Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Bael

#61
El anonimato es un tema muy amplio, me limitaré a responder un poco a las preguntas, ya que es un tema muy amplio.

Para esconder tu dirección IP puedes utilizar un proxy o una VPN. Es recomendable una VPN ya que cifra el trafico. Existen muchas comparativas en internet. También puedes utilizar TOR o I2P.

Para evitar que te encuentren en un ataque tienes que tener conocimientos de redes y sistemas y saber cómo funcionan las cosas antes de lanzarlas. Crear herramientas propias tampoco está mal. Recordar que herramientas como Metasploit vienen firmadas y son fáciles de detectar.

Cambiar la dirección MAC no sirve de nada. Se utiliza a nivel 2, por lo que sólo es útil cuando el objetivo está en la misma LAN.

Aunque sea una red que tiene vulnerabilidades, es recomendable usar TOR o similares. Uno de los problemas que tiene TOR es que cuenta con pocos nodos de salida, así que ya sabéis, a montar nodos!

#62
Si no recuerdo mal, al ponerla en modo monitor pasa a denominarse mon0 o wlan0mon. Comprueba si cambio de nombre.
#63
Si pones maestro esclavo mysql en Google tienes nada más y nada menos que 13.100 resultados. Muchos de ellos explicándote paso a paso como hacerlo:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por favor, cuando tengáis dudas sobre algo, consultar el manual. Si no se soluciona, tenéis google y otros buscadores, y si seguís sin dar con la solución, postearlo e intentaremos ayudaros de la mejor manera posible, pero buscar e investigar vosotros primero...
#64
No, no tienes datos gratis. Como comentan es básicamente una conexión cifrada punto a punto, pero los paquetes siguen llegando a tu dispositivo, vengan de un sitio o de otro.

Y, por favor, intentar redactar un poco mejor los asuntos. "confuso VPN" es un poco... ambiguo.

Saludos!
#65
Justo he recordado uno que me parece bastante interesante:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#66
Muchas gracias por la documentación, es muy interesante.

De todas formas, mi duda sobre porque se puede aplicar una ACL a un puerto de consola continua xD. Vale, con PACL bajamos un nivel, ya no estamos filtrando trafico a nivel de IP, lo hacemos a nivel de MAC. Pero un puerto de consola sigue sin tener MAC.

Voy a terminar pensando que es un error que se pueda hacer, y listo xDD
#67
Me parece perfecto, la idea era ir añadiendo cosas, pero se quedó con la primera versión xD. HTTP lo he metido en Servicios, que es donde estaba DNS. Creo que es mejor así, porque entiendo que incluye funcionamiento, que si toca más redes, y algo de configuración. De todas formas si creéis que estaría mejor estructurado de otra forma, todo es darle una vuelta.

Como he comentado otras veces, no enlazo a ningún sitio donde expliquen cada cosa, porque no es información difícil de encontrar, y cada uno tendrá sus preferencias en cuanto a cómo explicarlo. Además muchos temas se pueden ver con distintos grados de profundidad, y creo que es mejor que cada uno busque y profundice como le apetezca.

Saludos!
#68
La mayoría que conozco son calidad Loquendo xD. Normalmente prefiero ver conferencias, te dejo por aquí esta recopilación por si te interesa:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y luego también hay muchos que me parecen muy interesantes aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69
Tengo el CCNA y realizo escenarios de vez en cuando, mi duda no es sobre ACLs en sí. La pregunta es porqué se puede aplicar una ACL al puerto de consola, el físico, no las VTY.
De todas formas, grax por las respuestas, seguiré mirando a ver!
#70
Lo que comentas lo conocía, puse del deny any any porque quería bloquear todo el trafico y algo tenía que poner xD. Probé también con el log, pero no machea nada :S.  El tema es que el PC no tiene una IP, por donde me conecto es por el puerto RS232. Y aunque tuviera IP, la IP la tendría la tarjeta de red del ordenador, que no interviene para nada en el RS232. Por eso me sorprende que al puerto de consola se le pueda aplicar una ACL, porque no tiene IP. y si pones la ACL, no hace nada, claro. Entonces ¿porqué se puede poner la ACL? No se si ahora aclaré un poco mi pregunta, igual gracias por la respuesta!
#71
Buenas! He visto que se puede aplicar una ACL al puerto de consola en los IOS de Cisco, y es algo que no termino de entender muy bien, la verdad. He creado una ACL estándar con un deny any any y la he aplicado al puerto de consola sentido entrada (el físico, no a las líneas VTY) he conectado el router a un ordenador por el puerto de consola, y entra perfectamente, como era de esperar ya que el RS-232 no tiene IP xD. Todo esto en el PacketTracert, con GNS3 no me deja conectar PC al puerto de Consola y no tengo ningún router físico. Igualmente entre con GNS3 en la configuración de Consola de un 7200 y permite aplicarle una ACL. Mi pregunta es ¿para qué está eso ahí?  Un puerto de consola no tiene dirección IP, pero joe, es Cisco. Si está, ¿será por algo?¿no? xDD

Buscando por interneses sólo encontré esto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuya respuesta deja mucho que desear, ya sé que el RS232 no tiene IP y que si quiero controlar el acceso tengo que hacerlo por otro sítio, lo que quiero saber es porque está eso ahi! xDD
#72

Acabo de ver este paper sobre saltarse máquinas virtuales que me está pareciendo muy interesante. Aparte, me hace ilusión ver que Phrack continua adelante, la verdad xD. Quizá dentro de nada veamos un nuevo número de SET...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Abajo youtube y loquendo!
E-Zines o muerte! Venceremos!
#73
Dudas y pedidos generales / Re:duda NO-IP + payload
Abril 26, 2017, 04:40:52 PM
CitarMetasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.

Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.

Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.

El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.

No se si se entiende lo que acabo de explicar con suficiente nitidez.

Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.

Saludos.

+1000. No somos los padres de nadie, que cada uno decida que quiere hacer y que no, pero siempre hay que investigar primero para ver como funcionan las cosas, y decidir si se quiere asumir el riesgo o no. Yo desde luego teniendo dudas no me aventuraría, pero lo dicho, cada uno.

Por otro lado, sobre DNS y DDNS se habló bastante en el foro, al igual que sobre NO-IP. Dejo el enlace a tema donde se habla de DDNS, pero vamos, es el último comentario de animanegra algo más desarrollado.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!

#74
Hacking / Re:Hackeando como la nsa
Abril 24, 2017, 11:49:36 AM
No he dicho en ningún momento que te basaras en ese paper, lo siento si no me explique bien. He dicho que muchos sitios están sacando artículos sobre explotación de Eternalblue y Doublepulsar y que el "original" me parecía más completo. Puse original entre comillas porque he visto tanto cosas bastante interesantes, que quizá ni sabían de la existencia del de Sheila a verdaderas copias descaradas.

#75
En ocasiones VirtualBox tiene problemas con dispositivos USB, mira instalando el Extensión Pack como te comenté y desde la configuración de la maquina virtuales añadiendo el controlador USB.
#76
Dejo una web con consejos de privacidad que habla sobre WebRTC, a mi me pareció bastante completa, la verdad:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#77
Hacking / Re:Hackeando como la nsa
Abril 23, 2017, 05:57:17 PM
Dejo, por un lado el enlace al paper "original" que desde que salio en muchos sitios están sacando artículos prácticos sobre el tema, pero el paper me parece el más completo la verdad. Dejo también uno de Pablo González sobre como usarlo con Metasploit. Si sale algún otro articulo practico edito y lo añado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
Kali Linux es un sistema operativo, no un ejecutable de Windows. Te dejo un enlace a un taller donde se explica cómo instalarlo, aunque no es la única alternativa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De todas formas, si estás empezando mi recomendación es que estudies GNU/Linux (por ejemplo) antes de ponerte a usar herramientas de Kali, te dejo otro enlace con conocimientos que considero importantes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un Saludo!
#79
Dudas y pedidos generales / Re:Suricata IDS/IPS/MNS
Abril 23, 2017, 12:29:13 PM
Depende mucho de para que lo quieras configurar, pero si no recuerdo mal las reglas son las mismas que las de Snort. Y no hay una configuración buena, depende de qué quieras detectar, de tu red, de muchos factores...
#80
Te dejo un enlace donde explican cómo usar correctamente Nmap mediante la red TOR:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta