Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - SteelHern

#1
Bugs y Exploits / Re: Conocer gente
4 Abril 2015, 13:05 PM
Es una dirección de email que tengo en desuso. Hotmail no es un servidor de correo que me entusiasme demasiado.
#2
Bugs y Exploits / Conocer gente
4 Abril 2015, 12:46 PM
Buenos días a todos,
me gustaría conocer gente que este estudiando exploiting para hacer una lista de correo o un canal irc y poder compartir información de una manera más cercana. Gente que no tenga conocimientos muy amplios pero que tampoco este recién iniciado. Si hay alguien interesado, que contacte conmigo aquí o a censurado

Mod: Prohibido poner correos en posts.
#3
Cita de: .:UND3R:. en  1 Abril 2015, 02:48 AM
El problema es que están siendo muy cuadrados, la ing. Inversa junto con el exploiting es un arte de flexibilidad, debes moldearte al problema, al programa, al entorno, al sistema operativo.

El modo teórico es el siguiente:
- Encontrar en que zona se produce el desbordamiento:
luego de llamar a la función strcpy();

- Luego que sabes en donde está el problema, debes saber cuantos bytes copiar:
Usas un generador de patrones únicos y lo lanzas para ver que valor toma EIP (error al ejecutar dirección 0xXXXXXXXX) es ahí en donde debes calcular el desplazamiento.

- Con eso debes poner la dirección de que ejecutar, en este caso la dirección de la shellcode que puede ser al principio del overflow.

El problema es que me esta alojando el contenido del buffer en una parte muy baja de la pila, con un monton de cosas encima, entre ellas el EIP. Ya puedo hacer todo el overflow que quiera que es imposible que sobreescriba la dirección de retorno. Supongo que esto tendrá que ver con el mecanismo de aleatorización de direcciones de memoria, que aunque estoy tomando medidas para evitarlo, por lo visto no estan funcionando.
#4
jaajajja, es curioso pero me encuentro con un problema muy similar al tuyo leyendo el mismo libro. El caso es que yo no intente ni ejecutar el payload aun, unicamente redirigir el flujo del programa. Para empezar, al menos en mi pc, el registro eip en la pila, no se encuentra exactamente despued del buffer.

Dump of assembler code for function main:
   0x08048574 <+0>:   push   %ebp
   0x08048575 <+1>:   mov    %esp,%ebp
   0x08048577 <+3>:   and    $0xfffffff0,%esp
   0x0804857a <+6>:   sub    $0x10,%esp
   0x0804857d <+9>:   cmpl   $0x2,0x8(%ebp)
   0x08048581 <+13>:   je     0x804859b <main+39>
   0x08048583 <+15>:   movl   $0x804866a,(%esp)
   0x0804858a <+22>:   call   0x8048390 <printf@plt>
   0x0804858f <+27>:   movl   $0x0,(%esp)
   0x08048596 <+34>:   call   0x80483e0 <exit@plt>
   0x0804859b <+39>:   mov    0xc(%ebp),%eax
   0x0804859e <+42>:   add    $0x4,%eax
   0x080485a1 <+45>:   mov    (%eax),%eax
   0x080485a3 <+47>:   mov    %eax,(%esp)
   0x080485a6 <+50>:   call   0x80484fd <func>
   0x080485ab <+55>:   movl   $0x8048686,(%esp)
   0x080485b2 <+62>:   call   0x80483c0 <puts@plt>
   0x080485b7 <+67>:   mov    $0x0,%eax
   0x080485bc <+72>:   leave 
   0x080485bd <+73>:   ret 

Aqui podemos observar como la direccion de retorno que tendria que estar guardada en la pila tendria que ser 0x080485ab. Si analizo la pila justo antes de llamar a la funcion strcpy():

0xbfffef80:   0xb7fff938   0x00000000   0x000000bf   0xbffff28c
0xbfffef90:   0xffffffff           0xbfffefbe           0xb7e22bf8   0x00000000
0xbfffefa0:   0x00000000   0x00000000   0x00000000   0x00000000
0xbfffefb0:   0x00000000   0x00000000   0x00000000   0x66446a00
0xbfffefc0:   0x00000002   0xb7fc1000   0xbfffefe8           0x080485ab

Vemos como el registro eip se encuentra guardado en la pila tras 76 bytes.

Despues de esto, intente ejecutar el programa con 76 bytes de relleno y a continuacion la direccion a la que quieria redirigir el flujo, pero no hay manera.

Alguien ve en este razonamiento algun fallo?

#5
He estado viendo una charla de Fermin J Serna, uno de los expertos españoles en seguridad con más renombre. Actualmente trabajador de google. Y ha dicho una cosa que me ha llamado la atención ,porque es una gran verdad. Actualmente la seguridad es una modalidad de la informática muy extensa, por lo que si quieres triunfar en ella debes centrarte en un campo y aprender lo máximo de él y de sus campos colindantes. Ahora bien, en que campos (no demasiado extensos)creeis vosotros que se divide la seguridad informática, porque esto es algo ciertamente subjetivo. Hay alguno que se diferencian claramente, como puede ser la criptografía, quizá la ingeniería inversa y el cracking ...
¿Qué opinan? Pongan su lista de subdivisiones.
#6
Hacking Wireless / Re: whireshark whassap
21 Febrero 2015, 12:13 PM
Whatsapp se implementaba con el algoritmo de cifrado RC4, que es bastante antiguo y se ha roto en varias ocasiones, en el caso concreto de la implementación del mismo para cifrar los mensajes de whatsapp ES VULNERABLE. Mas info: http://www.eldiario.es/hojaderouter/seguridad/WhatsApp-seguridad_informatica-privacy_guard-cifrado-mensajeria_instantanea_0_275772839.html

Actualmente se ha cambiado el cifrado por lo que tengo entendido SOLO EN DISPOSITIVOS ANDROID, a end-to-end, de lo más seguro actualmente. Puedes investigar si el resto de SO conservan el cifrado con RC4, si es así quizá tengas alguna oportunidad de descifrar los mensajes.
#7
Windows / Re: Activar Windows XP
2 Febrero 2015, 18:58 PM
Mejor date un paseo por el apartado "Ingenieria Inversa". :)
#8
Hacking Wireless / Re: Direccion IP
2 Febrero 2015, 01:19 AM
Citarsi te dan una red 190.0.0.0 a 255.0.0.0 para hacer 4 subredes no es clase B tampoco y no sería erroneo usarla ya que el VLSM lo permite...

Bueno, aqui me rompiste un poco los esquemas jaja :P. Yo habria jurado que eso debia ser clase B.

Si alguien esta siguiendo el tema y no se quedo contento con lo de
Citarya que el VLSM lo permite...
voy a poner aqui el razonamiento que he seguido para ver si de verdad era valida esa mascara.

Para hacer 4 subredes necesitas 2 bits, por lo tanto la mascara de subred a partir de la mascara de red que esta ahi puesta seria 255.192.0.0

Entonces las cuatro direcciones para las subnets serían:
190.0.0.0
190.64.0.0
190.128.0.0
190.192.0.0

Si cojo la dirección de un host dentro de una subnet y le hago la operación AND con la mascara de subnet, el resultado tendría que ser la subnet determinada a la que dicha dirección ip debería "ir".

190.128.0.1 && 255.192.0.0 = 190.128.0.0
190.64.0.33 && 255.192.0.0 = 190.64.0.0
...

Con lo cual la mascara funciona perfectamente.

Yaaa solo me queda que me expliques como
Citar190.64.0.0 a 255.162.0.0
255.162.0.0 puede ser una mascara valida jaja ;D
#9
Hacking Wireless / Re: Direccion IP
1 Febrero 2015, 23:17 PM
No voy a repetir el calculo, pero el ejemplo que tu has puesto no es mas que calcular los bits necesario para 300 hosts con log2, redondear hacia arriba para saber el numero de bits y el resto dejarlos para dereccionar subredes. Los 16 primeros bits seran de la RED y esos nunca van a cambiar. Y este razonamiento lo hago debido a las clases de las direcciones ip.
Y si esta tan mal, dime un caso en el que este razonamiento no funcione con una direccion ip de ejemplo y fin de la discusion.
#10
Hacking Wireless / Re: Direccion IP
1 Febrero 2015, 22:54 PM
Y sin el concepto de clase, cual es el metodo para calcular la mascara de una direccion ip, que mas datos necesitas ademas de la direccion?