Welcome to The Forum

Register now to gain access to all of our features. Once registered and logged in, you will be able to create topics, post replies to

existing threads, give reputation to your fellow members, get your own private messenger, post status updates, manage your profile

and so much more. This message will be removed once you have signed in.

Active Hackers

The best community of active hackers. This community has been working in hacking for more than 10 years.

 

Hacker Forum

Hacker from all countries join this community to share their knowledge and their hacking tools

    Hacking Tools

    You can find thousands of tools shared by hackers. RAT's, Bot's, Crypters FUD, Stealers, Binders, Ransomware, Mallware, Virus, Cracked Accounts, Configs, Guides, Videos and many other things.

      PRIV8

      Become a Priv8 user and access all parts of the forum without restrictions and without limit of download. It only costs 100 dollars, and it will last you for a lifetime.

      Read Rules

      In this community we follow and respect rules, and they are the same for everyone, regardless of the user's rank. Read the rules well not to be prohibited.

      Sign in to follow this  
      skyblu

      ¿Que es una vulnerabilidad?

      Recommended Posts

      ¿Que es una Vulnerabilidad?

       

       

      La mejor palabra que podríamos usar para definir a una vulnerabilidad es debilidad. Sin duda, una vulnerabilidad hace que la seguridad se vea disminuida o, en algunos casos, que se vea nula. Es por ello que es correcto afirmar el concepto de debilidad.

       

      Realmente hay un gran debate sobre esta terminología, debido a que si nadie conoce el agujero de seguridad, este no existe. Por eso se parte de la hipótesis de que todos los sistemas son inseguros, por la sencilla razón de que lo creo una persona o un grupo de ellas y, por consiguiente, el error siempre esta, solo hace falta descubrirlo.

       

      Tal vez nos preguntemos ¿porque no partir de la hipótesis de que los sistemas son seguros, hasta que se demuestre lo contrario? Es una pregunta interesante que todo el mundo se formula, pero hay un punto muy delicado y que es el argumento propicio para saciar esa intriga: nadie puede poder las manos en el fuego asegurando que el sistema que fabrica es 100% seguro, ya que a la larga se dará cuenta de que no va poder escribir mas el código del programa, porque los recursos que utilizaba para crearlo se le quemaron.

      Con esta ironía, suponemos que todo sistema tiene una debilidad, desde la mejor caja fuerte hasta una bomba nuclear activada. Todos tienen un método por el cual el sistema de seguridad se desactiva, se evado o se rompe.

       

      Vamos a recordad un poco de historia para conocer de donde proviene la palabra bug, que, en el campo de la informática es sinónimo de vulnerabilidad.

       

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      Fue una persona excepcional e innovadora, precursora en la programación de los primeros ordenadores que se había diseñado –obviamente- para uso militar.

      Se graduó como matemática y como física, y en 1943 8 durante la segunda Guerra Mundial) se incorporo a la marina estadounidense. Por su intelecto, fue incorporada a un laboratorio e calculo (Howard Airen) nada mas ni menos que en Harvard, donde trabajo como programadora de la computadora Mark I.

      El 9 de septiembre de 1945, y ya con la computadora Mark II a su mando, se da cuenta de que ha habido un error, ya que el dispositivo no funcionaba adecuadamente. Luego de un examen riguroso descubrieron al culpable: un insecto la polilla media cinco centímetros y se había metido entre los contactos de unos de los reles de Mark II. Grace registro el incidente en el cuaderno de bitácoras y no tuvo mejor idea que pegar la polilla famosa anotando debajo la siguieren frase “first actual case of bug being found” (el primer caso real de insecto encontrado).

       

      A partir de ese momento, cuando encontraban una computadora que daba problemas, ellos decían que tenía un bug.

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      Entre todos sus meritos, creo el lenguaje flowmatic, desarrollo el primero compilador e hizo la primero versión del lenguaje COBAL. Además de ese, Grace buscaba ideas y motivos para que las computadores sean usadas civilmente.

       

      (La hoja que muestra el Primer Bug encontrado por Grace Murria Hopper)

       

       

      Ahora que ya sabemos Podremos Entender los Siguientes Conceptos..

       


       

      ¿Que es un Exploit?

       

      Del inglés to exploit, explotar, aprovechar

       

      Ejemplo de un Exploit Buffer Overflow En Ejecucion

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      xploit es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad de otro programa. El fin puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros.

      Los exploits se pueden caracterizar según las categorías de vulnerabilidades utilizadas:

       

      * Vulnerabilidades de desbordamiento de buffer.

      * Vulnerabilidades de condición de carrera (race condition).

      * Vulnerabilidades de error de formato de cadena (format string bugs).

      * Vulnerabilidades de Cross Site Scripting (XSS).

      * Vulnerabilidades de Inyección SQL.

      * Vulnerabilidades de Inyección de Caracteres (CRLF).

      * Vulnerabilidades de denegación del servicio

      * Vulnerabilidades de Inyección múltiple HTML (Multiple HTML Injection).

      * Vulnerabilidades de ventanas enganosas o mistificación de ventanas (Window Spoofing).

      * Etc...

       

      Mchas vulnerabilidades pueden ser explotadas sin el uso de un exploit.

       

      ¿Que es un XPLOIT?

       

      Fake mail. Enviar correo electrónico falseando el remitente. Se trata de una técnica muy empleada en Ingeniería Social. Para poder obtener contraseñas de hotmail,yahoo o cualquier tipo de compania para los correos electronicos.

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

       

      Hidden Content

        Give reaction to this post to see the hidden content.

       

      Ej de Xploit Antiguo Para Hotmail, Al Enviar un mail y la victima hacer click este se ridereccionaba automaticamente al XPLOIT, el cual era una mascara , el Xploit le Pedia los datos, esactamente igual como si fuese el Index de Hotmail, Pero una vez Puesto, estas contraseñas iban al Email del Atacante, luego de ingresar, les salia un error, y tenian que volver a colocar la contraseña pero esta vez, si era el Index de Hotmail, e ingresaban a sus Correos Normalmente.

      Vassily - Portalhacker.net

      Share this post


      Link to post
      Share on other sites
      Guest
      This topic is now closed to further replies.
      Sign in to follow this