Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#41
La cookie no necesariamente puede contener información de utilidad, más que nada es una forma (acuerdo con el servidor) para mantener una sesión abierta o almacenar datos (estadísticos, informativos, etc.) en el navegador, aun así, es posible (inseguro bajo mi criterio) que haya alguna web que almacene datos de importancia en las cookies, aun así si existiera, no podrías obtener su información al menos que conozcas la forma en que esta fue cifrada (asumiendo que la información importante no se encuentra en texto plano) saludos.
#42
Dudas y pedidos generales / Re:Duda con payload y veil
Septiembre 20, 2015, 02:12:38 PM
El problema es más que claro, Veil no está "protegiendo" del todo el payload, por lo cual es posible que al momento de ejecutar el comando shell el cual te brinda un CMD remoto del equipo a atacar, este por causa de heurística del antivirus podría marcar el ejecutable potencialmente peligroso, por lo cual como solución deberías buscar otra shellcode (sugerencia que no sea meterpreter pues digamos que es la caballería pesada de las shellcode brindadas por Metasploit, ¿Para qué tanto?)

Saludos
#43
Dudas y pedidos generales / Re:Problemas con metasploit
Septiembre 20, 2015, 02:06:11 PM
Intenta detectar a que se debe el problema, te corrijo que Veil Evasión no es un exploit es un encoder/crypter que tiene como objetivo hacer un bypass de la detección de shellcodes (destinada a las clásicas shellcode/meterpreter de metasploit) por lo cual, podrías simplemente probar alguna de estas cosas:
- Otro encoder: independiente que sea detectado o no, podrás descartar si el fallo es el encoder o es culpa del exploit.
- Otro sistema operativo: Es posible que el encoder no sea compatible con el sistema operativo (su forma forma de ejecutar, arquitectura, etc.).
- Otro exploit: Es posible que el exploit sea el problema y es lo que más creo que podría ser, pues se queda trabado cuando está enviando el payload
- Firewall del SO/AV: Otro factor también probable.

Si estás investigando con fines educativos no vas a tener problemas en ir modificando estas "variables" de tu lab y encontrar la solución a tu problema (la idea de este maravilloso mundo)

Saludos
#44
Hola, indagando un poco me encontré con una mala noticia  :'(

localStorage entre otras variables de navegadores si se utilizan en modo incógnito, a excepción (no sé si aun sea así) de Safari en modo incógnito el cual no permite el uso de localStorage, permitiendo detectar el modo privado, tendré que seguir buscando si doy con mi duda, de todas formas muchas gracias, denota tu interés de querer ayudar, te debo uno, abrazos.
#45
Wuau de verdad este post es es de gran ayuda, probaré a ver que tal funciona llegando a mi hogar, de verdad muchas gracias, cualquier novedad te comento, saludos.

PD: Si estoy corriendo un servicio como especifico que con localStorage me refiero a una variable del navegador?, disculpa mi ignorancia.
#46
Hola a todos, llevo semanas intentando encontrar ayuda con respecto al modo incógnito de Chrome, me gustaría saber como podría detectar que se está ejecutando Chrome en modo incógnito, sé que obtener el historial de este es algo más difícil, pero afortunadamente no me interesa, solo pretendo saber cuando se abrió una pestaña en tal modo.

Googleando encontré que daban como sugerencia obtener el tamaño de la pantalla y chequear su tamaño, si disminuye es a causa del teclado, por lo cual sería bueno, verificar el tráfico de datos de Chrome junto con el teclado, si hay un teclado en uso y no hay transferencia de datos entonces se está en modo incógnito. El problema principal radica en que no dispongo de un conocimiento tan avanzado para programar.

Espero su ayuda chicos, saludos.
#47
Análisis y desarrollo de malwares / Re:NanoCore RAT
Septiembre 19, 2015, 06:00:32 PM
Lo probé y funciona a al perfección, excelente aporte.

PD: Que tan segura es la fuente?
#48
Dudas y pedidos generales / Re:Hackeo de una computadora
Septiembre 03, 2015, 07:37:51 PM
Entonces si no lo descargaste desde donde te lo recomendaron, como crees que vamos a saber que clave necesitas.

la del RAR, la licencia para Cybergate?


Aprende a gatear antes de correr, debes tener unos 14 o 15 años aprox. por la forma en que quieres todo servido en la boca!
#49
Si descartas que el problema es por configuración, y si sabes configurar el router, incluyendo DMZ, el problema claramente tu ISP, por lo cual deberías llamar y preguntar por que no puedes acceder remotamente a tu IP, saludos.
#50
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
under tengo un  rar que tiene un archivo con contraseña y quiero  descifrar la contraseña, pero por ahora no quiero indagar sobre criptografia  solo kiero ver cual es la forma mas rapida de descifrar la clave del archivo del rar

Pues hubiese sido mejor que eso mismo lo hubieses posteado al principio, en resumen quieres crackear la contraseña de un rar, antes de intentar ayudarte, una pregunta:

¿Usaste google? o simplemente llegaste corriendo como a hacer una pregunta?
#51
No entiendo muy bien que es lo que quieres hacer:

1) Aprender el algoritmo de cifrado/descifrado?
2) Obtener la pass de un rar con clave con herramientas juanker

1) Gogleando, me demoré 3 segundos seguir la pista: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2) Solo es posible a través de fuerza bruta.
#52
Dudas y pedidos generales / Re:Ayuda con explotación
Agosto 31, 2015, 11:50:22 AM
Hola, por tu forma de expresarte se nota que eres nuevo, antes de adentrar en el mundo del deface, deberías como mínimo entender un poco de teoría, partiendo por los tipos de vulnerabilidades existentes a nivel WEB, una vez que poseas la teoría, podrías llevar a cabo uno que otro en laboratorio controlado (hay muchas web vulnerables para descargar y hacer ejemplos localmente) pero debes ir paso a paso, si no, solo pierdes tu tiempo y peor aun, el tiempo de los demás.

Tarea:
- Entender teoría
- Instalar un laboratorio (Máquina virtual + Apache + Web vulnerable)
- Aprender del laboratorio
- Pentesting a nivel web práctico

Estás partiendo al reves, personalmente me reuso y sé que alguien en su sano juicio también rechazará ayudar a alguien quien está partiendo desde una pirámide invertida.

Saludos
#53
Increible aporte, muchas gracias por compartir, saludos.
#54
Dudas y pedidos generales / Re:Wpe Pro
Agosto 25, 2015, 12:23:36 AM
No es que estén encriptados, lo que ocurre es que los antivirus lo detectan como una herramienta para hackers (hacking tools) por lo cual basta con desactivar tu antivirus en el periodo en que lo usas, cabe destacar que las nuevas versiones de Mu Online, logran detectar cuando se está reenviando paquetes, deduzco que el motivo se debe a que el paquete reenviado por WPE Pro no cumple con la aprobación de comprobación de integridad de los paquetes, por lo cual se dispara una alerta la cual es registrada en los logs del servidor, saludos y suerte.
#55
Si se llegase a encontrar un fallo que comprometiese al sistema nativo o fuga de información sí, en caso contrario no.

Saludos
#56
Todavía no llega Kali 2.0, ansiedad máxima  :'(
#57
Yo me decanto por el como funcionan las cosas, al saber que hay detrás de lo que estás viendo, puedes tomar provecho de esto con lo cual puedes mejorar o abusar de su funcionamiento, saludos.
#58
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Trate de ejecutarlo me dio error me imagino es poruqe tengo pyton version 3.0 y la version del la programación es de 1.0

Amigo voy leyendo un poco lo que comentas en el foro, y de verdad te pido que te tomes unos minutos y te dediques a investigar antes de hablar y hablar.

La versión 1.0 se refiere a la versión del script y no a la versión de Python necesaria para que funcione, si el script no funciona, es a causa de dos posibles problemas a grandes rasgos:
1) Versión incompatible de Python (codeado en Python 2.7 y estás utilizando Python 3.X), en este caso como solución, simplemente instalar varias versiones e ir probando, en caso de que dentro del script no se aluda a la versión utilizada.

2) El sistema operativo no posee las librerías (import) del script por lo cual no, si estas no son instaladas con anterioridad, provocarán que el script no funcione.

Como consejo utiliza un distro de seguridad, como por ejemplo Kali Linux o algún SO GNU/Linux.
#59
El problema es más que obvio, estás configurando de mala forma el troyano, pues no estás habilitando las opciones de persistencia, que son mecanismos que permiten que el ejecutable se ejecute de forma automática al encender el ordenador.

En cuanto a poder testear un troyano, tienes dos formas:
1) Forma insegura: Tras generar el servidor, haz doble clic, que tanto afecta la configuración del no-ip, puertos, etc? Si al fin y al cabo estás "saliendo y volviendo a entrar" por lo cual el análisis es similar.

2) Forma más segura: Utilizar una máquina virtual.
#60
De forma más cómoda, puedes usar un live cd llamado OPHCrack el cual a través de tablas rainbows, intenta crackear la clave.

Saludos y suerte.