Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - m0rf

#531
La pregunta sería:

Cuando no ha estado criminalizado el activismo?
#532
Me parece que la única cosa buena que ha hecho camps en su vida es arruinar valencia para que la campus venga a Barcelona...

Algo bueno tenia que salir de la crisis no?  :-\

#533
Cita de: JonaLamper en  2 Mayo 2012, 23:19 PM
Pienso que estas un poco colgado.

Mínimo   :rolleyes:

Por cierto, supongo que el soplete lo vas a utilizar no? O solo es para decir, he hecho un soplete!!

Por curiosidad xD
#534
Cita de: brujo29 en  3 Mayo 2012, 14:43 PM
Nos tenemos k esconder nuestra direccion ip?

Gracias
Salu2

Evidentemente es indiferente ya que es una cosa organizada y legal.




Bueno, a lo que iba.

CVE-2011-4130, es vulnerable hasta la 1.3.3g diria

Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.

Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.

Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.

Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.

Bueno ya os comento si avanzo.

Saludos.
#535
Ayer hice el escaneo, y prove el exploit del proftp. El exploit no me funcionó, hoy probaré otra vez ya que tenia algunos problemas con el firewall.

De pasada vi también que hay un sql inject y xss en el plesk. A parte el openssh tiene este concepto para un exploit (que en teoria funciona), se trata de compilar jpake en tu cliente con los archivos que hay en este enlace: https://github.com/seb-m/jpake/tree/master/openssl-jpake/
Este exploit solo funcionara por lo que tengo entendido si el servidor tiene compilada la parte de jpake, sino no funcionara.

No he buscado más para el openssh, lo único que encontre fueron un par de DOS diría, pero ahí lo deje.

Pues nada acabo de poner a punto el sistema y os cuento más en unas horas/minutos. Me parece que voy a continuar con el clásico nc.exe xDD

Saludos.
#536
Hacking / Re: Concurso Nº1: "Hack My Server"
30 Abril 2012, 15:37 PM
Estará listo hoy a las 00:00 ?

#537
En definitiva podrás hackear la acera xDD

Coñas a parte sistemas operativos que llevan:

ViacitiesOS
e
ICloudPavement

Tengo ganas de verlo en la calle.

#538
Hacking / Re: Concurso Nº1: "Hack My Server"
25 Abril 2012, 02:14 AM
Cita de: dimitrix en 25 Abril 2012, 01:36 AM
- Se me olvidó comentarlo, solo podrá nombrarse 'ganador' el que explique como lo ha realizado, puesto que esto es para aprender.
No me importa mucho decirlo pues es fácil saberlo: Linux.
De todos modos pondré la versión del SO y los puertos serán de serie.

Realmente no es más que un servidor reción instalado con un servidor apache, php, etc... pero nada securizado :-)

Ok.

Aguantara no? xDD
#539
Hacking / Re: Concurso Nº1: "Hack My Server"
25 Abril 2012, 00:55 AM
Supongo que no lo diras pero, sera linux o windows el server?  :silbar:
#540
Desarrollo Web / Re: script acceso por ip
25 Abril 2012, 00:53 AM
Citarhola a ver si alguien me puede ayudar busco un script para que solo tengan acceso a mi web las ip q yo ponga

Si quieres que solo puedan acceder las ip's que tu quieras, las puedes guardar en un archivo .txt en el mismo directorio proporcionarle permisos solo de lectura por seguridad. Después la lista de ip's la modificas directamente dándote permisos y después quitando-los en el ftp o en tu propio ordenador si eres el host.

Tendrías que hacer

char ips_correctas[];

read_ipfile(ip.txt,$ips_correctas);


read_ipfile tiene que extraer las ip's de el archivo ip.txt y copiarlas al array ips_correctas.

Después tienes que obtener la ip con:

$ip = $_SERVER['REMOTE_ADDR'];

En este caso no tendrían mucha utilidad pero también existen:

$ip=$_SERVER['HTTP_X_FORWARDED_FOR'];
$ip=$_SERVER['HTTP_CLIENT_IP'];


Estos dos por lo que he visto se utilizan para saber la ip si esta detrás de un proxy, si algunos de tu lista utilizan proxy quizás te interese. Pero también he visto que es bastante falsificable el x-forwarded-for por lo tanto yo no lo tendría mucho en cuenta. Sobre client-ip no tengo mucha información ahora me informare de cual es su función.

Bueno después de que obtengas la ip con el primer método o como prefieras, tienes que comparar todas las posiciones de $ips_correctas con la variable $ip. Si cuando las comparas hay una igual, continuas hacia la pagina sino o haces exit() o un else hacia una pagina alertando de que esa ip no esta permitida. En esta pagina no tendrías que poner ese código php para que funcionara sin problemas.

Después tendrás que adaptar el código para no tener que copiarlo pagina a pagina. Eso ya depende si es una pagina pequeña y puedes copiarlo en las paginas sin problemas o lo incluyes en el código php que carga el contenido para que realize la acción siempre en vez de tener que copiar el código cada vez que creas una nueva pagina.

Ya me diras como te va.