Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Aironjack

#1
PHP / Exprimiendo a fondo PHP
9 Abril 2006, 12:40 PM
Desde hace un mes y medio empecé con el PHP, al mismo tiempo empecé a aprender bases de datos, en concreto Microsoft SQL Server. He leído un par de libros y no me ha resultado muy complicado entenderlo bastante a fondo. El tema es que lo que quiero hacer ahora, no lo explican por ningún lado.

Leo en Wikipedia, al buscar php:
CitarCreación de aplicaciones gráficas independientes del navegador, por medio de la combinación de PHP y GTK (GIMP Tool Kit), que permite desarrollar aplicaciones de escritorio tanto para los sistemas operativos basados en Unix, como para Windows y Mac OS X.

Esto mismo es en lo que estoy interesado, en hacer aplicaciones "compiladas" por así decirlo, no sé si esto es posible. Estuve buscando en sourceforge y encontré lo siguiente:

BinaryPHP

BinaryPHP is a PHP To C++ converter which will convert PHP scripts into C++ equivalents ready to be compiled using any ANSI compiler.

http://sourceforge.net/projects/binaryphp

PHP OS:

PHPOS: this is a command line based system with different commands and utilitys. This might seem dull but the changelling feature is that it is writen in PHP. It is compiled using the PHP compiler so you dont have to have php installed.

http://sourceforge.net/projects/phpos

El primer programa no está mal, aún así no cumple lo que yo estoy buscando, ya que el C++ es multiplataforma pero hasta cierto punto, vamos que para mí no lo es. Ya que no es lo mismo freír un huevo en windows como en linux.
El segundo programa destaco lo de PHP compiler, ¿existe tal compilador? ¿O a qué se refiere?
Espero haberme explicado lo mejor posible, gracias por vuestra ayuda.

Saludos
#2
Hola Gospel,

Probé como comentas en tu blog (muy interesante por cierto tu proyecto, espero que te salga genial), a emparejarme de manera pasiva, pero los resultados han sido penosos.

He probado con dos terminales diferentes, el Siemens que comenté la última vez s55, y un Motorola v547 que he conseguido, tengo acceso a otros modelos y marcas, pero la mayoría más nuevos que el s55, sin el más lejos el Motorola.

Al buscar dispositivos bt desde los móviles, seleccionarlos y meterlos el PIN 1234 que previamente me he cerciorado que es correcto, ambos móviles de diferentes maneras dan un error de este tipo:
Other device does not support Headset or Hansfree
En cristiano, que no es un manoslibres y que no le interesa ni lo maś mínimo, y no hacen nada más que comentarmelo.

Así que ahora no sé que probar y me interesaría aportar algo en esto, aunque ahora estoy con exámenes al acabar dispondré de algo de tiempo, y espero poder terminar de leer el taller entero. ¿ideas de que podría intentar ahora?

Un saludo, y gracias de antemano
#3
¡Buenas a todos!

Hacía tiempo que rondaba la intención de acercarme a esto del bluetooth, y estas Navidades me han regalado un bluetooth del que ya me había cerciorado que funcionaba perfectamente en mi Linux, en concreto Ubuntu.

Ya había leído algunos de vuestros artículos en el taller y sigo como puedo vuestros descubrimientos. Agradeceros vuestro trabajo y esfuerzo. Hay muy buen material disponible, y está muy bien que no hayáis dejado a parte lo técnico, espero que la gente sepa verlo. Gracias de nuevo.

Así que hoy, en un rato libre, me he decidido a probar el ataque que desarrolla en Linux Zaerik, el bluebug. El móvil del que dispongo para estas pruebas es un Siemens S55, con firmware 5.55
Comentaros que tengo el siguiente problema, tras haber enlazado  rfcomm1 a mi Siemens, intento conectarme, como sigue:

cu -l rfcomm1 -s 9600
cu: open (/dev/rfcomm1): Connection refused
cu: rfcomm1: Line in use


El móvil me pide un PIN, según el artículo, basta con poner cualquier número, y después el mismo en el ordenador. Pero al poner el que sea en mi móvil da ese error, y la conexión no ocurre. He probado también con el PIN 1234, que es el de mi dispositivo BT, pero da el mismo error. ¿Esto es normal? ¿Qué significa?
En fin, no me déis mucha caña si esto muy básico, porque cuesta entrar, gracias de antemano por vuestro tiempo.

Un saludo
#4
Bueno hoy les voy a informar sobre el estado del taller wireless. Entremos en antecedentes. Esta idea surge antes de existir el subforo de hacking wireless, tras observar el creciente número de posts sobre el tema en el subforo de hacking avanzado, con la intención de solucionar el mayor número de dudas posibles.

Después de que el-brujo crease este subforo (el de hacking wireless), y nos pusiese a lovalost y a mí como moderadores, intentamos publicar una serie de manuales para resolver las dudas y problemas más urgentes. En estos momentos considero que hemos cumplido con creces, no es que me esté aplaudiendo, sino más bien recapitulando acontecimientos. La idea del taller sigue en pie y desde hace tiempo ya tenemos un índice con los apartados que se tratarán.
Me imagino que muchos pensaron que ya no se haría, o que se había desestimado (ya que se ha avanzado bastante), porque estabamos muy ocupados y trabajando en diferentes manuales... Todavía no lo descarto, pero lo vamos a intentar.

Lovalost iba a encargarse de gran parte del trabajo un 80% o más. Pero como ya os habréis dado cuenta, por motivos personales está ausente. Él me dijo que si tenía tiempo se encargaría, pero es improbable, así que a su vuelta se decidirá finalmente.
Digo esto porque estoy realizando una limpieza de chinchetas (con la intención de que la información esté más a la vista) y considero que esta chincheta no tiene que estar clavada por ahora. Hasta entonces la descuelgo.

Un saludo
#5
TARJETAS INALAMBRICAS RECOMENDADAS
[/b]

Listado de tarjetas wireless utiles para la auditoria inalambrica.
Asi podemos para facilitar las cosas a los que esten empezando y tienen miedo de escoger una tarjeta que no les sirva y dejarse una pasta.

El objetivo del post es muy sencillo.
Postear aquellas tarjetas wireless que hayamos probado, tengamos y nos den resultados positivos en la auditoria wireless

NORMAS
[/b]

1.- En este hilo solamente se postearan los modelos que se recomienden para la auditoria wireless, pero no se debe preguntar por algun modelo o por recomendaciones. Los posts que se salgan de esta linea seran borrados sin aviso alguno.
2.- A la hora de postear un modelo, se han de citar una serie de prestaciones minimas y otras opcionales. Seguir el ejemplo de los demas.
3.- Tambien podeis indicar aquellos modelos considerados como perjudiciales para la salud o malas para la auditoria.


Tabla resumen
[/b]

http://hwagm.elhacker.net/htm/tarjetas.htm


Nota: por favor evitar poner modelos donde la información sea casi nula, sobre todo a los recien llegados.

---------------------------------------


Para todo el que quiera asegurarse del chipset Atheros que lleva su tarjeta.

Aqui la propia Atheros pone una buena lista de tarjetas que llevan su chip. Con esto nos aseguramos que al menos en Linux, nos funcione a la perfeccion.


http://customerproducts.atheros.com/customerproducts/default.asp

Gracias a isabido por el link
#6
Realmente una buena forma de acercarse a flash, yo ya lo había ojeado alguna vez pero me liaba mucho con las capas y esas cosas, espero que te animes a sacar una versión 2.

Por cierto en la animación de forma, ¿se podrían poner un jpg en la primera escena y otro en la 30 de dos caras de personas? o el programa sólo es capaz de hacerlo con las letras o formas que trae.

Un saludo
#7
Para empezar te rogaría que no usases mayúsculas en próximos posts, porque serán borrados.

Voy a contestar aquí cómo solucionar el problema del DHCP. Son muchos los mensajes que están apareciendo sobre cómo sacar la IP del router y de red, para configurar el adaptador manualmente ya que el servicio DHCP está desactivado.

- Solucionando DHCP desactivado:
http://foro.elhacker.net/index.php/topic,65591.msg307659.html#msg307659

En este post lovalost explica los posibles problemas con el DHCP y su solución. El que no sepa que es DHCP puede buscar en este foro o en google.

La FAQ dice así:
CitarEn este caso debereis capturar algunos paquetes de la red para averiguar el rango de IP utilizados en la red. Una vez los tengais configurar los parametros manualmente en vuestra tarjeta inalambrica.

1.-Para empezar necesitaremos una tarjeta que soporte modo monitor y tenerla configurada para ello. Esto se explica en diversos posts con chincheta.

2.-Lo segundo es capturar con airodump algunos paquetes de la red "víctima" para luego interpretarlos. Los grabaremos en un archivo con extensión cap.

3.- Este archivo lo abrimos con un lector de paquetes. Si la red está cifrada con WEP pues necesitaréis la clave para descifrar los paquetes.
Sobre como romper WEP se ha escrito suficiente en este foro, *leer chinchetas.

4.- Dependiendo del sistema operativo que tengamos:

WINDOWS:
Se puede usar uno de los programas que vienen en el paquete básico de la última versión del aircrack: 802ether (Desencriptador de paquetes).

Específicamos el archivo extensión cap grabado con airodump, el nombre del archivo tras desencriptarlo o interpretarlo, y la clave WEP de la red a la que pertenecía el paquete. Como se muestra en la imagen:



También se puede usar Airopeek, este programa es comercial (de pago).

-Interpretando los paquetes capturados con Airopeek:
http://foro.elhacker.net/index.php/topic,69356.0.html

GNU/LINUX:
Utilizaremos el sniffer Kismet. Una joya de la auditoría inalámbrica.

Kismet rescata de los paquetes los datos con estructura de IP, cuando los haya.

Una interpretación de estos nos llevará a saber cuál es la IP del router, cual la del adaptador o adaptadores (tarjetas inalámbricas) asociadas y autentificadas a la red. Nosotros podremos imitar el estilo de IP de los demás usuarios, siempre utilizando un rango alto para evitar conflictos en caso de que en el futuro se reactive DHCP.

Les pongo un screen de kismet sacado de otra web.


De todos modos si no estamos seguros cuál es la IP del router y cuáles las de los usuarios, podremos tantear. Estas IPs se han de configurar manualmente en nuestro adaptador.

Si aún así kismet no ha sido capaz de encontrar los datos que buscamos, será necesario usar Ethereal para interpretar los paquetes grabados previamente con Kismet.

En estos paquetes pueden aparecer IPs públicas que pertenezcan a otras máquinas con las que el usuario de la red haya establecido una conexión (por ejemplo que el usuario Amancio Perolas de la red AEROFAGIA esté conversando con su amigo Manolito por el messenger)

Espero que este texto les solucione sus problemas con el DHCP y les aclare conceptos.

Un saludo
#8
Para Lindoso:

Para infectar la máquina de la red tendrás que tener acceso físico o utilizar ingeniería social, es decir, pasarselo a la "víctima" a través del messenger convenciéndola.

Los exploits son inútiles contra una máquina detrás de un router porque la IP pública es la de este, así que no funcionarán, esto limita las posibilidades de ataque y por esto mismo surge este hilo, superar el factor router.

Para Ivanchuk:

El ataque IP spoofing sobre router que planteas, ya se comentó en este hilo, supongo que lo sabes. De todas formas a tu modo solamente le encuentro un par de pegas, algo importantes eso sí:
1.- ¿Cómo saber cuáles son las IP trusted del router? ¿y si no las tiene?
2.- El ataque IP spoofing por lo visto está algo desfasado, no tengo muchos conceptos sobre el tema, pero me parece complejo y poco factible.

Para zhyzura:
Quizás si movieras este post a hacking avanzado lo desatascasemos un poco. En mi opinión esta en una vía de investigación interesante. Siento lo de tu router.

Un último enlace en el que expliqué algo del mapeo de routers:
http://foro.elhacker.net/index.php/topic,66236.0.html

Seguimos como al principio. Ánimo a todos.
Un saludo
#9
Muy interesante la utilidad cmdow, la estoy viendo muy útil, muchas gracias por la información.

Estoy haciendo algunas pruebas siguiendo los ejemplos que vienen en la página web oficial, simplemente comentar que el programa hay que colocarlo en la misma carpeta que el BAT para que los comandos que se añadan al bat funcionen. Ejemplo:

cmdow @ /HID
Se pone al principio, en la primera lína de código del BAT y la pantalla de msdos se verá durante un segundo a partir de ahí la ejecución se hará en segundo plano.

Un saludo
#10
Estas madres parece que han ido a un cursillo porque vista una, vista todas. La mía dice <<¿A ver si un día viene por aquí la Guardia Civil?>> jajaja

Bueno que lo del troyano, que no gpeer3hq, esto ya lo hemos desechado porque el objetivo es ataque remoto, vale que podrías usar ingeniería social para colar el troyano, pero yo esto no lo veo ni remotamente remoto  :o

Yo no he probado nada, porque router no tengo, estoy en plan investigación teórica. Pero ya en varios posts leí lo mismo que dices tú, que el escaneo de la IP pública muestra el modelo de router.

Me da que estamos algo bloqueados, las empresas de firewalls van a quebrar cuando descubran que el router es un escudo antihackers.

Citarlo que queria hacer seria revisar el codigo de la pagina para entrar al router para ver si se puede utilizar algun scritp que te salte dicha contraseña o que diera la oportunidad de descubrirla mas rapidamente.

zhyzura ¿esto no depende del modelo de router? Lo que dices, lo hacen algunos exploits que sacan partidos de bugs en el firmware antiguo de algunos routers ¿no?

Se admiten todo tipo de ideas (Remotas jeje).
Un saludo