PDF de programación - SET #34

Imágen de pdf SET #34

SET #34gráfica de visualizaciones

Actualizado el 21 de Marzo del 2018 (Publicado el 19 de Noviembre del 2017)
1.024 visualizaciones desde el 19 de Noviembre del 2017
337,2 KB
127 paginas
Creado hace 16a (26/09/2007)
0x00-mad grrl.txt

-==mmmu...
`"##b.
`###b
^##b
.mmmm. mmmmmmmmmm mmmmmmmmmmmmm ##b
. "#. ## ## ##:
.d' . `# . `##
u# #b. " # ## ##
d#P "###e. #mmmmmmmm ## ##
.## `"##u ## ## #P
:## `#b ## dP
:##b #b. ## # ## .P
###. ##u. #P #________ ## ."
###. "" " """""""## ##
"##o. "" ##
"###o..
`"####oou.........
``""""""''

Saqueadores Edicion Tecnica

INFORMACION LIBRE PARA GENTE LIBRE

SET #34 - Setiembre de 2007

ú--------------------------------ú-------------------------------------ú
| | |
ú---[ EDITORIAL ]----------------ú |
| |
| SET Ezine |
| |
| Disponible en: |
| http://www.set-ezine.org |
| |
| |
| Contacto: |
| <[email protected]> |
| <[email protected]> |
| |
| |
| Copyright (c) 1996 - 2007 SET - Saqueadores Edicion Tecnica - |
ú----------------------------------------------------------------------ú

ú----------[ AVISO ]-------------ú-------------------------------------ú
| | |
ú---[ ADVERTENCIAS ]-------------ú |
| |
| * La INFORMACION contenida en este ezine no refleja la opinion de |
| nadie y se facilita con caracter de mero entretenimiento, todos |
| los datos aqui presentes pueden ser erroneos, malintencionados, |
| inexplicables o carentes de sentido. |
| |
| El E-ZINE SET no se responsabiliza ni de la opinion ni de los |
| contenidos de los articulos firmados y/o anonimos. |
| |
| De aqui EN ADELANTE cualquier cosa que pase es responsabilidad |
| vuestra. Protestas dirigirse a /dev/echo o al tlf. 806-666-000 |
| |
| * La reproduccion de este ezine es LIBRE siempre que se respete la |
| integridad del mismo. |
| |
| * El E-ZINE SET se reserva el derecho de impresion y redistribucion |
| de los materiales contenidos en este ezine de cualquier otro modo. |
| Para cualquier informacion relacionada contactad con SET. |
| |
ú----------------------------------------------------------------------ú

Page 1

-----[ TABLA DE CONTENIDOS ]----
----[ SET 34 ]----

0x00-mad grrl.txt

___________________________________________________TEMA_________AUTOR__________

0x00 Contenidos (007 k) SET 34 SET Staff

0x01 Editorial (002 k) SET 34 Editor

0x02 Inyeccion SQL sobre soft anticuados (047 k) SQL Anonimo

0x03 Bazar de SET (079 k) Varios Varios Autores

3x01 RSA Curiosidades Anonimo

3x02 Escalado de permisos en Symbian Moviles FCA00000

3x03 Diario Sociedad HackMan

3x04 Utilidad para formateo en ASCII Software elotro

0x04 Curso de electronica 04 (022 k) Hardware elotro

0x05 I-O Ileso (020 k) Hacking blackngel

0x06 LiveCD (023 k) Linux blackngel

0x07 La importancia de una buena pass (016 k) Info thenemi

0x08 Inyeccion en SQL (016 k) Hacking thenemi

0x09 Proyectos, peticiones, avisos (009 k) SET 34 SET Staff

0x0A Diez anyos despues (025 k) @rroba SET Staff

0x0B Curiosidades sobre eMule (018 k) Hacking FCA00000

0x0C Unete al Software Libre (FreeCol) (019 k) Soft libre FCA00000

0x0D Overflows en linux (046 k) Linux Raise

0x0E Llaves PGP (008 k) SET 34 SET Staff

"He viajado por este país de arriba a abajo, hablado con los ejecutivos más
importantes y con los mejores técnicos, y os puedo asegurar que el proceso
automático de datos es una chapuza que no va a durar más de un año"

Editor de libros sobre empresa de Prentice Hall, 1957.

*EOF*

Page 2

-[ 0x01 ]--------------------------------------------------------------------
-[ Editorial ]---------------------------------------------------------------
-[ by SET Staff ]----------------------------------------------------SET-34--

0x01-mad grrl.txt

De nuevo con vosotros. Cada vez con mas dificultades para conseguir llenar el
e-ezine, pero siempre cae una aportacion que otra que consigue finalmente
llenar un espacio, que queremos recordar, no esta tanto en el animo de nuestro
e-zine sea centro de tecnologia de altos vuelos sino mas bien cuna de gente
nueva. Pretendemos, probablemente con poco exito, ser mas bien un despertador
que una universidad, y no lo olvidemos, arropados por la lengua en que
escribio Cervantes. Bueno, ha cambiado un poco desde entonces pero la base
sigue siendo la misma.

La lengua es solo un signo, una indicacion. Nos dice en que direccion se estan
desplazando los centros de estudio. Y no nos olvidemos, lo que hoy son lugares
donde se estudia, manyana seran centros de decision. Hace unos dias, por motivos
ajenos a esta e-zine, hicimos una busqueda mediante Google buscando un dato
tecnico y un poco sorprendidos nos encontramos con que el 80% de las
referencias estaban alojadas en dominios cn. China nos invade con productos
fisicos, puede que en el futuro nos invada con su tecnologia.

Hasta el proximo numero,

El editor

_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / Que los Bits os protejan \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / SET Staff \ _\ _\ _\ _\ _
_ /_ /_ /_ /_ / \ _\ _\ _\ _\ _

*EOF*

Page 1

-[ 0x02 ]--------------------------------------------------------------------
-[ Inyeccion SQL ]-----------------------------------------------------------
-[ by Anonimo ]------------------------------------------------------SET-34--

0x02-mad grrl.txt

Inyeccion SQL

LAS BONDADES DEL SOFTWARE ANTICUADO.

INTRODUCCION.

En este articulo vamos a aplicar unas tecnicas elementales, como la inyeccion
SQL, para obtener informacion sobre un sitio, lo que nos llevara a hacernos con
una shell. De paso programaremos un ataque de diccionario para romper
passwords, primero en Python y luego en C.

No vayas a pensar que esto es muy elite: he puesto al dia un ataque viejo, y me
he llevado una sorpresa al ver que todavia funciona contra bastantes blancos.
Si estas dando tus primeros pasos en esto, quizas encuentres informacion util
por aqui.

La tecnica se basa en un ataque que lance hace ya bastante tiempo, a un foro
vBulletin que habia caido en una situacion surrealista y necesitaba un

administrador "voluntario". Pero una cosa llevo a la otra y acabe con una shell
en el sistema.

Me ha sorprendido ver que, tanto tiempo despues, hay todavia bastantes foros
vulnerables a este ataque. Asi que he puesto al dia el ataque, lo he pasado a
Python, y reproduzco los pasos que segui por si a alguien le parece
instructivo. El hecho es que la red esta llena de sitios con software

anticuado, que pueden ser atacados con un poco de creatividad, lo que permite
abrirse shells para practicar, montarse proxies para lograr cierto grado de
anonimato, y otras cosas. Tener una reserva de sitios comprometidos siempre es
un buen recurso incluso si estas puesto en estas cosas, y si estas empezando,
pues mejor meter mano a sitios vulnerables y mal administrados antes de
lanzarte a por la NSA :-).

NOTA.

Al final de este articulo tienes, en formato PGP, un fichero tar adjunto con
todos los archivos necesarios para lanzar el ataque. Incluye el codigo fuente
en C para un ataque de di
  • Links de descarga
http://lwp-l.com/pdf7542

Comentarios de: SET #34 (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad