Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - int_0x40

#21
¿Notaste si puedes modificar la dirección de retorno de la función en cuestión? Vuelve a releer con atención este clásico sobre el tema--->

http://www.phrack.org/issues.html?issue=49&id=14&mode=txt

Saludos.
#22
elindio77: lo del .bat que te sugiere morodog es una forma para establecer la direccion MAC estática y así prevenir en parte el ataque.

Si lo que quieres es saber si en el local intervinieron físicamente el cable y tienen una interfaz haciendo sniffing, puede servirte una de las opciones que tenía Caín para detectar posibles interfaces de red en modo promiscuo. Checa el manual de la aplicación y obviamente existen otras.

Si lo que quieres es minimizar el riesgo, otra alternativa es cifrar todas las conexiones.

Un saludo. 
#23
Hacking / Re: Metasploit en NAT
25 Marzo 2013, 18:37 PM
En otras palabras desde Internet no puedes ver la red privada ni las estaciones (pues usan direcciones de red reservadas para uso interno solamente) a menos que haya puertos direccionados desde el router a algún servicio que esté corriendo en uno de éstos, por ejemplo un servidor web, ftp, ssh o por el estilo. Lamentablemente el router mismo puede ser vulnerable a ataques y así hacer posible el acceso a la red privada. También existen los ataques basados en conexiones inversas. Un usuario dentro de la red puede desencadenar un evento que permita un ataque de este último tipo por ejemplo al abrir un video flv con una versión vulnerable del reproductor. Después el atacante accesa desde ese equipo comprometido al router que tiene valores default (algo muy común) y el juego se acabó.

Saludos.
#24
Para hacer tus pruebas podrías montar mejor un virtual lab en tu mismo equipo o usar preferentemente primero la red cableada. No olvides además investigar algo sobre envenenamiento de ARP caché, sin lo cual no podrás hacerte de paquetes de otros equipos en la misma red.

Saludos
#25
Seguridad / Re: Necesito WEB vulnerable a XSS
25 Marzo 2013, 18:11 PM
"The XSSed project was created in early February 2007 by KF and DP. It  provides information on all things related to cross-site scripting vulnerabilities and is the largest online archive of XSS vulnerable websites."

Leer un poco no te hace daño..
#26
Con suerte buscando DNS record del dominio obtengas teléfono del admin o alguna dirección de correo.

Saludos.
#27
Hacking / Re: Programas para buscar SQLI
1 Septiembre 2012, 20:05 PM
extralionel:

Claro que se te contestó ----> http://foro.elhacker.net/hacking_avanzado/como_encuentro_sql_injection-t370103.0.html , otra cosa es que esperes todo servido en la mesa. Además una cosa es buscar aplicaciones de automatización para explotar vulnerabilidades, otra para identificarlas y otra muy distinta que incluyan ambas funcionalidades en la misma.
#28
Hacking / Re: Como encuentro SQL Injection
30 Agosto 2012, 23:15 PM
Mmm este hilo debería ir en otro foro. Sólo por motivos de aprendizaje:

En http://www.habboline.net/?name=&password=true
encontramos lo siguiente al meter input con el POST>

Citar
(Status-Line)   HTTP/1.1 200 OK
Cache-Control   no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma   no-cache
Content-Type   text/html
Content-Encoding   gzip
Expires   Thu, 19 Nov 1981 08:52:00 GMT
Vary   Accept-Encoding
Server   Microsoft-IIS/7.5
X-Powered-By   ASP.NET
X-Powered-By-Plesk   PleskWin
Date   Thu, 30 Aug 2012 20:59:03 GMT
Content-Length   3984

la cookie -->PHPSESSID   aa7151d107c43b9f493883bd2a513f7b   /   www.habboline.net   End Of Session

Los parámetros:
username=%27%3F%22&password=%27%3F%22

contenido:
Error loading content (NS_ERROR_DOCUMENT_NOT_CACHED)

Entonces.. checa el server y la cookie de sesion.

Saludos.






#29
Dejando lamereadas de lado (no se por qué me acuerdo de IRC y unos "compañeros" de cierto canal), en mi opinión seguramente existen muchas ocasiones en que un 'how to do' no se apega a los cánones del footprinting de un curso CEH y es necesario ir más allá para comprender totalmente la lógica que siguió el desarrollador de la webapp y así descubrir fallas que no necesariamente se descubrirían por las vías más comunes como serían los errores clásicos que arroje una aplicación, DBMS o servidor. No digo que esto último no sirva, sólo que no siempre muestra todo lo que se puede encontrar si nos metemos de lleno en el código.

Saludos.
#30
Redes / Re: Bloquear acceso
12 Agosto 2012, 17:44 PM
Ve si tu router tiene alguna característica de configuración que permita el filtrado de host por IP o por MAC y no sólo para hosts de la red inalámbrica sino también de la cableada. No todos tienen esa característica. Igual si tu dispositivo no cuenta con ella puedes comprar uno que si cuante con esa feature y conectarlo al que tienes como puente, recuerdo haber configurado hace años un SMC Barricade y contaba con filtrado por IP privada y cortafuego que permitía decidir que equipo accedía a Internet y qué protocolo. También montando tu propio servidor de nombres puedes granular más el acceso a determinadas páginas.

Saludos.