Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Rojodos

#51
Po zi, eres el primero en resolverlo :D :D Enhorawena.

Te mando por PRIVADO (es decir, por MENSAJE PRIVADO EN EL FORO, no por mail) el codigo fuente, junto con "añadidos" para comprender su funcionamiento.

No es tan dificil leche.

Salu2

#52
Hacking / Re: Los nuevos enemigos de los hackers..
3 Septiembre 2004, 08:40 AM
Vamos, es que yo creo que el texto debe de ser de cachondeo y tal. Es que no me lo explico.

Al principio me he reido, pero entre lo de las drogas,y ya, lo de ETA....vamos, es que me gustaria saber, completamente en serio, saber el autor de semejante bazofia de articulo.

Le puedo escribir un mail muy cachondo.

#53
Hacking / Re: Los nuevos enemigos de los hackers..
3 Septiembre 2004, 06:10 AM
Hacia AÑOS que no leia TANTISIMAS GILIPOLLECES. Pero es algo exageraisimo, el que lo ha escrito es un imbecil rematado.

¿Alguien me puede decir el autor de ese texto?

Salu2
#54
Y las instrucciones por G3r4rd, sacado del foro de Cyruxnet.org:

--------------------------------------------

CitarAki teneis la forma de obtener el pass del administrador del cibercontrol y de esta forma completamos el exploit librerando el puesto y obteniendo privilegios administrativos.

Accediendo al pass:

1) Hacemos un prepago en el ciber cafe del minimo que se pueda hacer.

2) Si no podemos acceder a %Windir% debido a restricciones del sistema, nos bajamos www.mozilla.org una vez instalado podemos acceder al disco duro colocando en la barra del direcciones de mozilla " c: " o " \\127.0.0.1\c$ "

Obteniendo el pass del administrador :

Si tenemos acceso a %Windir% tenemos que obtener el archivo cp40.mdb que se encuentra en %Windir%\cp40.mdb el archivo esta protegido por contraseña el pass es "8730AX0418W" el pass del administracion esta en configuracion.

Una vez temos el pass :

1) Bloqueamos el puesto reiniciando el ordenador o esperamos a que se termine el prepago
2) Una vez bloqueado apretamos F2 y insertamos el pass obtenido el pass por defecto es "admin"
3) Una vez desbloqueado el puesto, Menu administrador/Seguridad pc, seleccionamos seguridad nula y apretamos aplicar de esta forma se obtiene todos los derechos, luego cerramos la ventana del ciber control y nos descargamos HackCiber
4) Ejecutamos HackCiber y elegimos la opcion emular ciber puesto de esta forma engañamos al ordenador central haciendole creer que el ciberpuesto esta ejecutado y que todo funciona bien

------------------------------------------------

Salu2
#55
Bugs y Exploits / Exploit para Ciber Control 4.0
31 Agosto 2004, 19:00 PM
Os hago un copy paste, pero el original es de la magnifica WWW.CYRUXNET.ORG.

--------------------------------------------------
HackCiber: Exploit para el CiberControl v4
   
Cibercontrol es un programa utilizado por muchos cibercafés para administrar sus redes.
La seguridad que implementa este programa, al menos en su versión 4 es mínima.
G3r4rd nos ha mandado este exploit que consta de dos opciones:

"1) La opcion de liberar se puede hacer localmente o remotamente.

2) La opcion emular ciber puesto sirve para engañar al ordenador central y hacerle creer que el proceso esta ejecutado y supuestamente con todas sus restricciones."

Es aconsejable que todos aquellos establecimientos que usen este programa actualicen su versión.

Mas información en la web del exploit: http://www.fakedos.tk
Web del CiberControl: http://www.lucioperri.net

Exploit compilado: Hackciber
Exploit en C : hackciber.c

Gracias G3r4rd

   
Origen: www.fakedos.tk

-----------------------------

Referencia:

http://cyruxnet.org/archivo.php?20040830

Salu2
#56
Yo quiero uno de baile.

En serio.

Danza, ballet, samba, salsa, etc etc etc...

Subimos videos de nuestros bailes, musica, etc etc etc

;D
#57
Bueno, no estoy del todo de acuerdo (aunque solo un poco xD)

Si un sistema esta bien "seguro" como tu dices, el problema seria "entrar", no "permanecer". Es decir, obviamente, es mucho mas dificil entrar en un sistema (y mas aun hacerse root) que, ya siendo root, troyanizar o instalar backdoors.

Lo de Tripwire es verdad, es tonteria que tanto el binario como las tablas de MD5 estuvieran en el HD, eso deberian estar en otros HDs (extraibles), USB sticks, CDs regrabables, host remotos, etc....

Con el sistema de logs pasa lo mismo, si los logs son locales (se decir, no se envian a host remotos, no se imprimen, no se graban en CDs) es posible tanto modificarlos como impedir que se usen (hablando de distros Linux "normales", no me meto en SELinux o cosas como Bastille).

Hay zappers que eliminan al 100% cualquier evidencia en los logs, y por supuesto, rootkits que los eliminan y desactivan.

Si un sistema no usa programas como Tripwire (o cualquiera parecido) ni detectores de rootkits (rkhunter por ejemplo), es muy facil troyanizar cualquier cosa (aunque solo sean lineas de codigo, en vez de rootkits mas avanzados).

No entiendo bien lo de "rootkits a nivel de kernel". Te refieres a LKMs? Esos, teniendo modprobe o ismod desactivados, no funcionan (creo). Yo creo que lo mejor es, o troyanizar algunas lineas de codigo, o meter troyanos a nivel de librerias.

Obviamente, eso es detectado por Tripwire o anti rootkits, pero.... es lo que hay :D

Salu2
#58
Seria lo suyo que sacaras un user y un serial valido, en vez de parchear.

Pero vamos, si kieres :D

Salu2
#59
XD Un user valido es bastante facil conseguirlo ;)

El rollo esta en el serial valido.

Salu2

PD: Joer, nadie puede con el?
#60
Bueno, aqui dejo una recopilacion de textos interesantes sobre explotacion y demas. Asi reducimos el numero de post con chincheta en el foro.

Stack Overflows en Linux (por Hakin9)

http://foro.elhacker.net/index.php/topic,37482.0

Win32 Shellcodes by Kekabron -Undercon 2002-

http://foro.elhacker.net/index.php/topic,37252.0

Analizando una shellcode fake (falsa)

http://foro.elhacker.net/index.php/topic,23846.0

Rompiendo la proteccion anti-overflows de los windows 2k3 (ingles)

http://foro.elhacker.net/index.php/topic,36551.0

Interesantes textos sobre ANÁLISIS DE EXPLOITS [GIAC Certification]

http://foro.elhacker.net/index.php/topic,33735

Introduction to Shellcoding - How to Exploit Buffer Overflows

http://tigerteam.se/dl/papers/intro_to_shellcoding.pdf

Explotando buffer overflows en Fedora Core 2

http://foro.elhacker.net/index.php/topic,54212.0.html

Usando SEH para tomar el control - muy basico
http://foro.elhacker.net/index.php/topic,55974.0.html  (Nuevo!)

Explotacion de los archivos PIE en Red Hat (la continuacion del texto como explotar buffer overflows en Fedora)
http://foro.elhacker.net/index.php/topic,57138.0.html  (Nuevo!)

Recopilacion de textos (español)

Varios textos sobre overflows y shellcoding en español =) (Lo enconter en la sección de cracking de elhacker.net xDDD)

Recopilacion de Textos (ingles)
La mejor recopilacion de texots (la mayoria en ingles) la encontre en la web de HEAP (thx) y pesa algo de 14mb =)

Que los disfruteis :D

Salu2