Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - D3ivid

Páginas: [1] 2 3
1
Dudas y pedidos generales / Problemas con una tarjeta de red
« en: Enero 09, 2019, 01:07:25 pm »
Muy buenas tardes, cuando monto un pc en una empresa que tiene su propio cpd, y las conexiones las administra por rosetas identificadas en la pared, resulta que conecto un ordenador a una roseta, hago un ipconfig /all para comprobar mac y la ip, pero no me da ip. Mirando las conexiones de red me sale que está desconectado y si conectan un teléfono voip si que funciona
Me dicen que puede ser la tarjeta, pero cuando la traigo al taller y la pruebo me da la ip y todo está en orden.

¿Qué pruebas puedo hacer para averiguar que es lo que pasa? Puedo tener la mac bloqueada por algún tipo de protección en sus servidores... nosé que más puedo mirar revisaron la configuración de red y todo está bien.

Gracias 

2
Dudas y pedidos generales / Duda con ssh
« en: Enero 19, 2018, 11:17:38 pm »
Muy buenas a todos, quiero montarme un servidor de prueba en una máquina virtual para conectarme de forma online desde fuera de mi red, es decir, con la ip exterior, el problema es que no me conecta.

La arquitectura (por decirlo de alguna forma es )
Ubuntu server tiene conectado ssh por el puerto 22 el usuario es root, y está en adaptador puente.

Cliente windows 10 el cual me hace ping a la ip de fuera del servidor, pero no sé por que no me conecta. He probado varios comandos
ssh -p22 [email protected]
ssh [email protected]
ssh [email protected]:22
ssh [email protected] -p22

pd: el puerto 22 lo tengo abierto tanto en el router como en la máquina, de hecho lo he probado con red interna y funciona...

pero nada, si alguien me pudiese ayudar se lo agradecería.

Un saludo

3
Dudas y pedidos generales / [SOLUCIONADO]Problemas con bettercap
« en: Enero 15, 2018, 07:38:28 am »
Muy buenas a todos, me gustaría encontrar una explicación válida para entender mi problema. En el módulo de seguridad, tenemos que hacer pruebas, consigo hacer el arp spoofing pero cuál es mi sorpresa por el cual una veces leo el tráfico del objetivo, y otras veces, leo tráfico de otro pc en la misma red.

Para contextualizarlo, estas pruebas se hacen entre los 15 alumnos. Puede pasar que al haber más personas haciendo el arp, por casualidad, coincida mi mac objetivo con otro pc?  Muchas gracias :)

4
Manuales y libros / Biblioteca [casi]completa de libros técnicos
« en: Diciembre 26, 2016, 03:28:18 am »
La gran biblioteca




Esto es todas las editoriales contenidas, merece la pena echar un vistazo.

Web aqui

5
Muy buenas a todos, hay veces que vamos googleando sobre un libro, con el fin de saber si merece la pena el precio, si será para nuestro nivel y demás. Por ello a ver que os parece crear este hilo diicendo los libros que nos hemos leido y un poco que temas toca sin hacer spoiler sobre libros de informática.

Fundamentos de programación, de Jose Luis goyanes, es un libro genial para iniciarse, es verdad que es largo, pero no hay que estresarse, ese libro toca por orden cronológico (creo), arquitectura del pc, luego te va explicando el poque de los lenguajes, y sus diferencias, se pasa dos temas, explicando pseudocódigo, para empezar a pensar como un programadór, y acaba el libro por hacer un breve paso por C, C++, Java. Lo recomiendo 100%


Aprenda a pensar como un programador en python. Este libro seria genial, para leerlo en segundo lugar, ya que tiene muchísimos ejercicios, que te va a enseñar como hacer código, memorizar sintaxis. Y toca casi todos los temas, tampoco se mete muy en profundidad, pero se ve las cosas básicas con mucho detalle y con mucha práctica.


Ya iré añadiendo más, tampoco hay que hacer esto muy largo xD. Espero os guste la idea

6
Off Topic / Liberan el código del apolo 11
« en: Julio 08, 2016, 07:58:01 am »
Liberan el código del apollo 11

Apolo 11 fue una misión espacial tripulada de Estados Unidos cuyo objetivo fue lograr que un ser humano caminara en la superficie de la Luna. La misión se envió al espacio el 16 de julio de 1969, llegó a la superficie de la Luna el 20 de julio de ese mismo año y al día siguiente logró que 2 astronautas (Armstrong y Aldrin) caminaran sobre la superficie lunar. El Apolo 11 fue impulsado por un cohete Saturno V desde la plataforma LC 39A y lanzado a las 13:32 UTC del complejo de Cabo Kennedy, en Florida (EE. UU.). Oficialmente se conoció a la misión como AS-506. La misión está considerada como uno de los momentos más significativos de la historia de la Humanidad y la Tecnología.


La tripulación del Apolo 11 estaba compuesta por el comandante de la misión Neil A. Armstrong, de 38 años; Edwin E. Aldrin Jr., de 39 años y piloto del LEM, apodado Buzz; y Michael Collins, de 38 años y piloto del módulo de mando. La denominación de las naves, privilegio del comandante, fue Eagle para el módulo lunar y Columbia para el módulo de mando.

El código esta aqui
Fuente wikipedia

Espero a alguien le sea interesante y le encuentre utilidad. :)

7
Muy buenas pues me descargado varios archivos .vmdk los quiero pasar a VDI para virtualbox y me da este error



Mis dudas... en internet circula un comando que parecido es con vboxmanage clonehd  y luego mirando en el manual de virtualbox sale uno de clonemedium ambos me dan el mismo error. He comprobado, las rutas están bien, lo he probado en el disco C e incluso en la misma carpeta de virtualbox, pero siempre me dá el mismo error. Aportes, tengo windows 7 y virtualbox 5.0.24.

Agradezco toda ayuda, y si necesitais más info pedirla, era por no atosigas

8
theZoo: una base de datos de malware para analizar


Malware DB es un proyecto mantenido por Yuval Nativ (ytisf) que recopila una buena lista de malware para su análisis. Su objetivo es permitir a las personas que estén interesadas en el análisis de malware, o tal vez incluso como parte de su trabajo, tener acceso a malware "vivo", analizar las formas en que operan e incluso permitir a las personas con experiencia bloquear malwares específicos dentro de su propio entorno.

También llamada theZoo se trata de una base de datos de malware con licencia GPLv3 que tiene un catálogo de lo más interesante: AndroRat, Careto, Duqu, CryptoLocker, Carberp, Zeus, ... y muchos más. Cada directorio de malware tiene por defecto 5 ficheros:

- Los ficheros de malware en un ZIP cifrado
- El hash SHA256 del primer archivo
- El hash MD5 del primer archivo
- El fichero con la contraseña
- El fichero index.log para el indexer

Eso sí, recordar que hay malwares actuales y peligrosos! Vienen "cifrados" y bloqueados por una razón! NO ejecutarlos a menos que se esté absolutamente seguro de lo que se está haciendo! Son para ser utilizados sólo con fines educativos (y nos referimos a eso!) !!!

Se recomienda ejecutarlos en una máquina virtual sin conexión a Internet (o una red virtual interna si es necesario) y sin adiciones de huéspedes o cualquier equivalente. Algunos de ellos son gusanos y tratarán de propagarse automáticamente. Por su puesto, si se ejecutan en un entorno no controlado el resultado será infectaros a vosotros mismos. Avisados estáis:

http://ytisf.github.io/theZoo/


Fuente: :hackplayers.com


Pd:Esta información nosé si está bien aqui o en la zona de malware, cualquier cosa avisar o moverlo segun convenga. Espero que os guste

9
E-Zines / Linux magazine en español (completa)
« en: Enero 19, 2016, 03:24:09 pm »
Linux magazine en español (completa)


Bueno alguno ya sabreis que en 2014 echó el cierre la revista mas antigua de linux en castellano. pero no lo hizo de cualquier forma de la web gnulinuxparavagos.es vi que estaba la colección completa para descargar desde torrent, para todo el que la quiera obtener la revista aqui podrá obtener el torrent.

Pd: Espero os sea útil tanto para veteranos en linux, como para nuevos como yo :)

10
Escalada de privilegios en Windows: Hot potato




Escalada de privilegios en windows 7, 8, 10, server 2008 y server 2012

Hot potato aka potato, aprovechó unas publicaciones ya conocidas de windows, que se podía usar para escalar privilegios, concretamente NTLM relay (específicamente HTTP->SMB relay) y spoofing NBNS. Usando esta técnica, nosotros podemos elevar privilegios en una estación de trabajo windows  desde los niveles más bajo   “NT AUTHORITY\SYSTEM” - al nivel más alto de privilegios disponible en máquinas Windows.

Esto es importante por que desafortunadamente algunas organizaciones confían en la cuenta de privilegios de Windows para proteger su red corporativa. Este es el motivo de que algunos atacantes sean capaces de acceder y escalar privilegios  en alguna estación o redes con servidor  windows, ellos pueden utilizar este acceso para avanzar un “movimiento lateral” y comprometer otros host del mismo dominio. Como un atacante, podemos obtener acceso al ordenador como usuario de bajo nivel o cuenta de servicio. Cuando obtenemos un acceso de privilegio algo alto en un host es un paso critico en un test de penetración, y por lo general es realizado en un ad-hoc ya que hay no conocen exploits públicos o técnicas para hacerlo de fuentes confiables.

Las técnicas que usan estos exploits que se benefician de la escalala de privilegios no son nuevas, pero en la forma en la que esto se combina si. Microsoft es consciente de todas estas publicaciones y han sido desde hace tiempo (circa 2000). Esto es desafortunadamente es malo para fijar sin romper la compatibilidad hacia atrás, es decir, que windows 10 sea compatible con 8, 7..., esto ha sido aprovechado por atacantes desde hace cerca de 15 años.

El exploit consiste en 3 partes, todas son configurables desde la linea de comandos. Cada parte corresponde a un ataque ya conocido que ha sido usado hace años.

Spoofer local NBNS

El NBNS es un broadcast de protocolo UDP para resolver nombres usados comunmente en entornos windows.

Falsificación Server Proxy WPAD

En windows, Internet explorer por defecto intentará detectar para la configuración se ajustes en la red proxy para acceder a la url “http://wpad/wpad.dat””

HTTP → SMB NTLM Relay

Parte de windows integrada en la suite de autentificación de protocolo. Esencial para el diseño de challenge - response


Documentación


Windows 7


Windows server 2008


Windows 8, 10, server 2012



Código fuente para descarga

Fuente del texto en ingles

PD1 Traducción propia, espero no hayan muchos fallos, y si los hay comentarlo y lo solventaré inmediatamente, me servirá para aprender.
PD2 Espero sea del agrado vuestro y lo disfruteis :)


11
Luz solar y una impresora 3d es todo lo que necesitas para la construcción de este ingenioso reloj solar que muestra la hora con dígitos.

Desde la fabricación de la primera pieza con tecnología de impresión 3D en 1983, Charles W. Hull no imaginaba ni por asomo que 33 años después, su invención iba a transformar por completo el proceso de fabricación y construcción de todo tipo de objetos. Desde prótesis, tejidos humanos y circuitos impresos hasta ropa, comida e incluso objetos más voluminosos como casas a escala real. Ahora esta tecnología vuelve a sorprendernos con un singular proyecto open-source para construir tu propio reloj solar 3D que proyecta la hora como si de un reloj digital se tratara.




Con la idea de prescindir de componentes electrónicos y baterías, Julien Coyne ha utilizado la luz solar y el potencial de la impresión 3D para unificar en un solo objeto las ventajas de los relojes de sol con la imagen sofisticada de los relojes digitales. Aunque el prototipo no es perfecto, Coyne asegura que este reloj solar 3D puede dar la hora con precisión desde las 10 de la mañana hasta las 4 de la tarde, con lapsos de tiempo de 20 minutos.

Además, el ingenio de Coyne permite ajustar con precisión la hora girando el cilindro microperforado, llamado gnomon, para mostrar con mayor definición la hora proyectada, e incluso ajustar el reloj al horario de verano.

Su creador ha puesto a disposición pública el código fuente para fabricar este prototipo inspirado en la filosofía del “hazlo tú mismo”, así como el modelo 3D en formato OpenSCAD para que cualquier usuario interesado pueda descargarlo libremente e incluso mejorarlo para crear un prototipo mucho más preciso.


El diseño de este reloj está compuesto por un cilindro microperforado en base a una serie de patrones matemáticos, cuya posición permite dejar pasar la luz a su través en función de la posición que ocupa el sol en cada momento del día. De forma que se puede visualizar con precisión la hora actual con los dígitos iluminados por el sol dentro de la sombra arrojada por el propio reloj.

La tecnologia de impresión 3D juega un papel importante en la fabricación de este gadget, ya que se requiere gran precisión para materializar el juego de microperforaciones del patrón matemático de la base del gnomon. Y gracias a la generalización de este tipo de impresoras para uso doméstico, cualquier usuario tiene ya acceso a este tipo de tecnologia para construir cualquier objeto que desee.



Para completar el proceso de fabricación de este reloj solar 3D, se requieren elementos de uso cotidiano como un tarro de mermelada vacío, tornillos de diferentes longitudes, tuercas y arandelas. Pero para no perderse con los pasos, Coyne ha elaborado un interesante video tutorial de montaje para seguir paso a paso todo el proceso de fabricación y montaje. ¿Te atreves a crear tu propio reloj solar 3D?

fte: http://blogthinkbig.com/

12
Noticias Informáticas / Trafico de la red TOR de forma visual
« en: Enero 03, 2016, 10:02:57 am »
Visualiza el tráfico de la red Tor con TorFlow


Torflow son un conjunto de scripts creados en python para estudiar la red tor, analizar su tráfico y medir la fiabilidad de los diferentes nodos de conexión, que ahora también podemos disfrutar de manera interactiva y ver en toda su magnitud gracias a un nuevo servicio web, que nos ofrece espectaculares mapas y una maravillosa visión del tráfico de la red.

Más allá de la belleza de la escena, con sus constelaciones de servidores y áreas de conexión, llama la atención que la mayoría de servicios de red estén concentrados en Europa Central y la escasez de los mismos en Asia, Australia o América Latina.


Además de observar las tendencias de tráfico actuales, TorFlow nos permite analizar los niveles de tráfico históricos –cuenta en la parte inferior con una barra de desplazamiento para el timeline– y filtrar los datos por países, tipos de servicios (ocultos o de tipo general), nodos o conexiones.

Más información en la web del proyecto y si estáis interesados en saber mas sobre la estadísticas del Proyecto Tor, este es el sitio donde buscar.

Dada la popularidad de Tor como la principal red de anonimato a nivel mundial, sería de esperar algo más de diversidad.

Fuente: lamiradadelreplicante.com

13
Python / Dos ejercicios para practicar con for in
« en: Octubre 06, 2015, 02:56:11 am »
Bueno, hace ya unas semanas que no posteaba los ejercicios del libro "Introducción a la programación". La verdad que te enredas a ver y a aprender cosas y la mente se dispersa. En fin hoy traigo dos ejercicios  puesto que son muy básicos.

Ejercicio 121 dice Haz un programa que muestre, en líneas independientes y en orden inverso, todos los números pares comprendidos entre 0 y 200 (ambos inclusive).

Código: (python) [Seleccionar]
# Programa que muestre en lineas individuales
# todos los numeros pare comprendidos entre 0 y 200 ambos inclusive
# orden inverso

numero = 0

for numero in range(200,-1,-2):
#La unica miga es el range puesto que lo que dice que empiece en 200  hasta -1 (no inclusive) es decir hasta 0,
#y el -2  simplemente es que le vaya restando
    print "el numero: %d\n"% (numero)

El ejercicio 122 dice Escribe un programa que muestre los números pares positivos entre 2 y un número cualquiera que introduzca el usuario por teclado.

Código: (python) [Seleccionar]
#Muestra todos los numeros pares desde 2 hasta el numero que le indique
# el usuario por teclado



numero = int(raw_input('Introduzca un numero'))

for x in range(2,numero+1):
#En este e hecho una variante para que diese igual el numero que ingreses, en el anterior estaba sujeto a númer extrictos
#este pongas el numero que pongas siempre te dará lo que le pides, ademas el numero+1 es para que nos salga hasta
# el numero indicado inclusive.
    if x % 2 == 0:
        print x, " es numero par"


Viendo este tema y para que no quede muy escueto  voy a poner un trozo de teoria sacada del libro que viene al tema del range, y se trata del error conocido como Obi Wan.

Puede resultar sorprendente que range(a, b) incluya todos los números enteros comprendidos
entre a y b, pero sin incluir b. En realidad la forma ((natural)) o más frecuente de usar
range es con un sólo parámetro: range(n) que devuelve una lista con los n primeros números
enteros incluyendo al cero (hay razones para que esto sea lo conveniente, ya llegaremos).
Como incluye al cero y hay n n´umeros, no puede incluir al propio número n. Al extenderse el
uso de range a dos argumentos, se ha mantenido la ((compatibilidad)) eliminando el último
elemento. Una primera ventaja es que resulta fácil calcular cu´antas iteraciones realizar´a
un bucle range(a, b): exactamente b - a. (Si el valor b estuviera incluido, el número de
elementos sería b - a + 1.)
Hay que ir con cuidado, pues es fácil equivocarse ((por uno)). De hecho, equivocarse ((por
uno)) es tan frecuente al programar (y no sólo con range) que hay una expresión para este
tipo de error: un error Obi Wan (Kenobi), que es más o menos como suena en inglés ((off
by one)) (pasarse o quedarse corto por uno).


Pd: Espero os sea útil, y cualquier comentario es bienvenido :)

14
Muy buenas, estoy siguiento un tutorial en el que tengo que buscar en la base de datos X cuando ejecuto este comando.

%' and 1=0 union select null, table_name from information_schema.tables #     Y comprueba que esa tabla existe.

%' and 1=0 union select null, table_name from information_schema.tables where table_name like 'user%'#  Si pongo este comando me da los datos de usuarios de la tabla information_schema.  El problema es si lo pongo con el nombre de la tabla que corresponde, me muestra como resultado SELECT command denied to user 'dvwa'@'localhost' for table 'tables'   eso quiere decir que el comando esta bloqueado, es decir, lo tengo que hacer de otra forma?? Sé que es muy basiquero pero según los ejemplos creo que deberia de darme el resultado. Comentar cualquier cosa que pueda aportarme para aprender gracias

15
Dudas y pedidos generales / Problema con la ram
« en: Septiembre 30, 2015, 12:00:07 pm »
Buenas underc0deanos, quisiera que me informarais sobre el tipico archivo para liberar  ram.

El tipico archivo .vbe con Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)

Pues he tenido problemas con la ram que no me iniciaba el sistema operativo pantallazo azul. Y nose si por intuición limpié la ram y funciona genial.

Mi pregunta es, el abuso de eso archivo puede causar problemas o simplemente es parte del mantenimiento y cosas que pueden pasar??? Gracias de verdad.

16
Dudas y pedidos generales / [SOLUCIONADO] Fallo con gpg4win
« en: Septiembre 24, 2015, 09:17:43 pm »
Muy buenas familia, el problema es que no comprendo muy bien el funcionamiento, o bien no lo hago bien.

Me explico, creo un certificado, y cifro un archivo, si quiero que lo lea otra persona que tengo que hacer cifrarlo con mi clave y pasarsela, o que el me pase su certificado, lo importo y lo cifro con su clave para que lo descifre él con su clave?? Gracias a ver si me pudieseis ayudar por que no entiendo eso...

17
Off Topic / La enciclopedia de los virus
« en: Septiembre 13, 2015, 12:48:31 pm »
Muy buenas underc0ders, buscando por internet escritores de virus y tal, he dado con el conocido en el mundo de los escritores Griyo que pertenecia al grupo de hackers 29a.

Pues navegando he dado con una wiki sobre virus, que si muestran los códigos, pero el concepto de la creación y algunas cosas técnicas, echarle un vistazo aqui, espero que os guste. :)

18
Windows / [MinGW] Instalación de un Compilador en Windows
« en: Septiembre 07, 2015, 08:58:39 am »

Buenas a todos!

Este primer minituto o paper,  tiene objetivo  explicar cómo saber si se tiene un compilador y, en caso de tenerlo, si  funciona correctamente. Por último,  de no contar con ninguno, señalar cual es el procedimiento para su instalación.

En primer lugar, voy a explicar qué es un compilador, para qué sirve y cómo se usa.

Para empezar, un compilador, lo que hace generalmente es traducir un programa de alto nivel en un ejecutable, aunque no siempre es asi. Hay muchos tipos de compiladores distintos y partes, para quien quiera más información, acudir aqui.

La teoría de cómo se usa es la siguiente: mediante notepad++, sublime, geany, o cualquier otro editor de texto,[ no confundir con entornos de programación, como visual studio, dev c++, eclipse, los cuales ya llevan incorporado este programa haciendo el trabajo de edición, compilación y ejecución de forma automática, mediante combinaciones de teclados], hacemos  el típico código de 'hola mundo', al que llamaremos  hola_mundo.c

Código: (c) [Seleccionar]
#include <stdio.h>

int main()
{
        printf("Hola underc0deanos");
        return 0;
        getchar();
}

Lo guardamos en el escritorio. Como dije antes, al ser solo un editor de texto, el trabajo de compilación (traducir a código máquina y convertirlo en .exe) corre de nuestra cuenta, y el de ejecución también.

A continuación, iremos a la consola de comandos para comprobar  si tenemos un compilador o no. En windows el compilador más conocido es MinGW, y para ver si lo tenemos vamos a donde hayamos guardado el programa hola_mundo.c , como dije a escritorio.

Basta con poner cd Escritorio. Una vez ahí, ponemos lo siguiente para compilar el programa:

gcc hola_mundo -o ejecutable

Tarda un poco en leer, si abajo nos sale la misma ruta sin más, tenemos el programa compilado y sin errores; por el contrario, si nos dice: “El archivo nos se reconoce como un comando interno...” es que no tenemos instalado un compilador. Si este es tu caso, lee la parte "COMO INSTALAR UN COMPILADOR EN WINDOWS".

Si por el contrario,  has compilado, tan solo escribe en la consola de comandos y en la ruta que dijimos anteriormente:  hola_mundo;  y veréis el mensaje que codeamos.

COMO INSTALAR UN COMPILADOR EN WINDOWS

El más usado, como dijimos antes,  es MinGW. Puede bajarse de aquí . Lo instalaremos al más puro estilo old school de windows... el conocido como siguiente, siguiente,siguiente....

Una vez descargado e instalado,   en la izquierda veremos que pone 'All packages';  se nos desplegará una lista de paquetes y señalaremos para C++ y C.  Lo siguiente, todo lo que ponga mingw32-gcc y mingw32-gcc-g++ , para nuestro objetivo alcanza con eso. (Si os interesan más cosas ponerla en el post).
Cerramos, volvemos abrir y vemos si todo está ya en verde.

El siguiente paso será ponerlo en las variables de entorno. Eso está- en la versión xp- en mi pc > botón del ratón derecho, “propiedades”> opciones avanzadas> variables de entorno>; y en variables de sistema, buscar path, lo seleccionamos, y continuación damos a modificar. Finalmente,  colocándonos en el último lugar, ponemos lo siguiente > C:\MinGW\bin, le damos a aceptar y ya estamos preparados para compilar el programa.

Pd: Espero os guste, he evitado fotos para no hacerlo muy extenso. Cualquier critica constructiva será beneficiosa tanto, para aprender como para mejorar el texto.

Pd de la Pd: No seáis muy duros
 

19
Manuales y libros / Modern windows exploit development
« en: Agosto 30, 2015, 02:36:14 pm »
Modern windows exploit development




Descargar aqui

20
Dudas y pedidos generales / [SOLUCIONADO] Duda con sublime text 3
« en: Agosto 17, 2015, 05:08:02 am »
Muy buenas, especifico la version de sublime por que por lo que he leido hay diferencias entre la version 2 y la version tres. ¿Me recomendais más una que otra?

Por otro lado, ando investigando como compilar un archivo en C desde sublime, (lo he conseguido). El problema es que me da fallos, cuando intento hacer un programa que solicite datos al usuario. He visto un tuto, que explica como sacar la consola de comandos, para esta faena, pero lo que leo es para sublime 2, ¿alguien a conseguido esto, en la versión tres?

Os agradezco todo tipo de aportaciones. Gracias

Páginas: [1] 2 3