Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Rojodos

#21
Yo he leido unos cuantos, y diria que tiene trozos de otros manuales de por ahi.... en concreto uno de rpoint, creo.

El RFI es muy popular entre script kiddies y demas,ya que permite obtener acceso al servidor rapidamente.

En fin, de todas formas, el manual, aunque con algunas notables faltas de ortografia, no esta mal. Pero vamos, es lo mismo de siempre, buscar bugs de RFI en paginas PHP, subir y ejecutar el r0nin, usar w00t o kmod, y defacear.

Salu2
#22
- Mis exploits son PoCs, tienen una utilidad muy limitada, ya que el payload es un simple cmdshell.
- En el foro exploits no se ha posteado NINGUN exploit privado, solo exploits publicos. Es decir, solos los que estan "in the wild", los que se pueden conseguir perfectamente en otras webs como k-otik o securityfocus. Los privados que pueda conseguir, o que yo pueda modificar, los guardo para mi.
- No suelo contestar a preguntas tipo "Como compilo el exploit" "No me funciona el exploit" "No encuentro el exploit"
- El foro de bugs y exploits ha tenido y tiene temas muy interesantes, como algunos sobre shellcoding, offsets o codear exploits de bajo nivel, que es su proposito principal.

No compares con un foro de "defacers" o de "defacing".

Salu2
#23
Zone-h es un sitio bastante interesante sobre seguridad, con la peculiaridad que se dedica a guardar "mirrors" de webs defaceadas. Tiene un monton de articulos y papers intersantes, que los scripts kiddies ni intentan leer.

Para nada parecido a las webs de leims que hay por ahi, con textos de "una vez dentro que comandos usar" xDDDD o "buscar en google o yahoo index.php?=*.html".

Sinceramente, con estos personajillos, que cada vez hay mas, normal que se acabe la full disclosure. Yo la apoyaba fervientemente, pero visto lo visto, ya no se puede publicar nada.

Si no fijaros en lo que ha pasado con el tema de los foros phpbb. Los de aqui, avisaron a HxC. Los demas, se dedican a defacear foros, creyendose algo, "leets" "defacers", etc...

En fin, como dice un cierto paper de honeynet: "Ve y pilla al jodido script kiddie" :D


Salu2


#24
Si, y foro de Hacking Hotmail, y otro de "Robar dinero con tarjetas de credito robadas".

Pffff defacers sux, ademas, he visto tutoriales, textos y demas de webs de "defacers" como rpoint, defacingworld, defacers mexico, commandt, etc etc etc.... y la verdad, sus "miembros" encajan cojonudamente en la definicion de script kiddie, por no decir leims de ***** :)

Se limitan a buscar bugs conocidos (RFI casi todos, remote file inclusion), subir un backdoor al server (r0nin, r0nin modificado o cualquier otro, pero de conexion telnet, nada de backdoors avanzadas que usen SSH, o ICMP shell... no, leims t00lz), y tratar de rootear con w00t, y subir algun script de mass defacing. Eso lo puede hacer mi hermano de 12 años. No tiene misterio.

Algunos no saben ni compilar los backdoors o los exploits, se los tienen que dar en binario.

En fin, basura ahi en todos lados en todas las sociedades. Por culpa de esos script kiddies, se ha perdido practicamente a altos niveles la Full Disclosure, ahora solo se anuncian bugs de bajo nivel, lo "gordo" se lo quedan para que no lo usen estos personajillos, o sacan un exploit tan capado, que hay que ser muy buen programador para hacerlo funcionar.

Raro que ninguno de ellos usen exploits "nuevos" para kernels de linux como el del uselib() o algunos mas. Solo el w00t, o como mucho, el del suidperl.

Salu2

PD: Si alguien se siente identificado, es su problema, no el mio. Amenazas, insultos y demas, por privado.

#25
Mira como lloro  :'(

xDDDDDDDDDDDDDDDDDDDDDd

En fin, esto es perder el tiempo.

Salu2
#26
No es por nada, pero es que el "hacking" no deber ser un "point and click" que es lo que piden algunos.

Se debe comprender el porque de una red Wifi es insegura, que es el SSID, claves WEP o WPA, MACs....

Ya se que muchos buscan el programa magico que lo hace todo con dos clicks, pero a otros nos gusta saber el como y el porque. Por eso la gente se molesta en crear manuales tecnicos.

Salu2
#27
Ya estamos con los poths xDDDDDD

Si se te borran los mensajes, por algo sera.

Aunque tengas 2000 mensajes, o ayudes muchisimo (que no es el caso), si escribes un mensaje no apropiado, va a la papelera directo.

Te guste o no te guste.

Hay muchos foros por ahi que aguantaran tus poths, aqui no.

Salu2
#28
Siempre puedes provocar un reinicio (si eres root), tanto por comandos como provocando kernel panics (por ahi lei un texto al respecto, lo buscare...)

Un LKM, por muy bueno que sea,  se puede detectar con chkrootkit o similares, pero una recompilacion del kernel no, no hay admin que detecte eso (salvo inspeccion del source, y vea las modificaciones, o con diff, o que tripwire haya realizado checksums de los fuentes).

Pero vamos, tiene que ser un admin MUY paranoico, para que se ponga a inspeccionar las fuentes del source (si estan claro, el "hacker" puede descargar los sources, modificarlos, recompilar, y borrarlos, con lo que virtualmente, no se podria detectar).

No hay muchos "hackers" que hagan eso en una intrusion, tampoco hay muchos admins tan paranoicos.

Si te modifican el kernel, solo tienes la opcion de formatear/recompilar un kernel nuevo, en el 99% de los casos.

salu2
#29
chkrootkit no hace uso de las syscalls del sistema, asi que si que detectaria (y detecta) cualquier rootkit publico.

Lo que no puede detectar chkrootkit ni creo que tripwire, son modificaciones en el source del kernel y una recompilacion. Creo que hay ya chkrootkit no puede hacer nada, abria que meter otro kernel.

Salu2
#30
Vamos a ver, antes de nada, no le puedes meter al olly por argumentos "\xF0" por ejemplo, porque tomara \ por un lao, x por otro, F por otro y 0 por otro, es decir, tu quieres que \xF0 sea un byte no? Es que el olly te lo toma por 4 bytes \-x-F-0

Para eso deberias saber su conversion en ASCII (como \x41 = A), o hacerlo a traves de un programa que ejecute el programa vulnerable y le meta los opcodes por parametro, como el "exploit" en C que pongo al final, usando execv().

Tambien puedes crear un mini programita en C que te printee la shellcode por pantalla (su conversion a ascii claro), copiar+pegar en el olly el resultado. Asi tambien puede funcionar.

En cuanto al tema del offset, ten en cuenta, que la shellcode necesita que msvcrt.dll este cargada en el programa vulnerable. Si compilas el programa con Dev Cpp, como lo hize yo, la cargara automaticamente, pero no se si pasa eso al usar otro compilador, como VC++.

En ese caso, en el programa vulnerable tienes que añadir, detras de main(), esto:

LoadLibrary ("msvcrt.dll");

Si no te reconocoe LoadLibrary, mete el include "windows.h".

A ver si asi das con la tecla :)

Salu2