Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - [T]Killer

#1
Me pasaba en todos lados, pero ahora ya funciona. Al parecer es un problema al instalar PuTTy, porque me he bajado sólo el .exe, o sea, portable, en la misma página oficial, y sí funciona.


Lo de pagar con la misma moneda, ojalá, pero no sé tanto de Wireshark como me gustaría, y los tutos que veo no son muy buenos, o al menos no me lo parecen.


El SO que utilizan en mi centro de estudios no es Windows, son anti-Windows, este lo utilizamos en máquinas virtuales, todas las PC's tienen instalado Ubuntu (la 12.04 me parece). Aunque yo no utilizo los ordenadores del centro, yo llevo mi portátil en el que utilizo Win7.


Salu2!


Edito. Se me olvidaba, el tiempo pasa y esto cada vez va a peor, estos lammers de mi clase ya saben más de lo que deberían, a más de uno ya le han robado contraseñas con Wireshark sniffeando paquetes... Como me hagan a mí algo, entonces sí voy a ponerme serio en esto.
#2
He formateado mi portátil y ahora sólo tengo Win7. No sé qué pasa que el túnel SSH ya no me funciona, vuelve a pasarme esto:





Lo tengo bien configurado, a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta puerto 22, etc. y no hay manera, siempre sale eso en Firefox. Y en chrome no sé cómo configurar el proxy, así que no puedo probarlo...


Salu2
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Si estan por LAN a veces funciona por CMD

shutdown /m \\IP

Para mas opciones sobre poner comentarios, tiempo, apagar/resetear anda al CMD y escribi

shutdown /?

Lo probaré!

@krachno eso ya no importa, estoy utilizando el túnel SSH y me va muy bien. Aparezco totalmente encriptado en Wireshark.
#4
Bueno, definitivamente funciona bien el túnel. Aparezco totalmente encriptado cuando algún inútil intenta sniffearme en clase. Ahora el problema es que, cuando el inútil sniffea, la conexión nos va MUY lenta a todos, por lo que estoy mirando si podría apagarle el ordenador remotamente al darme cuenta que lo hace o joderle la conexión solo a él, ya veré qué hago. Lo bueno es que no tiene ni idea de Wireshark, no sabe interpretar los datos que le aparecen en pantalla, pero nos jode porque hace que la conexión vaya lenta.
#5
Hola,

¿Sabéis alguna forma de ocultar los programas que quedan minimizados? No los que se minimizan al lado del reloj, sino los que están al lado del menú de inicio, que se ve el icono como con relieve, minimizados. No sé si me explico vamos, pero es bien fácil lo que quiero expresar XD  :P

En Windows 7 claro.
#6
Muy buen aporte y toda la razón. Es más, no sólo no se debe compartir con extraños, sino tampoco con conocidos y/o gente que creamos de plena confianza, porque aunque creamos que no, en cualquier caso estamos poniendo en peligro la seguridad de nuestra privacidad.
#7
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues la verdad es que no, no sé programar mucho que digamos. Pero eso que dices estaría muy bien, pero también estoy contigo en lo último; con todo esto que tengo montado ya no creo que pueda ver nada, habrá que probar.

Y dejad todos vuestra opinión en el tutorial que hice de navegación segura con SSH, me gustaría ver respuestas :P

$4lu2!

Edito: No sé por qué diablos nunca me funciona el quote en underc0de y a todo el mundo le funciona...

Con eso tendrás y sino primero conectate a una VPN y después realizas todo lo anterior. Pero para serte honesto, no creo ke tengas problemas.

Por favor avísanos como te fue


Gracias, os avisaré!
#8
Pues la verdad es que no, no sé programar mucho que digamos. Pero eso que dices estaría muy bien, pero también estoy contigo en lo último; con todo esto que tengo montado ya no creo que pueda ver nada, habrá que probar.

Y dejad todos vuestra opinión en el tutorial que hice de navegación segura con SSH, me gustaría ver respuestas :P

$4lu2!

Edito: No sé por qué diablos nunca me funciona el quote en underc0de y a todo el mundo le funciona...
#9
He hecho pruebas en Wireshark y ahora sí que no aparece nada de información, así como antes te indicaba que el host al que se conectaba X IP era YouTube o underc0de o lo que fuese, ahora ya no. Tengo DNSCrypt + OpenDNS, HTTPS Everywhere y el Túnel SSH. ¿Se puede estar más protegido contra un profesor capullo? ¡Jajaja! Ahora suponiendo que no utilice Wireshark, sino que utiliza otro, ¿seguiría estando protegido de la misma manera no? ¿mire por donde mire va a obtener el mismo resultado, todo encriptado?

$4lu2!
#10
Ya rectifiqué, menuda tontería!! Gracias :P
#11
Ese era el problema, efectivamente. Muchas gracias, no me había dado ni cuenta de ese gran fallo, qué tontería.

$4lu2!
#12
Hola LagartoSeb!

1. No todas son vulnerables. Unas más que otras, por supuesto. Algunas no lo son. Que una página web sea vulnerable o no depende de varios factores, por ejemplo que no hayan fallos de programación, o bien, si se utiliza un CMS, que esté actualizado. Lo mismo para mods/plugins.

2. Hay muchos hilos que explican todo esto, sólo es cuestión de buscar un poco :P

3. Para saber qué tipos de vulnerabilidades tiene una página web puedes utilizar cualquier escáner de vulnerabilidades, o bien, comprobarlo tú mismo.

4. El .htaccess es un simple archivo de texto que permite modificar el comportamiento del servidor de web creando configuraciones especificas para su dominio. Algunos de los usos más frecuentes son la protección de directorios, páginas personalizadas de error, etc.

Yo tampoco estoy muy al caso, pero eso es lo que puedo ayudarte.

$4lu2!
#13
He redactado un tutorial del método que yo he seguido para lo del túnel SSH. Si veis algo mal corregidme y lo rectificaré, además de darme cuenta cuál fue mi fallo, por lo que no me navega después de seguir todos esos pasos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

$4lu2!
#14
Seguridad / Navegación segura con SSH como proxy Socks
Octubre 12, 2012, 08:16:25 PM
Información básica

¿Q es SSH?
SSH significa "Secure Shell". Se utiliza principalmente en sistemas de tipo Unix. SSH es un sustituto para TELNET, debido a sus defectos. Como resultado, SSH utiliza el cifrado. Es una manera segura de intercambio de datos entre hosts remotos.


¿No es más que un software de administración remota?
Lo es, a pesar de que todavía se puede utilizar el host remoto como proxy. Sin embargo, depende de la cuenta de shell y sus limitaciones. Debemos tener una cuenta que permita túneles SSH. Si no lo soporta, entonces no se molesten en usarlo.

¿Es compatible con mi sistema operativo?
SSH funciona en Mac, UNIX y sistemas operativos Windows de Microsoft. En Windows se debe instalar un emulador de shell, que explicaré más adelante.

Bien, es hora de empezar con el tutorial.
En primer lugar tenemos que encontrar una cuenta shell gratuita. Podríamos utilizar una de pago, pero vamos mejor a por lo libre.

Puedes encontrar cuentas gratuitas de shell No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Para este ejemplo he elegido No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Shellmix es único. La mayoría de los proveedores de shell no te hacen utilizar un puerto distinto al 22. En este caso tenemos que utilizar el puerto 30 para conectarnos para crear la cuenta.

Para conectarnos a los servidores de Shellmix, necesitamos usar PuTTY u otro cliente en caso de estar con Windows.

Descargar PuTTY: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para usuarios de GNU/Linux será mucho más fácil y sin necesidad de instalar nada. Mirar más abajo.

Una vez instalado, lo ejecutamos.

Cuando éste se ejecute, estaremos en la solapa Session. Y ahí es donde queremos estar.
Rellenamos con:

Host Name: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Port: 30

Y hacemos clic en Open. Conectamos con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y registramos nuestra cuenta gratuita de SSH.
Iniciamos la sesión como "newuser" sin las comillas. Del mismo modo, la contraseña es "newuser". Recuerda: sin comillas!

Ahora hemos llegado a la parte del registro. Escribimos un nombre de inicio de sesión. Cualquier nombre de usuario. Después de eso, instroducimos una contraseña para nuestra cuenta. Cuando hayamos terminado, cerramos la conexión.

Configuración de un túnel SSH
Hemos logrado registrar una cuenta e instalar PuTTY. ¡Bien hecho! Ahora es el momento de configurar un túnel SSH.

Iniciamos PuTTY, expandimos la solapa SSH y hacemos clic en Tunnels.
En el puerto de origen (Source port) se puede elegir cualquier puerto. En este ejemplo, vamos a usar el puerto 1234.
Hacemos clic en Dynamic y en Add.
Volvemos a Session. En Host Name: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En Port: 22.

En Saved Sessions, le damos un nombre cualquiera, por ejemplo "Túnel SSH con Shellmix" y hacemos clic en Save y en Open. Podemos iniciar la sesión en el túnel con los datos de la cuenta que hemos registrado anteriormente. Tu usuario y tu contraseña.

Ahora estamos listos para utilizar nuestro túnel SSH!

Utilizar el túnel SSH
El túnel SSH se puede utilizar para varias cosas. Podemos utilizarlo como proxy IRC y así sucesivamente. Hay un montón de posibilidades. En este tutorial, vamos a seguir con su uso en Firefox.

Método detallado
Abrimos Firefox. Hacemos clic en Herramientas y vamos hasta Opciones. Buscamos el botón Opciones avanzadas y hacemos clic en él.
Ahora haremos click en la solapa Red y luego en Configuración.

Una nueva ventana se abrirá.
Clic en Configuración manual del proxy.
En Servidor SOCKS escribimos 127.0.0.1.
En Puerto introducimos 1234.

Recuerda que el puerto debe ser el mismo que elegiste en PuTTY. En este tutorial se utilizó el 1234. Si tú escogiste otro puerto, entonces ese es el que debes poner allí.

Utilizar el túnel SSH en GNU/Linux
En GNU/Linux todo esto, excepto la configuración de Firefox (que debe ser la misma de antes), se simplifica en un solo comando: ssh -D 1234-p 22 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde -D 1234 es nuestro puerto de origen y -p 22 el puerto que necesitamos para conectarnos al túnel. Cambiamos el usuario por el que hayamos elegido en el registro de nuestra cuenta y ejecutamos el comando. Conectamos con nuestros datos y listo.

¡Esto está hecho!
Si lo has hecho bien, ahora deberías tener una nueva IP. Comprueba si la tienes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#15
Mierda jajaj yo puse MySQL v4.1 y edité porque creía que me había equivocado y puse SHA-1 jajaj  :P
#16
SHA-1 creo ;)
#17
Dudo que se pueda, es toda la red del centro, la tienen muy bien asegurada..
#18
Mmmm, es una opción Sanko, pero no puedo estar cada 2x3 controlando las conexiones establecidas al mismo tiempo que navego y hago ejercicios :/
Algo así estaría bien, pero claro eso es para estar ahí bien atento controlando, si no miras se te puede escapar y no me doy ni cuenta de que ha entrado, ¿no?

$4lu2!
#19
Mmmm, ya tengo el tunel ssh encendido pero cuando configuro el host SOCKS en Firefox con 127.0.0.1 y el puerto que le puse en Putty no tengo conexión a Internet, algo falla... Quizás el problema es que tengo puesto DNSCrypt + OpenDNS? No sé :/ estoy investigando a ver...

También podría ser por el puerto, es decir, yo pongo el puerto XXXX tanto en Putty como en Firefox, pero ese puerto deberá estar abierto en el port fowarding del router, no? Y claro, eso en mi red de casa puedo hacerlo, pero de qué sirve si luego cuando vaya a clase estoy en una red distinta y ahí ya no podré abrir el puerto de ninguna forma? :/ Aunque no sé si es eso exactamente el problema, pero podría ser...

Edito: he abierto el puerto en mi router y tampoco funciona. Cuando intento conectar a cualquier página me dice esto:

#20
Estoy buscando info sobre esto del tunneling SSH y se ve complicado... Voy a buscar aquí en underc0de a ver si veo algo!

Lo de dejarle sin conexión con ARP poisoning tengo que probarlo también. Intentaré instalar arpspoof o algo así en mi Linux Mint 13, a ver si hay suerte.

$4lu2!