Resultados 1 al 6 de 6

Aprovechar Vulnerabilidad y ejecucion de exploit

  1. #1 Aprovechar Vulnerabilidad y ejecucion de exploit 
    Iniciado
    Fecha de ingreso
    Feb 2008
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    UN saludos a todos me costo mucho colocar mi primer tema, pero bueno pero es no postear, entonces entremos al tema, utilizando nmap en una direccion que por razones obvias no dire

    nmap -O -sS -A -v www.lapaginaquequieras.com

    detecto varios puertos abiertos, sistema que utiliza y demas informacion, algunas personas me diran que los escaner no son confiables pero ahi muy buena referencias de nmap.

    Lo que me llamo la atencion fue lo siguiente:

    Not shown: 1683 closed ports
    PORT STATE SERVICE VERSION
    22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

    revisando las vulnerabilidades de la pagina SecurityFocus.com

    me lleva al exploit que espero algunos curiosos rebicen, hasta donde explica la pagina de security es una denegacion de servicio, la pregunta es como se ejecuta el exploit, lo segundo es alguien se puede tomar no se si la molestia de explicar parte del codigo, antes de q comiensen a comentar sugiero que recuerden nadie sabe sabiendo y si no les gusta lo que escribo critiquen constructivamente y obvien palabras con la** o cosas asi, agradecere su ayuda, saludos!!
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Feb 2008
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    Revisando este post
    http://foro.hackhispano.com/showthread.php?t=25289&highlight=crc32&page=2
    encontre que es el mismo exploit en cuestion, con el permiso del administrador espero que me lo de, y si no fuera incomodidad para la comundad de hackhispano, alguien que maneje el codigo en bash que lo puede explicar hasta donde se es un ataque de denegacion de servicio.
    Revisando el codigo me llamo la atencion el crc 32, encontre solo que es Codigo de Redundancia ciclica de 32 bits, algun matematico que tenga dotes de docente que puede explicar como funciona este algoritmo matematico
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Feb 2008
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    Menciono tambien que si podemos hacer una conversacion mas fluida y espero no equivocarme estoy en el irc en el canal hackhispano en el servidor de freenode espero no haberme equivocado, hoy muchachos tengo que aprender algo mas mientras me la paso googleando animense conocerdores del tema...
    Citar  
     

  4. #4  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    Hola vitaepe,

    el servidor de irc en el que tienes más probabilidades de encontrar mientros de hackhispano es en el de irc.dal.net

    Por otro lado, nmap es un escáner estupendo, para el que hay todo un grupo de desarrolladores experimentador trabajando contínuamente, añadiendo fingerprints de servicios y sistemas operativos constantemente.

    Pero el hecho de que nmap te muestre un servicio activo no significa que ya haya presente un servicio vulnerable o exploitable. En estos momentos el servidor de openssh que estoy usando lo es en su versión 1:4.7p1-5, mientras que el mostrado en los resultados de tu scan es la 4.3 (supuestamente, puede ser una versión posterior y estar siendo mostrada como 4.3). Así que sólo si esa versión es vulnerable a un exploit publicado (o no publicado, pero conocido por ti) podrá ser explotado satisfactoriamente.

    Espero haberte aclarado en algún punto.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  5. #5  
    Iniciado
    Fecha de ingreso
    Feb 2008
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    Cita Iniciado por j8k6f4v9j Ver mensaje
    Hola vitaepe,

    el servidor de irc en el que tienes más probabilidades de encontrar mientros de hackhispano es en el de irc.dal.net

    Por otro lado, nmap es un escáner estupendo, para el que hay todo un grupo de desarrolladores experimentador trabajando contínuamente, añadiendo fingerprints de servicios y sistemas operativos constantemente.

    Pero el hecho de que nmap te muestre un servicio activo no significa que ya haya presente un servicio vulnerable o exploitable. En estos momentos el servidor de openssh que estoy usando lo es en su versión 1:4.7p1-5, mientras que el mostrado en los resultados de tu scan es la 4.3 (supuestamente, puede ser una versión posterior y estar siendo mostrada como 4.3). Así que sólo si esa versión es vulnerable a un exploit publicado (o no publicado, pero conocido por ti) podrá ser explotado satisfactoriamente.

    Espero haberte aclarado en algún punto.

    Salu2


    Keep on Rollin'
    Muchas grs por la aclaracion, entonces lo que me estas diciendo es que el nmap me esta dando falsa informacion?, pues si efectivamente encontre el exploit pero la gracias no es ejecutarlo si no simplemnet entenderlo, justo mencion sobre crc 32 bits que es la duda pueden explicar el algoritmo???
    Citar  
     

  6. #6  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.279
    Descargas
    7
    Uploads
    0
    No tiene por qué, puede estar dándote la versión correcta. Además es lo más probable,

    http://en.wikipedia.org/wiki/Cyclic_redundancy_check

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. Respuestas: 1
    Último mensaje: 22-07-2010, 17:54
  2. Problema con la ejecución de un exploit
    Por biyonder en el foro GENERAL
    Respuestas: 4
    Último mensaje: 05-10-2009, 09:50
  3. aprovechar ADSL
    Por sentei en el foro INTRUSION
    Respuestas: 8
    Último mensaje: 22-03-2007, 21:52
  4. Exploit activo para vulnerabilidad de Word
    Por 4v7n42 en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 18-02-2007, 21:35
  5. Respuestas: 0
    Último mensaje: 15-03-2003, 20:38

Marcadores

Marcadores