elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8 9
51  Programación / .NET (C#, VB.NET, ASP) / MOVIDO: Problemas con if(document.getElementById("").value=="1") en javascript en: 22 Mayo 2014, 01:33 am
El tema ha sido movido a Desarrollo Web.

https://foro.elhacker.net/index.php?topic=415040.0
52  Programación / ASM / Implementar Stack Trace (Walk through stack) en: 15 Marzo 2014, 15:53 pm
Buenas tardes foreros,

ando con un proyecto entre manos en C++ y me tocó implementar la parte del stack trace tanto en el tratamiento de excepciones como en las llamadas de las funciones clave.

La verdad que ésto me impresiono bastante y me gustaría plantear lo mismo en ASM.

En ASM tenemos que la pila se divide en stack frames (marcos de pila). El registro EBP apuntará al marco de pila actual, pero claro, cada frame tiene propio tamaño, por lo que me imposibilita el poder 'caminar' por la pila en busca de las direcciones de las funciones o métodos contenidos en la pila.

Para poder calcular el tamaño de una frame podriamos restar EBP y ESP, ya que a ESP le quitamos el tamaño de los parámetros y variables locales reservadas por la función.

¿Podría alguien encaminarme? En caso de conseguirlo entonces publicaría el code.

Un saludo!
53  Seguridad Informática / Análisis y Diseño de Malware / Sobre motores de AntiVirus Online en: 18 Septiembre 2013, 14:12 pm
Buenas tardes a todos,

como la gran mayoría sabreis existen ciertos servicios online que nos permiten analizar las firmas de un archivo mediante varios motores de Anti Virus conocidos. Tenemos VirusTotal, Virscan, noVirusThanks ... Pero si algo tienen en común éstos es que si detectan cualquier tipo de Malware, lo almacenan y lo comparten con las empresas que desarrollan los AV.

Para un desarrollador de Malware esto es negativo y podrían darse fugas haciendo detectable el archivo malicioso. Por eso me gustaría saber si conoceis de alguna Web que analice archivos online y que sea 100% transparente, incluso en caso de detección de Malware. Es decir, que no comparta ningun tipo de dato sobre el archivo con las diversas compañías desarrolladoras de AVs.

Gracias por leer,

Saludos!
54  Seguridad Informática / Hacking / [Google] Peticiones de búsqueda automáticas en: 10 Junio 2013, 17:13 pm
Buenas,

estoy desarrollando una aplicación que realiza múltiples consultas de parámetros en Google para posteriormente tratar esos datos y clasificarlos.

El problema se presenta al ver que Google clasifica mi tráfico como automático proveniente de un Bot. Se me ocurren varías técnicas para evitar que filtren mis resultados y pidan una confirmación (Captcha) para seguir utilizando el servicio:

• Aumentar el tiempo de espera entre petición. (Funciona ;) )
• Usar una lista de proxys, donde se utilizará uno al azar de la lista en cada petición. (Not Tested)
• ¿Hacerme pasar por un GoogleBot? (Spoofing) :D
• Y la MEJOR de todas: emplear BING (y/o otros buscadores).

Me gustaría que alguien arrojara algo de luz al asunto. No veo viable utilizar OCR para resolver el Captcha. ¿Se podría lograr bypassearlo mediante el uso de cookies?

Cualquier tipo de info es agradecida.

Saludos!
55  Seguridad Informática / Hacking Wireless / [Vulnerabilidad] Administración remota Cisco EPC3825 Euskaltel. en: 17 Enero 2013, 00:33 am
Buenas noches a todos,

el propósito de este post es informar sobre una vulnerabilidad hallada en la actualización de firmware de los routers Cisco EPC3825 suministrados por la compañía telefónica vasca Euskaltel. No me hago responsable del uso y/o aprovechamiento de la vulnerabilidad que va a ser explicada.

Esta mañana, como cualquier otra, me encontraba en la universidad trabajando en un proyecto que tengo entre manos. Al tomarme un rato libre me he dispuesto a escanear los servicios que corren detrás de mi router a través de la red de la universidad. Como uno de mis ordenadores está asociado a un servicio de redireccionamiento DNS gratuito he conseguido la IP pública de mi red, es decir, la IP con la que realizas consultas sobre los diferentes servicios que ofrece Internet. Al finalizar el escaneo he comprobado que el puerto 8080 (generalmente empleado como proxy para acceder remotamente a la configuración del router) se encontraba abierto. Para mí asombro dicha opción se encontraba deshabilitada en el panel de administracción remota de éste por lo que empecé a pensar que podría ser un fallo de configuración del router o de la ISP vasca.

Al de un rato, en casa, me comuniqué con el servicio de averías de Euskaltel notificándoles mi problema y abriendo un parte de incidencia, ya que ellos no supieron explicarme lo que realmente ocurría con dicho servicio, incluso llegaron a decirme que había instalado Software adicional que podría causar que dicho puerto estuviera abierto o que había configurado erróneamente el dispositivo. Como soy bastante paranoico con ciertas cosas, y más cuando tienes una puerta trasera que actualmente no está parcheada me he enfocado en comprobar si con otros dispositivos ocurre lo mismo.

Como prueba de concepto, he sido capaz de acceder al panel administrativo de otros dispositivos Cisco EPC3825 a través de la ya mencionada "puerta trasera", por lo que se confirma la existencia de dicha vulnerabilidad en este modelo de enrutadores.

Cabe decir que la ISP vasca instala las pertinentes actualizaciones cuando lo ven necesario, sin embargo, como me he podido percatar, no tenían nociones de que este problema de inseguridad estaba presente en dicha versión del Firmware. Lo más seguro es que no tarden mucho tiempo en parchearla, pero por ahora sólo nos podemos defender aplicando ciertas medidas de seguridad, aquí os dejo algunas recomendaciones a los usuarios con el mismo problema:

Cambiar las credenciales predeterminadas empleadas en la autentificación del panel administrativo del dispositivo, así como la filtración del puerto empleado por el Proxy para que bloquee las posible conexiones sobre dicho servicio.

Sed buenos ;)

Saludos!
56  Programación / Ingeniería Inversa / Seguridad de un programa en: 3 Noviembre 2012, 21:13 pm
Buenas noches a todos!

Como no sé si esto va en la sección de Ing. Inversa, .NET o seguridad pues me he decantado por la primera.

Estoy preocupado porque programo en .NET y todos sabemos que en nuestros programas, cuando eramos novatillos pues incluiamos información confidencial que no quisieramos que personas ajenas obtuvieran. He probado algun decompilador de .NET (Reflector, DotNet Resolver...) y he podido decompilar todo mi proyecto, ya sean .exe o .dll, ASUSTA! Vengo con los deberes hechos, pues leí algo sobre seguridad aplicada a programas en el blog de Karmany (Packers, métodos alternativos para generación de información sensible..) y lo estudiaré más a fondo cuando tenga que lanzar la aplicación.

Hay plugins para Visual Studio que ofuscan el Source del programa, pero recientemente he encontrado Desofuscadores para distintas versiones conocidas de ofuscadores, por lo que si ofuscase el programa, el código ofuscado lo podría desofuscar y obtendría el original. Es como si cada medida de seguridad tuviera una contramedida :P

Ya pensé en incluir la información confidencial en .dll, ensamblados cargados en la ejecucción del programa, archivos cifrados, pero ¿Cómo sé que un cracker no pueda descifrar el source para luego acceder a dicha info? ¿Qué métodos puedo emplear para aumentar la seguridad de mis programas?

Gracias por vuestra atención,

Saludos!
57  Comunicaciones / Redes / Sobre IP Spoofing y ataques varios. en: 21 Octubre 2012, 23:09 pm
Buenas noches!

Estoy desarrollando cierta aplicación para testear el spoofeo de IPs hacia un servidor externo, que no esta en mi LAN (spoofear en LAN es bien fácil y hay metodos mejores :P). Aqui ya me entran dudas, pues NAT se encargaría de redireccionar el paquete desde la LAN a Internet traduciendo la IP spoofeada en la pública asignada por mi ISP, entonces el paquete llegaría al destino apuntando a mi IP. También si introduzco una IP spoofeada dentro de un paquete TCP y lo envio al servidor, éste no podría enviar el SYN/ACK de vuelta a mi red, sino que enviaria dicha Flag a la red donde se encuentre la IP spoofeada, cierto ¿verdad?.

Si lo que quiero ejecutar es un SYN_FLOOD no tendria porque preocuparme que la respuesta del servidor apuntara a la IP spoofeada, pues solo buscaria el consumir recursos de la máquina victima. Eso si.. si NAT se encarga de cambiar dicha IP falsa por mi IP, ¿cómo aseguro que el paquete TCP sale de mi red con la IP de origen Spoofeada?

¿Habría alguna diferencia en utilizar UDP como protocolo de envio de paquetes? ¿Es más efectivo que un ataque DoS o DDoS? ¿Se diferenciarían en que DoS/DDos obtendría respuesta del servidor y el SYN_Flood simplemente dejaria a la maquina a la espera de establecer la conexion con el cliente spoofeado? ¿Cuál sería mas efectivo?

A todo esto: ¿Cómo podría auditar y verificar si los paquetes enviados se enviaron de forma correcta (con la IP spoofeada)?

Simplemente busco aprender sobre el tema ya que lo encuentro muy interesante, no me mueve ninguna intencion maliciosa.

Gracias por vuestra atención.
58  Foros Generales / Dudas Generales / ¿Cómo lo veis? en: 17 Septiembre 2012, 01:02 am
Buenas foreros!

No sé si suena a estupidez pero, seguramente alguno de vosotros se haya preguntado si sería viable abrir una cuenta en un servicio por el que te paguen dinero acortando los enlaces y ocultandolos bajo los de dicho servicio, estilo "http://ad.fly.com/...." o "http://googl.com/....".

En ése ámbito, para mí no resultaría viable. Ahora sí, imaginad que disponeis de cierto Software que visita X links de tu cuenta de dicho servicio X veces al día. Y que además dicha característica va unida a cierto Software expandido por la red.

Pregunto, ¿Ahora sería viable abrir dicha cuenta? ¿Y si al visitar cada link X veces cambiase a un servidor proxy aleatorio?

Saludos y espero vuestras opiniones!
59  Programación / Programación General / Detectar y manejar varias ventanas de un mismo proceso. en: 13 Septiembre 2012, 23:36 pm
Buenas al resto de foreros de ehn,

hace días que llevo pensando en programar una pequeña app para cerrar las ventanas que se abren automaticamente en el navegador (Pop Up). Utilizo Nightly (Build de Firefox) y al abrir 3 instancias de firefox me doy cuenta de que sólo existe un proceso que las maneja (Firefox.exe).

Es decir, un proceso para tres ventanas. Eso me hace replantear el código y lo deja inservible. Ahora sí, ¿Como podría detectar todas las ventanas de ese proceso?. Podría obtener el Handle de la ventana que quiero que nunca se cierre al abrir por primera vez el proceso.. ¿pero y el resto de ventanas?

Posteriormente, para poder cerrarlas ¿bastaría con enviar un mensaje mediante SendMessage a dichas ventana?

Saludos.
60  Foros Generales / Foro Libre / "Hackers" en películas (Nmap.org) en: 4 Mayo 2012, 13:50 pm
Buenas!

que tal vamos?! Hace dias estuve buscando por internet cierta documentación sobre Nmap e investigando hallé esta web-> http://nmap.org/movies.html
Citan películas donde podemos ver el manejo de la herramienta Nmap.

Matrix, Jungla de cristal 4, El mito Bourne, La chica del dragón tatuado y una infinidad de películas están en la lista.

Echadle un vistazo, no tenía ni idea que este tipo de herramientas eran utilizadas tambien en el cine xD Os dejo unas fotos para que veais de que va la cosa:





Saludos.
Páginas: 1 2 3 4 5 [6] 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines