Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - DaWrench

#1
Hola a todos.
Estoy tratando de llevar a cabo un ataque evil twin en una máquina Ubuntu 20.04. Está limpia. Además de las actualizaciones, sólo tiene instalado apache2, MariaDB y git (decidí volver a empezar con lo justo para tratar de resolver el problema).
Los portales cautivos que he probado los he sacado de:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Inicio el servidor web y MariaDB:
Código: php
service apache2 start

Código: php
serviec mysql start


Configuro la base de datos (he probado con mis propios datos y los de ambos enlaces, pero he decidido poner los del segundo enlace):



He probado a insertar manualmente la contraseña y, como veis, funciona.

Pruebo el sitio web dirigiéndome al servidor local:



Y cuando doy a enter, me aparece este error:



Estos son los archivos de configuración del portal:



Y mirando connect.php, las últimas líneas resultan muy familiares:



No tengo puñetera idea de programación, pero veo que los usuarios, la base de datos y la contraseña coinciden. He probado a buscar en Internet pero no he visto a nadie que le haya sucedido lo mismo.
¿Me estoy saltando algo? ¿Me falta alguna librería? ¿Algún archivo en /etc que deba configurar?
Ya no sé que hacer, estoy desesperado.
Jelp.[/size]
#2
Hola a tod@s.
Estoy haciendo un reto, en el cual parto de esta imagen y mi objetivo es obtener el valor de FLAG:



Investigando, logré hallar que pertenece a un bot de Discord y deduzco que tengo que enviarle un mensaje de manera que él me responda con la flag. El caso es que he probado un millón de combinaciones atendiendo al código y no hay manera.
Mis conocimientos de programación son muy, muy limitados y esto es lo que he logrado entender o deducir del código leyendo mucho, mucho, pero mucho en Internet:

Código: php
#Algo relacionado con una referencia al token de nuestro bot (una especie de identificador).
token = os.environ["TOKEN"]
#Se refiere a la variable de entorno FLAG (lo que nos interesa)
botf = os.environ["FLAG"]
#Define el prefijo que deben tener los comandos para interactuar con el bot (!).
bot = commands.Bot(command_prefix="!")

#Significa que el bot sólo aceptará mensajes en un entorno DM, es decir, privado.
@commands.dm_only()
#Es el comando que provocará una determinada respuesta en el bot. Se deduce que junto con el prefijo sería "!!".
@bot.command(name="!")
#roll es el nombre de la función.
#async def es una función corutinaria que sirve para definir "grupos" (no me sale el nombre).
# : int convierte el argumento o  en un número entero.
async def roll(ctx ,o: int):
ans = [
':man_shrugging:',
'Para Bellum',
'I once saw him kill three men in a bar... with a pen',
'Everything's got a price',
'Guns. Lots Of Guns'
]
#ctx=El contexto
#message=El mensaje que desencadena la ejecución del comando.
#author=El Miembro que envió el mensaje. Si el canal es privado o el usuario ha dejado el grupo, es un Usuario.
u = ctx.message.author
#t=John en ASCII
t = chr(74)+chr(111)+chr(104)+chr(110)
# object.__str__() = u.__str__(). Devuelve una representación "bonita", que los humanos podamos entender fácilmente, de object.
#str.split() transforma una cadena de texto en una lista. Por ejemplo, si str = "apple#banana#cherry#orange", split() lo transformará en ["apple", "banana", "cherry", "orange"].
#Entiendo que t, es decir, "John", debe estar integrado en u. En otras palabras, el usuario debe mandar "John"
if t in u.__str__().split('#')[0] and o ==299 :
#Parece que está línea es la encargada de mandar la flag (botf).
#.send se encarga de devolver "||" botf "||" al usuario (u)
await u.send("||"+botf+"||")
now = datetime.datetime.now()
else:
await u.send(random.choice(ans))


La línea que más me está matando es if t in u.__str__().split('#')[0] and o ==299 :. Porqué está ese hashtag ahí?! Y el 0?! Y qué demonios es o? Se supone que debo mandar el mensaje 299 veces?!!
No me gusta hacer esto, me siento sucio, pero creo ha llegado la hora de pedir ayuda.
Gracias de antemano a todo el que se ofrezca a echar una mano.
#3
El Servicio Público de Empleo Estatal (SEPE) ha sido víctima de un ataque de ransomware, debido a esto la web se ha paralizado completamente de forma indefinida y obligando a llevar a cabo los trámites de forma manual, lo que provocará un retraso muy grande. Según el director de la institución, no se ha exigido un pago por liberar la clave de descifrado. Ahora mismo están tra[bajando con el CNI y el CNN para averiguar el origen del ataque.
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estamos en plena pandemia. La gente lo está pasando muy mal. Es cierto que los trámites van muy lentos pero esto no soluciona nada, al contrario, perjudica más a los ciudadanos. Mientras tanto, los políticos han demostrado ser unos egoístas incompetentes (¿Ejemplos? La reforma del poder judicial o las elecciones catalanas), ¿por qué nadie los hackea a ellos?

El hacking es un poderoso arma de protesta social y, sinceramente, estoy muy decepcionado porque todo lo que veo al respecto son ciberataques a hospitales, phising...

¿Os imaginais si alguien se infiltrase en los servidores del Ministerio de Sanidad y publicase documentos sobre las verdaderas cifras de muertos, verdaderas razones en la (mala) gestión de la transparencia o sobre por qué cojones no se hace una vacunación masiva como en UK?

Lo que quiero decir, en fin, es, ¿qué opinais del hacking como forma de protesta social?/size]
#4
Hacking / Página Española de OSINT muy útil
Enero 30, 2021, 04:25:44 PM
Muy buenas a todos!

A lo largo de mi trayectoria en OSINT he encontrado muchas páginas con herramientas que funcionan primordialmente en USA o que simplemente son listas de herramientas sin más.
Pues bien, la página que traigo, no solo es española, sino que además contiene una lista de herramientas ordenadas por categorías y con una breve descripción que me ha salvado la vida muchas veces. Además también hay artículos bastante interesantes.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os sea tan útil como a mí ^^
#5
Hacking / Curso OSINT gratuito
Enero 30, 2021, 04:18:30 PM
Hola a todos! No estoy seguro de si esta es la sección correcta para colgar esto (supongo que los moderadores se encargarán de colocarlo bien).

Quería compartir con vosotros este curso online de OSINT que he encontrado. Como he dicho, es gratuito, registrarse y ya.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Yo sólo llevo un año practicando esta disciplina y me ha venido muy bien para mejorar mis habilidades y descubrir herramientas útiles.

REQUISITOS:

-Nivel de inglés medio.

-Cierta experiencia en OSINT, especialmente en Google Hacking y búsqueda avanzada de Twitter.

-Mucha paciencia.

Que os vaya bien la caza!
#6
Buenas.
Estoy intentando averiguar la dirección IP de cámaras IP públicas. Creo que he descubierto la manera pero no estoy seguro.
En primer lugar me dirijo una página web donde poder ver las imágenes. En este caso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Cuando selecciono una cámara, hago click derecho - Inspeccionar



A continuación, en la parte superior, de la pestaña que se acaba de generar, voy a Network. Clickeo en uno de los paquetes y observo que hay un campo que dice "Remote Address: 173.226.122.54:443". Deduzco que esa es la IP de la cámara.



También llego a esa conclusión porque más abajo dice Content-Type: video/MP2T.



Hay otra página en la que hay una webcam mirando hacia el icónico cartel de "Welcome to Las Vegas", pero cuando hago este método, no solo me aparecen dos IPs, sino que situan la cámara en París. ¿Puede ser una VPN?

En cuanto puedan me gustaría que me dijeran si mis deducciones son correctas ya que situaciones como esta última me confunden.
#7
Hola a tod@s!

De vez en cuando me da por practicar algo de doxing.

El caso es que la mayoría de personas que investigo (si no todas) tienen facebook. El problema es que yo no tengo facebook porque... bueno, privacidad; y como todos sabemos, en lo que respecta a averiguar información de los demás, facebook es una mina de oro.

Así que lo que hice hace unos días fue crearme una cuenta verificándola con un email desechable. Tras 1 hora o así navegando, la gente de Zuckerberg me baneó la cuenta, deduzco que porque caducó el correo. Para evitar esto y crearme una cuenta cada dos por tres, pensé en conectarme a Tor, de ahí crearme un correo "fijo" (por así decirlo), como Protonmail, y con eso hacer una cuenta de facebook.

Mis dudas son:
¿Hay riesgo de que puedan crackear mis contraseñas?
¿Es realmente anónimo conectarse a facebook con Tor o es mejor hacerlo a través de un proxy? (Lo del proxy me echa para atrás porque Kevin Mitnick dijo en El arte de la invisibilidad que los proxies públicos no son una muy buena idea, aclaradme si me equivoco)
Para tener más segura mi cuenta de Protonmail se me ocurrió utilizar la doble verificación con andOTP, que no requiere dar mi número de móvil, pero he leído que podrían crackear mi móvil, ¿es eso cierto?

Gracias de antemano. Espero pronto poder aportar posts y responder a dudas en lugar de generar pregunta tras pregunta XD
#8
Hola a tod@s!

Hace unas 2 semanas empecé a aprender Java y no hay manera de que entienda los contadores, sobretodo CUÁNDO debo utilizarlos.

Mi metodología de aprendizaje consiste en leer ciertas unidades y luego hacer unos ejercicios resueltos. La cosa es que continúo haciendo ejercicios y después de estar un buen rato intentándolo miro la solución, ¿y qué veo? Un puñetero contador. A continuación les dejo uno de esos ejercicios por si les facilita la explicación:

Pide por teclado un número entero positivo (debemos controlarlo) y muestra  el número de cifras que tiene. Por ejemplo: si introducimos 1250, nos muestre que tiene 4 cifras. Tendremos que controlar si tiene una o mas cifras, al mostrar el mensaje.


Código: php
import java.util.Scanner;
public class CuentaCifrasApp {
 
    public static void main(String[] args) {
 
        Scanner sc = new Scanner(System.in);
        int numero=0;
        do{
            System.out.println("Introduce un numero");
            numero=sc.nextInt();
        }while(numero<0); int contador=0; for (int i=numero;i>0;i/=10){
            //Incrementamos el contador
            contador++;
        }
 
        //Controlamos en el caso de que haya una cifra o mas
        if (contador==1){
            System.out.println("El numero "+numero+ " tiene "+contador+" cifra");
        }else{
            System.out.println("El numero "+numero+ " tiene "+contador+" cifras");
        }
 
    }
}

En este caso (y la mayoría, vaya), no entiendo por qué hay que poner un contador.
Gracias de antemano.
#9
Hola a tod@s!

Tengo esta duda desde hace tiempo y apenas he encontrado información al respecto.

Yo comparto el ordenador con mi madre, ella tiene un usuario y yo otro.El problema está en que la mayoría de programas que me descargo (entre ellos algunos juegos) le aparecen a ella también en el escritorio. A mí me interesa que ella tenga acceso a firefox y poco más, ya que apenas se maneja con el pc. Lo que busco es bloquearle el acceso a dichos programas y, si es posible, que no le aparezcan los  nuevos automáticamente.

He probado yendo a los ejecutables > Propiedades > Seguridad, pero no me deja modificar los permisos (efectivamente, mi usuario tiene permisos de administrador).

He intentado también lo que dicen estas páginas:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pero no me funciona. El método del primero no surte ningún efecto y el segundo, en el punto 1.1, cuando voy a crear la subclave dentro de "Explorer", me sale error directamente, incluso con la cuenta de administrador secreta.

Sé que podría eliminar los accesos directos del escritorio y arrancando pero quiero aprender administración de windows.

Gracias de antemano.
#10
Hola a todos.
Iré al grano, como dice el título, Ettercap no me deja guardar los paquetes que capturo.
Inicio desde la consola con ettercap -G, selecciono los targets y cuando voy a guardar los archivos  desde "Log all packets and infos" me dice lo siguiente:



Y al mismo tiempo en la consola me aparece esto:



Estoy trabajando en kali linux 2020.1 en virtualbox, por si sirve de algo.
Gracias de antemano.
#11
Trasteando el otro día con mi móvil me topé con una carpeta llamada .facebook_cache. Llamó mucho mi atención porque, no solo no tengo aplicaciones de facebook, sino tampoco ninguna cuenta en ningún servicio asociado, a excepción de Whatsapp.

Cuando la abrí me topé con 9 archivos. 8 tenían nombres tales como 14981_13724_15_0_es_es_1021.0 y 14981_13724_15_0_es_es_unknown.0, y el otro simplemente se llama "journal". Sin extensión ni nada.

El caso es que transformé los archivos .0 en png y adivinad que había dentro. ¡¡Imágenes por mapa de una zona en la que estuve recientemente!!

"¿¡Pero qué cojones?!" fueron mis palabras, y más sabiendo que no tengo Internet contratado en el móvil ni me había conectado a ninguna red wifi por la zona, por lo que la única manera de que supieran la localización es a través de las antenas de telefonía, lo cual me incomoda aún más.

En lo que respecta al archivo "journal", solo contenía lo siguiente:


libcore.io.DiskLruCache
1
2
1

DIRTY 14981_13725_15_0_es_es_unknown
CLEAN 14981_13725_15_0_es_es_unknown 30682
DIRTY 14982_13725_15_0_es_es_unknown
CLEAN 14982_13725_15_0_es_es_unknown 38477
DIRTY 14981_13724_15_0_es_es_unknown
CLEAN 14981_13724_15_0_es_es_unknown 41158
DIRTY 14982_13724_15_0_es_es_unknown
CLEAN 14982_13724_15_0_es_es_unknown 46996
READ 14981_13724_15_0_es_es_unknown
READ 14982_13725_15_0_es_es_unknown
READ 14981_13725_15_0_es_es_unknown
READ 14982_13724_15_0_es_es_unknown
DIRTY 14981_13725_15_0_es_es_1021
CLEAN 14981_13725_15_0_es_es_1021 30682
DIRTY 14981_13724_15_0_es_es_1021
CLEAN 14981_13724_15_0_es_es_1021 41158
DIRTY 14982_13724_15_0_es_es_1021
CLEAN 14982_13724_15_0_es_es_1021 46996
DIRTY 14982_13725_15_0_es_es_1021
CLEAN 14982_13725_15_0_es_es_1021 38477


He estado mirando en internet pero lo más interesante que he encontrado es este post donde te explican qué significa cada cosa del archivo journal.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aquí va también una de las imágenes.




No tiene mi ubicación exacta pero lo he buscado y el mapa no es exactamente igual que el de google maps. Busca la misma zona si quieres.

Mi duda es: ¿¿Alguien sabe por qué se generan estos archivos y cómo??
#12
Buenas.

Hace unos meses que empecé a aprender hacking y ahora mismo estoy aprendiendo a hackear redes wifi y estoy atascado en los ataques del palo Evil Twin.

El caso es que siempre que creo un Ap falso con airbase-ng, no sólo apenas lo detectan otros dispositivos, sino que después de 1-2 minutos el AP desaparece del escáner de airodump, pese a que airbase indica que sigue activo.

Una imagen vale más que mil palabras:

En primer lugar ejecuto airodump-ng.


Luego creo el AP falso con airbase-ng,llamado None-invitados. Como vemos, airodump lo detecta.


Y, como digo, después, pese a que intento conectar un dispositivo (es el que pone Orange-3G), simplemente desaparece del radar de airodump, y airbase no indica ningún error ni nada.


Adjunto también unas imágenes con la información que consideré importante sobre mi tarjeta de red:



Estoy trabajando en un usb persistente con kali linux 2020.1.

He mirado por todo internet pero no encuentro a nadie con mi problema, por lo que agradecería mucho la ayuda.