Página 1 de 2 12 ÚltimoÚltimo
Resultados 1 al 20 de 28

explotar vulneravilidades

  1. #1 explotar vulneravilidades 
    Iniciado
    Fecha de ingreso
    Sep 2002
    Mensajes
    23
    Descargas
    0
    Uploads
    0
    hola tengo una duda desde A-c tienpo pero me daba lata decirla por q no se ok
    no importa ..
    lo q pasa es: tengo claro lo de las vulneravilidades y q son explotables con exployt pero lo q no entiendo es como utilizar el exploit para exlotar la vulnerabilidad. tengo intalado win98 y no se si poner el exployt en el brownse del explorer o q. tb e pensado en usar los exploit el el languard v3.0 pero no se como hacerlo para q se exlote como configurarlo-.
    ok se entiende mi duda mas o menos.
    gracias por sus posibles respuestas . chaiño
    Citar  
     

  2. #2  
    Ex-moderador
    Fecha de ingreso
    Dec 2001
    Ubicación
    BARNA-CITY
    Mensajes
    1.136
    Descargas
    0
    Uploads
    0
    A ver, un xploit no es un metodo en concreto. Es solo el hecho en explotar una vulnerabilidad o bug. BUG--es aprovechado por--->EXPLOIT Cada bug tiene su forma de xploit.
    ╟ΚιŦΦ╢
    Citar  
     

  3. #3  
    Iniciado
    Fecha de ingreso
    Sep 2002
    Mensajes
    23
    Descargas
    0
    Uploads
    0
    ok KIFO pero donde se carga ese exploit ahy programas para eso o solo se puede usar un exploit en linux o unix, por q yo tengo win2s
    y no se como usarlos e buscado en el google el yahho y l copernic como pero no sale nada y si sale algo no es nada concreto.
    porfa si alguien me pudiese explicar un poco mas detallado esto de explotar un bug con un exploit se lo agraderia mucho. vale gracias..........(en q programa los cargo??)o algo por el estilo?
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Sep 2002
    Mensajes
    119
    Descargas
    0
    Uploads
    0
    Normalmente los exploits, a no ser que sean cosas que exploten fallos en CGIs, PHPs o cosas por el estilo, están hechos en C y se distirbuye su codigo fuente, con lo cual has de coger un bonito compilador de C compilarlo y ejecutarlo con los parametros correctos, si es que los necesita, hay exploits que usan extensiones que solo acepta el gcc como por ejemplo el __atributte__ ((packed)) para alinear las structs, con lo cual ese exploit solo lo podrás compilar en GCC o un compilador que acepte esas extensiones.
    Citar  
     

  5. #5  
    Ex-moderador
    Fecha de ingreso
    Dec 2001
    Ubicación
    BARNA-CITY
    Mensajes
    1.136
    Descargas
    0
    Uploads
    0
    Pero ke no solo se trata de eso un xploit. Un xploit por ejemplo, en su momento, hace muuuuuuuuuchos años era el famoso "ping de la muerte". (Ke se hacia con un simple parametro en la linea de comandos). Hay tantos xploits diferentes y formas de usarlos como bugs conocidos.
    ╟ΚιŦΦ╢
    Citar  
     

  6. #6  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    puedes encontrar exploits en www.securityfocus.com, y muchas parecidas como estas.
    Habitualmente un exploit se encuentra en C/C++. En realidad es un conjunto de ordenes que ejecutará tu shell (bash, msdos...depende del so que uses).
    Basicamente tu compilarás este exploit para que pueda ser ejecutado y realize su tarea como tal.

    No tengas prisa, no acostumbra a ser dificil usar un exploit xDD, ad+ mayoritariamente son de codigo libre, puedes modificarlo a tu libre albedrio, pero haz un favor, nunca renombres el nombre del autor, ya que se lo ha currao
    Salu2
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  7. #7  
    Medio
    Fecha de ingreso
    Sep 2002
    Mensajes
    119
    Descargas
    0
    Uploads
    0
    De hecho lo que tu dices no se puede hacer, normalmente los exploits tienen licencia GPL en la cual se dice explicitamente que si lo modificas el nuevo programada ha de tener la misma licencia y dejar el nombre del autor en las partes correspondientes. Asi que si cambias el autor estarías haciendo algo ilegal y te podrían denunciar perfectamente.
    Citar  
     

  8. #8 pura consola 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    consola root de linux
    estan hecho en c++ asi ke desde la consola lo compilas con gcc blablablabla

    hay tambien hechos pa win32 pues te buscas un buen compilador..

    de hecho te digo que hoy por hoy es mas facil tomarte una persona infectada con subseven
    que andar con la consola y compilando exploits

    pues como sabras tu que preguntas hasta las ama de casa parchean mucho sus soft...

    y tu exploits no funcionaran ademas deberias tener un mano que sepa de asambler asi te dedicas todo el time a buscar exploits...


    sino dale al scan pa el sub7 que es mas facil menos complicado y muchos bobos estan dentro

    saludos

    pd:ahora bien es lindo aprender asi que instalate linux y pruebalos
    Citar  
     

  9. #9  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    mas bobo es el tonto que escanea en busca de Sub7's que el pringao que lo lleva encima
    No des por regla general que los exploits son en c++, ya que tambien hay en perl, etc...es SOLO un conjunto de ordenes
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  10. #10  
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    Escrito originalmente por CrAcKzMe
    mas bobo es el tonto que escanea en busca de Sub7's que el pringao que lo lleva encima
    No des por regla general que los exploits son en c++, ya que tambien hay en perl, etc...es SOLO un conjunto de ordenes
    ---------------------------------------

    son viejos los exploits tanto en perl como en c++
    dame ultimamente ke xplotaste con dichos exploits?
    el bobo es (mucha gente) el que usa un cliente de sub7 sin saber ke es a su ves servidor tonces si keres mejor exploit ke ese avisame que seguro lo uso
    +palabra santa+
    Citar  
     

  11. #11  
    Iniciado
    Fecha de ingreso
    Sep 2002
    Mensajes
    23
    Descargas
    0
    Uploads
    0
    gracias por sus respuestas ahora me queda mas claro, y disculpen por no haber respondido hantes pero me habia pitiao el pc jejejej XDD
    estoy en liea denuevo jejej salu2.
    Citar  
     

  12. #12  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    trjs sx
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

  13. #13  
    Medio
    Fecha de ingreso
    Sep 2002
    Mensajes
    119
    Descargas
    0
    Uploads
    0
    Pues yo solo he visto UN (1) exploit en C++ en toda mi vida, sin considerar C un subconjunto de C++ por supuesto.
    Citar  
     

  14. #14 cygwin 
    Iniciado
    Fecha de ingreso
    Nov 2002
    Mensajes
    28
    Descargas
    0
    Uploads
    0
    hola denuevo con todo esto de los explot me baje el CYGWIN no se si lo conocen pero es una consola de linux con utilerias del mismo, pero no cacho como conpilar los exploit para enlasarla con la pag vulnerable .
    si alguien sabe de un tutorial o lo q sea por fa me abisa un salu2 a to2 chao.....
    Citar  
     

  15. #15  
    Medio
    Fecha de ingreso
    Sep 2002
    Mensajes
    119
    Descargas
    0
    Uploads
    0
    man gcc
    info gcc
    Citar  
     

  16. #16 Exploit: 
    Moderador HH
    Fecha de ingreso
    Feb 2002
    Ubicación
    México
    Mensajes
    1.156
    Descargas
    4
    Uploads
    0
    Término con el que se denomina en el entorno hacker a un método concreto de usar un error de algún programa (bug) para entrar en un sistema informático. Generalmente, un exploit suele ser un programa que se aprovecha de algún error del sistema operativo, por ejemplo, para obtener los privilegios del administrador y así tener un control total sobre el sistema. Aunque como decíamos, un exploit no tiene por qué ser un programa, por definición es simplemente una forma de sacar provecho de un error en un programa (explotar un error).

    Un ejemplo muy básico es un exploit para aprovecharse de un importante error del Unix System V Release 4.0. En dicho sistema operativo si una clave caducaba, cuando el usuario volvía a entrar en el sistema se le pedía que introdujese una nueva clave, pero sin pedir la anterior. De esta forma no se comprobaba si quien intentaba entrar en el sistema, y tenía que introducir una nueva contraseña, era el usuario o cualquier otra persona. Un exploit sería aprovecharse de ese error para conseguir una cuenta en ese sistema, simplemente encontrando un nombre de usuario cuya clave hubiese caducado.

    Saludos
    Mientras el mundo permanezca no acabarán la fama y la gloria de México-Tenochtitlan
    Citar  
     

  17. #17 kieren exploits? 
    Avanzado
    Fecha de ingreso
    Jan 2002
    Ubicación
    por ahi
    Mensajes
    328
    Descargas
    0
    Uploads
    0
    bueno si kieren bucear en exploits como dijo alguien en vanhackez serteramente hagan sus propias herramientas en algun lenguage power
    y vean algo interezante en XP cuando instalas el msn 5.0 fijense ke pasa
    con el MSN explorer en donde dice CONTACTOS CONOCIDOS ....
    si remueven el messenger 4.7 con INICIO-EJECUTAR-RunDll32 advpack.dll,LaunchINFSection %windir%\INF\msmsgs.inf,BLC.Remove-ENTER..
    y reinstalan el 5.0 fijense lo que ocurre hay un importante y terrible bug ahi en MSN explorer(elke se parece a aol)...trabajen



    saludos
    Citar  
     

  18. #18 cygwin 
    Iniciado
    Fecha de ingreso
    Nov 2002
    Mensajes
    28
    Descargas
    0
    Uploads
    0
    hola salu2 a tse tse, a luk a crow atod2s bueno ya todos saben q me vaje el CYGWIN ,y quioero saber como chet me conecto a inter..
    help hekp
    Citar  
     

  19. #19  
    Emeritus HH-team Avatar de TseTse
    Fecha de ingreso
    Apr 2002
    Ubicación
    Metaverso
    Mensajes
    3.284
    Descargas
    1
    Uploads
    0
    Cuando aprendas a escribir de una forma que sea comprensible, hablaremos.

    TseTse
    ͎T͎͎s͎͎e͎͎T͎͎s͎͎e͎
    Citar  
     

  20. #20  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    Escribir bien para comunicar mejor

    La comunicación juega un papel imprescindible en la empresa como una forma de transmitir sus actividades y movimientos a clientes, proveedores y público en general, y de proyectar la imagen adecuada. Ya sea a través de comunicados y ruedas de prensa o correo electrónico y convencional, lo cierto es que no resulta fácil dominar el lenguaje para hacer llegar el mensaje correcto.

    A. Comenarejo/ Madrid. La escritura rentable. La eficacia de la palabra en la empresa, escrito por Felipe Portocarrero y Natalia Gironella, es un completo manual que aborda desde la redacción de cualquier documento empresarial hasta las estrategias para dominar el lenguaje escrito en el ámbito profesional, e incluye un gran número de ejemplos de cartas, informes, memorias, presentaciones y correos electrónicos. Según sus autores, "el concepto rentable aplicado a la escritura significa elaborar documentos bien hechos, que consigan el objetivo que se proponen y que ahorren tiempo al que los elabora".

    Estructurado en dos bloques, los autores tratan en primer lugar los pasos que hay que seguir para preparar un documento: a quién dirigirse, qué se quiere comunicar, cómo se estructuran las ideas. En el segundo bloque se incluyen los modelos de los diferentes escritos que se generan con mayor frecuencia en una empresa.

    El manual es eminentemente práctico y trata cuestiones tan variadas y útiles como el uso adecuado de los colores en las transparencias, la longitud de una nota de prensa, si deben firmarse los correos electrónicos, dónde debe colocarse el encabezamiento de una carta, cuáles son las claves para el éxito de una página web, etcétera.

    Título: La escritura rentable. La eficacia de la palabra en la empresa.
    Autores: Felipe Portocarrero y Natalia Gironella.
    Editorial: Ediciones SM.
    Páginas: 281.
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
    Citar  
     

Temas similares

  1. Explotar RPC3
    Por lucianobello en el foro VULNERABILIDADES
    Respuestas: 7
    Último mensaje: 15-04-2006, 21:32
  2. explotar la función LoadImage de USER32
    Por Jdr en el foro VULNERABILIDADES
    Respuestas: 2
    Último mensaje: 29-04-2005, 22:11
  3. Explotar Bug de Apache
    Por lucianobello en el foro VULNERABILIDADES
    Respuestas: 4
    Último mensaje: 08-03-2004, 13:54
  4. problema para explotar uan vulnerabilidad
    Por averno en el foro INTRUSION
    Respuestas: 1
    Último mensaje: 31-01-2004, 03:01
  5. explotar puerto 139 desde samba
    Por DaNo_JaCk en el foro HACK HiSPANO
    Respuestas: 2
    Último mensaje: 26-05-2002, 00:10

Marcadores

Marcadores