Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#811
Cita de: Karcrack en 18 Julio 2010, 14:09 PM
La verdad es que no juego mucho a ese tipo de juegos... pero si no me equivoco esa informacion se guarda en el servidor... porque no sniffas el trafico del juego para ver como le pide la info al servidor..

PD: Te muevo el tema a Programacion General ;)
Solo dejo caer que con una cosita llamada WPE yo cosnegui botar gente y subirme la velocidad...
Y es eso, un sniffer que modificas los paquetes...

Saludos
#812
Java / Re: un ejemplo de troyano en java
19 Julio 2010, 12:52 PM
Muy bueno te lo indexaré en el indice de temas interesnates en cuanto tenga un momento.

Esperamos verte mas por aqui :)

Saludos
#813
Nivel Web / Re: ISR Stealer v 0.2
18 Julio 2010, 22:41 PM
Im trying it but does not work :(
I tested with test php and it work but doesnt catch any password :(

Cheers.
#814
Si primero eres capaz de poisonear las arp...  :rolleyes:

Saludos
#815
Cita de: averno en 18 Julio 2010, 21:52 PM
No tienes por que estar infectado necesariamente, y si temes que lo estas pues actualiza tu AV y pasa un scanneo.

Has aceptado Certificados de Hotmail, etc. sospechosos ?? Usas Wifi ?? Has podido ser victima de un scam tipo Hotmail ??

Hay pasos a tomar y la unica medida no deberia de ser solamente Hijackthis.

FAIL !

Saludos.
Pero es muy probable tambien que un usser este infectado por algun programa stealer, o algun RAT, por eso hijackthis puede ser util y considero que es bastante prudencial analizarlo cuando sospechas de un ataque.

Saludos
#816
Basicamente eliminar las entradas de registro que son innecesarias y los archivos a los que apuntan, pero exactamente no sabria que decirte.

Saludos
#817
No se si es normal ese svchost tantas veces...
Me hace dudar...
Haber si viene algun experto en hijackthis y habla :)
;)

Saludos
#818
Cita de: Gorky en 18 Julio 2010, 11:30 AM
Cita de: Debci en 17 Julio 2010, 22:37 PM
Para escanear uns ervidor FTP no necesitas mas que tus conocimientos, aplicarle técnicas de fingerprinting, osea ver los banners que devuelve dicho servicio e identificar que versión usa.
Una vez con eso, busca exploits para dicha versión, y comprueba que la configuración del daemon sea buena, porque muchas veces los que usan estos programas no se detienen en mirar configuración, de estos y puede que tengas una cuenta GUEST, y con eso escalas privilegios rapidamente.

Como ultima alternativa puedes intentar desbordar el buffer de entrada y construirte tu shellcode y posteriormente un exploit, pero yo lo descartaria xD


Saludos

Ahora que has hecho ese comentario se me ha planteado una duda. Hay muchos bugs que en su descripcion pone que previamente a explotar la vulnerabilidad es necesario haberse logueado correctamente como usuario. Mi pregunta es la siguiente: ¿Haber entrado como invitado se considera un logueo?
Asi es, si consigues entrar como guest es relativamente sencillo escalar privilegios a un "root" o ADMIN, asi que primero busca que dicho servidor tenga algun error de configuracion que te permita aceder como root.

Saludos
#819
Que es DS?

saludos
#820
Electrónica / Re: EEPROM y Arduino
18 Julio 2010, 12:41 PM
Cita de: Vaati en 17 Julio 2010, 20:29 PM
Interesante thread.

Yo pense con los Arduinos no tenian EEPROM y por eso se vendian las SD shield :P

Que yo sepa no se peuden cargar progrmas desde una microSD...

Por cierto daemon, gran documentacion, solo un añadido, dispone de 512 celdas, aunque se empieze a contar desde 0, son 512.

Saludos