Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Tux0

#1
Dudas y pedidos generales / Re:Ayuda
Mayo 13, 2024, 09:23:31 AM
Yo diría que lo primero que debes aprender es a pedir ayuda en un foro.
En tu tema concreto, podrías poner algo como... Problemas whatsapp cambio de celular y copia de seguridad. De esa manera, ayudarás a tus ayudadores potenciales.

Por otro lado, cuando pruebas muchas cosas y no funcionan, es mejor, en un foro, explicar cuales son esas cosas que has probado a decir "he probado muchas cosas".

Espero que no te lo tomes a mal. Solo trato de hacer una crítica constructiva.

Respecto a tu problema, siento no poder ayudarte, pues nunca he tenido el mismo problema que tú, pese a que he tenido multitud de problemas y he necesitado "ayuda".
#2
Seguridad Wireless / Airmon-ng RIP. Solucion byTux0
Mayo 10, 2024, 08:18:39 PM
Hola.
Hace tiempo que la muerte de airmon-ng era inevitable y creo que ya se puede certificar al no aparecer en los repositorios oficiales de debian ni kali-linux. Nuestra herramienta para poner la interface en modo monitor ha desaparecido.
Es muy tedioso poner tu interface en modo monitor a mano, y por ello estoy trabajando en algo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

si alguien se amina a probarlo, agradeceria que subiera pantallazo y reportara los fallos para poder corregirlo.

Para usarlo:
Código: php
wget https://raw.githubusercontent.com/javierbu/test/main/monitor
sudo chmod +x monitor
./monitor -h
#3
Muy interesante, me queda todo mucho más claro.

Muchas gracias por tu respuesta.
#4
Muy interesante.
Nunca he usado una herramienta así, ni he explorado el mundo de la inyección sql más allá de querer entender el problema. Aún así, me surgen algunas dudas respecto a tu proyecto.

Cómo hace para ir más allá de la url proporcioada? Por ejemplo, sería posible encontrar un www .ejemplo.es/estapagina ? quiero decir, entiendo que hay fuzzers, creo que se llaman, que buscan mediante diccionarios posibles rutas, y no se si a la hora de examinar una pagina, si se encuentra alguna ruta, se tire de ella para ver si hay más cosas por ahí.

Y por otro lado, las posibles inyecciones que se prueban, salen de una base de datos? Quiero entender que sí.

Son dudas que siempre he tenido respecto a la inyección SQL y ahora que tengo la oportunidad, espero que me abras un poco los ojos.

Por último, felicitarte por tu proyecto y presentarlo al mundo. Como he dicho, no soy usuario de este tipo de tools, pero todo mi reconocimiento para los creadores que publican sus herramientas y hacen la red un poco más segura con ello.
#5
No tienes permitido ver los links. Registrarse o Entrar a mi cuentalo habeis explicado muy claro el tema de wifis tomare nota y lo pondre en practica pero lo primero que hare es cambiar mi antena alpha que ya tiene 6 años que creo que algunas distros no es compatible
Normalmente cuanto más antiguo es el dispositivo wifi que estés usando, más posibilidades tienes que de sea compatible, sobre todo en distribuciones dirigidas a la seguridad. Si el dispositivo tiene capacidad de inyectar, es seguro que parrot, kali, o wifislax, por ejemplo, te la reconozcan y puedas trabajar con ella. Yo uso dispositivos con más de 15 años y no los cambiaría por ninguno moderno.
#6
No he estado ni estaré nunca en el mercado laboral informático, pero sí en otros mercados, y contratando gente.
Desde mi experiencia, te puedo decir que claro que se puede valorar haber contribuido en Stack Overflow, blogs, github, canales de iniformaciòn, o incluso en foros especializados, por poner unos ejemplos. Lo que se busca en estos casos es el conocimiento de la persona a contratar mayormente, y ten por seguro que eso se ve con relativa claridad en los ejemplos citados.
De hecho, si fuera el caso, no dudaría en ponerlo en mi curriculum siempre que esas participaciones fueran algo de lo que estuviera orgulloso.
Es mi opinión.
#7
Dudas y pedidos generales / Re:Apk gratis
Abril 29, 2024, 05:31:42 AM
CitarQue tan seguro es instalar apk así?

NADA
#8
Son métodos farragosos y poco efectivos cuando no sabes lo que estás haciendo, o estás haciendo un ataque determinado a un router que no es vulnerable a ese ataque.

Por ejemplo, si atacas a un router que no es vulnerable al ataque pixie dust con el ataque pixie dust, nunca vas a vulnerarlo, pero si atacas a un router vulnerable a pixi dust con el ataque pixie dust, lo vulnerarás con facilidad, pero si lo atacas es mismo router con PIN genérerico y no es vulnerable, nunca lo vulnerarás. Es decir, cada dispositivo vulnerable tiene su vulnerabilidad concreta, o más de una en algunas ocasiones, pero si no sabes cual es su vulnerabilidad (si la tiene), ni sabes lo que estás haciendo, no llevas buen camino. No se si me explico con claridad. También puedes probar con todo. Pixie dust, PIN por fuerza bruta, PIN genérico, PIN por patrón, PIN null.... Quizá, y si no lo bloqueas antes, es vulnerable a algo, y consigues tu cometido. Pero reitero que es importante saber lo que estás haciendo. El decir que son métodos farragosos poco efectivos no te ayudará. Es mejor aprender, al menos en mi opinión.

Respecto a las llaves WPA y sus patrones de cifrado, parece mentira, pero aún venden como nuevos routers que dan auténtica lástima en sus patrones de cifrado de llave WPA. Todo es saber a lo que te estás enfrentando, y si tiene patrón de cifrado débil y lo conoces, te llevará a veces más tiempo, otras menos tiempo, pero conseguirás la llave.

También es cierto que hoy por hoy no se publican muchas vulnerabilidades nuevas, y hay poco, o prácticamente nada de estudio sobre patrones de llaves, lo que hace complicado, en nuevos aparatos, sobre todo proporcionados por las compañías, poder vulnerarlos.
#9
Básicamente las de siempre:

- Suite aircrack-ng para snifar en modo monitor con airodump, hacer DoS con aireplay para conseguir hanshake, testar inyección de tu dispositivo wifi con aireplay, e inyectar con aireplay. La suite aircrack puede hacer más cosas, pero eso es lo más usual.

- Reaver para todo lo concerniente a WPS como sacar info del PS, ataque PIN por fuerza bruta, pixie, o probar PIN determinado. También existe bully para WPS, pero nunca lo he usado pues reaver siempre ha hecho perfectamente su trabajo.

- Airmon-ng. Es un script para poner tu dispositivo wifi en modo monitor. Este script está completamente desfasado ya, hasta el punto que ha desaparecido incluso de los repositorios de debian, incluso de kali-linux.

Luego adicionalmente, pyrit, hasctat, JDR, o similares para atacar un handshake con diccionario o fuerza bruta, pero no son meramente herramientas de auditoría wifi.

Y luego, por supuesto, herramientas y scripts que, hacinedo uso de las herramientas mencionadas, automatizan y simplifican los diversos ataques. De esas las tienes a montones, muchas de ellas recopiladas en wifislax, mantenida además para que estas herramientas y aplicaciones no dejen de funcionar pese al paso del tiempo y la versionitis.
#10
CitarPara mi tiene que ser por los DNS

Exacto.
El MITM (man in the middle), ya sea como cliente de la red, o como puerta de enlace, es necesario para envenenar y redirigir la petición DNS que quieres traer a tu servidor falso que sirve el payload.
#11
Hace muchos, muchos muchos años, cuando la seguridad brillaba por su ausencia, había una herramienta que hacía algo parecido. Se llamaba, creo recordar,  evilgrade, y lo que hacia era hacerse pasar por una actualización legítima para inyectar el payload que le dijeras.
Supongo que hoy en día ya está completamente obsoleta.
#12
Dudas y pedidos generales / Re:Reverse Shell
Abril 26, 2024, 08:49:35 AM
No. O en la mayoría de los casos no.
Cuandp usas una VPN, tienes una IP pública que te proporciona el servidor VPN, es tu IP de salida a internet, pero no es tu IP pública para este tipo de cosas.
Es decir. pongamos que tu IP  pública entes de la VPN es 82.0.0.0 (no es una IP ireal, pero es solo para el ejemplo), y después de la VPN, tu IP pública es 85.0.0.0  Bien, cuando tú quieres una shell reversa, tienes que darle tu IP pública real (la de antes de la VPN), es decir, la 82.0.0.0, porque la que te proporciona la VPN realmente no es tuya.

Esto es en la mayoría de los casos. Otra cosa es que tengas un servidor VPN en tu casa, y saliendo con tu misma IP, buscando solo privacidad y entorno local fuera de tu red, pero creo que no es el caso.
#13
Si hubiera un método que, sin ingeniería social como phishing, por ejemplo, te diera la password de cualquier red social, ese fallo de seguridad costaría millones de euros. Y en el momento de publicarse, no pasarían más de 2 días, y ya no funcionaría.

Espero que esto responda a tu pregunta.
#14
Dudas y pedidos generales / Re:Empezando...
Abril 26, 2024, 08:38:59 AM
Yp te recomendaría que empieces por lo que más te gusta (wifi, pentest, exploits, linux, web, etc.), ya se te irán abriendo nuevas incógnitas y temas por los que puedas seguir aprendiendo.
#15
Virtual sin duda, es mi opinión.
Y por supuesto, si estás usando VirtualBox, bajarte la imagen de virtualBox, lo mismo que si usas VMware.
#16
Dudas y pedidos generales / Re:Reverse Shell
Abril 24, 2024, 05:38:58 PM
La única diferencia con respecto a una red local, es que en vez de recibirla en tu IP local, debes recibirla en tu IP pública, y tener el puerto abierto y mapeado (port forward) en tu puerta de enlace, que suele ser tu router.
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaY definitivamente "Sí".

Se agradece la facilidad para poder compartir el proyecto. Modificado el post inicial añadido el vídeo de youtube.

No tienes permitido ver los links. Registrarse o Entrar a mi cuentaLos probaré ambos scripts en tanto tenga un respiro, a ver cómo van.

Espero tus impresiones, igual que cualquier user del foro que se anime a  probarlo.
#18
Presentaciones y cumpleaños / Re:Hola!
Abril 19, 2024, 04:53:30 AM
No tienes permitido ver los links. Registrarse o Entrar a mi cuentaHola Tux0 bienvenido a la comunidad y al foro. Esperamos tus aportes y aquí te dejo el listado de cursos que hay en el servidor de la comunidad

Muchas gracias.

No tienes permitido ver los links. Registrarse o Entrar a mi cuentaSea Bienvenido.

Le ruego disculpas, por la demora en responderle y brindarle cortesia, debido a compromisos de trabajo y negocios.

Le precede su reputación y trabajo:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un privilegio el tenerlo como miembro.

Mis mejores deseos y cuénteme entre los seguidores de su trabajo.

Éxitos!


Muchas gracias por tus palabras, me vas a sacar los colores.

Me choca un poco que compartas el hilo sobre awitas de seguridadwireless. También lo presenté aquí, incluso antes que en SW

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Un saludo!

#19
Estuve unos 10 años viviendo en México, y casos como este ví a montones, y más exagerados.
De hecho, hice en su momento una herramienta que llamé chingaxtel, que rompía todas las redes AXTE-XTREMO-XXXX por su patrón absurdo. Entre el BSSID (mac del router) y ESSID (nombre de la red) sacabas la llave WPA solo con verlo. No publiqué la herramienta en aquel entonces por el destrozo que podría causar, ya que como digo, rompía todas las redes de axtel del momento y al menos en mi zona, eran mayoría aplastante respecto alas demás. Por lo que parece, ahora ya no hay tantas, no me importaría publicar la herramienta (si la conservo y la encuentro).sí conservo algún vídeo que hice de la tool.
Y aún así, lo de Axtel no era lo más escandaloso en aquel momento, había más compañías menos extendidas que usaban patrones igual o más ridículos todavía.
En aquellos tiempos, las IZZI eran vulnerables a pixiewps y creo recordar que a PIN por patrón creo que de ZAO, pero ya no me acuerdo. También recuerdo que había otras de telcel que eran vulnerables a pixiewps, pero solo en 5GHz.

En conclusión, no me extraña nada que estén usando patrones ridículos. A veces parece que fueran vulnerabilidades implantadas de lo llamativas que son.
#20
Quizá el canal en el que se publica tu red está un poco saturado. Podrías probar a cambiarlo al canal menos saturado que tengas en tu entorno.