Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ameise_1987

#111
si en el momento de estar jugando, entre tu y el se genera una conexion "punto a punto" obvio, pero si hay un intermediario que es el servidor que almacena los datos del juego, lo mas probable es que no puedas.

:rolleyes:
#112
http://www.hackingetico.com/

hay un curso de hacking etico en video, y hay un item dedicado a las aplicaciones web tambien.
#113
Hacking / Re: IP Spoofing
2 Diciembre 2012, 22:36 PM
no puedes tener una ip especifica, solo lo puedes hacer en un red local.

ahora si estas intentando en un servidor HTTP, tienes esperanzas que en la capa de aplicacion, se valide si estas navegando a traves de proxy, y que esta validacion no sea lo bastantemente robusta
y puedas bypasear utilizando las cabeceras X-Forwarded-For o X-Real-IP.

suerte!!
#114
Cita de: soyloqbuskas en 22 Noviembre 2012, 23:42 PM
¡Buenas ameise_1987!

Creo que tu problema esta en esta linea:
Por lo que he leido en esta web: http://crysol.org/es/node/540 la funcion send() envia paquetes de la capa de transporte, y deberias usar la funcion sendp() para enviar los datos de la capa de enlace.

Un saludo.

gracias por la respuesta y por el tutorial, pero al parece no es es el problema, ya que estoy trabajando con la capa 3 y 4 de modelo osi , red y transporte respectivamente, por ende no necesito la capa de enlace que en realidad la genera scapy :p , quizas exista una proteccion en el kernel que me impida inyectar trafico, desconozco completamente si es asi.

tengo la version 3.4.9 del kernel(como han avanzado  ;-)  ;-)  ;-) ), nose si exista lo que dije anteriormente, de todos modos gracias :D .

#115
hola, estoy intentando realizar unas pruebas de concepto en local con netcat y con scapy, el escenario es el siguiente.

pongo el netcat a la escucha en el puerto 34098 esperando paquetes UDP.

nc -vv -l -u 34098

ahora con scapy creo un paquete ip y otro udp

capa_ip=IP(src='127.0.0.1',dst='127.0.0.1')
capa_udp=UDP(sport=20343,dport=34098)
datos="esto es una prueba!!"
send(capa_ip/capa_udp/datos)


envio el paquete generado por scapy y no pasa nada, netcat al parecer no lo toma en cuenta, ya que he revizado el paquete con 'ngrep' y envia los datos correctamente, tambien he echo la prueba con 2 netcat uno a la escucha y el otro conectandose, y resulta que antes de entablar una conexion el cliente envia 5 paquetes con el caracter 'X' y luego aparece conectado, entonces intente emular esta accion con scapy y aun asi no pasa nada.

alguien tiene alguna idea de lo que podria ser??
#116
Bugs y Exploits / Re: SQLi Ayuda
13 Noviembre 2012, 21:15 PM
%27
#117
Bugs y Exploits / Re: Ayudenme [SQLI]
11 Noviembre 2012, 04:41 AM
es tal cual como dice shell root, ahora si quieres esstudiar los metodos de inyeccion que se utilizan te recomiendo que utilizes sqlmap con la opcion verbose, es muy interesante ademas tienes la opcion realizar consultas normales y este te las transforma en inyeccion y asi vas aprendiendo(prueba y error)  ;) .

saludos.
#118
Nivel Web / Re: Metodo PUT en servidor web
10 Noviembre 2012, 23:04 PM
content-length  es la cantidad de caracteres del archivo, pero insisto que aparte de estar permitido el metodo PUT debe ser PUBLICO.

:rolleyes:
#119
Nivel Web / Re: Metodo PUT en servidor web
10 Noviembre 2012, 19:21 PM
intenta escribiendo la peticion completa, agregando las cabeceras comunes de la peticion incluyendo el content-length, ten cuidado con este ya que un caracter de mas o de menos hace la diferencia.

lo otro que puede ser es que la carpeta no tenga permisos de escritura, para encontrar una carpeta que tenga permisos de escriture, utiliza google hacking "site:server.com.ar ( ext:doc | ext:pdf )" , con esto "podrias encontrar una ruta del servidor con permisos de escritura".

por ultimo aqui habia un proyecto que te facilitaba el trabajo aplicando fuerza bruta a las rutas.
http://foro.elhacker.net/nivel_web/crawler_put_analizer_primera_beta_python-t349847.0.html


EDIT: lo ultimo que se me olvidaba, aparte de ser permitido el metodo PUT debe ser PUBLICO.
#120
Seguridad / Re: Firewall con iptables politica DROP
4 Noviembre 2012, 23:34 PM
Cita de: Epzylon en 10 Octubre 2012, 03:06 AM
La redirección esta bien.
Ahora bien, podes añadir seguridad en varios aspectos.
Te recomiendo te des un vistazo sobre los posts que escribí en mi blog sobre el tema:
http://www.netsecure.com.ar/2008/12/02/netfilter-iptables-i/

En lo personal, haría un control anti flood, loguearia paquetes raros, e incluso haría un examen a nivel bajo (utilizando u32)
de  la carga de tcp, si la seguridad es lo que te preocupa.

Si quisieras cualquiera de estas cosas, u otras, podríamos abrir un tema separado quizas.

Saludos

muy buenos post, thanx.