elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: [1] 2 3 4 5
1  Programación / Ingeniería Inversa / Herramienta para buscar y comparar valores en ficheros de datos binarios. en: 5 Mayo 2018, 17:45
Buenas,

Llevo unos cuantos días intentando sacar el formato de un fichero de datos binario y después de muchas horas con editores hexadecimales estoy un poco cansado...

La cosa es que tengo varios dumps, de los cuales conozco su estructura de sectores y bloques :silbar:.
Aun así no conozco el formato de los valores almacenados en estos y me estaba planteando hacer un script en python para buscar ints, floats, caracteres, timestamps etc. tanto en big endian como ittle endian, pero estoy segurisimo que ya hay algo hecho.

Como ya os he dicho, tengo varios dumps, los cuales he comparado también con kdiff3 para sacar los datos que se están modificando e ir juntando piezas. La idea es ir haciendo dumps e ir comparando los cambios.

¿En los casos en los que tenéis varios dumps de momentos diferentes, vosotros que camino seguís? Puede que exista alguna herramienta especifica para todo estoy que estoy pidiendo, pero de momento estoy tirando de diff, xxd, bless, 010editor y se me acaban las ideas para automatizar y agilizar un poco el proceso...

Saludos y Gracias.
2  Comunicaciones / Redes / UDP Hole Punching en: 8 Diciembre 2016, 07:32
Buenas,

En esta larga noche sin dormir, dando vueltas por Internet y leyendo cosas interesantes me topado con esto:

https://en.wikipedia.org/wiki/UDP_hole_punching


¿Sabéis de alguna implementación sencilla para echarle un ojo?
3  Seguridad Informática / Hacking Wireless / Mock IV's (.cap, .ivs) genuinos. (Resuelto) en: 6 Abril 2016, 01:35
Buenas!

Estoy intentando hacer pruebas con AP's "simulados" y para hacerlo más real me gustaría simular que sueltan paquetes (IV's) acordes a la contraseña asignada, claramente con cifrado WEP.

Para eso necesito poder crear ficheros (.cap, .ivs) con IV's genuinas para después pasarlas por aircrack y ver si las descifra correctamente.

Actualmente no tengo mucho tiempo para hacer reversing a ese tipo de ficheros, pero me he mirado el source de aricrack en concreto esta función, pero el bucle for me explota la cabeza...

https://github.com/aircrack-ng/aircrack-ng/blob/master/src/aircrack-ng.c#L3139
Código
  1. int check_wep_key( unsigned char *wepkey, int B, int keylen ){
  2. unsigned char x1, x2;
  3. unsigned long xv;
  4. int i, j, n, bad, tests;
  5.  
  6. unsigned char K[64];
  7. unsigned char S[256];
  8.  
  9. if (keylen<=0)
  10. keylen = opt.keylen;
  11.  
  12. pthread_mutex_lock(&mx_nb);
  13. nb_tried++;
  14. pthread_mutex_unlock(&mx_nb);
  15.  
  16. bad = 0;
  17.  
  18. memcpy( K + 3, wepkey, keylen );
  19.  
  20. tests = 32;
  21.  
  22. // printf("keylen: %d\n", keylen);
  23. // if(keylen==13)
  24. // printf("%02X:%02X:%02X:%02X:%02X\n", wepkey[8],wepkey[9],wepkey[10],wepkey[11],wepkey[12]);
  25.  
  26. if(opt.dict) tests = wep.nb_ivs;
  27.  
  28. if(tests < TEST_MIN_IVS) tests=TEST_MIN_IVS;
  29. if(tests > TEST_MAX_IVS) tests=TEST_MAX_IVS;
  30.  
  31. for( n = 0; n < tests; n++ )
  32. {
  33. /* xv = 5 * ( rand() % wep.nb_ivs ); */
  34. xv = 5 * n;
  35.  
  36. pthread_mutex_lock( &mx_ivb );
  37.  
  38. memcpy( K, &wep.ivbuf[xv], 3 );
  39. memcpy( S, R, 256 );
  40.  
  41. for( i = j = 0; i < 256; i++ )
  42. {
  43. j = ( j + S[i] + K[i % (3 + keylen)]) & 0xFF;
  44. SWAP( S[i], S[j] );
  45. }
  46.  
  47. i = 1; j = ( 0 + S[i] ) & 0xFF; SWAP(S[i], S[j]);
  48. x1 = wep.ivbuf[xv + 3] ^ S[(S[i] + S[j]) & 0xFF];
  49.  
  50. i = 2; j = ( j + S[i] ) & 0xFF; SWAP(S[i], S[j]);
  51. x2 = wep.ivbuf[xv + 4] ^ S[(S[i] + S[j]) & 0xFF];
  52.  
  53. pthread_mutex_unlock( &mx_ivb );
  54.  
  55. // printf("xv: %li x1: %02X  x2: %02X\n", (xv/5), x1, x2);
  56.  
  57. if( ( x1 != 0xAA || x2 != 0xAA ) &&
  58. ( x1 != 0xE0 || x2 != 0xE0 ) &&
  59. ( x1 != 0x42 || x2 != 0x42 ) &&
  60. ( x1 != 0x02 || x2 != 0xAA ) ) //llc sub layer management
  61. bad++;
  62.  
  63. if( bad > ((tests*opt.probability)/100) )
  64. return( FAILURE );
  65. }
  66.  
  67. opt.probability = (((tests-bad)*100)/tests);
  68. key_found(wepkey, keylen, B);
  69.  
  70. return( SUCCESS );
  71. }
  72.  

Bueno, si alguien me puede ayudar a generar las IV's o conoce la existencia de algún programa para hacerlo, se lo agradecería mucho.

Saludos
4  Programación / Desarrollo Web / [Resuelto] Problemas con hibernate (DAO). en: 8 Agosto 2015, 17:02
Buenas!

Estoy haciendo unas pruebas con Spring y Hibernate y tengo un problema cuando quiero guardar un objecto, os explico.

Tengo la classe CapturePoint que dentro tiene un attributo Point. En la base de datos esto se refleja como 2 tablas con una relacion 1-n, es decir que Point tiene n CapturePoint y CapturePoint tiene 1 Point.

Bueno, cuado hago el save() de un CapturePoint, se me guarda primero el Point y luego se guarda el CapturePoint con el id ya associado que se le ha dado al Point (Cascade.persist).

Hasta aquí todo bien, el problema viene cuando quiero guardar otro CapturePoint que tiene un "nuevo" Point associado (Point tiene una Constraint unique de sus valores "X" e "Y") con los valores "X" e "Y" iguales. Logicamente el programa peta diciendome que no puede crear un nuevo CapturePoint por que no se ha podido guardar su Point debido a que existe uno que cumple dicha constraint.

Así que se me ocurre la solución de modificar el DAO para que cuando detecte que sucede este caso, coja el Point que ya existe en la DB, lo asocie de nuevo al objeto CapturePoint que estoy guardando, y haga un save() de nuevo.

De todos modos, esta solución no me convence nada, por que me hace tener que tocar todos los DAO's de todas las class que tengan problemas similares. Entonces, supongo que debe existir alguna anotación para indicarle a Hibernate, que en caso de que un objeto anidado al objeto del save() ya exista, este no se guarde y asocie el objeto anidado de la classe ha guardar con el que ya existe en la DB.

Bueno espero que se entienda mi duda y si necesitáis mas info pedírmela.  

Un saludo!
5  Foros Generales / Foro Libre / Intersección entre 3 circunferencias o más. en: 8 Abril 2015, 18:21
Buenas a todos!!!

Estoy intentando calcular el punto donde convergen varias (3+) circunferencias y no sé como solucionar correctamente el problema matemáticamente, puesto que no tengo muchos conocimientos en el tema.

El problema me lo planteo como dado varios puntos (Coordenadas) y un radio inversamente proporcional (Intensidad) calcular el punto donde convergen las áreas.
Algún avispado tal vez ya sepa que quiero calcular...  :silbar:

Tal vez calculando la intersección del área de cada circulo con cada circulo mediante integrales sea una solución pero la veo muy basta. Seguramente debe existir alguna manera más sencilla como calcular los puntos de intersección entre las circunferencias y después triangular proporcionalmente para encontrar un punto aproximado, estoy suponiendo mucho ya ...

Un saludo a todos y espero vuestra respuesta ;)
6  Programación / Programación General / Analisis y diseño cliente servidor. en: 2 Noviembre 2014, 15:53
Buenas a todos!

Me gustaría saber, que pasos se realizan para llegar a un analisis de la comunicacion que tiene que haber entre un servidor y un cliente.

Me explico con un ejemplo.
Imaginaros que tenemos el 3 en raya para jugar con 2 jugadores en local. Logicamente el cliente tiene la logica del juego y la interfaz. El primer paso que creo que se debe de hacer es realizar un analisis para separar la interfaz de la logica, así quedarnos con un cliente (interfaz) y un servidor (logica), pero al llegar a este paso, el siguiente sería dissenyar una comunicacion entre la interfaz y el servidor. En este caso és bastante simple ya que se trata de algo por turnos y sin muchos casos que abordar, pero en el caso de que se tratara de un software mas complejo, que dependa de un stream de datos constante (UDP) la cosa se complica.

En este caso ¿Que metodología hay que aplicar para llegar a crear un sistema de comunicación simple sencillo y robusto?

No sé si me he explicado pero supongo que me entendereis.

Un saludo!
7  Seguridad Informática / Hacking Ético / Forward http/s request. en: 28 Julio 2014, 19:32
Buenas!

Estoy un poco liado intentando spofear los parámetros de unas request de manera eficiente y no hay manera...

El caso es que el cliente realiza una petición a www.example.org (El cliente usa un dns "Maligno") esta petición pasa por mi maquina y aquí es donde en teoría yo tendría que tener algo que cogiera la petición le cambiara los parámetros get y se la pasará al router de nuevo para cuando vuelva la respuesta al router directamente vaya al cliente sin tener que hacer yo de proxy. No sé si ha quedado claro.

Básicamente quiero evitar usar ettercap o arpspoof para evitar tener que estar redirigiendo todo el trafico del router ya que simplemente me interesan las peticiones http/s a una dirección en concreto, cosa que pudiendo manipular el dns a mi antojo puedo hacerlo.

Usando apache con el mod_rewrite y proxy ya consegui más o menos lo que quería pero de una manera ineficiente.

No sé si alguien aquí conoce alguna aplicación ya existente para realizar lo que quiero (Si es en Windows mejor paso de VMware bridged con wifi) o supongo que si no lo mejor es que me haga algún script en Python para hacerlo pero no sé si se pueden craftear paquetes enteros :S


=MODIFICADO=
Acabo de darme cuenta de un pequeño detalle y es que el cliente tiene abierta la conexión conmigo por lo que supongo que por mucho que el router le este mandando la response al ser una ip diferente la ignorara... entonces no queda nada mejor que proxear la respuesta.

¿Alguna manera de hacerlo lo mas liviano posible?
8  Foros Generales / Dudas Generales / Dudas: No cON Name y gente de Gerona. en: 18 Julio 2014, 21:48
Buenas a todos!!!

Hace poco que terminé el grado superior y bueno, ya que también he tenido la suerte de acabar trabajando me he planteado empezar una nueva etapa y moverme por lo que realmente me gusta.

Por eso hace poco en esta web he visto un link de la No cON Name que se celebrara este año y antes de gastarme la pasta me gustaría saber un poco si alguno de vosotros tiene experiencia en este tipo de congressos.

Me refiero a que la entrada vale 35 € pero no me queda muy claro a lo que me da acceso eso o si  merece la pena ir a algun taller, que vale 200 pavos con la entrada incluida y la verdad que tienen muy buena pinta algunos, pero 200€ por 8h es para ir con las ideas muy claras pienso. Aparte de eso el CTF también esta bastante chulo pero 12 teams de 4 players dejan muchos fuera supongo.

A todo esto y ya de paso me gustaría encontrar a gente de la provincia de "Gerona" que le molen estos temas, más que nada por que ni en mi curro, ni en la escuela, ni en la uni encuentro a nadie... deben estar muy escondidos !!! XD.
9  Seguridad Informática / Nivel Web / ¿Como auditar servlets? en: 13 Abril 2014, 19:35
Buenas a todos!!!

Actualmente estoy de becario en una empresa donde se dedican mas que nada a crear aplicaciones web en java.

En principio soy programador (Encima .NET) no auditor ni nada por el estilo, pero el tema me interesa. Los conceptos de XSS, iSQL y todo el percal lo tengo asumido y por la parte practica alguna que otra he hecho  >:D, pero lo típico que todos conocemos.

La cosa es que me pusieron ha que probara un par de webs en maquinas virtuales, y querían que utilizara programas de estos que te lo hacen todo.
Utilicé Acunetix, Vega, W3af, ZAP, Nikto y no se estoy un poco abrumado... Cada uno tiene cosas buenas y malas, aparte de los falsos positivos, muchas cosas no las pillan, como File Uploads, Peticiones realizadas con javascript, etc..

Bueno, mi pregunta es si hay algún estándar o algo ha seguir para realizar este tipo de auditorias y supongo que no es lo mismo una web en php, que un servlet, y que cada una tendrá diferentes vectores de ataque que yo desconozco.

PD: Mi tutor de la empresa me explicó un poco por encima como funcionaban los servlets y la estructura de los proyectos y eso, entonces deduje (no sé si estoy equivocado) que los Action (.DO) son los archivos en los que debería centrarme, ya que como tengo el source code puedo mejorar mucha la auditoria y evitar tener que tirar un crawler etc...

Un saludo a todos! :D

10  Foros Generales / Dudas Generales / Problema FullScreen con dos monitores... en: 14 Enero 2014, 16:05
Buenas a todos :)

Pues resulta que tengo una dudo muy corta y bastante tonta pero que toca los we... y seguro que a vosotros os ha pasado.

Resulta que hace poco compre otro monitor para trabajar mas "rápido" (Jugar mientras trabajo XDDDD) y resulta que cuando tengo una aplicación en fullscreen, al hacer click en una ventana del otro monitor, se minimiza, y toca las pelotas.

He estado leyendo y bueno lo típico poner la aplicación en modo ventana, meter aplicaciones de terceros etc etc...

Alguien conoce alguna solución sencilla a poder ser sin utilizar programas de terceros???

Un saludo   ;)
Páginas: [1] 2 3 4 5
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines