Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - EddiFog

#1
De hecho, ya han surgido problemas alrededor de esta tool. En pocas palabras, Ghidra abre el puerto 1800 en modo escucha que puede ser usado para la ejecución de código remoto  :o (Esto solo ocurre cuando se ejecuta en modo Debug) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Dudas y pedidos generales / Re:Google Maps API
Diciembre 11, 2018, 10:25:27 AM
Google te deja hacer 1 petición gratis por día con una key normal, luego, te empieza a aparecer una marca de agua negra en tu mapa, aún funciona,pero se ve fatal. El pago es por el número de peticiones a esa key, no recuerdo el monto exacto, pero en la parte de "Billing" dentro de Google Maps API y si, esa key puede ser usada en distintos proyectos.  ;D
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No estarias emulando, ya que estarias usando coordenadas gps reales y no inventadas.

Para obtenerlas podrias usar la aplicacion pre-instalada en la mayoria de Sistemas operativos android: 'Google Maps'.

Aqui una guia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No era eso lo que estaba buscando, pero de todas maneras lo pude solucionar, usando una app llamada FGL Pro y dándole los permisos desde el panel de desarrollador de Android, por si le pueda servir a alguien  ;D
#4
Hola chicos, lo que estoy buscando es ver la manera de emular cierta  ruta gps desde un Android. Lo que pasa es que tengo una app que necesita estar recibiendo coordenadas constantemente y para eso necesito que desde un Android se pueda actualizar el gps de ese dispositivo según la ruta ya preprogramada
#5
Visual Studio lo bajas desde su pagina web oficial y para el Windows 10 puedes usar Windows Media Creator, es un aplicativo que lanzo Microsoft para que las personas que usaran Windows 8 se pasaran al 10, si tienes a alguien que ya tenga Windows 10, con esa aplicación haces una copia de ese sistema y lo haces booteable en un USB para que lo puedas instalar en otro, y si no es así lo puedes instalar en tu misma maquina. Echale un vistazo de todas maneras
#6
Un aporte que te podría dar es que montes como un pequeño servidor local con una raspberry pi que sirva entre el punto de wifi del laboratorio y el nodeMCU ya que lo usas para potenciar la señal del wifi del laboratorio y aparte puedes almacenar datos ahí, para evitar su perdida si es que la señal se llega a desconectar un rato
#7
Underc0de / Re:Bases para ser Staff
Septiembre 24, 2018, 02:57:21 PM
Me gustaría ser parte del staff de Underc0de, para ser mas específico en el área de Dudas Generales, ya que no me gusta concentrarme en un solo tema, no sabes si quizás respondiendo una pregunta aprendas un tema nuevo :D
#8
Seguridad Wireless / Deauthing On The Go
Mayo 13, 2018, 04:15:08 PM


:-X :-X DISCLAIMER: No me hago responsable del mal uso que se le pueda a dar a este post :-X :-X


En esta oportunidad vengo a presentarles el proyecto de Spacehuhn y se llama "esp8266 deauther".
Como su nombre lo dice, lo que haremos sera usar un esp8266 para desautenticar usuarios, crear AP's, hacer scaneos,etc. Pero lo que lo hace interesante (Y por eso el titulo de este post) es el hecho de que lo puedes usar conectado a tu celular y mediante una interfaz web


ACLARANDO UN PUNTO IMPORTANTE
Jammer != Deauther
Este dispositivo no es un Jammer (inhibidor en español) sino viene a ser un Deauther (un desautenticador) ya que usamos los "Deauthentication frames" que nos proporciona el protocolo IEEE 802.11




Preparando todo!
  • Para armar nuestro "deauther" necesitaremos una placa NodeMCU, esto se debe a que posee el esp8266 ya integrado.
  • Luego descargamos los binarios que subiremos a nuestro NodeMCU, los descargamos de este link
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Ahora, toca descargar el flasher para nuestro NodeMCU
  • En el caso de Windows, usaremos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
  • Ahora, nos aseguramos que este indicado el Puerto COM de nuestro NodeMCU (en mi caso es el COM4)

  • Ahora, vamos a la pestaña de "Config" y en el primer path agregamos la ruta del binario descargado, esto lo hacemos dandole click a la rueda que esta a la derecha. Tambien nos aseguramos de que el espacio de memoria sea el 0x00000

    Les deberia quedar así
  • Dato: en la pestaña "Advanced" asegurarse que el Flash size esté en "4MByte" y Flash Speed en "80MHz"
  • Ahora nos dirigimos a la pestaña de "Operation" y le damos en "Flash"

    Ese check en la parte inferior nos indica que no hubo ningún problema
  • Ahora, buscaremos la red pwned e ingresaremos como contraseña deauther (Si no aparece, desconectamos el NodeMCU y lo volvemos a conectar)
  • Una vez dentro de la red, nos iremos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para que nos aparezca la interfaz


Ahora vamos a la interfaz!
Para hacerlo portatil, solo necesitamos que el NodeMCU reciba corriente mediante el mini-usb, que se puede conectar al propio celular o a una fuente externa

    Cuando entramos a
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta nos aparece un pequeño disclaimer, donde se nos explica que todo es con propósitos educativos

  • Damos en "I Have Read And Understood The Notice Above" para poder acceder a todas sus características

  • Ahora, en la pantalla de "Scan" nos vamos a "Scan APS" y nos damos cuenta que se enciende el led azul del NodeMCU y una vez que se apague, le damos en "Reload". Escogimos "Scan APS" para desatenticar a todos los dispositivos asociados a esa red, en caso de que sean algunos dispositivos, nos vamos a "Scan Stations" y se repite el mismo proceso. (Si se les desconecta durante "Scan Stations" simplemente se vuelven a conectar despues que el led se haya apagado)
                                         
  • En este caso, seleccionaremos la red "WLAN_LBRT" tocando el recuadro de la derecha, veremos que aparece un check, tambien podemos seleccionar varias redes para desautenticarlas a la vez. A la derecha vemos una "X" en rojo donde si los tocamos desaparece esa red de la lista del scaneo

  • Luego, nos dirigimos al apartado "Attacks" y vemos que nos aparecen 3 tipos de ataques pero nos enfocaremos en el de "Deauth" y como en el paso anterior selección 1 solo AP en "Targets" nos aparece otro 1.

  • Ahora, le damos a "Start" y vemos que en "Pkts/s" (Packets per second) se nos marca 20/20 y significa que la desautenticacion esta sucediendo. Para detenerlo, solo le damos en "Stop" y despues en "Reload" para que todo vuelva a estar como antes.

Este fue un post rápido, ya que faltan explorar los otros tipos de ataques, pero eso ya se verá en otro post.


Todos los creditos van para Spacehuhn, el proyecto lo pueden encontrar acáNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[/list][/list]
#9
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Eso pensaba decir, me quede en la ultima parte, al menos esa espero que sea la ultima parte...xd...

Alguna pequeña pista, no se si mi vamos a llamarla dirección es correcta para poder ponerme a buscar la llave...

;D

Estamos atrapados en la misma parte  ;D ;D ;D
#10
No hay mas pistas para la ultima parte?  ::) ;D
#11
En lo particular, creo que no podrías sniffear paquetes dentro de facebook o whastapp ya que, como te dijeron, van cifrados p2p. En facebook supongo que lo que podrías hacer sería un robo de credenciales y en whatsapp, puedes usar un RAT o tambien hacer QRLJacking, ya depende de la situación.
#12
Dudas y pedidos generales / Re:usb roba datos
Mayo 06, 2018, 02:39:10 PM
Puedes comprar un dispositivo similar al rubber ducky, se llama DigiSpark. O puedes fabricarte uno con un Arduino ProMicro
#13
En mi caso, lleve un curso de microcontroladores y para programar en ensamblador usé una mv de windows xp con el microcode studio  ;D
#14
En mi humilde opinion, siempre es bueno saber que informacion te bota nmap, asi sea poca porque ayuda a delimitar tu busqueda de posibles vectores de ataque, al darte el S.O y su version, puedes buscar vulnerabilidades que correspondan a esas mismas y que aún no hayan sido parcheadas y asi las puedes explotar
#15
Tengo la suerte de tener una NANO, denme un poco de tiempo para empezar a armar post sobre la tool  :D
#16
Dudas y pedidos generales / Re:¿Por donde inicio?
Febrero 26, 2018, 11:26:33 AM
Tambien puedes informarte a partir de este post  :D

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#17
No lo he tomado por cuestiones financieras, pero vi el temario y el examen de prueba  (que lo puedes obtener en la pagina) y a mi parecer es muy básico, son cosas que se pueden aprender en el foro. No se que opinen los demás
#18
Tambien puedes ver si el router es vulnerable a cualquier exploit! De esta manera solo tendrias que con el hash buscar la contraseña  :D
#19
Underc0de / Re:Desafio #15 - Viernes Negro
Enero 04, 2018, 03:34:54 PM
Podrías compartir la manera en como conseguiste el pass de cada .rar? :D
#20
Dudas y pedidos generales / Re:Malware dropper
Diciembre 14, 2017, 09:38:00 AM
"The recommended version for Python 2 is 2.7.x , the recommended version for Python 3 is 3.5.x and don't use 3.6 because it's not supported yet by PyInstaller"

Ahí mismo menciona que si usas Python 2 que sea 2.7.x y si es Python 3 que sea 3.5.x.
Pruebalo y nos cuentas que tal te fue :D