PyLOIC 0.2

Visto lo visto y viniendo lo que viene, hay nueva versión de pyLOIC, entre otras cosas se añadieron 2 formas de ataque más efectivas:
*
* Uno basado en_Slowloris, un poco más abajo, aquí, están los servidores
a los que afecta (aunque no espereis gran cosa para 10 minutos de
código)
*

  • Y otro un clásico, "un Stairway to Heaven casi", un SYN flood... peeeero
    necesita Scapy ('sudo apt-get install python-scapy') y permisos de root.
    *

Además se añadieron los cambios a la_GUI_de_fanta continue.

untagged

5 programas que (quizá) no conocias [offtopic]

Vamos a dejar de lado la programación un rato para ver algunos programas (la mayoría solo sirven para Gnu/Linux) que cuando los conozcas te preguntarás, ¿ como vivía yo sin esto?... o quizá no =P

Plowshare

Un gestor de descargas, hijo bastardo de JDownloader y wget, permite descargar de muchos_servicios_de_almacenamiento (por ejemplo Megaupload) lanzando un comando de terminal, especialmente bueno para quien no soporte que JDownloader sea tan pesado, o que busquen algo que ademas permita hacer subidas .

Por su naturaleza el límite es la imaginación, combinado con GNU-screen se puede hacer que descarge de fondo, incluso sin necesidad de estar logueado, y con un poco de scripting aquí continue.

untagged

Casi traducidos los documentos del cablegate que involucran la Ley Sinde [nunca Offtopic]

La gente de Hacktivistas se está currando una traducción de los documentos del cablegate con alguna relación a la Ley Sinde, así que si no los leisteis por no saber donde buscar, por el tema de la comprensión del inglés o algo así, ya no teneis excusa, están aquí: http://wiki.hacktivistas.net/ index.php?title=Accion/Sindegate/traducciones

Aprovecho para decir que la misma gente montó una web muy completa para protestar por como vá todo esto, http://sindegate.net/.

A este paso nos vemos en Freenet

untagged

Proceso de escritura de un shellcode

Hoy me ha entrado del vicio de escribir un shellcode, aquí queda el proceso para quien se pregunte como se escriben estos extraños seres de la fauna binaria.

Actualización: me había olvidado del BITS 32 en el shellcode para que funcione bien

Un shellcode, llamados así porque generalmente lo que hacían era presentar una shell (aunque se puede hacer cualquier cosa con ellos), son trozos de código ensamblador, normalmente pasados a formato hexadecimal para un "consumo" más cómodo, cuya característica más importante es que se pueden cargar en cualquier posición de memoria.

Empezamos escribiendo un código que llame a execl con /bin/bash como parámetro[ http://pastebin.com/8FTgE4yz ]:

===============================================================================

section .data ; Datos comando: db '/bin/bash', continue.

untagged

Concurso de programación de corewars

Me entero por Thoughts_on_Corewar que están organizando un concurso de programación para este juego. Traduzco_el_post:
El Primer_Concurso_Internacional_de_Programación_de_Corewars acaba
de ser anunciado, con un primer premio de $50 patrocinado por
www.corewar.info. 

La competición tomará lugar en el área inexplorada entre la  
configuración '94nop y LP, que ha sido recientemente investigada por  
Fizmo en Redcode_Talk.

La configuración exacta es como sigue:  
Estándar:           CWS'94  
Tamaño del núcleo8000  
Procesos:              200 
continue.

untagged

Script para comprobar una lista de proxies SOCKS4

Traigo un script que filtra una lista de proxies con el formato de host:puerto y devuelve una lista de los que funcionan, ordenados de mayor a menor velocidad.

El código se basa uno_anterior, y se puede encontrar aquí [ http:// pastebin.com/AF1RmgJj ]

Todos los parámetros se consideran archivos de proxies, además el texto que se envía en las pruebas (proxy que se está probando y tiempos) se pasan por stderr, mientras que la lista final por stdout, así que se pueden redireccionar fácilmente.

Ah, sí, los dos números que muestra al probar los proxy son, primero tiempo que tarda en conectarse al proxy y segundo, tiempo que tarda el proxy continue.

untagged

Hablando por ICMP

Hoy presento un script que usa Scapy para comunicarse a través de paquetes ICMP (ping request concretamente). La idea original, de Mungu, era hacer una shell que se comunicara a través de ICMP, esto es simplemente una prueba de concepto.

Cliente: http://pastebin.com/0vLsiiBQ

Servidor: http://pastebin.com/Y751Ty0x

Lo que hace es dividir el mensaje en partes de 2 bytes, y envía cada par como identificador de cada ping.

Los mensajes siempre se envían del cliente al servidor, y los dos necesitan permisos de root. Los parámetros del servidor son:

===============================================================================

[-f ] [-d | -s] [-1] | -h -f : Guarda los datos en un archivo -d : Muestra información de debugging -s : No muestra ninguna salida continue.

untagged

Pitufeando con Scapy y python

Empezando por el principio, HackXCrack acaba de liberar otra_tanda_de tutoriales entre los que se encuentra uno_sobre_Scapy escrito por Larry sobre la manipulación de paquetes (muy recomendable, por cierto).

Resulta que Scapy es una librería para python (aunque puede usarse aparte de forma interactiva ) que permite trastear con los paquetes creandolos, snifandolos, decodificandolos, una burrada de cosas (al parecer hasta puede usarse para decodificada VOIP sobre un canal WEP cifrado), por último decir que funciona sin gran dificultad sobre cualquier OS mayoritario.

Lo que venía a presentar hoy es un script de prueba que lanza ataques_smurf usando Scapy, se puede encontrar aquí [smurf.py]

Los parámetros que hay que pasarle por continue.

untagged

Manifiesto por una Red neutral

Los ciudadanos y las empresas usuarias de Internet adheridas a este texto manifestamos:
1.  Que Internet es una Red Neutral por diseño, desde su creación hasta
su actual implementación, en la que la información fluye de manera
libre, sin discriminación alguna en función de origen, destino,
protocolo o contenido.
2.  Que las empresas, emprendedores y usuarios de Internet han podido
crear servicios y productos en esa Red Neutral sin necesidad de
autorizaciones ni acuerdos previos, dando lugar a una continue.

untagged

Un bot para probarlos a todos (trampeando en RTB)

Andaba yo con la idea de hacer un tuto sobre Real_Time_Battle, un juego de programación muy original en el que uno ha de programar un tanque que se maneja usando la entrada y salida estándar, permitiendo usar casi cualquier lenguaje. Escarmentado por lo que pasó con la Introducción_a_la_criptografía, que lleva 5 meses esperando el penúltimo post (que vaya si se dice rapido) y el de NetKit (en cuanto pueda lo acabo, en serio), quería tener todo preparado antes de empezar, mientras tanto presento un bot que a mí me sirve para hacer las pruebas y puede que a alguien le resulte útil.

El bot tiene dos partes, la que continue.

untagged

Previous » « Next