Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - snakingmax

Páginas: [1] 2
1
Seguridad / Re:Evitar el Descargador de Softonic
« en: Marzo 24, 2014, 02:02:02 pm »
Me alegro de que os haya gustado la idea Alexander1712.

Lo he colocado en seguridad porque evita la instalación de toolbars y malware pero si considerais que debería ser reubicado me parece perfecto  ;)

Un saludo y gracias a los tres por comentar.

2
Seguridad / Re:Evitar el Descargador de Softonic
« en: Marzo 24, 2014, 06:49:55 am »
genial la idea :D !!!! agrega ads! :3 podrías agregar un paso por adf.ly? o es muy ambicioso mi pensar?. XD

Muchas gracias por la idea mfuck. Precisamente estoy pensando en colocar algún tipo de publicidad o patrocinadores en el sitio.
La solución, eso sí, no debe molestar al usuario  :D

3
Seguridad / Evitar el Descargador de Softonic
« en: Marzo 23, 2014, 09:31:46 pm »
Buenas Underc0ders!!!

Os quiero presentar un sitio web que he estado desarrollando y que permite saltarse el descargador de softonic:
http://softonichack.esy.es/

Espero que lo probéis, es el único sitio que hay por el momento para realizar esa función.

Saludos,
SnakingMax.

4

El 21 de Diciembre saldrá a la luz una nueva distribución de Linux pensada para profesionales de la seguridad/inseguridad informática. Se trata de BugTraq II - Black Widow

La distribución pretende abrirse un hueco en el mercado y competir directamente con BackTrack.
Cabe destacar que la distribución traerá, entre otras, herramientas propias desarrolladas por el BugTraq-Team y detalles únicos respecto a cualquier otra distribución. Por lo que recomiendo su descarga el día 21 de Diciembre.

Para los que no la conozcan pueden ver el capítulo 9 de Mundo Hacker TV:
http://www.globbtv.com/2810/videos/mundo-hacker-tv---temporada-2---pg-9

Así como la promo rapera que le han dedicado a la distribución:
https://soundcloud.com/trazzo/promo-bugtraq-2-0-trazzo

Y por supuesto, el enlace que brindará la descarga el 21 de Diciembre:
http://bugtraq-team.com/


NOTA: La imagen de arriba es de la versión 1 de la distro, y por tanto, habrá que esperar al 21 de Diciembre para ver las grandes mejoras y las novedades respecto a la versión 1.

5
Wargames y retos / Re:Reto Genera Tu Exploit!
« en: Noviembre 24, 2012, 02:03:27 pm »
Ya que nadie lo resuelve os envío mi solución rápida y chapucera hardcodeando direcciones  ;D



La shellcode del exploit lanza el cmd.exe de windows tal y como se puede ver en la imagen.

Modifico el post para dar la solución ejecutando calc.exe:


6
GNU/Linux / Whonix - S.O. basado en Virtual Box, Debian GNU/Linux y Tor
« en: Noviembre 20, 2012, 06:29:49 pm »



Descripción de Whonix:
Whonix es un sistema operativo anónimo de propósito general basado en Virtual Box, Debian GNU/Linux y Tor. Por el diseño de Whonix, la revelación de información IP y DNS es imposible. [...]

Fuente: http://sourceforge.net/p/whonix/wiki/Home/


Todos sabemos que el anonimato total no existe (a pesar de la descripción que se ha dado del sistema operativo) pero es cierto que parece bastante seguro.

El funcionamiento se ilustra muy bien en la foto. Se virtualizan dos máquinas. Una actúa como Gateway y la otra como cliente de dicho gateway, de esta manera puedes estar en tu cliente y enviar todo el tráfico a Internet a través de TOR.

Me ha parecido muy cómodo hacer cosas como un simple wget sabiendo que todo el tráfico está viajando por TOR y tener un sistema ya configurado y aislado de la máquina host para navegar por la Deep Web.

Descarga:
http://sourceforge.net/projects/whonix/files/

7
Ingeniería Inversa / Buscando vulnerabilidades mediante Ingeniería Inversa
« en: Noviembre 16, 2012, 08:48:56 am »
Hola.

Os dejo por aquí un paper en español escrito por Joxean Koret que junto con las traducciones de los textos de Corelan realizadas por IVISON es uno de los que mas me han enriquecido respecto a la búsqueda de vulnerabilidades.

En este paper se aborda el tema de la búsqueda de vulnerabilidades típicas (stack overflows, heap overflows, integer overflows...) en software mediante ingeniería inversa de binarios a través de ejemplos prácticos.

El enlace para la descarga es el siguiente:
www.joxeankoret.com/download/fundamentos_re.pdf

Saludos  ;)

8
Pentesting / Re:Recompilación Online Pentesting Tools
« en: Septiembre 17, 2012, 04:18:29 am »
baron.power, veo que has investigado tools pero recuerda que buscamos "herramientas online". Es decir, herramientas que no haya que instalar en nuestro equipo.

9
Pentesting / Re:Recompilación Online Pentesting Tools
« en: Septiembre 16, 2012, 03:51:29 pm »
Publícalo donde quieras @Snifer  De hecho se agradece la difusión del post.
Gracias por el aporte @ANTRAX ahora mismo lo añado a la lista  ;D

10
Pentesting / Recopilación Online Pentesting Tools
« en: Septiembre 16, 2012, 01:55:16 pm »


Buenas,

Os propongo realizar, entre todos, una recopilación de herramientas online para pentesting. Si os interesa participar, simplemente consiste en googlear buscando tools que añadir y decir en qué parte de un pentesting pueden encajar (las voy añadiendo según vais posteando).
Por otra parte, si creéis que alguna herramienta está mal aparcada, mal colocada, que hay que abrir una sección nueva para ella... también podéis comentarlo.

De momento solo he recopilado unas pocas ya que es trabajo de *******. Espero que participéis:

Citar
********************************
*  RECOLECCIÓN DE INFORMACIÓN  *
********************************



1- Bloques de Red

2- DNS
http://www.dnsstuff.com/ Varias cosas: Whois Lookup, traceroute, IP information...
http://www.whois.net Herramienta Whois
http://network-tools.com Con la opción Express te da mucha información sobre el host/ip
http://ping.eu/proxy/ Detector de proxys
http://ping.eu/traceroute/ Traceroute online

3- Nombres de Dominios
http://www.netcraft.com Busca dominios y subdominios en la opción: "What's that site running?"

4- Rango Red y Subred
http://ping.eu/network-calc/ Calcula el rango de subred.
http://ping.eu/netmask-calc/ Calcula la máscara de red.

5- Direcciones Ips Específicas

6- Maquinas Activas
http://ports.my-addr.com/ip-range-port-scanner-tool.php Scanner de Rango IP - Puerto

7- Puertos Abiertos y Aplicaciones
http://nmap-online.com/ Documentación aquí: http://nmap.org/man/es/man-host-discovery.html

8- Detectar SO
http://nmap-online.com/ Documentación: http://nmap.org/man/es/man-os-detection.html

9- Info Contactos (Mails, Telefonos, Etc)
https://pipl.com Buscador de personas y teléfonos.
http://www.buscardatos.com/Personas/ Buscar datos personales de personas en Argentina.
http://www.informatica64.com/foca/ Herramienta de análisis de metadatos.

10- País y Ciudad donde están los servidores
http://ip-lookup.net/ País, Ciudad... de cierta IP.
http://www.dnsstuff.com/ IP information
http://www.internautas.org/w-iplocaliza.html Localizar geograficamente una ip



********************************
*        ESCANEO E IDENTIFICACIÓN   *
********************************


1- Check for live system
http://nmap-online.com/ Ver como hacer barrido de ping: http://nmap.org/man/es/man-host-discovery.html
http://www.dnsstuff.com/ Pings

2- Check for open ports
http://www.t1shopper.com/tools/port-scan/ PortScanner online que te va diciendo qué es cada puerto.
http://ping.eu/port-chk/ Detecta si un puerto dado está o no abierto.

3- Service Identification
http://nmap-online.com/ Más información aquí: http://nmap.org/book/man-version-detection.html

4- Banner Grabbing / OS Fingerprinting
http://nmap-online.com/ Más info aquí: http://nmap.org/man/es/man-os-detection.html
http://http://www.shodanhq.com/ Editando el dork: apache country:CH port:80 hostname:underc0de.org

5- Vulnerability Scanning
http://hackertarget.com/ Scanner de vulnerabilidades online

6- Draw Network Diagram
http://www.diagram.ly/ Para dibujar diagramas online.


***************************
*                ENUMERACIÓN       *
***************************




***************************
*                  ATAQUE               *
***************************

1 - Herramientas de ocultación durante el ataque:
http://www.proxys.com.ar/ Listas de proxys.
http://www.hidemyass.com/proxy-list/ Más Proxys.

2 - Exploits:
http://1337day.com/ Sitio con exploits actualizados a diario.
http://www.exploit-db.com/ Sitio con exploits actualizados a diario.
http://osvdb.org Open Source Vulnerability Database
http://cve.mitre.org Common Vulnerabilities and Exposures
http://www.securityfocus.com/archive/1 Bugtraq
http://www.first.org/cvss Common Vulnerability Scoring System
http://www.packetstormsecurity.org Packet storm
http://www.bugreport.ir BugReport

3 - Decompiladores:
http://www.showmycode.com/ Decompilador de flash.


***************************
*  ESCALADA DE PRIVILEGIOS  *
***************************




***************************
*        MANTENER EL ACCESO   *
***************************




***************************
*               OCULTACIÓN          *
***************************





Aportes de:
SnakingMax - ANTRAX -

11
Dudas y pedidos generales / Re:Modificar Exploits!
« en: Septiembre 16, 2012, 11:34:40 am »
Puedes empezar por esto:
http://jhyx4life.blogspot.com.es/2009/11/metasploit-unleashed-en-espanol.html


Igual te interesa el capítulo 7.
Saludos

12
Como alternativa a la fuerza bruta podrías tratar de elevar privilegios con algún exploit si es que lo hay.

En el último post del blog de 48bits consiguen hacerlo con un router Comtrend AR-5381u distribuido por Jazztel:
http://blog.48bits.com/2012/05/02/grasias-por-la-wifi-prim/

14
Dudas y pedidos generales / Re:[ayuda]alguien tendra un proyecto asi?
« en: Agosto 30, 2011, 10:57:52 am »
Te han dado muy buenas respuestas, añádir que, para guardar los datos puedes utilizar la clase File que viene con Java IO.

Saludos

15
Python / Word-list creator en Python 3
« en: Agosto 19, 2011, 06:52:09 am »

Sencillísimo a la par de útil conversor de archivos de texto a diccionarios de palabras no repetidas y ordenadas alfabéticamente programado en Python 3

http://packetstormsecurity.org/files/view/104195/text2dictsort.txt

16
ASM / Problema: Calcular la media en ASM
« en: Agosto 08, 2011, 06:07:02 pm »
Bueno, hoy horrorc0de me propuso un problema por msn. Calcular la media de los siguientes valores:
7, 8, 5, 2, 9, 1, 0, 3
E imprimirla por pantalla.

Esta es mi solución para ASM Linux x86:

Código: (asm) [Seleccionar]
BITS 32
section .data

section .text

global _start
_start: ;
mov eax, 0 ; eax empieza valiendo cero (inicializar a cero)
add eax, 7 ; primera suma
add eax, 8 ; segunda suma
add eax, 5 ; tercera suma...
add eax, 2
add eax, 9
add eax, 1
add eax, 3 ; ultima suma.

mov ecx, 8 ; hay 8 sumandos
div ecx ; Dividimos entre 8 para calcular la media

add eax, 48 ; El caracter cero es el ASCII numero 48 asi que se lo sumamos al resultado
            ; para pasar el valor a codigo ascii y asi sacarlo por pantalla

push eax ; Metemos el valor de eax ya definitivo en la pila

; Ahora vamos a hacer la llamada a write, el syscall de linux numero 4
; que necesita 3 parámetros

mov ebx, 1 ; Primer parametro necesario para la llamada, Descriptor de fichero 1
mov ecx, esp ; Segundo parametro referencia al resultado que esta en ESP
mov edx, 1 ;Longitud del resultado (en bytes).
mov eax, 4 ;Writte es el syscall numero 4
int 0x80 ; llamar al sistema operativo

;Cuando termine la llamada, hay que finalizar el programa correctamente.

mov eax, 1          ; exit es la syscall número 1
mov ebx, 0          ; ebx es el primer parámetro, salida correcta, un 0
int 0x80

17
Pentesting / Re:Dudas Taller 2
« en: Junio 30, 2011, 01:18:10 pm »
Error en el paper 2:

La pila quedaría de la siguiente manera si miramos el tutorial "Smashing The Stack for fun and profit":
                                 buffer2       buffer1   sfp    ret    a      b     c
                               [            ]      [        ]   [    ]  [    ] [    ] [    ] [    ]
Tamaño en Bytes:        10                8          4

De forma que la distancia al ret son 8 Bytes de Buffer1 + 4 Bytes de SPF = 12 Bytes
Y el cálculo y esquema de la pila es correcto :-)
Yo he hecho cuadrar el código en el paper para que sumase 13 y funcionase en los nuevos compiladores GCC.

Distancia desde el comienzo de buffer1 hasta el ret:
8 + 4 = 12 Bytes (+1 byte por la version del compilador gcc que, ahora, reserva mas espacio)
En el paper dice que ese byte se debía a un puntero declarado llamado RET, pero no es por esa razón. Es por la versión del compilador GCC.

Si queréis mas detalle sobre esto podéis mirar aquí:
http://www.ethicalhacker.net/content/view/122/24/

18
Pentesting / Re:Dudas Taller 2
« en: Junio 30, 2011, 10:49:28 am »
A q se refiere con ancho de palabra ?
Con ancho de palabra me refiero al número de bits que maneja en paralelo el procesador.

Ah entonces se puede entender que una palabra es 1 byte ?
No, porque hemos dicho que trabajamos con un procesador de 32 bits. Y sabemos que 32 bits son 4 bytes.
(Para pasar de bits a bytes se divide entre 8 )

Espero q me tengas paciencia con estas preguntas.
La que haga falta, cualquier duda para estamos.

Creo que hay una errata respecto a donde digo "1Byte para el puntero RET"
Un puntero a entero debería ocupar 4Bytes, ese Byte que falta para sobreescribir el RET es por otro motivo diferente al que menciono. Pero no te preocupes, en general se entiende el funcionamiento.

Simplemente ten paciencia, se que es algo complejo al principio.
Saludos

19
Pentesting / Dudas Taller #2 [Bug Hunting]
« en: Junio 15, 2011, 01:03:56 pm »
Aquí las dudas que surjan en el segundo taller de bug hunting.

20
Pentesting / Re:Dudas Taller 1
« en: Mayo 26, 2011, 11:09:54 am »
Los tres codigos funcionaron pero el de nasm ¿es el mismo que el ndisasm?
ndisasm forma parte del paquete de nasm, es decir, que cuando instalas el paquete nasm se instala ndisasm tambien.

P.D.: me alegro que ya esté todo listo karurosu! algunas herramientas las necesitaremos en la segunda entrega.  ;D

Páginas: [1] 2