Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - djkamal

#1
Cuando estes en tu laboratorio wifi ponte estos 2 comandos :)
arptables -P INPUT DROP
arptables -P OUTPUT ACCEPT

ya puedes escaner  o llamar a la CIA no te cazararan.

Nota ant: El único sitio donde sales es en la tabla NAT del router por lo demas 0 y pocos routers COMERCIALES hacen un dump de la tabla NAT.

Y aquí esta el cortafuegos ARP http://pastebin.com/SNLu0kCK para tenerlo como daemon :) Y no olvidarte los comandos :)

Otra opción interesante es colocarse la siguiente ip del router y hacer subnetting.


#Arp Firewall

case "$1" in
start)
        sudo arptables -P INPUT DROP
        sudo arptables -P OUTPUT ACCEPT
        sudo echo  "La Proteccion ARP a  Activada"
        ;;

        stop)
        sudo arptables -P INPUT ACCEPT
        sudo arptables -P OUTPUT ACCEPT
        echo  "La Proteccion ARP a  Desactivada"
        ;;

        *)
         echo "Usar: /etc/init.d/blah {start|stop}"
         exit 1
        ;;
        esac

exit 0

#2
=======================================
FULL DISCLOSURE - CBM (Control del Ciber) Denial of service.
Fecha descubrimiento: 24/11/2010
Ultima revisión: 08/agosto/2011
Descubridor: kml reverser
=======================================

1.- Introducción
   Control de Ciber (cbm) es un programa distribuido por http://cbm.com.ar/   
    usado de forma muy amplia en España
   para el control de tarificación de los accesos a Internet en los "Cyber".

2.- Descripción del fallo de seguridad
   El programa se comunica mediante el protocolo TCP/IP por defecto el puerto 
    1000 permaneciendo a la escucha de sus clientes
   que se conectan a el, el problema reside en que el servidor no tiene ningún 
    control de acceso y permite a cualquier "software"
   conectarse a dicho servicio.Por defecto escucha en el puerto 10000 tcp.Si a
    esto le añadimos a que todo lo que escucha es procesado
   por un gigante bucle para determinar el comando enviado. Podemos llegar a la
    conclusión de que si enviamos ciertos comandos especialmente
   manipulados podemos producir una denegación de servicio por un alto
    consumo de CPU. Llegando a bloquea el sistema operativo (solo si el
   procesador del servidor es de un solo núcleo. Sin embargo si multinúcleo
    debido a que el programa no soporta multiprocesamiento solo se apodera
   de un solo núcleo. En este caso solo se cuelga el programa y no permite
    realizar NADA con el.

3.-Versiones afectadas.
   Dicha vulnerabilidad afecta a todas las versiones de este software en cualquier
    Sistema operativo windows. Ya que para linux no existe Daemon.

4.- How to...
   Para que el servidor asigne un contador a una IP basta con que se le envíen
    estos comandos al servidor.

  ***************************Lista de comandos en orden hacia el servidor***************************************
  PC: 0
  VERSION: escdll.dll 0
  S: 1 1
  VERSION: escacven.dat 0
  VERSION: escacprg.dat 0
  VERSION: esclaven.dat 0
  VERSION: esclaprg.dat 0
  VERSION: escprven.dat 0
  VERSION: escprprg.dat 0
  VERSION: escartic.dat 0
  VERSION: escvar.osf 0
  VERSION: esclconf.cfg 0
   Donde PC: 0 es el identificador del pc osea que también nos podemos hacer
    pasar por otro siendo 0 el 1  
   y así de forma sucesiva. Y el comando versión: es el nombre del archivo con 
    un CRC al final (viene representado por un 0)
   ejemplo de una captura real: http://pastebin.com/xFHNqeS6.
   Si se observo la captura real se observa que con el comando PIDOBLOQUE: se
    realiza una transferencia binaria de un archivo ejecutable
   por lo cual si se realiza un mimt se puede llegar a reemplazar dicho ejecutable
    puesto que luego sera ejecutado por el cliente.
  ****************************************************************************************************************
  Ahora la rutina que produce la denegación de servicio en el programa de 
   control  (servidor).
  El archivo ejecutable correspondiente es: servidor.exe y la dirección de   
   memoria es:
  00433D4C  |.  E8 6E9D0000   CALL servidor.0043DABF                   ; \servidor.exe
  Adjunto copia de la rutina: http://pastebin.com/SAJCyMnK

5.- Solución
   De momento NO EXISTE SOLUCIÓN ALGUNA lo único es colocar un
    cortafuegos que controle que programas se conectan a dicho daemon.

 
6.- TimeLine
   - 24/07/2011 -Se descubre la denegación de servicio.
   - 26/07/2011 -Se comprueba en una maquina virtual (La maquina virtual se quedo bloqueada debido al dos)
   - 30/07/2011 -Se comprueba en un conjunto de equipos REAL. El equipo al ser mononucleo se bloquea por completo incluido el S.O.
   - 05/08/2011 -Se comprueba en un equipo mas potente Quad Core uno de los cores de la CPU queda al 100% y el programa se bloquea.


A continuación adjunto el exploit para explotar esta vulnerabilidad.  
http://www.megaupload.com/?d=87D38KO0  
http://www.mediafire.com/download.php?0wllp7gtx3tkn25
http://massmirror.com/523914e51386567c22362123d79780ec.html
#3
Hacking / New Distro BackBox
19 Enero 2011, 13:05 PM
Me acaba de enterar de esta nueva distro que acaba de salir para plantar cara a backtrack aun no la e probado es mas me la estoy bajando asi que no puedo decir nada de momento sobre ella.
Link:  http://www.backbox.org/

Espero opiniones por lo menos para saber niveles de detencion de hadware entre otras cosas ya que aun es un bebito.  ::)
#4
Windows / Microsoft 64 Bits
4 Enero 2011, 12:17 PM
Buenas estoy pensando en colocar un S.O 64 bits de la saga microsoft me entran dudas si usar el xp a 64 bits o el 7 a 64 Bits? cual tira mejor ? en cuanto estabilidad ,rendimiento su uso sera virtualizacion de varios S.O asi como juegos y pruebas Ingenieria inversa seguridad.....etcetera.

He hay un dilema el 7 o el xp a Ambos en su version de 64bits.
#5
GNU/Linux / Que tal funciona ubuntu a 64 Bits
4 Enero 2011, 12:15 PM
Buenas chicos estoy pensando en colocar un S.O nuevo a esta trucha pienso en un ubuntu a 64 Bits ¿que tal funciona?  Escribe solo si tienes experiencia ;). Un saludo y Feliz Año!
#6
Hacking / Filtro Optenet bugs y exploits
16 Noviembre 2009, 09:48 AM
Bueno llevo bastante tiempo estudiando como funciona este
sistema de filtrado web. lo explique en otro post y en este
me voy a limitar a publicar 1 exploit que permite escalar los
privilegios a system desde cualquier cuenta.

El exploit :) y sus intrucciones de como usarlo en
http://www.massmirror.com/ec89714b141a979bddaaeb7ef27420c1.html

Bueno otras cosas interesantes
Encontre un manera de resetear la password del administrador :)
aqui os dejo lo necesario y como,es realmente facil reemplazando un archivo :)
http://massmirror.com/1fff7532c3e8e43970c98cdb85360948.html


Y lo mismo para desactivar el filtro  os dejo lo necesario y explicando como es en un *.txt realmente facil reemplazando un archivo :)
http://www.massmirror.com/7c19ecf42fc51ba13ebd46811a3734ee.html

Y bueno esto es todo amigos  ;D un saludo y que lo disfruteis
#7
Bueno el tema es el sigiente mi objetivo es averiguar yo que comandos o codigos manda un cliente a un servidor en un red tengo acceso a todos los pcs de la red y por eso me gustaria saber si alguien conoce algun metodo de obtener esos comandos pero que no sea esnifando :) el programa usa la libreria winsock para comunicarse a alguien se le occure alguna idea un punto de corte por hay porque yo no doy con el bueno si doy pero es un poco canso  el metodo que uso...
#8
Ingeniería Inversa / Ayuda Serial Snifing :(
16 Marzo 2008, 13:37 PM
Algunos les resulte raro que ese pidiendo ayuda :p pero uno por muy bueno que sea no sabe todo asi que seguro que alguien dara con la manera de crackearlo
es un sofware que ra una proteccion de 30 Minutos por Sesion no es SetTimer :)

luego el registro lo lee al principio y realiza sus operaciones que es donde no supe llegar cosas de la vida si alguien quiere intentarlo aqui tiene el sofware

Se llama DSS dj http://www.myxoft.com/dssdj.exe


El objetivo de este es vencerlo e indicar como se vencio:P
#9
Hola bueno tengo 2 tarjetas WLAN
Una con el chispet Broadcom BCM4311/BCM2050
Intergrada  en el acer aspire 4310

Tengo unas dudas sobre ella:
Se puede inyectar en windows conn ella es la revision 3.5 del año pasado.
En wifislax me inyecta MAL :( a 10 Paquetes por segundo :( con la conexion de mi AP a tope porque me tarda tanto en generar IVS y Capturarlos :(.


Y la otra es una USB que me vino con el enrutador es una
DLINK modelo DWL-G122 Revision B1

Se puede inyectar en windows?
Que tal funciona esta bajo linux :|
Alguno me dira que tengo la web y que lo aclara todo pero es que e leiido de todo sobre ellas.

Que si Que no Bueno busca y veras ;)

Bueno espero que alguien este dispuesto a responderme con su experiencia o opinion :)

Saludos