Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DoHITB

#1
Hola!

Con el fclose bastaba... tenía mal una condición que hacía que se volviera a hacer un fopen de manera incorrecta!

PD: Te salta el fichero en blanco porque los datos siguen en el buffer, si pones un fflush(archivo) te saldrán :-)

Saludos y gracias por la ayuda!
#2
Buenas tardes:

Codifiqué un programa que genera un log. Como el log solo se escribe bajo petición, estoy intentando dejar el fichero accesible para abrir cuando no esté en uso, pero no encuentro la manera.

Ahora mismo, hago un fclose tras cada escritura, para no retener el fichero, pero igualmente al intentar abrir el fichero (con Windows) me da error indicando que el fichero está en uso por otro proceso.

¿Hay alguna manera en que pueda dejarlo accesible?


Gracias.

#3
Programación C/C++ / Compartir memoria en C
18 Febrero 2017, 18:05 PM
Buenas tardes:

Tengo un problema en programación C, y puesto que estoy algo oxidado en el tema no se solucionar. Os pongo en situación.

Tengo un programa "Programa1" escrito en C, del cual tengo el fuente "Programa1.c". Bien en este programa yo hago lo siguiente:


system("/ruta/a/un/ejecutable/externo/Interprete /ruta/a/archivo/a/Interpretar.txt");


Es decir, uso "system()" para llamar a un programa "Interprete" del cual no tengo el fuente, y por tanto no puedo modificar. Este "Interprete" recibe un parámetro de entrada "Interpretar.txt" que es un fichero que este programa  manipula de cierto modo.

El tema es que "Interprete" suelta una info que quiero almacenar para luego mostrar desde "Programa1" pero no soy capaz.

Actualmente lo que estoy haciendo es volcar la salida del programa "Interprete" hacia un fichero, y luego con Programa1 leo, almaceno, cierro el fichero y vuelco la información.

El tema es que me gustaría mejorar este sistema de alguna manera, teniendo en cuenta que en cierto modo puedo alterar el comportamiento del fichero a tratar (hacer que se guarde en fichero, que se muestre por consola, etc). Creo que lo más efectivo sería hallar la manera de compartir memoria, ya que es más rápida que el disco y los accesos son más rápidos también (no habría que abrir punteros ni nada).

¿Se os ocurre alguna idea?

Saludos!
#4
Hacking / ¿Qué payload se está usando?
30 Marzo 2014, 13:04 PM
Hola!

Estoy acabando mis prácticas de consultor de seguridad informática, y me surge una duda (seguramente muy tonta). Os explico el caso:

Me dan un volcado de memoria (memory.vmem), la paso a mi portátil con BT (pendiente de pasar a Kali, jeje), y le "enchufo" el volatility (hice un script sencillo que pasa casi todas las opciones: connscan2, ident, sockscan2, vaddump...).

Se supone que la máquina de la que se ha extraído la memoria estaba infectada, así que me pongo a mirar los dumps.

Para mirarlo mejor me los bajo por FTP a mi pc de sobremesa (tengo una pequeña LAN montada en casa :-P) y el antivirus me bloquea algunos dumps por ser "maliciosos".

Vale, más claro imposible, ¿no? Los dumps bloqueados son los que tienen algo "raro". En efecto, son partes de los procesos de Firefox y Acrobat Reader.

De ahí intuyo que el usuario estaba leyendo un PDF desde el Firefox, o bien se ha descargado el PDF desde el Firefox... bueno ese no es el caso ahora mismo.

Cojo el dump de Acrobat y lo paso por virustotal.com, y 1.000 y una alarmas, ok ahí hay un exploit. En el dump "siguiente" (el que se generó justo después) veo información de cookies.

En la lista de files no están las cookies, pero en la lista que me da la tabla VAD sí, vamos atando cabos...

Pero ahora mi pregunta es: ¿cómo identifico el payload? Quiero decir, necesito hacer un informe que diga algo así como: "El usuario estaba haciendo XXXX y bajó un PDF infectado por YYYYYY exploit, lo que le permitió al atacante hacer ZZZZ".

¿Alguna sugerencia?

Obviamente no pido un "software mágico", pido CONSEJO (algo que parece que muchos se han olvidado que existe jejeje) sobre cómo identificar el payload.

Gracias por adelantado.
#5
Seguridad / Acceso SSH a máquina virtual
15 Marzo 2014, 21:42 PM
Buenas!

Primero decir que estoy un poco oxidado en temas de LAN en máquinas virtuales...

Dicho esto, expongo el problema

Tengo una práctica de Seguridad Informática en la que tengo que intentar obtener credenciales válidas (user y pass) en una máquina anfitrión.

Dicha máquina está virtualizada.

Para poder intentar obtener credenciales necesito acceder a través de algún puerto (SSH, por ejemplo).

El problema está en que no consigo ver su IP. He probado varias configuraciones del emulador (VMWare Player), pero en la página del router no se muestra.

No puedo acceder a la máquina virtual puesto que no tengo credenciales, por lo que la solución viable que veo es alguna configuración del emulador.

Si no fuera posible, entonces es que estoy enfocando mal, claramente... jejeje

Saludos!
#6
Buenas!

Simplemente eso, he estado buscando info. sobre los algoritmos usados para calcular las claves por defecto de ciertos routers (WLAN_XXXX, por ejemplo), pero no encuentro ningún algoritmo, solamente encuentro programas ya hechos... a mi me interesa saber cómo funcionan éstos...

Si alguien pudiera ayudarme en mi búsqueda estaría muy agradecido. Los routers de los que he leído que se pueden calcular sus claves por defecto son:

- WLAN_XX
- WLAN_XXXX
- JAZZTEL_XXXX
- WLANXXXXXX
- YACOMXXXXXX
- WIFIXXXXXX
- ONOXXXX
- SpeedTouchXXXXXX
- OrangeXXXXXX

De momento tengo localizados solamente los de WLAN_XXXX y JAZZTEL_XXXX

No se si sabéis si hay otras... Desde ya gracias.
#7
Bugs y Exploits / Re: Explotar PHP
7 Enero 2013, 20:17 PM
Vale, entonces es como yo pensaba más o menos... aunque creía que si eras un "gurú" del PHP haría falta mucha seguridad para este tipo de bloques...

No obstante, supongo que puedo buscar vulnerabilidades en mis proyectos por otras partes... Me recomendarías algún patrón a buscar o algo similar?

Gracias!
#8
Bugs y Exploits / Re: Explotar PHP
7 Enero 2013, 00:13 AM
Ok, gracias.

Pero, por ejemplo, si no escapara caracteres en el get, podría hacer que algo fuera mal si la estructura fuera así:


if($action == "li"){
//...
mysql_query("select....")//query usando datos de GET
}else{
//error
}


aún estando escapados los datos de GET, sigue siendo seguro?

Por "escapar" los datos GET, me refiero a:

- Cambiar caracteres peligrosos como comillas, caracteres de comentario...
- Cambiar caracteres de ciertas palabras por código html
#9
Bugs y Exploits / Re: Explotar PHP
6 Enero 2013, 23:49 PM
Buenas,

Gracias por la respuesta;

pero mi problema no reside exactamente ahí; está claro que se deben escapar los datos recibidos por GET y POST... mi duda es la siguiente:

Partiendo de algo así:

Código (php) [Seleccionar]

if($accion == "li"){
  //accion "li"
}else{
  //error
}


Si yo accedo como pagina.php?accion=algo me dará error, pero mi pregunta es:

¿Se puede hacer algo más para explotar esta estructura?

Es decir, supuestamente a esta página accedo desde AJAX, pero si la solicito con VB.net, cURL... puedo enviarle cualquier otra cosa... y ahí es donde quiero probar la seguridad de mi web.

Gracias.
#10
Bugs y Exploits / Explotar PHP
6 Enero 2013, 20:42 PM
Buenas!

Actualmente tengo abiertos varios proyectos con PHP/JS/AJAX, y me gustaría hacerles test de seguridad... pero ando un poco corto en este tipo de conocimientos...

Es decir, por poner un ejemplo:

Yo tengo una web que hace una llamada AJAX a un archivo "archivo.php". A este archivo le paso por GET:

- accion=**accion**
- datos=**datos**

Un ejemplo, sería:

archivo.php?accion=li&u=correo@correo.com&p=pass

Entonces, yo en archivo.php reviso los parámetros GET, para que no haya ninguno que no figure en la lista de posibles parámetros, los filtro para que no tengan caracteres extraños, etc...

Pero mi pregunta es: podría hacer algo para que me fallara igualmente?

No se si explico bien la clase de conocimientos que me faltan... espero que me podáis ayudar!

Saludos!