Portátiles SLIMBOOK
Entradas Mensuales
Síguenos en:
Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

PostHeaderIcon [Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya) - Reto CSRF


Reto:

Tenemos que encontrar un CSRF que permita canbiar la firma de un usuario.

GANADOR: ~ Yoya ~ (yoyahack)

Puntos importantes

  • 1 - Obtener el token de sesión del usuario
    • 1.2- El token es una sesión PHP
  • 2 - Para realizar el cambio de firma, es necesario enviar el contenido vía POST
    • 2.2 - Existe un filtro que cancela cualquier tipo de modificacion, si la petición proviene de un sitio remoto
  • 3 - Hacer un exploit que sea lo mas efectivo y automatizado posible



PostHeaderIcon [AIO elhacker.NET] Compilación herramientas análisis y desinfección malware


elhacker.net os presenta esta compilación (AIO - All In One, Todo en Uno) de herramientas para desinfectar, monitorizar y securizar sistemas basados en Windows (32 y 64 bits) en todas sus versiones disponibles.
Está disponible en formato ejecutable (.exe) y en imagen (.iso). El ejecutable puede guardarse por ejemplo en un Pendrive ya que todo el AIO es "portable" y no nos instalará nada en el PC. La imagen ISO es para poder grabarlo en un CD y poder tenerlo a mano.

El objetivo de ésta compilación es intentar deshacerse de cualquier tipo de Malware teniendo a mano un buen arsenal de herramientas para la desinfección del equipo, cada una con un objetivo distinto y porque no, securizar un sistema previamente vulnerado.
Este proyecto nació en la comunidad de Infomalware.net con la colaboración de Skapunky, Fitoschido, Raul338, Novlucker, Invisible_hack, Roy_mustang y r32.
Actualmente se ha retocado la interfaz/mejorado algunos aspectos y se realizó el proyecto para éste foro.

A continuación se exponen las descripciones y herramientas incluidas con sus correspondientes capturas:


Interfaz principal:



Menú principal:



Sección de Análisis Online:




PostHeaderIcon Ataque Man in the middle en Redes locales


Ataque y detección:

  • - Introducción
  • - Conceptos clave
  • - Plataformas Linux
  1. - Software
  2. - Explicación
  3. - Ataques de ejemplo
  4. - Dispositivos móviles
  5. - Mensajería instantánea
  6. - Redes sociales y UJAEN
  • - Plataformas Windows
  1. - Software
  2. - Ataques de ejemplo
  3. - Dispositivos Móviles
  4. - DNS Spoofing
  • - Detección del ataque
  1. - Acceso a la máquina
  2. - Prueba de ICMP
  3. - Prueba de ARP
  4. - Aplicaciones para detectar sniffers
  5. - Protección frente a Sniffers
  • - Conclusión
  • - Referencias


Enlace

PostHeaderIcon Colaboración de elhacker.NET en la revista PC Actual


Colaboración de elhacker.NET en la revista PC Actual





Parte del staff de elhacker.NET ha colaborado en la edición de un artículo para la revista PC Actual sobre Seguridad Informática.

Básicamente nos han hecho una lista de preguntas a las que hemos respondido entre todos.

Se trata de la revista número 245 de Noviembre de 2011. Las personas que han colaborado en la edición del artículo son:


PostHeaderIcon Formato PE bajo Windows - Español


Información: Información: Este documento trata de explicar de la manera más fácil posible la estructura de los archivos ejecutables bajo el sistema operativo Windows, conocidos como PE (Portable Executable), trata la mayor parte de los campos de su estructura. Cuenta con una gran ilustración y trata de hacer lo más entendible posible para todo tipo de usuarios. Está basado en la información oficial de microsoft y su ventaja es que esta en lengua española bien graficado y explicado.