Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - snakingmax

#1
Seguridad / Re:Evitar el Descargador de Softonic
Marzo 24, 2014, 02:02:02 PM
Me alegro de que os haya gustado la idea Alexander1712.

Lo he colocado en seguridad porque evita la instalación de toolbars y malware pero si considerais que debería ser reubicado me parece perfecto  ;)

Un saludo y gracias a los tres por comentar.
#2
Seguridad / Re:Evitar el Descargador de Softonic
Marzo 24, 2014, 06:49:55 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
genial la idea :D !!!! agrega ads! :3 podrías agregar un paso por No tienes permitido ver los links. Registrarse o Entrar a mi cuenta? o es muy ambicioso mi pensar?. XD

Muchas gracias por la idea mfuck. Precisamente estoy pensando en colocar algún tipo de publicidad o patrocinadores en el sitio.
La solución, eso sí, no debe molestar al usuario  :D
#3
Seguridad / Evitar el Descargador de Softonic
Marzo 23, 2014, 09:31:46 PM
Buenas Underc0ders!!!

Os quiero presentar un sitio web que he estado desarrollando y que permite saltarse el descargador de softonic:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que lo probéis, es el único sitio que hay por el momento para realizar esa función.

Saludos,
SnakingMax.
#4

El 21 de Diciembre saldrá a la luz una nueva distribución de Linux pensada para profesionales de la seguridad/inseguridad informática. Se trata de BugTraq II - Black Widow

La distribución pretende abrirse un hueco en el mercado y competir directamente con BackTrack.
Cabe destacar que la distribución traerá, entre otras, herramientas propias desarrolladas por el BugTraq-Team y detalles únicos respecto a cualquier otra distribución. Por lo que recomiendo su descarga el día 21 de Diciembre.

Para los que no la conozcan pueden ver el capítulo 9 de Mundo Hacker TV:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Así como la promo rapera que le han dedicado a la distribución:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y por supuesto, el enlace que brindará la descarga el 21 de Diciembre:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


NOTA: La imagen de arriba es de la versión 1 de la distro, y por tanto, habrá que esperar al 21 de Diciembre para ver las grandes mejoras y las novedades respecto a la versión 1.
#5
Wargames y retos / Re:Reto Genera Tu Exploit!
Noviembre 24, 2012, 02:03:27 PM
Ya que nadie lo resuelve os envío mi solución rápida y chapucera hardcodeando direcciones  ;D



La shellcode del exploit lanza el cmd.exe de windows tal y como se puede ver en la imagen.

Modifico el post para dar la solución ejecutando calc.exe:

#6



Descripción de Whonix:
Whonix es un sistema operativo anónimo de propósito general basado en Virtual Box, Debian GNU/Linux y Tor. Por el diseño de Whonix, la revelación de información IP y DNS es imposible. [...]

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Todos sabemos que el anonimato total no existe (a pesar de la descripción que se ha dado del sistema operativo) pero es cierto que parece bastante seguro.

El funcionamiento se ilustra muy bien en la foto. Se virtualizan dos máquinas. Una actúa como Gateway y la otra como cliente de dicho gateway, de esta manera puedes estar en tu cliente y enviar todo el tráfico a Internet a través de TOR.

Me ha parecido muy cómodo hacer cosas como un simple wget sabiendo que todo el tráfico está viajando por TOR y tener un sistema ya configurado y aislado de la máquina host para navegar por la Deep Web.

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Hola.

Os dejo por aquí un paper en español escrito por Joxean Koret que junto con las traducciones de los textos de Corelan realizadas por IVISON es uno de los que mas me han enriquecido respecto a la búsqueda de vulnerabilidades.

En este paper se aborda el tema de la búsqueda de vulnerabilidades típicas (stack overflows, heap overflows, integer overflows...) en software mediante ingeniería inversa de binarios a través de ejemplos prácticos.

El enlace para la descarga es el siguiente:
www.joxeankoret.com/download/fundamentos_re.pdf

Saludos  ;)
#8
Pentesting / Re:Recompilación Online Pentesting Tools
Septiembre 17, 2012, 04:18:29 AM
baron.power, veo que has investigado tools pero recuerda que buscamos "herramientas online". Es decir, herramientas que no haya que instalar en nuestro equipo.
#9
Pentesting / Re:Recompilación Online Pentesting Tools
Septiembre 16, 2012, 03:51:29 PM
Publícalo donde quieras @Snifer  De hecho se agradece la difusión del post.
Gracias por el aporte @ANTRAX ahora mismo lo añado a la lista  ;D
#10
Pentesting / Recopilación Online Pentesting Tools
Septiembre 16, 2012, 01:55:16 PM


Buenas,

Os propongo realizar, entre todos, una recopilación de herramientas online para pentesting. Si os interesa participar, simplemente consiste en googlear buscando tools que añadir y decir en qué parte de un pentesting pueden encajar (las voy añadiendo según vais posteando).
Por otra parte, si creéis que alguna herramienta está mal aparcada, mal colocada, que hay que abrir una sección nueva para ella... también podéis comentarlo.

De momento solo he recopilado unas pocas ya que es trabajo de *******. Espero que participéis:

Citar********************************
*  RECOLECCIÓN DE INFORMACIÓN  *
********************************



1- Bloques de Red

2- DNS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Varias cosas: Whois Lookup, traceroute, IP information...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Herramienta Whois
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Con la opción Express te da mucha información sobre el host/ip
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Detector de proxys
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Traceroute online

3- Nombres de Dominios
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Busca dominios y subdominios en la opción: "What's that site running?"

4- Rango Red y Subred
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Calcula el rango de subred.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Calcula la máscara de red.

5- Direcciones Ips Específicas

6- Maquinas Activas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Scanner de Rango IP - Puerto

7- Puertos Abiertos y Aplicaciones
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Documentación aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8- Detectar SO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Documentación: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

9- Info Contactos (Mails, Telefonos, Etc)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Buscador de personas y teléfonos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Buscar datos personales de personas en Argentina.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Herramienta de análisis de metadatos.

10- País y Ciudad donde están los servidores
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta País, Ciudad... de cierta IP.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta IP information
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Localizar geograficamente una ip



********************************
*        ESCANEO E IDENTIFICACIÓN   *
********************************


1- Check for live system
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Ver como hacer barrido de ping: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Pings

2- Check for open ports
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta PortScanner online que te va diciendo qué es cada puerto.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Detecta si un puerto dado está o no abierto.

3- Service Identification
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más información aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4- Banner Grabbing / OS Fingerprinting
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más info aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Editando el dork: apache country:CH port:80 hostname:underc0de.org

5- Vulnerability Scanning
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Scanner de vulnerabilidades online

6- Draw Network Diagram
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Para dibujar diagramas online.


***************************
*                ENUMERACIÓN       *
***************************




***************************
*                  ATAQUE               *
***************************

1 - Herramientas de ocultación durante el ataque:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Listas de proxys.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más Proxys.

2 - Exploits:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Sitio con exploits actualizados a diario.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Sitio con exploits actualizados a diario.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Open Source Vulnerability Database
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Common Vulnerabilities and Exposures
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Bugtraq
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Common Vulnerability Scoring System
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Packet storm
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta BugReport

3 - Decompiladores:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Decompilador de flash.


***************************
*  ESCALADA DE PRIVILEGIOS  *
***************************




***************************
*        MANTENER EL ACCESO   *
***************************




***************************
*               OCULTACIÓN          *
***************************





Aportes de:
SnakingMax - ANTRAX -
#11
Dudas y pedidos generales / Re:Modificar Exploits!
Septiembre 16, 2012, 11:34:40 AM
Puedes empezar por esto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Igual te interesa el capítulo 7.
Saludos
#12
Como alternativa a la fuerza bruta podrías tratar de elevar privilegios con algún exploit si es que lo hay.

En el último post del blog de 48bits consiguen hacerlo con un router Comtrend AR-5381u distribuido por Jazztel:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Dudas y pedidos generales / Re:Comenzar desde cero
Abril 09, 2012, 05:06:14 AM
Solo es cuestión de googlear un poco:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#14
Te han dado muy buenas respuestas, añádir que, para guardar los datos puedes utilizar la clase File que viene con Java IO.

Saludos
#15
Python / Word-list creator en Python 3
Agosto 19, 2011, 06:52:09 AM

Sencillísimo a la par de útil conversor de archivos de texto a diccionarios de palabras no repetidas y ordenadas alfabéticamente programado en Python 3

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
ASM / Problema: Calcular la media en ASM
Agosto 08, 2011, 06:07:02 PM
Bueno, hoy horrorc0de me propuso un problema por msn. Calcular la media de los siguientes valores:
7, 8, 5, 2, 9, 1, 0, 3
E imprimirla por pantalla.

Esta es mi solución para ASM Linux x86:

Código: asm
BITS 32
section .data

section .text

global _start
_start: ;
mov eax, 0 ; eax empieza valiendo cero (inicializar a cero)
add eax, 7 ; primera suma
add eax, 8 ; segunda suma
add eax, 5 ; tercera suma...
add eax, 2
add eax, 9
add eax, 1
add eax, 3 ; ultima suma.

mov ecx, 8 ; hay 8 sumandos
div ecx ; Dividimos entre 8 para calcular la media

add eax, 48 ; El caracter cero es el ASCII numero 48 asi que se lo sumamos al resultado
            ; para pasar el valor a codigo ascii y asi sacarlo por pantalla

push eax ; Metemos el valor de eax ya definitivo en la pila

; Ahora vamos a hacer la llamada a write, el syscall de linux numero 4
; que necesita 3 parámetros

mov ebx, 1 ; Primer parametro necesario para la llamada, Descriptor de fichero 1
mov ecx, esp ; Segundo parametro referencia al resultado que esta en ESP
mov edx, 1 ;Longitud del resultado (en bytes).
mov eax, 4 ;Writte es el syscall numero 4
int 0x80 ; llamar al sistema operativo

;Cuando termine la llamada, hay que finalizar el programa correctamente.

mov eax, 1          ; exit es la syscall número 1
mov ebx, 0          ; ebx es el primer parámetro, salida correcta, un 0
int 0x80
#17
Pentesting / Re:Dudas Taller 2
Junio 30, 2011, 01:18:10 PM
Error en el paper 2:

La pila quedaría de la siguiente manera si miramos el tutorial "Smashing The Stack for fun and profit":
                                 buffer2       buffer1   sfp    ret    a      b     c
                               [            ]      [        ]   [    ]  [    ] [    ] [    ] [    ]
Tamaño en Bytes:        10                8          4

De forma que la distancia al ret son 8 Bytes de Buffer1 + 4 Bytes de SPF = 12 Bytes
Y el cálculo y esquema de la pila es correcto :-)
Yo he hecho cuadrar el código en el paper para que sumase 13 y funcionase en los nuevos compiladores GCC.

Distancia desde el comienzo de buffer1 hasta el ret:
8 + 4 = 12 Bytes (+1 byte por la version del compilador gcc que, ahora, reserva mas espacio)
En el paper dice que ese byte se debía a un puntero declarado llamado RET, pero no es por esa razón. Es por la versión del compilador GCC.

Si queréis mas detalle sobre esto podéis mirar aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Pentesting / Re:Dudas Taller 2
Junio 30, 2011, 10:49:28 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
A q se refiere con ancho de palabra ?
Con ancho de palabra me refiero al número de bits que maneja en paralelo el procesador.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ah entonces se puede entender que una palabra es 1 byte ?
No, porque hemos dicho que trabajamos con un procesador de 32 bits. Y sabemos que 32 bits son 4 bytes.
(Para pasar de bits a bytes se divide entre 8 )

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Espero q me tengas paciencia con estas preguntas.
La que haga falta, cualquier duda para estamos.

Creo que hay una errata respecto a donde digo "1Byte para el puntero RET"
Un puntero a entero debería ocupar 4Bytes, ese Byte que falta para sobreescribir el RET es por otro motivo diferente al que menciono. Pero no te preocupes, en general se entiende el funcionamiento.

Simplemente ten paciencia, se que es algo complejo al principio.
Saludos
#19
Pentesting / Dudas Taller #2 [Bug Hunting]
Junio 15, 2011, 01:03:56 PM
Aquí las dudas que surjan en el segundo taller de bug hunting.
#20
Pentesting / Re:Dudas Taller 1
Mayo 26, 2011, 11:09:54 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Los tres codigos funcionaron pero el de nasm ¿es el mismo que el ndisasm?
ndisasm forma parte del paquete de nasm, es decir, que cuando instalas el paquete nasm se instala ndisasm tambien.

P.D.: me alegro que ya esté todo listo karurosu! algunas herramientas las necesitaremos en la segunda entrega.  ;D