SET 38 salida del horno!

¿Conoces algún enlace que quieres compartir con todos?

Moderador: Moderadores

SET 38 salida del horno!

Notapor NewLog » Lun Oct 26, 2009 4:41 pm

Saludos Wadalbertitas!

Deciros que ya ha salido el número 38 del ezine SET (Saqueadoers Edición Técnica). La verdad es que el nivel es excepcional. Blackngel se ha currado unos artículos muy, muy buenos. Yo no dudaré en leerlos de 'pe a pa' en cuanto pueda. Os dejo el índice y el link:


    0x00 Contenidos (007 k) SET 38 SET Staff

    0x01 Editorial (005 k) SET 38 Editor

    0x02 Malloc Des-Maleficarum (096 k) Hacking blackngel

    0x03 Bazar de SET (027 k) Varios Varios Autores

    3x01 ASLR No Tan Aleatorio Hacking blackngel

    3x02 Shellcodes Polimorficos en Linux Hacking blackngel

    3x03 Respuestas Reveladoras en Win 2003
    SBS Terminal Server Info/Hack d00han.t3am

    0x04 Return Into to Libc en MacOS X (031 k) Hacking blackngel

    0x05 Reversing XnView por diversion (036 k) Cracking blackngel

    0x06 Anonimato: Fantasmas en la Red (068 k) Underground blackngel

    0x07 Hacking ZyXEL Prestige 660 (030 k) Hacking d00han.t3am

    0x08 Proyectos, peticiones, avisos (009 k) SET 38 SET Staff

    0x09 Sistemas Industriales (026 k) @rroba SET Staff

    0x0A Captcha-Killer Wargame: OCR (032 k) Hacking blackngel

    0x0B Heap Overflows en Linux: II (023 k) Hacking blackngel

    0x0C Llaves PGP (008 k) SET 38 SET Staff



El Malloc Des-Maleficarum creo que promete mucho. Y el de ret2libc en Mac también. Qué delicias!

SET 38 On Fire!
Avatar de Usuario
NewLog
<|:-D
<|:-D
 
Mensajes: 1130
Registrado: Sab Ene 14, 2006 1:03 am

Notapor TuXeD » Lun Oct 26, 2009 7:58 pm

Hey gracias! No me había enterado :)

El malloc des-maleficarium es una traducción al español del paper publicado en la última phrack. Aun así es buen material, y ya no se tiene la excusa de que no se sabe inglés :p

Le echaré un ojo a los artículos a ver.

Saludos
TuXeD
Wadalbertita
Wadalbertita
 
Mensajes: 1053
Registrado: Sab Ene 29, 2005 12:46 pm

Notapor NeTTinG » Lun Oct 26, 2009 9:08 pm

Hola:

¡Gracias por compartirlo! ;)

Un saludo.
| Blog NeTTinG | Proyecto Destripando iOS |
_____________________________
Todos somos muy ignorantes. Lo que ocurre es que no todos ignoramos las mismas cosas. (Albert Einstein)
Todos recaerán en la necesidad de conocer la única y presumible verdad que el gran embudo emana. (Sire Netting)
Avatar de Usuario
NeTTinG
Wadalbertita
Wadalbertita
 
Mensajes: 6272
Registrado: Mar Sep 20, 2005 5:54 pm
Ubicación: Bajo la trampilla del décimo primer piso.

Notapor NewLog » Lun Oct 26, 2009 9:47 pm

TuXeD escribió:El malloc des-maleficarium es una traducción al español del paper publicado en la última phrack.


Había pasado por alto la nota en la que lo comenta! Sin quitarle mérito a la traducción, este artículo es el que parecía que más se había currado! El simple índice ya me había motivado muuucho! Todo eso de las casas...uff... Eso es ambientar una buena teoría :badgrin:

NeTTinG escribió:¡Gracias por compartirlo!


Gracias a ti por agradecerlo y ya de paso poder compartir unas lineas aquí en wadalbertia, que me da a mi que, o tu estás muy liado, o soy yo el que lo está ^^ Pero, en fin, como veo, siempre estás ojo avizor :lol:

Saludos
Avatar de Usuario
NewLog
<|:-D
<|:-D
 
Mensajes: 1130
Registrado: Sab Ene 14, 2006 1:03 am

Notapor TuXeD » Lun Oct 26, 2009 9:52 pm

Unos comentarios sobre lo que he leído por si a alguien le interesa para hacer su selección de artículos a leer:

3x01 ASLR No Tan Aleatorio Hacking blackngel

Estudio bastante sencillo del ASLR de Linux y cómo explotarlo en buffer overflows locales. Básicamente se trata de ver que la variación de la posición de la pila no tiene demasiada entropía y con bruteforce es posible 'ganar la partida'.

3x03 Respuestas Reveladoras en Win 2003
SBS Terminal Server Info/Hack d00han.t3am

Cómo TS devuelve mensajes de error distintos ante un intento de login de un usuario sin permisos para conectar al TS si el password es correcto o falso...

0x04 Return Into to Libc en MacOS X (031 k) Hacking blackngel

Aunque no aporta demasiados conceptos nuevos, muestra de forma práctica cómo hacer ret2libc en OS X y un intento de aprovechar un ret2mprotect para cambiar los permisos de la pila... esta última no le acaba de funcionar y deja la puerta abierta a la investigación.

0x07 Hacking ZyXEL Prestige 660 (030 k) Hacking d00han.t3am

Cómo obtener info sobre estos routers y abrir sus menus de admin al exterior usando SNMP ;-)

0x0B Heap Overflows en Linux: II (023 k) Hacking blackngel

Explicación de cómo explotar heap overflows aprovechando la macro frontlink() en lugar de la típica unlink(). Desconozco si a día de hoy es aplicable en las últimas libc pero tiene unos prerrequisitos bastante 'estrictos' para que funcione...

0x02 Malloc Des-Maleficarum (096 k) Hacking blackngel

Este lo ojeé en su día en phrack, es una recopilación de exploits de heap overflow usando técnicas bastante avanzadas. Estas técnicas se describieron en su día en el 'malloc maleficarum' y de ahí el nombre de este artículo.

Saludoss
TuXeD
Wadalbertita
Wadalbertita
 
Mensajes: 1053
Registrado: Sab Ene 29, 2005 12:46 pm

Notapor NewLog » Mar Oct 27, 2009 10:13 am

TuXeD escribió:3x01 ASLR No Tan Aleatorio Hacking blackngel

Estudio bastante sencillo del ASLR de Linux y cómo explotarlo en buffer overflows locales. Básicamente se trata de ver que la variación de la posición de la pila no tiene demasiada entropía y con bruteforce es posible 'ganar la partida'.


Hay diferentes i/o mejores maneras de saltarse el ASLR?

TuXeD escribió:Esta última no le acaba de funcionar y deja la puerta abierta a la investigación.


Ya me lo miré por encima y me plantee escribir el shellcode de creación de usuario, tal y como comenta. Aun así, aun no me he leido el artículo.


Parece que lo pintas muy mal, sin embargo, eso se debe a que tu ya conoces todas esas técnicas :lol: Lo bueno es que, creo yo, que no hay mucha información de este tipo y SET se lo está currando para dejar de hablar de los típicos XSS y los n-mil tipos de inyecciones (no les quito su mérito) para hablar de cosas de bajo nivel, cosas para gente mayor ;)
Además, creo que hay poca información en castellano de este tipo de ataques y la mayoría de artículos no son simples traducciones, dando así un poco de nivel a la scene ¿española/castellana/hispana/no americana?.

En fin, que creo que es de los pocos e-zines -castellanos- (dentro de lo poco que se) que toca temas serios y, a mi, que aun desconozco la mayoría de esas técnicas, me va de perlas :badgrin: .

P.D.: No creas que creo que los estás criticando eh. Que ya se (más bien creo) que te debe parecer una muy buena iniciativa tratar estos temas en una e-zine.

P.D.: Yo estoy a la espera de algún artículo que hable sobre hooks de syscalls en kernels actuales (2.6.x donde x > 26)! No sabrás de alguno?

Saludos!
Avatar de Usuario
NewLog
<|:-D
<|:-D
 
Mensajes: 1130
Registrado: Sab Ene 14, 2006 1:03 am

Notapor TuXeD » Mar Oct 27, 2009 7:12 pm

Hi,

Parece que lo pintas muy mal, sin embargo, eso se debe a que tu ya conoces todas esas técnicas Laughing Lo bueno es que, creo yo, que no hay mucha información de este tipo y SET se lo está currando para dejar de hablar de los típicos XSS y los n-mil tipos de inyecciones (no les quito su mérito) para hablar de cosas de bajo nivel, cosas para gente mayor Wink
Además, creo que hay poca información en castellano de este tipo de ataques y la mayoría de artículos no son simples traducciones, dando así un poco de nivel a la scene ¿española/castellana/hispana/no americana?.

...


P.D.: No creas que creo que los estás criticando eh. Que ya se (más bien creo) que te debe parecer una muy buena iniciativa tratar estos temas en una e-zine.


Pos eso, lo que dice tu PD. De hecho la gran mayoría de las cosas las escribe blackngel y es un currazo sacar eso adelante sólo. Y yo mismo publiqué cosas en ese sentido (aunque mucho más básicas) en HxC como recordarás ;-p Así que sí, me parece perfecto tratar estos temas en una e-zine en castellano :)

Cuando dije 'no aporta muchos conceptos nuevos' me refería a que es la técnica de siempre solo que analizando otro SO, nada más. Y respecto al Malloc des-maleficarum, la verdad es que me parece un muy buen trabajo y además pone en práctica el 'malloc maleficarum' que era un poco duro sin algo práctico que ver jeje

Respecto a esto:

P.D.: Yo estoy a la espera de algún artículo que hable sobre hooks de syscalls en kernels actuales (2.6.x donde x > 26)! No sabrás de alguno?


Hay algún problema concreto con kernels >2.6.26 ? Hace mucho que no miro nada de hooking y tal... han metido alguna protección por defecto? Que yo sepa el mayor problema anteriormente era encontrar la syscall table y una vez hecho era cuestión de cambiar los punteros... a no ser que se quiera usar la IDT o hacer inline-hooking...

Un saludo
TuXeD
Wadalbertita
Wadalbertita
 
Mensajes: 1053
Registrado: Sab Ene 29, 2005 12:46 pm

gracias...

Notapor syslog » Mié Oct 28, 2009 3:40 pm

gracias gracias esto es lo maximo xD...
syslog
:-)
:-)
 
Mensajes: 4
Registrado: Vie Jul 31, 2009 6:49 pm

Re: SET 38 salida del horno!

Notapor syslog » Jue Ene 21, 2010 6:42 am

ya me la lei enterita pero ai muchas cosas que son de algo nivel xD me dejo en el limbo jaja pero nada a seguir a delante...
syslog
:-)
:-)
 
Mensajes: 4
Registrado: Vie Jul 31, 2009 6:49 pm


Volver a La Biblioteca

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado

cron