Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - @XSStringManolo

#981
Por lo general nadie va a mirar todo el código, descargarlo y probarlo sin tener una mínima idea de lo que hace.
Deja claro en el readme toda la funcionalidad del programa, alguna foto de la interfaz... Lo ideal en mi opinión sería que montases el proyecto en un servidor y pusieses un link en el readme para que la gente pudiese probarlo para que vean si les interesa descargárselo. Puedes optar por un hosting gratuito si no limita mucho tu proyecto y te sirve al menos como demo.
Otra opción es que hagas un video, unos tutos, una review o algo así. O incluso un blog con imágenes y explicación de tu proyecto sería suficiente. Su uso, lo que lo diferencia de otros programas que ofrecen lo mismo...

Si quieres ir más allá, debería hacer una web, y mejorar el SEO para que cuando alguien busque cosas relacionadas, pueda salirle tu proyecto, aunque esto ya es más difícil si no es algo muy específico que es difícil de encontrar.

Por último sigue los consejos de Engel Lex. Puedes intercambiar servicios con páginas sencillas en un quid pro quo a cambio de publi.
#982
Cual es el AB?

Usa el DHunter 1000+ (Peticiones+Respuestas+GuardadoEnArray de la url completa) por segundo en un I7 sin OC con bruteforce. Igual puedes usar algún servicio en línea de computación para romperlo.
Sige el código un poco caos que aún estamos trabajando en él. Llama a las funciones directamente en local en vez de usar el front-end.
#983
Desarrollo Web / Re: Contraseñas
3 Enero 2020, 15:35 PM
Cita de: #!drvy en  3 Enero 2020, 14:55 PM
99,99% Si. Implica que almacenan las contraseñas en claro. Cabe el 0,01% de @?0!,5^34, donde ellos cifrarian las contraseñas con una contraseña maestra. Sigue siendo una mala practica (las contraseñas siguen siendo descifrables) y segun en que pais y que datos se almacenan, ilegal.

Saludos
Puede que soliciten la pass a través de la red. Por ejemplo en el ransomware se suele hacer. Se solicita la pass por red a un servidor externo para que cada equipo tenga una pass de cifrado única.
#984
Desarrollo Web / Re: Contraseñas
3 Enero 2020, 14:21 PM
Cita de: huerto123 en  3 Enero 2020, 09:32 AM
Hola
Si un sitio web es capaz de enviarme la contraseña que tiene almacenada en su BdD del usuaruio, implica qu esta sin cifrar en la BdD?

Me ha pasado con una libreria. he ido a recuperar la contraseña y me la ha enviado en claro.

Un saludo


Borja



No implica nada. Puede descifrarla antes de mandártela.
#985
Cita de: AlbertoBSD en  3 Enero 2020, 03:00 AM
tcp.port == 7000

Aplica para origen o destino, puerto 7000 tcp, realmente no tiene mucho pierde.

Saludos!
tcp.port si ya tienes los paquetes capturados y quieres filtrar en ellos. tcp port 7000 para capturarlos.
#986
999.999 peticiones se hacen con un solo equipo en 30 segundos con multihilo.
Imagínate si van por ahí explotando XSS para que todos los visitantes te prueben una.
Métele un panel de loggin a tu sitio y si no tienen permiso para ver lo que hay en /desarrollo le haces echo de cualquier otra cosa. Le metes un formulario de adorno para que se entretenga si no tiene permisos. xD
#987
Cita de: MiguelCanellas en  2 Enero 2020, 19:18 PM
Buenos días,

yo lo hago usando
Código (php) [Seleccionar]

if(isset($_SESSION['id_user']))
{
     echo "Sesión iniciada.";
}
else
{
     echo "Sesión no iniciada.";
}


Generalmente creo que se hace así, pero nose me parecia algo simple hacerlo así... ¿ustedes como lo hacen?
No hay que complicar las cosas sencillas, hay que simplificar las complejas.

Si has copiado de ejemplos por ahí que no entiendes al 100% pero que funcionan bien, son eses por los que se debe preguntar. Se aprende mucho mirando código de otros.
#988
Dudas Generales / Re: Alguna recomendacion?
2 Enero 2020, 19:22 PM
Usar herramientas no es aprender seguridad informática. No te da la capacidad de recontruir de 0 esas herramientas si quisieses porque no dispones de todo el background necesario técnicamente, la habilidad para a menos construir tus miniherramientas y automatizaciones, explicar los fallos de seguridad encontrados y lo que suponen para el software afectaeo y sus usuarios, proponer soluciones sencillas y eficaces para ayudar en caso de ser requerido... Al que igual que construir un sitio web con el editor de blogspot no te enseña sobre programación web, diseño, dominios, servidores, dns y dns dinámicos, cache, protocolos, seo, seguridad, apertura de puertos, criptografía y certificados, firewalls, sistemas de archivos, arranques, bootear sistemas, hacer particiones, cabeceras del navegador, balanceo de carga, inyecciones...

Para seguridad en Android tienes el libro en inglés Android Hacker's Handbook El libro se divide en 13 capítulos.
1. Overview del ecosistema, quienese son los actores principales, etc.

2. Otra overview que introduce algunos de los componentes relevantes de la arquitectura como son el kernel, los permisos, el contexto de ejecución de las aplicaciones, la DalvikVM etc.

3. Se divide en 2 trozos. Introduce el rooteo, particiones, el proceso de arranque, boot loaders, diversos métodos de rooteo temporal y permanente.
Hace una buena overview de unos cuantos ataques que afectaron al sistema.

4. Una review de la seguridad respecto a las aplicaciones. Permisos, transmisión de datos sensitivos, end points, almacenamiento inseguro, leaks de logs, análisis, comunicación entre procesos...

5. Introduce los vectores de ataque al sistema y a la plataforma que lo complementa. Tecnologías móbiles, redes, infrastuctura de google, acesso físico, ataques locales...

6. Introduce el Fuzzing. Trae bastante código. Puedes acompañar este capítulo con el libro A Bug Hunter's Diary Tobias Klein que te dará una idea más completa sobre casos reales de búsqueda y exploits a datos de entrada de aplicaciones. Tiene cosas como varios overflows a VLC (El reproductor de música) utilizando un archivo propietario y como lo descubrió sin usar ninguna herramienta.

7. Introducción al debug básico con debuggers que incluyen los clásicos entornos de desarrollo integrado. No es una introducción a la ingeniería inversa. Debes acompañarlo con lecturas al subforo de ingeniería inversa y también te recomiendo el libro The Antivirus Hacker's Handbook que te introduce a la ingeniería inversa y al debuggeo de software entre otras cosas interesantes.

8. Introducción a la explotación de corrupción de memoria, stack buffer overflows, heap, navegadores...

9. Introducción a ROP, arquitectura ARM, linker, evadir mitigaciones, instrucciones y cache, el flushing a memoria principal(si ejecutable), subrutinas, chaining...

10. Hacking de kernel. Capítulo bastante completo acerca de extraer el kernel y el firmware de un dispositivo, customizar el kernel editándolo y añadiendo módulos, crear una imagen booteable del kernel, debuggearlo y explotarlo.

11. Ataques a la interfaz de radio, wi-fi, sms, gsm, 3g, 4g..., gps, subscripción a la red, comunicación con las estaciones, banda base, intercepción en el RIL para obtener acceso a toda la información descifrada, inyecciones, todas las capas entre una app y la banda base, los drivers de la banda base en el kernel, el servicio del RIL y su proceso. Diferentes versiones, sockets, problemas con la obscuración del RIL, emulación del modem para fuzzing... Trae scripts en python con sockets para fuzzear el RIL usando sms...

12. Mitigaciones de exploits. Firmas, hardening, randomizar direcciones, sandboxing, control de acceso, protección del kernel.
Sobrepasar mitigaciones.

13. Ataques al hardware. Identificación, monitoreo, debug, especificaciones, interceptar, injecciones, contraseñas, secuencias custom de boteo, cifrado ofuscación y antidebugging de imágenes...

También incluye 3 apéndices con herramientas para multiples fabricantes, repos de opensource y referencias.

Deberías acompañar la lectura con libros de programación como mínimo en Java y Android.
Java.
Introducción: Head First JavaTrae mucho dibujito, pero tiene muy buen contenido. Para gustos.
Teórico y Práctico: Effective Java Third Edition Joshua Bloch
Teórico: Java Platform, Standard Edition Security Developer's Guide Release 12 march 2019

Android.
Introducción:Learning Java by Building Android Games
Práctico:Android Programming for Beginners John Horton.
Teórico y práctico: Android Application Development

Extra.
Introducción: Building Android Apps with HTML, CSS and javascript

Tienes más libros de hacking en general en el foro de dudas generales. Deberías chequear los de hacking web y los de the art of exploitation.
#989
Dudas Generales / Re: Romper el hielo
2 Enero 2020, 04:25 AM
Lenguajes de programación y monta tus webs, servidores, y eso.
Así aprendes como funciona todo a lo largo del tiempo y tienes capacidades para programar tus propias herramientas de hacking, entender códigos vulnerables o simplemente entender las herramientas de moda, qué hacen, como lo hacen y por que funcionan.
#990
Cita de: AlbertoBSD en  2 Enero 2020, 03:51 AM
He entrado a la pagina y cada vez que presiono F5 la animación Si se reproduce la animación como la primera vez que entre.

He visto los headers del server al mandar el gif y tiene cache de un mes. Podrías agregar que no tenga cache para que siempre se recargue.

Otra opción para reproducir una animación sería un Canvas, pero depende de que este soportado por el navegador.

Saludos!

Igual es cosa de Android. Probé con varios navegadores y me pasa eso que comento.

Lo haré si la subo a un server propio, en el gratuito no tengo acesso a la config del server. Si cambio la header con php igual me la sobrescribe.

No es mala idea lo del canvas. Lo malo que no son todas las imágenes del mismo tamaño y no llevan compresión si las cargo al canvas, como si pasa con el gif. Igual debería crear el gif de forma dinámica con php pero no me gusta meter php porque ya va a abusar bastente el software que va a correr en el backend y no quiero ponerlo a hacer más cosas xD
Perdón si pongo pegas por todo. Busco algo sencillo y eficaz, igual una modificación programática del link al que se hace get, algo tipo: img src="a.gif?a=212020041717271" Esto funcionaría con imágenes?