PyLOIC 0.2

Visto lo visto y viniendo lo que viene, hay nueva versión de pyLOIC, entre otras cosas se añadieron 2 formas de ataque más efectivas:
*
* Uno basado en_Slowloris, un poco más abajo, aquí, están los servidores
a los que afecta (aunque no espereis gran cosa para 10 minutos de
código)
*

  • Y otro un clásico, "un Stairway to Heaven casi", un SYN flood... peeeero
    necesita Scapy ('sudo apt-get install python-scapy') y permisos de root.
    *

Además se añadieron los cambios a la_GUI_de_fanta (tirando de copypaste descarado de su código =P ) para aprovechar lo nuevo [pyloic02.zip].

Actualización: arreglado Bug gracias a Tincho que hacía que nunca cerrase las conexiones -fixed-

Por el camino para intentar que la GUI fuera portable, metí un bug (sin cambiar nada de código, alucina :D ) que hace que solo carge la imágen la primera vez, si alguien se le ocurre como arreglarlo que avise.

5 programas que (quizá) no conocias [offtopic]

Vamos a dejar de lado la programación un rato para ver algunos programas (la mayoría solo sirven para Gnu/Linux) que cuando los conozcas te preguntarás, ¿ como vivía yo sin esto?... o quizá no =P

Plowshare

Un gestor de descargas, hijo bastardo de JDownloader y wget, permite descargar de muchos_servicios_de_almacenamiento (por ejemplo Megaupload) lanzando un comando de terminal, especialmente bueno para quien no soporte que JDownloader sea tan pesado, o que busquen algo que ademas permita hacer subidas .

Por su naturaleza el límite es la imaginación, combinado con GNU-screen se puede hacer que descarge de fondo, incluso sin necesidad de estar logueado, y con un poco de scripting aquí y allá puedes montar tu propia GUI o una interfaz web. Y escrito como está con lenguajes de scripting se pueden escribir_módulos_propios utilizando nada más que bash.

https://code.google.com/p/plowshare/

Axel

Casi traducidos los documentos del cablegate que involucran la Ley Sinde [nunca Offtopic]

La gente de Hacktivistas se está currando una traducción de los documentos del cablegate con alguna relación a la Ley Sinde, así que si no los leisteis por no saber donde buscar, por el tema de la comprensión del inglés o algo así, ya no teneis excusa, están aquí: http://wiki.hacktivistas.net/ index.php?title=Accion/Sindegate/traducciones

Aprovecho para decir que la misma gente montó una web muy completa para protestar por como vá todo esto, http://sindegate.net/.

A este paso nos vemos en Freenet

Proceso de escritura de un shellcode

Hoy me ha entrado del vicio de escribir un shellcode, aquí queda el proceso para quien se pregunte como se escriben estos extraños seres de la fauna binaria.

Actualización: me había olvidado del BITS 32 en el shellcode para que funcione bien

Un shellcode, llamados así porque generalmente lo que hacían era presentar una shell (aunque se puede hacer cualquier cosa con ellos), son trozos de código ensamblador, normalmente pasados a formato hexadecimal para un "consumo" más cómodo, cuya característica más importante es que se pueden cargar en cualquier posición de memoria.

Empezamos escribiendo un código que llame a execl con /bin/bash como parámetro[ http://pastebin.com/8FTgE4yz ]:

===============================================================================

section .data ; Datos comando: db '/bin/bash', 0 nullstring: dd 0

section .text ; Código global _start

_start: ; Inicio mov eax, 11 ; execve mov ebx, comando ; path del ejecutable mov ecx, nullstring ; un 0, no se usarán parámetros

Concurso de programación de corewars

Me entero por Thoughts_on_Corewar que están organizando un concurso de programación para este juego. Traduzco_el_post:
El Primer_Concurso_Internacional_de_Programación_de_Corewars acaba
de ser anunciado, con un primer premio de $50 patrocinado por
www.corewar.info. 

La competición tomará lugar en el área inexplorada entre la  
configuración '94nop y LP, que ha sido recientemente investigada por  
Fizmo en Redcode_Talk.

La configuración exacta es como sigue:  
Estándar:           CWS'94  
Tamaño del núcleo8000  
Procesos:              200  
Tamaño de la entrada20  
Puntos de victoria:    3  
Puntos de empate:      1  
Ciclos:                80000  
Rondas:                1000

La línea de comandos de pMARS es pmars -p 200 -l 20 -r 1000.  
STPyLDPestán prohibidos se permiten hasta dos entradas y las  
batallas serán en un torneo round-robin.


Para más información, hecha un vistazo al anuncio_en  
rec.games.corewar.

Script para comprobar una lista de proxies SOCKS4

Traigo un script que filtra una lista de proxies con el formato de host:puerto y devuelve una lista de los que funcionan, ordenados de mayor a menor velocidad.

El código se basa uno_anterior, y se puede encontrar aquí [ http:// pastebin.com/AF1RmgJj ]

Todos los parámetros se consideran archivos de proxies, además el texto que se envía en las pruebas (proxy que se está probando y tiempos) se pasan por stderr, mientras que la lista final por stdout, así que se pueden redireccionar fácilmente.

Ah, sí, los dos números que muestra al probar los proxy son, primero tiempo que tarda en conectarse al proxy y segundo, tiempo que tarda el proxy en conectarse a otro host (hay una variable por ahi para definir cual es, por defecto se conecta a la IP de google en el puerto 80 )

Y por último una lista ya filtrada

===============================================================================

Hablando por ICMP

Hoy presento un script que usa Scapy para comunicarse a través de paquetes ICMP (ping request concretamente). La idea original, de Mungu, era hacer una shell que se comunicara a través de ICMP, esto es simplemente una prueba de concepto.

Cliente: http://pastebin.com/0vLsiiBQ

Servidor: http://pastebin.com/Y751Ty0x

Lo que hace es dividir el mensaje en partes de 2 bytes, y envía cada par como identificador de cada ping.

Los mensajes siempre se envían del cliente al servidor, y los dos necesitan permisos de root. Los parámetros del servidor son:

===============================================================================

[-f ] [-d | -s] [-1] | -h -f : Guarda los datos en un archivo -d : Muestra información de debugging -s : No muestra ninguna salida por pantalla -1 : Solo muestra un mensaje (y después se cierra) -h : Muestra esto

===============================================================================

Los del cliente son:

Pitufeando con Scapy y python

Empezando por el principio, HackXCrack acaba de liberar otra_tanda_de tutoriales entre los que se encuentra uno_sobre_Scapy escrito por Larry sobre la manipulación de paquetes (muy recomendable, por cierto).

Resulta que Scapy es una librería para python (aunque puede usarse aparte de forma interactiva ) que permite trastear con los paquetes creandolos, snifandolos, decodificandolos, una burrada de cosas (al parecer hasta puede usarse para decodificada VOIP sobre un canal WEP cifrado), por último decir que funciona sin gran dificultad sobre cualquier OS mayoritario.

Lo que venía a presentar hoy es un script de prueba que lanza ataques_smurf usando Scapy, se puede encontrar aquí [smurf.py]

Los parámetros que hay que pasarle por línea de comandos son:

===============================================================================

smurf.py -s -d [-t ] [- p ] [-b ] [-r ] o

smurf.py -h : muestra esto

===============================================================================

Manifiesto por una Red neutral

Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos: 1.  Que Internet es una Red Neutral por diseño, desde su creación hasta su actual implementación, en la que la información fluye de manera libre, sin discriminación alguna en función de origen, destino, protocolo o contenido. 2.  Que las empresas, emprendedores y usuarios de Internet han podido crear servicios y productos en esa Red Neutral sin necesidad de autorizaciones ni acuerdos previos, dando lugar a una barrera de entrada prácticamente inexistente que ha permitido la explosión creativa, de innovación y de servicios que define el estado de la red actual. 3.  Que todos los usuarios, emprendedores y empresas de Internet han podido definir y ofrecer sus servicios en condiciones de igualdad llevando el concepto de la libre competencia hasta extremos nunca antes conocidos.

Un bot para probarlos a todos (trampeando en RTB)

Andaba yo con la idea de hacer un tuto sobre Real_Time_Battle, un juego de programación muy original en el que uno ha de programar un tanque que se maneja usando la entrada y salida estándar, permitiendo usar casi cualquier lenguaje. Escarmentado por lo que pasó con la Introducción_a_la_criptografía, que lleva 5 meses esperando el penúltimo post (que vaya si se dice rapido) y el de NetKit (en cuanto pueda lo acabo, en serio), quería tener todo preparado antes de empezar, mientras tanto presento un bot que a mí me sirve para hacer las pruebas y puede que a alguien le resulte útil.

Newer posts Older posts