Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#951
Hacking / Re: Intento de Spoofeo...
3 Julio 2010, 19:35 PM
Cita de: kln en  3 Julio 2010, 18:34 PM
Has probado dnsspoof? esta en la suit dsniff.

sudo dnsspoof -i tutarjeta -h archivohost

Se le pueden aplicar filtros y demas, mira el man ;)
Y como compruevo que funciona?
Porque estoy haciendo el ataque y no cae en mi web con applet infection.
Saludos
#952
Foro Libre / Re: argentina afuera
3 Julio 2010, 17:51 PM
Una cosa es libertad de expresion y otra diferente es esta muestra de arte abstracto...

Saludos
#953
Hacking / Re: Intento de Spoofeo...
3 Julio 2010, 17:50 PM
Cita de: kln en  3 Julio 2010, 17:25 PM
Y hay alguna manera de limpiar esa cache remotamente, es decir desde el pc atacante? o solamente se puede localmente?
Si lo dejas, en algun momento esa cache se tendrá que renovar y infectaras con la web falsa a tu victima.
Puesto que si el cache no se renovase no estarias navegando por internet si no en localhost siempre ;)

Saludos
#954
ASM / Re: Mi segundo programa en ASM
3 Julio 2010, 17:49 PM
Cita de: ctlon en  3 Julio 2010, 17:41 PM
Citar
popfd ;re-establecemos flags
       popad ;re-establecemos registros
       ret ;retorno para llamar al procedimiento


no tengo experiencia en asm en linux, pero ¿ese ret? ¿donde va a parar?

otra cosa, en este codigo y en el otro veo que haces mucho pop ¿por alguna razon en concreto?
Para sacar los argumentos de la pila, el primero es el argc y los otros son respectivamente arg[0] (filename) arg[1](argumento)
Y los voy depositando en ebx, asi de la pila los 3 primeros valores son esos, por tanto el tercer valor de la pila y por tanto el ultimo en estar en EBX es el argumento para trabajar el programa de maner dinamica.

Saludos
#955
Nivel Web / Re: Bug en esmas.com
3 Julio 2010, 17:40 PM
Madre mia, mirad el fingerprint de su puerto 80, es del jurasico xD

Saludos
#956
Bueno, por fin cuando ya estoy metido de lleno en el mundo de programación con asm, se me presentan los tipicos problemas de logica por falta de conocimiento, que me pasaron cuando estuve en Basi, en Java y en C++.

Bueno el codigo que me deducido es el siguiente:
Código (asm) [Seleccionar]
section .data
hello     db 'Hello, world!',10 ; Our dear string
helloLen  equ $ - hello ; Length of our dear string
        dataSecond    db   'Datos escritos correctamente',10
           dataLen    equ   $ - dataSecond
        file         db    '/root/archivo.txt',10

section .text
    global _start

_start:
pop ebx
        pop ebx
        pop ebx  ;arg[3] o el directorio del archivo a escribir en ebx
       
mov eax,8 ; Syscall a creat
mov ecx,00644Q ; Permisos de lectura en Octal (rw_rw_rw_)
int 0x80 ; Llamada al kernel de Linux
; Ahora tenemos el file descriptor o handler del archivo selecionado en ebx

test eax,eax ; Igualamos si el file descriptor es correcto
js skipWrite
call fileWrite    ; Primer procedimiento de escritura
call fileWSegundo       ; Segundo procedimiento de escritura


skipWrite:
mov ebx,eax ; Guardamos el error en ebx
mov eax,1 ; Syscall 1 - Finalizar ejecucion
int 0x80 ; llamamos al kernel

; proc fileWrite - write a string to a file
fileWrite:
mov ebx,eax ; sys_creat devuelve un handler de archivos en eax, lo ponemos en ebx
mov eax,4 ; sys_write
; ebx is already set up
mov ecx,hello ; La cadena de texto en ecx, como tercer argumento de la función
mov edx,helloLen ; la length de nuestra cadena definida como constante con equ
int 0x80

       
       



fileWSegundo:
        mov ebx,eax ; sys_creat devuelve un handler de archivos en eax, lo ponemos en ebx
mov eax,4 ; sys_write
mov     ecx,dataSecond
        mov     edx,dataLen
        int     0x80

        mov eax,6 ; sys_close
int 0x80
ret ; No se para que sirve pero lo he visto en mas programas :S

; endp fileWrite



La cosa es que no me escribe dicho archivo, he querido crear dos procedimientos para escribir por separado, por mero aprendizaje, el ver que puedo separar la runtime en varios procedimientos, no mas que eso.

Alguien me podria orientar? Y explicarme que hace el ret :P
#957
Hacking / Re: Intento de Spoofeo...
3 Julio 2010, 17:14 PM
Eso ocurre por el cache de DNS de tu navegador o incluso router  ;D eso ya lo pasé, entra a una pagina que no hayas visitado nunca y ponle de filtro:

* A www.google.es

Y verás que si funciona ;)

El problema es que a mi no me poisonea ARP y no se como realizar el ataque de fragmentación de paquetes sugerido por el compañero Kamsky.

Saludos
#958
Cita de: Erik# en  3 Julio 2010, 16:49 PM
No entiendo mucho Ms-DOS, ¿eso que se supone que hace? te crea un mensaje en un .txt o algo parecido?
No es MS-DOS es sh de Unix/Linux, ese comando pone un mensaje en el trace de la shell de todos los ussers y ademas esta modificado para que coja la cadena de texto y la ponga en un archivo.

Saludos
#959
DDK, Sdc, WHK, el-brujo, LEYER, shell-root, Hacker Zero(daria lo que fuese por pasar 3 horas viendole programar algo en C++), artikbot, novlucker,anon (quiere verle en persona debuggeando :P),little horse y ver a Kamsky aporreando a algun spamer xD

Entre otros muchos que quizás ahora mismo no me vengan a la cabeza.

Saludos
#960
Os voy a contar una anécdota curiosa que me acaba de pasar xD

estaba yo tan tranquilo viendo documentos por aqui, por la web, cuando de repente leí uno sobre cosas que facilitan la vida en una shell remota, la cosa es que vi la de dejar una notita del sistema comprometido, y cojí y la probé:

echo "Hola, su servidor ha sido comprometido, para más información ejecute 'nc localhost 5555'" > mensaje
wall < mensaje
nc -l -p 5555 -vv


Sonó el beep de la bios, y nada, dije, esto que no funciona que esta deprecated....

Pasaron las hora sy olvidé completamente que lo habia hecho, es mas ni leí el comando, ni me dispuse a ve que habia ocurrido, cuando en mi escritorio veo un archivo mensaje...
Que coño es esto?
MMM voy a abrirlo...

Mi sistema ha sido comprometido?
Que raro, sie xtremo precauciones y no ofrezco ningun servicio remoto :S
Me dispuse a buscar simbolos de evidencia de dicho ataque, cuando tras examinar archivos temporales, puertos abiertos, posibles modificaciones de cron, shells corriendo en un puerto y nada...
Menudo pedazo de hacker el tio... Ha entrado por donde no se puede :S

Mmmm quizás tenga alguna sesión de meterpreter o reverse_shell en algun puerto veamos.... Nop no tengo ningun puerto a la escucha...
Que diablos pasa? Por ingenieria social? Imposible, no me han pasado nada y no ejecuto applets si no estoy seguro...

Para cuando se me ocurre encender firefox y abrir la sesion anterior y tengo en la primera pagina, dicho mensaje...

Que Pwn3ada....
Madre mia que cabeza la mia...

Espero que esta anécdota sirva para que la gente no ejecute comandos de tutos al tuntún...

Saludos xDD