Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MagoAstral

#21
Siempre me gustó tu ingenio fudmario, te felicito por el aporte me parece una técnica muy interesante la cual podríamos extrapolar a otro tipo de ficheros.
Un saludo
#22
Me quedo con los de Ashley Madison mucho me reí con el leak  ;)
#23
Off Topic / Re:Hacking New Year {2016}
Diciembre 31, 2015, 04:27:11 PM
Feliz año nuevo a tod@s, disfrutar que todos sabemos que vivimos solo una vez pero la mayoría lo ignoramos.
Hoy toca Ret2Party :P
Saludos
#24
Excelente aporte, me quito el sombrero!!  :-X
Será de gran ayuda para toda persona que dese instalar su team viewer, sobre todo porque normalmente nos enfrentamos a esos pequeños fallos que hay que solventar (librerias, dependencias, etc...).
Como un buen amigo decía lo importante no es el punto si no su alrededor.
Saludos!!!
#25
Muy entretenido, gracias por traerlo.  :P
Saludos
#26
Off Topic / Re:Feliz Hackingdad!
Diciembre 24, 2015, 09:38:50 AM
Felices fiestas y feliz navidad a tod@s!!!!  :P
#27
Gracias por el aporte está muy bien, aun así hay otras alternativas para crear repositorios privados de manera gratuita como por ejemplo Bitbucket.
Un saludo,
MagoAstral
#28
El proyecto inicialmente fue desarrollado en python 2.7 y dicha versión forma parte de los requisitos, teóricamente debería funcionar en cualquier versión pero no lo he comprobado.
Un saludo,
MagoAstral
#29
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Gracias por el aporte, Stiuvert!!

Yo tengo MVWare, con las Tools instaladas, pero me sigue dando caña con el punto que menciona @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CitarIntegración del cursor del ratón. Esto implica que podemos mover el ratón libremente entre la máquina virtual y la real sin necesidad de pulsar ninguna tecla para capturarlo/liberarlo. Hace que sea mucho más cómodo el usar la máquina virtual.

Tengo que hacer juego de teclas para capturarlo/liberarlo.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, te sucede lo mismo? o quizá hago algo mal   >:(
En VMWare tras haber instalado las herramientas puedes utilizar al igual que en VirtualBox la funcionalidad de migrar el puntero entre las máquinas pero debes seleccionar una pequeña alerta o mensaje de información que proporciona VMWare en la parte inferior de la máquina, tras confirmar la alerta de que ya has terminado la instalación se habilidad dicha opción por lo menos en VMWare versión 11 (que es la que yo utilizo).
Un saludo!
#30
Hola a tod@s, soy MagoAstral y en esta ocasión vengo con una herramienta, concretando un asistente para el desarrollo de exploits en python y para uno de nuestros depuradores favoritos GDB!!  8)
Para los que no sepan que es un depurador les recomendaría este enlace (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), una vez tengamos claro el concepto anterior simplemente decir que GDB  (GNU Debugger), es un proyecto creado Richard Stallman y el cual podemos descargar desde el siguiente enlace (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).
Ahora que tenemos los conceptos necesarios o al menos sabemos de que va el tema procedamos a hablar sobre PEDA.
¿Qué nos proporciona? La respuesta es sencilla una mejora visual que la verdad se agradece; colorea y muestra códigos desensamblados, registros e información de la memoria durante el proceso de depuración. Pero no solo eso también nos proporciona diferentes funcionalidades que nos ayudarán a agilizar el proceso...

Algunos comandos:

  • aslr: Muestra o fija los ajustes de la ASLR de GDB
  • checksec: Comprueba varias opciones de seguridad del binario (stack canaries, NX, etc...)
  • dumpargs: Muesta los argumentos pasados a una función cuando paramos en una instrucción de llamada
  • dumprop: Hace un volcado a todos los ROP gadgets en un rango de memoria específico
  • elfheader: Obtiene información de las cabeceras de un archivo ELF depurado
  • elfsymbol: Obtiene non-debugging symbol de un archivo ELF
  • lookup: Busca todas las direcciones/referencias de una dirección que pertenece a un rango de la memoria.
  • patch: Parchea el inicio de la memoria en una dirección con una cadena, cadena hexadecimal o entero
  • pattern: Genera, busca o escribe un patrón cíclico en la memoria.
  • procinfo: Muestra información variada desde /proc/pid
  • pshow: Muestra opciones y ajustes de PEDA
  • pset: Ajusta y configura PEDA
  • readelf: Obtiene información de un archivo ELF
  • ropgadget Obtiene los ROP gadgets comunes de un binario o una librería
  • ropsearch: Busca ROP gadgets en la memoria
  • searchmem|find: Busca un patrón en la memoria y soporta búsquedas de expresiones regulares
  • shellcode: Genera o descarga los shellcodes comunes
  • skeleton: Genera una plantilla en python para un exploit
  • vmmap: Obtiene los rangos de un mapa virtual de una dirección, de una sección o secciones de un proceso depurado
  • xormem: Aplica XOR a una región de la memoria con una clave
Para una lista completa de los comandos se debería utilizar:
Código: text
peda help


Instalación:
Para instalar PEDA la sintaxis sería la siguiente:
Código: bash
git clone https://github.com/longld/peda.git ~/peda
echo "source ~/peda/peda.py" >> ~/.gdbinit

De esta manera hemos clonado el repositorio y añadido PEDA a la configuración de inicio del depurador (GDB), ahora cada vez que iniciemos GDB se cargará PEDA!  ;)

Una imagen de PEDA en acción:


Personalmente os lo recomiendo y más si hacéis uso de GDB comúnmente bien en el arte de la explotación o bien en el arte de la ingeniería inversa, os hará muchísimo más sencilla la vida ami me encanta.
PD: Este material es único para Underc0de cualquiera que dese compartirlo le pido que respete los créditos del autor (yo) y del respectivo foro (underc0de)
Un saludo,
MagoAstral
#31
Muy interesante el aporte muchos dicen "ami no me preocupa que me espíen..." luego llegan las lamentaciones. Yo creo que estas actividades deberían ser más criticadas pues el espionaje por parte de grandes compañías está a la orden del día. No hace mucho leí sobre una investigación por parte de una empresa sobre un sujeto, con técnicas de machine learning y análisis de big data habían realizado una estructura impresionante, sabían más de la vida del señor que el mismo...
Saludos
#32
Presentaciones y cumpleaños / Re:Hola
Diciembre 23, 2015, 02:15:02 PM
Hola Elias, bienvenido a Underc0de donde podrás profundizar en la temática que deses, desde administración de sistemas hasta seguridad ofensiva. Como recomendación personal te diría que si te gusta jugar con el núcleo de los sistemas y estudiar la parte interna debes poner tu punto de mira en lenguajes de bajo nivel como ensamblador y dentro de los de alto nivel los que más se aproximen a niveles bajos en este caso sería C.
Sin más que añadir, disfruta de la comunidad y siéntete libre de comentar tus dudas/inquietudes.
Un saludo,
MagoAstral
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mas de una vez tuve problema con mi maquina virtual por esto mismo. Está excelente el aporte!
Una duda que tengo es si estos Guest Additions solo estan en VirtualBox o en VMWare tambien?

Saludos!
ANTRAX
En VMWare es todo mucho más sencillo, quizás sea porque pagas, pero únicamente lanzas el instalador de las "VMWare Tools" y va todo como la seda, no vas a tener ningún problema. Es una de las cosas por las que me encanta VMWare.
Saludos!
#34
Buen aporte pero recordar haber instalado los headers correspondientes anteriormente porque si no va ser un lio que flipas, ami me ha dado mucha guerra las guest additions en alguna situación sobre todo en VirtualBox.
Saludos!!!
#35
Dudas y pedidos generales / Enlaces simbólicos y Java
Diciembre 22, 2015, 10:29:23 AM
Hola compañer@s en esta ocasión les compartiré una duda que tengo o mas bien un problema que me ha ocurrido. Por diversos motivos me vi obligado a hacer un enlace simbólico a una aplicación java del tipo "jar", cuando deseo lanzar una aplicación con dicho formato via terminal ejecuto el comando apropiado "java -jar" y en caso de querer ejecutarla desde un entorno gráfico configuro el comando también.
El problema inicia cuando se crea el enlace simbólico, cuando trato de ejecutar dicho archivo desde el terminal este no se ejecuta adecuadamente y aquí es donde usted estimado lector debe intervenir.
Mi solución propuesta sería crear un launcher y hacer el enlace simbólico al mismo así teóricamente quedaría apañado, no obstante cualquiera que tenga una solución más fina le invito a compartirla.
Un saludo!
Edición:
La solución que hice es simplemente crear un script que me ejecutase la ruta del archivo con el comando, de esta manera se evitan los problemas:
Código: bash
java -jar /ruta/archivo.jar

Y ya se podría hacer el enlace simbólico.
#36
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si tomamos la definición de wikipedia sobre onda, tendremos lo siguiente:

En física, una onda (del latín unda) consiste en la propagación de una perturbación de alguna propiedad de un medio, por ejemplo, densidad, presión, campo eléctrico o campo magnético, a través de dicho medio, implicando un transporte de energía sin transporte de materia.

Si tomamos el sonido como onda a propagar entonces necesitamos el aire para poder crear la presión, pero si hablamos de ondas de radio estas no sufren en su propagación por el vacío como el aire.

Pero es que estás afirmando incorrectamente que el medio transmisor es la atmósfera, cuando no es así. Cuando hablamos de radiación electromagnética hablamos de una radiación muy diferente al sonido. La No tienes permitido ver los links. Registrarse o Entrar a mi cuentaindica lo siguiente:

"Maxwell, a finales del mismo siglo, explicó la luz como la propagación de una onda electromagnética mediante las ecuaciones de Maxwell. Tales ecuaciones, ampliamente demostradas mediante la experiencia, hicieron que Huygens fuese de nuevo aceptado".

Afirmando que se transmite por la atmósfera es erróneo, porque puede dar a entender que no se propaga en el vacío. Y no lo digo yo, lo dicen grandes celebridades:

"Formuló las ecuaciones llamadas "ecuaciones de Maxwell", y que se definen como las relaciones fundamentales entre las perturbaciones eléctricas y magnéticas, que simultáneamente permiten describir la propagación de las ondas electromagnéticas. Éstas, de acuerdo con su teoría, tienen el mismo carácter que las ondas luminosas. Más tarde Heinrich Hertz lograría demostrar experimentalmente la veracidad de las tesis expuestas por Maxwell. "

Así que no, lamento insistir en que tu punto de vista no es correcto.
Tiene razón nuestro compañero, las ondas electromagnéticas no necesitan ningún medio para propagarse porque todas ellas se propagan en el vacío a una velocidad constante.
Por otra parte excelente aporte, quizás eché de menos el efecto doppler.
Un saludo!!!
#37
Dejémonos de tonterías que si Kali Linux es para lamer que si mejor Arch porque así soy más hacker, etc, ...
Lamer es el usuario no el sistema, por mucho que cambies de distribución tu conocimiento va seguir siendo el mismo. Formate, aprende y luego utiliza el sistema operativo que gustes.
Un saludo,
MagoAstral
#38
Dudas y pedidos generales / Re:Preguntas
Diciembre 07, 2015, 10:08:22 AM
Por supuesto, en la sección Off-Topic siéntete libre de aportar todo lo que deses.
Un saludo,
MagoAstral
#39
Off Topic / Re:Herramientas de seguridad/hacking: opina
Diciembre 06, 2015, 03:03:42 PM
La navaja suiza no puede faltar: NetCat
#40
Hola a todos soy yo MagoAstral y en esta ocasión os brindo la solución al No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que propuse ayer, sin mucho más que agregar comencemos con la solución.
Escenario:
  • ¿Qué tengo que hacer?: Descifrar una contraseña y realizar una función que descifre.
  • ¿Qué tenemos?: Tenemos la contraseña cifrada y tenemos un "programa".
Manos a la obra:
Ahora que sabemos lo que tenemos, barajamos por donde empezar y sin mucho que pensar elegimos el "programa". Tiene una extensión un tanto peculiar ".jar", si no sabemos lo que nos indica esto podríamos hacer uso de nuestro motor de búsqueda favorito y lo que nos indica es Java Archive y que está comprimido en en formato ZIP. Procedamos a hacer ingeniería inversa al archivo, simplemente extraeremos el contenido en una carpeta y nos dejará algo tal que así:

Otra manera de descomprimir el archivo sería mediante la siguiente sintaxis:
Código: text
$ jar -xvf nsa.jar

Ahora que ya tenemos descomprimido el archivo lo más suculento sería la clase llamada "Test.class", como sabemos Java compila a bytecode así que procedamos a decompilar la clase y para ello haremos uso de un famoso decompilador llamado "JAD", el cual podremos descargar desde su página: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Tras descargalo y extraerlo en el mismo directorio donde habíamos extraído la clase, procederemos a abrir nuestra consola o terminal. Tras situarnos en el directorio adecuado y haciendo uso de la sintaxis del decompilador:
Código: text
jad -sjava Test.class

El resultado será así:

Ahora ya tenemos nuestro código fuente "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta", una vez importad analizaremos detenidamente su estructura:

Como vemos nos está dando una método que se llama "codificar" al cual le hay que pasar un parámetro, dentro de dicho método que podríamos clasificar como un poco chapucero, hay un diccionario que nos está dando 5 equivalencias.
Nosotros teníamos que descifrar la clave "#/?$*@", y sabemos su equivalencia a las letras aquí alguno fallo pues dijo que bien simplemente le doy a lo que equivale y el resultado es: "xirtam" y obviamente esa no es la solución.
El método convierte la cadena que se le pasa como parámetro a un array de caracteres y luego recorre el array haciendo la conversión del diccionario, fijémonos en la estructura iteractiva:
Código: java
for(int i = array_caracteres.length - 1; i >= 0; i--)

Como podemos ver recorremos el array partiendo de su ultima posición lo que quiere decir es: NO, las solución no es xirtam, es matrix (¿Agente Smith)
Bueno como vemos es algo sencillo pero que muchos fallaron y esto quiere decir que no es oro todo lo que reluce, ahora simplemente tocaría hacer la función que descifra:

El esquema espero que aclare las dudas, si de una palabra A aplicando una función P llegamos a B entonces si nos dan B para llegar a nuestro objetivo A  hay que aplicar la función inversa: P^-1
Bueno he rectificado, ya que es una solución completa también ofreceré la función que decodifica:
Código: java
import java.util.HashMap;
public class Solución {

public static void main(String[] args) {

System.out.print(descifrar("#/?$*@"));

}
public static String descifrar(String cadena){

String descifrado = "";

HashMap<Character, Character> diccionario = new HashMap<Character, Character>();
        diccionario.put('*', 'a');
        diccionario.put('$', 't');
        diccionario.put('@', 'm');
        diccionario.put('#', 'x');
        diccionario.put('/', 'i');
        diccionario.put('?', 'r');
       
        for(int i = cadena.length() - 1; i >= 0; i--){
        descifrado += diccionario.get(cadena.charAt(i)).toString();
        }

return descifrado;
}

}

Un saludo,
MagoAstral