Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#281
Cuidado, a Chema Alonso no le llaman porque tenga una carrera o un doctorado. A Chema Alonso le llaman por sus conocimientos y todo el trabajo que ha desarrollado durante un montón de años. Chema alonso ha presentado montón de cosas en distintas conferencias de hacking haciendo un gran trabajo que después se queda libre y para todo el mundo. Al igual que todo lo que ha desarrollado en las multiples empresas en las que ha trabajado haciendo multitud de productos. Creo que pensar que le llaman solo porque tiene un titulo es un poco (bastante) infravalorar todo el trabajo que ha hecho. Pero vamos que es solo mi humilde opinion. :)
#282
Redes / Re: Router como Servidor SSH
23 Mayo 2017, 15:06 PM
Usa upnp o entra en la pagina de configuación de tu router para hacer una redirección de puertos. Y pon que tu puerto externo ssh conecte con tu ip interna al puerto ssh.

Para hacerlo desde linux directamente si tu router tiene upnp configuraco puedes usar el comando upnpc. Si no, tocará entrar en el panel de configuracion de tu router.
#283
Cita de: engel lex en 23 Mayo 2017, 13:18 PM
display de linea de comandos? :s era imagemagick, en este caso fue delicado porque era usada como backend algunos servidores, pero para ser sincero, se veia un poco venir a partir de cierta version del programa que intentó integrar "graficos avanzados y en movimiento" con uso de comandos :s

de allí no tenía alcance al publico

Igual no lo he dejado claro :D, era un mero ejemplo de un programa con error y que se podía probar fácilmente de la forma que comentaba. La idea era mostrar como las aplicaciones que el usuario usa para ver contenidos pueden tener fallos que lleguen a una ejecución de código. Igual no me he explicado de la forma correcta.

El error se podía usar y era sobre todo problemático para las aplicaciones web que usasen la librería, pero el hilo del post no iba por esos derroteros.

#284
Bueno, no estoy muy de acuerdo con lo que dices. Conozco montón de programadores que son muchísimo mejores que montón de gente que ha terminado carreras relacionadas con la informática y ellos no han hecho ningún estudio formal relacionado con la informática.
A mi parecer no es cuestión de títulos, es cuestión de lo que sabes, aprendes y desarrollas. Github esta lleno de proyectos más que interesantes de "programadores del montón" como parece que dices, que dan mil vueltas a proyectos generados por muchos académicos.
#285
Bueno no pero si, o si pero no. Al final la foto es una entrada de datos de un programa. Si el programa, navegador, visor de imagenes, etc.. tiene un fallo de ejecución de código aleatorio entonces para la gente que visualice el contenido de tu web, contenido, fichero generado específicamente para que use dicho error permitirá que se ejecute el código que le asignes.

Un ejemplo muy sencillo es el que vimos hace poco en la librería imagemagick para el tipo de archivos .SVG:

https://blog.sucuri.net/2016/05/imagemagick-remote-command-execution-vulnerability.html

http://blog.trendmicro.com/trendlabs-security-intelligence/imagemagick-vulnerability-allows-remote-code-execution-now-patched/

Este error era muy guai porque era muy muy fácil de explotar y probar, se podía probar con la aplicación display de linea de comando. Generabas el svg le metías el código que querías en el error de parseo y usabas convert teniendo como entrada la imagen y listo.

Como ves, aquí no es que uses una norma general, no es un error general de las imágenes si no de los programas concretos que se utilizan a la hora de leer las imágenes (o datos, o lo que sea, como en cualquier otro programa). Explotarlos puede ser tan fácil como en este error concreto, o muy difíciles en otros casos, depende del error.

Creo que he puesto en un lenguaje suficientemente sencillo para que cualquiera lo entienda, si no es así, pues preguntas de nuevo.

Saludos.
#286
Mi opinión es que uses el lenguaje al que mejor estés adaptado. Java es un gran lenguaje y si ves mucho el uso de python en este tipo de cosas es mas por modas que han generado que existan muchas librerias en ese lenguaje. De manera que en vez de implementarte la librería puedes hacer uso de una ya hecha para hacer herramientas de mas alto nivel (lo que no quiere decir que sean mejores).
Por otro lado Python es una ***** para el multi threading no por imposibilidad de programar si no porque el señor GIL es un cabron que no da el uso de cualquiera de las CPU a mas de un thread (corregidme si me equivoco). Igual en el proyecto que quieres hacer te da igual, pero bueno cada lenguaje tiene sus pros y sus contras.
Dependiendo lo que desees realizar en temas de hacking no vas a poder tirar de JAVA o de PYTHON. Programarte un payload por ejemplo, puedes tirar de ensamblador o de c + raggs para obtener un código independiente de las librerias pero en python o java dificilmente vas a poder hacer un payload.
Si estas programando webs yo tiraria de hacer cosas como aplicaciones que tengan que ver con tu campo, inyectores, programas de fuerza bruta, fuzzers, gusanos.... y todo eso lo puedes hacer en Java ya que lo dominas.
¿Tienes pensado algo más especifico de el tipo de cosas que deseas hacer?

Por otro lado, nunca esta de más aprender nuevos lenguajes y perder el miedo a hacer cosas en cualquier lenguaje. Al final todos son bastante parecidos y dependiendo lo que vas a hacer en algunos casos te interesa uno u otro.
#287
Si la pregunta es que al obtener la clave publica desde una misma clave privada con el comando de ssl va a darte la misma clave publica, si. Por ejemplo ejecuta el comando:


openssl rsa -in claveprivada -pubout


Si lo ejecutas varias veces, verás que siempre es la misma clave pública, siempre que partas de la misma clave privada. En realidad matemáticamente creo que no se sostendría si saliesen distintas claves publicas ya que tienes una parte del algoritmo donde decides un coprimo que puede ser aleatorio, pero el número que permite que la operacion módular suma sea congruente con 1 con dicho coprimo forma parte de la clave privada. Igual alguien te puede verificar que no existen o no se podrían obtener dos o más claves publicas, entiendo que al usar congruencias podría haber mas, pero entiendo que no dentro del número limitado por la operación modular.
#288
Metasploit tiene entre sus modulos el exploit para ser usado de forma facil y para toda la familia:

https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue

No lo he testeado aun.
#289
Abril negro / Re: [Abril negro] SSHReflecter
16 Mayo 2017, 13:13 PM
NOTA:

He ampliado la suite reflecter con servicio de FTP, SMTP y TELNET. Son programas .py aparte asi que creo que se ve bien cuales formaban parte del programa original y cuales no.

Solo he hecho por ahora la version honeypot que no realiza ataque, simplemente se queda con la direccion IP usuario y passwords que han intentado utilizar en el ataque y lo saca por pantalla.

El servicio de reflexion de usuarios y password igual no tiene sentido en ftp o smtp asi que no hare version que ataca con esos servicios. Pero si del telnet que parece que tiene sentido que una maquina que te ataque dicho servicio pueda haber sido atacada del mismo modo.

Saludos.
#290
En algun medio se ha hablado de que es un gusano con un exploit de los que salieron hace un par de semanas. Sera de los que sacaron de la CIA. El tema parece ser que habia bastantes equipos sin actualizar el windows desde entonces. Pero bueno vete a saber, es prensa. A ver que mas va saliendo. Si es eso, es bastante triste que la gente no actualice sus windows. :S

Actualizo con lo ultimo, hospitales delreino unido y variasempresas de portugal