Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - xyz

#1
Descargas de Juegos / Assassin's Creed Coleccion [Torrent]
Noviembre 07, 2019, 09:35:33 PM
Buenas, para aquellos que utilicen clientes torrents; comparto la colección de Assassin's Creed.



Orden cronológico, detalles y tamaños de las Isos.
Aclaración: Todas las imagenes, cuentan con sus correspondientes parches para jugarlos al 100%.... algunos de ellos permiten jugar on-line.




Nombre: Assassin's Creed: Director's Cut Edition
Plataforma: PC Juegos Torrent Para PC
Idiomas: Czech, English, French, German, Italian, Polish, Spanish.
Genero: Aventura, Plataform
Formato: ISO
Tamaño: 3.62 GBs
Fecha: 30-03-2019
Release: SKIDROW
Calidad: ISO
Region: 0




Nombre: Assassin's Creed II Deluxe Edition
Plataforma: PC Juegos Torrent Para PC
Idiomas: Czech, Danish, Dutch, English, French, German, Italian, Norwegian, Polish, Spanish, Swedish.
Genero: Aventura, Plataform
Formato: ISO
Tamaño: 3.89 GBs
Fecha: 30-03-2019
Release: SKIDROW
Calidad: ISO
Region: 0



Nombre: Assassin's Creed: Brotherhood
Plataforma: PC Juegos Torrent Para PC
Idiomas: Czech, Danish, Dutch, English, French, German, Italian, Norwegian, Polish, Portuguese, Russian, Spanish, Swedish.
Genero: Aventura
Formato: ISO
Tamaño: 3.79 GBs
Fecha: 30-03-2019
Release: SKIDROW
Calidad: ISO
Region: 0




Nombre: Assassin's Creed: Revelations
Plataforma: PC Juegos Torrent Para PC
Idiomas: Czech, Danish, Dutch, English, French, German, Italian, Norwegian, Polish, Portuguese, Russian, Spanish, Swedish.
Genero: Aventura, Turn-based strategy (TBS)
Formato: ISO
Tamaño: 4.75 GBs
Fecha: 30-03-2019
Release: SKIDROW
Calidad: ISO
Region: 0



Nombre: Assassin's Creed IV: Black Flag Jackdaw Edition
Plataforma: PC Juegos Torrent Para PC
Idiomas: Arabic, Chinese, Czech, Danish, Dutch, English, Finnish, French, German, Hungarian, Italian, Japanese, Korean, Norwegian, Polish, Portuguese, Russian, Spanish, Swedish.
Genero: Aventura, Plataform
Formato: ISO
Tamaño: 7.27 GBs
Fecha: 30-03-2019
Release: 3DM
Calidad: ISO
Region: 0



Nombre: Assassins Creed Freedom Cry
Plataforma: PC Juegos Torrent Para PC
Idiomas: English, Español, French, German, Italian, Portuguese.
Genero: Accion, Aventuras
Formato: ISO
Tamaño: 6.67 GB
Fecha: 19-03-2015
Release: PROPHET
Calidad: DVD
Region: 0



Nombre: Assassin's Creed: Rogue
Plataforma: PC Juegos Torrent Para PC
Idiomas: Dutch, English, French, German, Italian, Japanese, Polish, Portuguese, Spanish, Spanish(Mexico).
Genero: Aventura
Formato: ISO
Tamaño: 5.88 GBs
Fecha: 30-03-2019
Release: CODEX
Calidad: ISO
Region: 0



Nombre: Assassin's Creed III
Plataforma: PC Juegos Torrent Para PC
Idiomas: Chinese, Czech, Danish, Dutch, English, Finnish, French, German, Hungarian, Italian, Norwegian, Polish, Portuguese, Russian, Spanish, Swedish.
Genero: Aventura, Estrategia
Formato: ISO
Tamaño: 9.72 GBs
Fecha: 30-03-2019
Release: RELOADED
Calidad: ISO
Region: 0



Nombre: Assassin's Creed Liberation HD
Plataforma: PC Juegos Torrent Para PC
Idiomas: Dutch, English, French, German, Italian, Polish, Portuguese, Russian, Spanish, Turkish.
Genero: Aventura
Formato: ISO
Tamaño: 1.97 GBs
Fecha: 30-03-2019
Release: 3DM
Calidad: ISO
Region: 0



Nombre: Assassins Creed Unity
Plataforma: PC Juegos Torrent Para PC
Idiomas: English, Español, French, German, Italian.
Genero: Accion
Formato: ISO
Tamaño: 38.34 GB
Fecha: 27-11-2014
Release: SKIDROW
Calidad: DVD
Region: 0



Nombre: Assassins Creed Syndicate The Dreadful Crimes
Plataforma: PC Juegos Torrent Para PC
Idiomas: English, Español, French, German, Italian, Japanese, Portuguese.
Genero: Accion, Aventuras
Formato: ISO
Tamaño: 60.2 GB
Fecha: 22-04-2016
Release: SKIDROW
Calidad: DVD
Region: 0




Nombre: Assassins Creed Origins
Plataforma: PC Juegos Torrent Para PC
Idiomas: English, Español, French, German, Italian, Japanese, Portuguese.
Genero: Accion, Aventuras, Rpg
Formato: ISO
Tamaño: 55 GB
Fecha: 27-10-2017
Release: CPY
Calidad: DVD
Region: 0




Nombre: Assassin's Creed Odyssey Gold Edition
Plataforma: PC Juegos Torrent Para PC
Idiomas: Arabic, Chinese, Czech, Dutch, English, French, German, Italian, Japanese, Korean, Polish, Portuguese, Russian, Spanish.
Genero: Aventura, RPG
Formato: ISO
Tamaño: 39.77 GBs
Fecha: 30-03-2019
Release: CPY
Calidad: ISO
Region: 0




Enlace de descarga:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#2



Para la siguiente guia, es necesario contar con un pen-drive de mas de 8Gb.

Herramientas necesarias:
- Rufus (github.com/pbatard/rufus/releases/download/v3.8/rufus-3.8p.exe)
- Iso de Kali Linux (kali.org/downloads/)
- Gparted (Linux)
- Utilidad de particionado de discos (windows)

Pasos:
- Particionar el PenDrive en dos unidades
- Una será para el sistema Kali
- Una será para la persistencia (donde guardará los documentos)



El proceso es simple, primero hay que particionar el pendrive. Luego copiar el sistema a la primer particion.

Nota: Cada sistema linux identifica en forma diferente las particiones, pudiendo ser /dev/sda1 o /dev/sdb1 o /dev/sdX1. Entonces, tener en cuenta que utilizaremos la nomenclarutra sdX, para identificar en los siguients pasos. Deben modificar en base a como el sistema identifica en su computadora.




Particionar un pendrive en windows.
Hay que ir al administrador de equipos y luego, administracion de equipos.

En la pantalla de la derecha listará los dispositivos de almacenamiento.
El pendrive que uno quiere utilizar para kali, debe seguir los siguiente pasos:


1) hacer clic derecho sobre el disco X

Elegir eliminar volumen (hacerlo con cada particion)

2) luego clic derecho sobre el disco X
-- nuevo volumen simple
--- setear el espacio (aproximadamente 4Gb.)
-- nuevo volumen simple al espacio en blanco






Particionr con linux - Gparted

El proceso es similar a windows.

1) eliminar la tabla de particiones del pendrive
2) crear particiones








Instalando Kali y seteando la persistencia.

Con Rufus instalar en la primer particion el sistema Kali.
(Imagen ilustrativa)
Deben elegir en Dispositivo la primera particion del PenDrive


En linux: 
Código: bash
dd if=kali-linux-2017.1-amd64.iso of=/dev/sdX bs=512k


Codigo para crear la persistencia en linux (solo funciona haciendolo desde linux - en preferencia -)
Código: bash
mkdir /mnt/usb
mount /dev/sdX2 /mnt/usb
echo "/ union" >> /mnt/usb/persistence.conf
unmount /mnt/usb


Con eso quedó listo..
Tengan en cuenta, que la partición de "Persistencia" es donde se guardarán todos los documentos, los cuales no serán visibles, ya que el Kali detecta la persistencia. Lo que si, la capacidad asignada será la que se utilizará, ergo, un pendrive con más capacidad, será mejor.

Luego iniciar desde el pendrive con la opcion "persistence"




Aclaración.

Quienes utilicen solo el entorno de trabajo de windows para hacer la persistencia, deben tener la siguiente consideración:
1) Tener instalado el sistema KALI en el pendrive en la primer partición
2) Iniciar desde el pendrive (kali)
3) Seguir el paso de realizar la persistencia
  -- primero listar los discos con fdisk para luego continuar con



  -- Codigo para crear la persistencia en linux (solo funciona haciendolo desde linux - en preferencia -)



Para mas info:
docs.kali.org/downloading/kali-linux-live-usb-install
docs.kali.org/downloading/kali-linux-live-usb-persistence
#3
GNU/Linux / [Solucion] Fedora 30 con Vmware y vmmon.
Octubre 28, 2019, 08:51:25 PM



Bueno, en algún lado debo dejar la bitácora de la solución y que mejor lugar que el FORO.

Hace una temporada vengo utilizando Fedora 30 para diferentes pruebas en un portatil bastante anticuado (C2D - 6GbRam - Ssd120Gb).

Para cosas básicas es funcional al 100%, para tareas de mucha carga.... hay que tenerle paciencia al portatil.

Esta situación está presente desde que instale Vmware en Fedora 30 x64... Luego de varias pruebas y modificaciones de diferentes scripts, encontré la solución.

En primera medida hay que descargar Vmware para linux:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Al concluir la descarga, hay que darle privilegios de ejecución chmod +x VMware-Workstation-Full-15.1.0-13591040.x86_64.bundle

La parte un poco larga (aquí dependerá totalmente de la velocidad de conexión). Ya que hay que actualizar todo el sistema para que Vmware quede funcional:

Código: bash

sudo dnf update
sudo dnf install kernel-headers kernel-devel gcc glibc-headers


Luego ejecutar el instalador de Vmware:
Código: bash
sudo ./Mware-Workstation-Full-15.1.0-13591040.x86_64.bundle


Al finalizar la instalacion hay dos opciones para lanzar la aplicacion desde consola vmware o desde el cajón de aplicaciones.
Aquí es donde por una incompatibilidad entre el kernel y vmware (versiones) hay problemas al iniciar los monitores que son lanzados al inicio de vmware (ejecutados como servicios).

El siguiente código es recomendable guardarlo como ejecutable.

Nota: Si bajan una versión diferente de Vmware. Si o si, deben cambiar la versión de vmware dentro del script que está debajo
Código: bash

#!/bin/bash

# UF312-07W82-H89XZ-7FPGE-XUH80
# CU7J2-4KG8J-489TY-X6XGX-MAUX2
# FY780-64E90-0845Z-1DWQ9-XPRC0
# UF312-07W82-H89XZ-7FPGE-XUH80
# ZMZX8-Z0GWW-Q1X26-2YHVN-NQ5NT

VMWARE_VERSION=workstation-15.1.0

#Debe ser el nombre actual de la rama, para que actualice correctamente.
TMP_FOLDER=/tmp/patch-vmware
rm -fdr $TMP_FOLDER
mkdir -p $TMP_FOLDER
cd $TMP_FOLDER
git clone https://github.com/mkubecek/vmware-host-modules.git

#Utilizar git branch -a para encontrar todas las ramas disponibles.
cd $TMP_FOLDER/vmware-host-modules
git checkout $VMWARE_VERSION
git fetch
make
sudo make install
sudo rm /usr/lib/vmware/lib/libz.so.1/libz.so.1
sudo ln -s /lib/x86_64-linux-gnu/libz.so.1 /usr/lib/vmware/lib/libz.so.1/libz.so.1
systemctl restart vmware && vmware &


Luego de ejecutar, pedirá acceso con privilegios... Al concluir la instalación de módulos y lanzar vmware pedirá el número de serie (esta en el script).

Y listo, con ello vmware andará a la perfección con 5.3.5-200.fc30.x86_64

Como los créditos no son mios en la totalidad, dejo el sitio que me oriento:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#4

La siguiente opción, surge de la facilidad de lectura de un código QR  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Entonces.... podremos hacer una variedad de tareas con un código QR, por ejemplo: compartir enlaces, videos, canales, grupos de mensajería y porque no, permitir que se conecten a nuestra red inalámbrica con solo leer el código..

La ventaja.. En el código QR ya están los datos mas importantes:

  • SSID
  • Encriptación
  • Contraseña

Con solo leer el código, ya estarán accediendo a nuestra red de "Invitados".

El siguiente sitio cumple con los requisitos de simplicidad al momento de ayudarnos a realizar la simple configuración.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hay que elegir el desplegable "Content", elegir la opción Wifi Network.. Basta con completar los campos de SSID, Password y Network Type, hacer clic en el botón "Generate" y automagicamente generará el código QR con los parametros establecidos. Solo resta compartir el código o imprimirlo.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Leyendo un poco el código fuente, encontramos el repositorio a GitHub para los excepticos que sospechan de algún código oculto.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Como alternativa, un sitio web aún con más opciones es el siguiente:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Un simple utilidad para un código QR.... esta en la imaginación de cada uno, el objetivo final.
#5
Hacking / Cazando gangas en Mercado Libre Argentina
Septiembre 18, 2019, 12:29:38 PM
Dias atrás, buscando equipos para clientes que estan un poco indecisos... comence con una busqueda en Mercado Libre Argentina, en particular buscando equipos de la manzanita el modelo XR.

Mirando las diferentes publicaciones, encontré con una oferta tentadora en ese modelo a tan solo 25.000ARS = 416.66USD, hasta alli mi pregunta; será verdad o mentira....

Tomando los parametros oficiales; Apple comercializa sus productos a precios mundiales, el mencionado modelo a aproximadamente 700USD = 42.000ARS... y no hay forma que bajen los precios, aun si son CPO by APPLE (un pequeño descuento de 50usd)..

Ya que los TRADE-IN de APPLE son efectivos en EEUU y España; en otros paises, los costos son muy elevados.

La otra opción, es que vendan equipos en modo CLEAN y luego de venderlos, los bloquean..

Volviendo a la cuestion de la ganga, encontré una publicación de un Iphone a 25000ARS, realmente imposible de creer... Con la curiosidad latente, comence la comunicación con el vendedor; a lo cual, siempre indica que Mire la ultima foto de la publicación y me contacte al número de teléfono, entonces surgió la primer pregunta...¿ Ante que estoy ? ¿ Qué estan buscando ?

En si la publicacion de la que hago mencion ya he reportado a ML (aunque me encontre con las siguientes) que si develaré.

Luego de contactarme con el "vendedor" comienza a indicarme que la venta la realizan sobre su plataforma No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Indagando un poco....



Raro, cierto... Creado hace poco...

Las publicaciones son las siguientes:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




La modalidad es la misma, publican en Mercado Libre dejando número de teléfono e invitan al "posible comprador" a contactarse por WhatsApp unicamente y alli empezará la estafa.
Lo increible es que "Emitan comprobantes fiscales" solo que..... si pensamos... y buscamos un poco mas... el cuit: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta habra algo raro ??

A modo de resumen (pegare el chat casi completo); trabajan sobre Mercado Pago, piden el pago del 100% del producto, para luego enviar el artículo; pero....... donde está el seguro para el comprador.. ahi ingresa en juego el factor: conocer como trabaja la plataforma de Mercado Pago / Mercado Libre y Compra Segura...

El cliente al momento de enviar el dinero para la compra del artículo, los vendedores "transfieren ese dinero" a cuentas BTC o similares; entonces.... la estafa se concretó con éxito y el comprador, no tendrá forma de reclamar y/o pedir el reintegro del dinero.

Cabe realizar las siguientes aclaraciones:
- Mercado Libre por algo utiliza en su plataforma el pago seguro (hasta que el comprador no califique al vendedor, el dinero no es liberado al vendedor).
- Mercado Pago (con links o códigos de cobro) son liberados al momento o cuando el vendedor indique (plazos: 0 / 14 / 30 / 60)

Vale mencionar y pensar....
¿ Como actúa Mercado-Libre ante scam ? Ya que ellos son una plataforma, aún así deberían tener algoritmos o un equipo que se encargue de ello.
¿ El usuario es iluso ?
¿ Cuantos caen en éstas estafas ?

Por si hay dudas:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Transcripción del chat. [Hay muchos números de teléfonos que utilizan, incluso virtuales, el siguiente es solo un ejemplo]

Código: bash
[15/9 11:25:50] ‪+54 9 11 5915‑9898‬: ‎Los mensajes y llamadas en este chat ahora están protegidos con cifrado de extremo a extremo.
‎Este chat es con una cuenta de empresa.
Buenas
SCAMER: ¡Buenos días! 🌤
Mi nombre es Verónica y soy la encargada de asesorarte en esta compra, ¿En qué te puedo ayudar?
Usuario: Hola Veronica, buen día.
Usuario: En mercado libre tienen publicaciones de celulares
SCAMER: Correcto, disponemos de varios dispositivos en promoción, podés observarlo en nuestra website
https://efireup.com/categoria-producto/telefonos/
Todos nuestros productos son 100% originales e incluyen garantía de fábrica, también son totalmente nuevos y se encuentran en caja sellada 💪🏻🛡

Usuario: Se puede comprar por mercado libre ?
SCAMER: La promocion tiene como finalidad promover el uso de nuestros servicios, FireUp y FireSend, por lo cual unicamente es valida para nuestro sitio web y no podemos extenderla a plataformas de 3eros.
_Ten en cuenta que la compra se realiza mediante MercadoPago, no mediante MercadoLibre_
Usuario: Lo comprendo.. Solo que, es un tema de seguridad.. Desconozco el servicio, en mercado libre tengo una garantía que el dinero se libera cuando tengo el producto; antes no y en caso de situaciones desagrables puedo pedir la devolución del dinero
SCAMER: Estimado cliente, tu dinero estará protegido en todo momento por MercadoPago 🛡, el pagó solo se acredita en nuestra cuenta cuando recibas satisfactoriamente tu pedido 📦, podés encontrar más información en mercadopago.com.ar/ayuda/dinero-seguridad-compras_283
Además tú producto cuenta con garantía de 90 días y podés evaluar las calificaciones de nuestros clientes en MercadoLibre, las cuáles denotan la excelente calidad de nuestros productos y nuestra atención al consumidor 🛍
Con la plataforma de MercadoPago también contamos contamos con esa garantía
Liberan el dinero 7 días luego de haber recibido el paquete, de manera que puedas evaluar el producto

Usuario: Bien
Usuario: Hacen envíos ? Con o sin cargo ?
SCAMER: Los envíos se realizan mediante FireSend, totalmente gratis y rastreables en todo momento 👁‍🗨
Si realizas tu pedido hoy, estaría llegando el  *Viernes 20/09* 🚚
Podés ver más información en: efireup.com/firesend/ 📦
Usuario: Emiten comprobantes fiscales ?
SCAMER: La Factura electronica A o B te estaria llegando al correo luego de realizar el pedido.
Usuario: Esta bien. Podrás brindarme el número de cuit ? Así verifico y estoy tranquilo para realizar la compra
SCAMER: 30-71495956-1
Usuario: Y cómo es el proceso de compra ?
SCAMER: Bajo la plataforma segura de MercadoPago, mediante un link de pago
Usuario: Ustedes envían el link de pago, realizo el pago y allí ustedes envían el producto, una vez acreditado ?
El dinero nunca se acreditará, ya que la plataforma de mercadoPago libera el dinero 7 días después de haber recibido el producto
Una vez realizado el pago, procesamos el envío
Usuario: Bien.. y cómo los de mercado libre sabrán que recibo el producto si ustedes envían por firesend? 🤔
SCAMER:  Tu deberias indicarle a MercadoPago una vez recibido el Producto, de esta forma ellos procederan a la liberacion del dinero
Usuario: Tendrás alguna imagen para mostrarme ? Ya que estoy buscando esa opción y no encuentro 😔
SCAMER: ¿A cual opcion te refieres?
Usuario: Indicarle a mercado pago una vez recibido el producto...
SCAMER: Lamentablemente no cuento con screnshoots de esto
Usuario: Ha... porque si me envías un link de pago, por lo que dice la página; el dinero se acredita en tu cuenta (en el plazo que elijas 0-15-30-60)
Usuario: Y la opción esa que debo indicarle a mercado pago que recibí el producto es solo si uso mercado libre 🤔 Ya que ahí estoy dando conformidad

SCAMER: Por supuesto, por defecto se acredita en 14 dias, y las cuentas verificadas pueden configurarlo en "En el momento"
Usuario: Si ustedes me envían un link de cobro, es como pagar un servicio. Así lo entiendo La confirmacion se realiza en nuestro sitio web, y en el momento que lo hagas tus fondos seran transferidos a nuestra reserva en BTC. Los links funcionan para el cobro de servicios o productos a traves de sitios externos a MercadoLibre

Usuario: Eso de btc no sé que eso.
SCAMER: Bitcoin es la criptomoneda en la cual almacenamos los fondos ¿Deseas coordinar una llamada con un asesor especializado?

Usuario: Y eso es de algún banco ?. No creo por ahora necesario... solo estoy con dudas 😬
SCAMER: No, es una moneda descentralizada. El proceso de compra seria el siguiente:
1) Realizas el pago y este se acredita en nuestra cuenta.
2) Realizamos el envio
3) Recibes el producto y nos confirmas que todo esta bien.
4) El dinero se disponibiliza en nuestra cuenta a los 14 dias de haber realizado el pago
5) Si durante este periodo de tiempo no surge ningun inconveniente, movemos los fondos a nuestra reserva en Bitcoin

Usuario: Ha.. entonces primero debo pagar y cuando se acredita el dinero envían el producto ? 🤔
SCAMER: El producto te lo enviamos apenas realizes el pago, sin tiempos de espera adicionales a los del envio
Usuario: Tenes fotos del iPhone XR ?
SCAMER: Por supuesto, puedes ver imagenes del producto en: https://efireup.com/producto/iphone-xr/
SCAMER: Y de seguro en la pestana "Calificaciones" puedes encontrar imagenes reales de clientes que ya han recibido el producto
Usuario: Donde encuentro la pestaña de "calificaciones" ?
SCAMER: https://efireup.com/producto/iphone-xr/#tab-reviews
Usuario: Sabes que desde el este celular no me deja ver. La tecnología no es lo mío 😔
Usuario: Se puede pagar en cuotas ?
SCAMER: Por supuesto, podés abonar hasta en 6 cuotas sin interés

SCAMER: ¿Algo mas en lo que te pueda ayudar?
Usuario: Tengo solo la duda del precio.. si el equipo es nuevo y eso. Aunque indicaste que es nuevo
SCAMER: Si, todos nuestros productos son totalmente nuevos. Recuerda que el precio es promocional y solo valido hasta el dia Martes
Usuario: Por la salida de los nuevos iPhone es el precio de promoción ?
SCAMER: No, el precio promocional es para promocionar el uso de nuestros servicios: FireUp y FireSend
Usuario: Ahí debo pedir el límite en btc ? Así es
SCAMER: No, tu compra la realizas en Pesos Argentinos, no en BTC
Usuario: Bueno, gracias por las aclaraciones
Usuario: Menos mal que indicas bien, ya veo que voy al banco y hago mal
#6
Redes y antenas / Mikrotik - PortKnocking
Septiembre 17, 2018, 10:14:17 PM
¿Qué es Port Knocking ?

Es un mecanismo, para "abrir" puertos o redireccionar mediante una secuencia pre-establecida.

Consiste en realizar un golpeo (knock) de puertos secuenciales a puertos tcp/udp establecidos, de ese modo el Firewall identifica que no se trata de un ataque, sino de una conexión legítima.


En algunos sistemas operativos se puede lanzar el demonio de port-knocking. En algunos routers (dispositivos capa 3) se pueden configurar con ingenio, ya que se tratan de listas blancas.



Configurando en mikrotik.
Al tratarse de una lista blanca, lo que hay que establecer con anterioridad es:
-   Servicios a habilitar (SSH / Rdp / Telnet / Web-app ).
-   Secuencia de knock's a utilizar.
-   Puertos knock's a utilizar.
-   Dispositivos que utilizaran la conexión
-   Notificar en el log la conexión.



Las imágenes anteriores detallan que con pocas reglas se realiza la secuencia.
A modo de ejemplo, brindaré un simple ejemplo de cómo realizar la configuración.
Aclaración: Está en cada uno saber utilizar el port-knock y que desean realizar, si hacer un port-forward o acceder a los dispositivos de borde para administrarlos.
Entonces, la configuración es la siguiente.
Código: text

ip firewall filter
add chain=input protocol=tcp/udp dst-port=1111 in-interface=WAN
connection-state=new action=add-src-to-address-list address-list=RDP timeout=00:00:10

El código anterior lo que hace, es agregar a una lista RDP por diez segundos la dirección IP que golpee (knock) en el puerto 111 con protocolo tcp o udp y que la conexión sea nueva además que ingrese por la interfaz WAN.
Código: text

ip firewall filter
add chain=input protocol=tcp/udp dst-port=2222 in-interface=WAN
connection-state=new src-address-list=RDP
action=add-src-to-address-list address-list=RDP1 timeout=00:00:10

Este segundo código detallado arriba, continúa con la secuencia de knocking, lo que realiza es agregar a las direcciones IP que están en la lista RDP a la lista RDP1, debiendo cumplir lo siguiente, golpear el puerto 2222 de protocolo tcp o udp, la conexión debe ser nueva e ingresar por el puerto WAN.
Código: text

ip firewall filter
add chain=input protocol=tcp/udp dst-port=5555 in-interface=WAN
connection-state=new src-address-list=RDP2
action=add-src-to-address-list address-list=RDP-SECURE timeout=00:01:00

El segmento anterior de código, continúa con el Knocking, solo que ahora, está en la lista definida como RDP-SECURE la cual tiene un time-out de 10 minutos, pasado ese tiempo el cliente debe comenzar nuevamente la secuencia, ya que no pasará la secuencia correcta.
Código: text

ip firewall filter
add chain=forward protocol=tcp dst-port=3389/22 src-address-list=RDP-SECURE
action=accept log-prefix="RDP WHITE LIST" log=yes

Una vez alcanzado el knocking correcto, para redirigir el trafico al servicio correcto; hay que utilizar el chain=forward, indica que la conexión será redirigida a algún sevicio, debe provenir de la lista RDP-SECURE
Código: text

ip firewall nat
add chain=dst-nat protocol=tcp dst-port=3389 in-interface=WAN
src-address-list=RDP-SECURE action=dst-nat
to-addressess=<ip-servidor> to-ports=<puerto servicio> log-prefix="RDP FWD" log=yes

Al utilizar el NAT del firewall, indica que esta redirigiendo la conexión a un equipo determinado del segmento LAN.
Entonces, la conexión debe provenir de la lista RDP-SECURE, al realizar un dst-nat es una redirección NAT, a una dirección IP del servidor <ip-sevidor> ejemplo: 192.168.10.10 al puerto 3389 (Rdp) y que la conexión quede registrada en el LOG del equipo.


   
Una presentación que brinda un vista amplia de la seguridad que implica utilizar port-knock por sobre redirecciones sin control.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ventajas de utilizar un port-knock, a un atacante le resultará difícil identificar la secuencia de puertos a utilizar (ya que estos pueden ser un puerto hasta n puertos), trabaja con protocolos tcp/udp/icmp.
Al realizar mapeos a un router, los puertos estarán cerrados.
Ejemplo de mapeo desde segmento LAN.

Ejemplo de mapeo hacia dirección ip de la WAN.
Código: text

Starting Nmap 7.60 ( https://nmap.org ) at 2018-09-17 22:03 Hora estándar de Argentina
NSE: Loaded 146 scripts for scanning. NSE: Script Pre-scanning.
Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed Initiating NSE at 22:03 Completed NSE at 22:03, 0.00s elapsed
Initiating Parallel DNS resolution of 1 host. at 22:03 Completed Parallel DNS resolution of 1 host. at 22:03, 6.41s elapsed Initiating SYN Stealth Scan at 22:03 Scanning <dirección ip wan>  (<dirección ip wan>) [1000 ports]
SYN Stealth Scan Timing: About 13.60% done; ETC: 22:07 (0:03:17 remaining)
SYN Stealth Scan Timing: About 25.60% done; ETC: 22:07 (0:02:57 remaining)
SYN Stealth Scan Timing: About 37.60% done; ETC: 22:07 (0:02:31 remaining)
SYN Stealth Scan Timing: About 49.60% done; ETC: 22:07 (0:02:03 remaining)
SYN Stealth Scan Timing: About 61.60% done; ETC: 22:07 (0:01:34 remaining)
SYN Stealth Scan Timing: About 73.60% done; ETC: 22:07 (0:01:05 remaining)
SYN Stealth Scan Timing: About 85.60% done; ETC: 22:07 (0:00:35 remaining) Completed
SYN Stealth Scan at 22:07, 247.91s elapsed (1000 total ports)
Initiating Service scan at 22:07 Initiating OS detection (try #1) against <dirección ip wan>
Retrying OS detection (try #2) against <dirección ip wan>
Initiating Traceroute at 22:07 Completed Traceroute at 22:07, 9.16s elapsed
Initiating Parallel DNS resolution of 5 hosts. at 22:07 Completed Parallel DNS resolution of 5 hosts. at 22:08, 16.50s elapsed NSE: Script scanning <wan>
Initiating NSE at 22:08 Completed NSE at 22:08, 0.01s elapsed Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed Nmap scan report for <dirección ip wan>
Host is up (0.77s latency).
rDNS record for host.telecom.net.ar All 1000 scanned ports on <dirección ip wan>
are filtered Too many fingerprints match this host to give specific OS details TRACEROUTE (using proto 1/icmp)
HOP RTT       ADDRESS
1   4.00 ms   192.168.3.1
2   8.00 ms   10.10.1.1
3   57.00 ms  Broadcom.Home (192.168.1.1)
4   271.00 ms host1.telecom.net.ar (host1)
5   279.00 ms host2.telecom.net.ar (host2) 6   ...
30 NSE: Script Post-scanning. Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed
Initiating NSE at 22:08 Completed NSE at 22:08, 0.00s elapsed Read data files from: C:\Program Files (x86)\Nmap OS and Service detection performed.
Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 297.37 seconds           
Raw packets sent: 2128 (96.912KB) | Rcvd: 18 (1.156KB)



Luego de ello, las conclusiones están a la vista.

Para quienes deseen implementar port-knock en gnu/linux, una buena guía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#7


Muchas veces al trabajar en pequeñas empresas o simplemente el hecho de tener un diagrama visual estadístico de todo el tráfico de red, conexiones, puertos, paquetes, flujos son útiles en muchas situaciones (dependen del escenario a trabajar).

En esta situación, brindaré una guía paso a paso para tener todo funcional; luego cada uno puede seguir investigando como hacer diferentes scripts, comprender las gráficas, medidas y contramedidas.

En el mercado hay herramientas de pago (valen cada centado) y open-source.




¿ Que es necesario para hacer funcionar el esquema ?


  • Routerboard Mikrotik o Placa con licencia
  • Servidor o equipo que recibirá los flujos para mostralos (Pc / Servidor dedicado / RBpi)
  • NtopNg

Extraigo un parrafo del sitio oficial de ntop.rg:

Código: text


Como su predecesor, ntopng en si mismo no es un colector de flujos. Puede actuar como un colector en combinación
con Nprobe. Para realizar esta conexion, debe iniciar Nprobe con el parametro --zmq y apuntar a la interfaz de ntopng
para el Nprobe zmq endpoint.
Utilizando ésta configuración da al administrador la posibilidad de utilizar ntopng como colector gráfico (web-ui / gui).






Unificando los elementos.

Los pasos son sencillos, para quienes quieran incursionar más en lo que ntopng es capaz de hacer, hay guías y sobre todo, la ayuda de cada comando.

Aclaración: todo el desarrollo se lleva bajo entorno Windows Server 2008R2 y 2012.

Orden de herramientas a descargar:
1 -   Redis
  a.   Qué es redis. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  b.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  para ver el repositorio
  c.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2 -   Winpcap.
  a.   Qué es Winpcap. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  b.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3 -   Ntopng (Testeado en Windows Server 2008R2 y 2012)
  a.   Que es Ntop. No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  b.   Enlace de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  i.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  ii.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  c.   Hay veces que al instalar brinda error en runtime, lo que se debe hacer es bajar una versión anterior que funcione con la versión runtime 12.0.21005
  i.   No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Una vez descargadas todas las herramientas, hay que comenzar con las configuraciones de cada una de ellas para que el collector, se dedique a la tarea que tiene encomendada.




Configurando en Mikrotik Netflow

Netflow permitirá enviar todos los datos a un collector, quien será encargado de procesar y mostrar los informes necesarios y parametrizables.



1-   Ir a Ip
2-   Hacer clic en traffic-flow
3-   En la nueva ventana que se lanza, hacer clic en "enabled" y presionar el botón "targets"
4-   Al lanzar la ventana "target" hacer clic en el botón "+" para agregar un nuevo host.
5-   En traffic flow target completar:
  a.   Dst-Address: el host que recibirá los datos para procesarlos
  b.   Port: colocar 2055
  c.   Versión: elegir la versión 9.

Luego de ello, aceptar todas las configuraciones realizadas.

Aclaracion: en traffic-flow setting es posible establecer una interfaz particular para ver las estadísticas, caso opuesto, elegir "all".





Instalación de herramientas en Windows

Si utilizamos los instaladores por defecto (netflow) habrán muchos inconvenientes en los registros, servicios además al momento de utilizar, una situación bastante compleja.

Todo se debe ejecutar con los máximos privilegios (Administrador en caso de ser un Ad-Dc).



1-   Winpcap
2-   Copiar "redis" a una ubicación a elegir
3-   Instalar "Nprobe"
   a.   Una parte de la instalación pide unos parámetros:
     i.   Dirección Ip del host (es la misma dirección seteada en dst-address)
     ii.   Port: puerto seteado en traffic-flow
     iii.   Order Id: como indica el mensaje. 00000000
 
  b.   Luego pide instalar una librería de Windows.
  c.   Al finalizar NO instalar winpcap.
4-   Instalar "Ntop"
  a.   Llegada una parte de la instalación pide instalar Winpcap (dar cancelar)
  b.   Al finalizar la instalación pide instalar Redis (dar cancelar)

Una vez concluida la instalación, hay que continuar con las configuraciones de cada aplicación para tener el box completo.


Configuración Ntop y Nprobe

Al concluir la instalación, hay que empezar a configura las herramientas.
Veremos algunos comandos, más que nada enfocados a poder dejar todo el box listo para que haga el trabajo de collector e informe los flujos.

1)   Primero, hay que lanzar redis server.
-   Ir a la carpeta donde descomprimió el archivo
-       Lanzar el servidor de redis: redis-server.exe


-   Muchas veces, el firewall de Windows notifica que una aplicación quiere estar en modo escucha, aquí hay que permitir el acceso así redis empezará a recibir los flujos de datos que envía mikrotik.
Luego de ello, no hay que tocar esa ventana (debe quedar en modo listening).

2)   Configurar como servicio Nprobe.
-   Para ver la ayuda de los comandos hay que lanzar nprobe.exe /c –h

-   Hay que anotar el índice, ya que Windows difiere el modo de mostrarse a Gnu/Linux.
-   Como el comando debe iniciarse como servicio, hay que lanzar la siguiente secuencia:
o   Nprobe.exe /i <nombre-del-servicio> -i <índice-de-interfaz> -n <dirección ip y puerto> --zmq <protocolo:ip:puerto
o   Nprobe.exe /i Nprobe –i none –n none –zmq No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Para eliminar el servicio, hay que lanzar el siguiente comando:
-   Nprobe.exe /r <nombre del servicio>

3)   Configurar Ntop como servicio.
-   Primero, hay que lanzar el comando para identificar las interfaces de red el mismo desplega los parámetros.
-   Ntopng.exe /c –h

-   Luego, resta lanzar el comando para que el servicio quede registrado.
-   Ntopng.exe /i <nombre-del-servicio> -i <numero-interfaz-de-red> --community –i <interfaz de red> <protocolo:dirección host:puerto>

-   ntopng.exe /i Ntop2 --local-networks "192.168.20.0/24,192.168.30.0/24,172.16.10.0/24" --community  No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
-      Con --local-networks indicamos a ntop que reconozca los segmentos de red que hay, ya que por defecto identifica todo como "remote"
-   La opción community lanzara Ntop con las opciones de la versión indicada.
-   Y para remover el servicio basta lanzar el comando:
o   Ntopng.exe /r <nombre_servicio>

4)   Ir al administrador de servicios y lanzarlos.




Abriendo puerto en Windows.
A veces el servidor no permite conexiones entrantes, ahora resta abrir el puerto 3000 (o el que se decida utilizar) para ingresar al web-ui.

Las siguientes imagenes muestran como abrir el puerto 3000.






La siguiente imagen muestra un mapeo realizado con Nmap.





NtopNg Web-Ui

Al concluir con las configuraciones, estamos en condiciones de acceder al panel web de Ntop, donde todo es más "amigable".

Por defecto, se debe ingresar a la Ip que se configuró en Mikrotik con el puerto 3000. En este ejemplo es: 192.168.20.210:3000 y las credenciales son admin:admin


La primera vez que ingresamos al panel, require cambiar la contraseña de administrador.

Para quienes deseen conocer en profundidad todo el entorno gráfico y las opciones, el siguiente enlace cumple todos los requisitos: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las siguientes imagenes muestran la información que proporciona NtopNg de toda la topología de red / segmentos / flujos de conexiones / protocolos / paquetes / estadísticas por Host / Sistemas Autonomos y también las alertas.


Muestra un mapeo a un equipo de red. Esto se ubica en el panel de "Advertencias"


Ese informe está ubicado en: "Hosts -> Looking Glass"
Ntop es capaz de identificar dispositivos por capa 2 (Mac) y capa 3 (Red), brinda información detallada del host (Sistema Operativo, Versión, flujo de paquetes, puertos activos)

Con ntopng.exe /i --dns-mode <opcion> permite modificar las resoluciones Dns.
Código: text
[--dns-mode|-n] <modo>| Modo de resolución de direcciones DNS 
                                    | 0 - Decodifica respuestas DnS y resuelve direcciones Ip locales. (defecto)
                                    | 1 - Decodifica respuestas Dns y resuelve todas las direcciones Ip.
                                    | 2 - Decodifica respuestas DnS y no resuelve la dirección Ip.
                                    | 3 - No decodifica respuestas Dns y no resuelve direcciones Ip.


Al buscar o ver el informe de un solo host, obtenemos lo siguiente:


También, flujos en tiempo real.


Protocolos en tiempo real.



Sistemas autonomos detectados.



A modo de resumen/conclusión, hay muchas cosas es capaz de mostrar:
- Estadisticas por interfaz de red
- Estadísticas por segmentos de red
- Connection Tracking en tiempo real de un host determinado.
- Implementando SSL, permite identifcar todo el tráfico de la red agrupado (Spotify, Netflix, Youtube, Facebook).

Una herramienta más que interesante y útil para conocer el estado de red detalladamente y granularmente.

Espero sea útil.

Gracias por leer, un saludo .!
#8
Prevenir en mikrotik ataques de fuerza bruta a un rdp



Es normal, visualizar ataques de fuerza bruta a diferentes protocolos, ssh, ftp, telnet (en alguno casos), mysql, rdp.

El objetivo es entender como se puede prevenir en mikrotik, con pocas reglas.




Antes de comenzar, cabe destacar que en el presente ejemplo, se limitan los intentos por conexiones y a su vez, intentos de login (fuerza bruta).

Analizando tutoriales en internet, viendo diferentes configuraciones, decidí realizar un entorno real de pruebas de fuerza bruta, a ver como previene Mikrotik (cabe destacar que estos scripts) estan pulidos a una necesidad puntual, cada uno, deberá adaptarlos al escenario propuesto.




Agregando reglas en el firewall

Dejo el script de las reglas, para luego ir explicando las diferentes etapas que transcurren.
Todo el script va en: ip -> firewall -> filter

Código: text

add action=reject chain=forward log=yes log-prefix=RDP-BF- protocol=tcp reject-with=icmp-network-unreachable src-
address-list=Rdp_Stage_Final

add action=add-src-to-address-list address-list=Rdp_Stage_Final address-list-timeout=1d chain=forward

comment="Stage 3" connection-state=new dst-port=3389 log=yes log-prefix="RDP BRUTEFORCE" protocol=tcp src-address-list=rdp_stage3

add action=add-src-to-address-list address-list=rdp_stage3 address-list-timeout=1m30s chain=forward comment="Stage 2" connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage2

add action=add-src-to-address-list address-list=rdp_stage2 address-list-timeout=30s chain=forward comment="Stage 1" connection-state=new dst-port=3389 protocol=tcp src-address-list=rdp_stage1

add action=add-src-to-address-list address-list=rdp_stage1 address-list-timeout=10s chain=forward comment="Stage 0" connection-state=new dst-port=3389 protocol=tcp

add action=accept chain=forward comment="Forward - RDP" connection-nat-state=dstnat connection-state=new dst-
port=3389 in-interface=TELCO log=yes log-prefix="FWD - RDP ->" nth=2,1 protocol=tcp


Aquí es donde hay que detenerse a comprender el óden de las reglas, y porque no en órden inverso..

Escenario 1.
Si las reglas van en órden inverso, cuando hay un intento de brute force, pasará del stage1 al stage2/stage3/stage_final con una sola conexion. Ya que ademas, sobre escribirá las listas. Por consecuente, el primer intento de login (sea acertado o no) ingresará a la black_list con el timeout de 24 horas... Algo que debe tenerse en cuenta, si hay accesos que deben permitirse.

Escenario 2.
Al ir en el órden propuesto, cuando se realiza una conexión al rdp sucederá en el siguiente órden:

  • Ingresará al stage 1 durante 10 segundos (al ser exitoso, pasado los 10 segundos, la Ip saldrá de la lista)
  • Al intentar otro nombre de usuario y contraseña (se genera una nueva conexion - paquete- entonces pasará al
    stage2 - el cual tiene 30 segundos - tiempo útil en un enlace rdp)
  • Al realizar otro acceso con diferentes credenciales, pasará del stage2 al stage3; y como el tiempo es límite,
    automáticamente pasara al stage_final
  • Cuando quieran acceder con otras credenciales, la sesión finalizará con un mensaje que la red esta inaccesible

Con el objetivo completado, la Ip ingresa a una black_list por 24 horas (cabe aclarar, que es posible conjugar
envíos de emails al ingresar a una black_list).

Escenario ideal.
El usuario al conectarse al Rdp, ingresa las credenciales proporcionadas (hasta 2 intentos), al mismo tiempo, ingresa en el stage0/1/2, al ser correctos los datos proporcionados, no genera nueva conexión, si no que mantiene la conexion establecida y sale automaticamente del stage0/1/2.



La imagen anterior, muestra las reglas (prestar atención, al órden de la regla de reject/drop) és a modo ejemplo la imagen, lo correcto es que la misma, esté sobre los add_src_to_addres_lists.





Aquí es posible visualizar, como al pasar por las diferentes etapas de brute_force, el script es eficiente (en éste escenario)


El inicio de una lista de Ip's que realizan brute_force al rdp, con el correspondiente time-out.


La imagen anterior, muestra el órden correcto de reglas y estableciendo en cero los contadores, para otra prueba.


Como es posible apreciar, las reglas van teniendo efectividad, ya que las conexiones que se están generando, pasan por los diferentes stages de listas.

En dos días, la lista_negra está generada y cada vez que intenten realizar una conexion desde la misma Ip, obtendrán un mensaje que no es posible alcanzar o establecer una conexion con el host.




Las buenas politicas de longitud y complejidad de contraseñas, es útil para reforzar y prevenir accesos no legítimos.

Un saludo .!
#9
En esta ocasión, un amigo de la comunidad nos invita a testear nuestras habilidades; ¿ Seremos capaces de encontrar el mensaje que oculta lo más profundo de la imagen ?

Enlace de descarga:
Código: text
http://www.mediafire.com/file/z8hd1kr1s6620dy/BlackSide.rar


Gracias No tienes permitido ver enlaces. Registrate o Entra a tu cuenta  ;)




Para llegara la solución, hay cuatro pasos.
1- Ya lo habrán obtenido...
2- Uno útil para el otro y el tercero en discordía, debe esperar una tercer solución con algún intermedio, a esperar...
3- Un Heroe:  (Ἀλκαῖος, Alkaios), era un héroe divino de la mitología griega..........
4- Un resumen en secuencia..


#10
¿Qué es un servidor proxy?
Un proxy, es una computadora o sistema preparado, utilizado como intermediario entre la conexión de una computadora con internet.


Características Generales.
•   Filtrado: Permite o no, navegar por sitios web (depende políticas internas del sitio y/o escenario).
•   Almacenamiento de LOGS: Guarda todas las consultas y sitios a los cuales se accedió.
•   Almacenamiento Cache: Permite guardar las consultas (páginas) en un servidor local, llamado cache, guarda una copia de todas las páginas visitadas durante el tiempo establecido.
•   Filtrado de contenido: Permite o no, descargar contenido de sitios web ( Mp3 / Pdf / Ejecutables / Comprimidos).
•   Scheduler. Permite establecer franjas horarias para navegar y para bloquear el acceso a internet.
•   Black/White Lists: Permite identificar que equipos dentro de la LAN tendrán acceso a Internet (contenidos) y cuales no podrán acceder a internet.



Transparente y no transparente.
Al hacer referencia si un proxy es o no transparente, indica si él mismo está siendo redireccionado de forma "transparente" al usuario final o no.
Al ser redireccionado, no es necesario configurar cada equipo terminal (Pc / Tablet / Notebook / etc),
¿Por qué? Porque lo gestionan desde las políticas del firewall, haciendo un dst-nat sobre los puertos que requieran.
Una ventaja para los administradores de red.
Por ejemplo:
Todos los navegadores cuentan con la posibilidad de setear manualmente un servidor proxy (incluso desde las configuraciones de red del Sistema Operativo).

Al ir a "Configuración" hay dos opciones (más comunes).

  • Sin proxy (número 2)
  • Configuración manual del proxy (números 3,4,5
Al ser transparente, la opción número 2, estará tildada y al ingresar a algunos sitios web (Facebook / Instagram / Twitter, etc) estará bloqueado o no (depende el tipo de servidor proxy se configure)
Al ser un proxy no transparente, la opción "Configuración manual de proxy" estará seleccionada, con los campos de configuración "Proxy Http –será la dirección IP del servidor" y "Puerto – donde el proxy atiende las peticiones".
Entre otros métodos, encabezados http. Páginas web para detectar proxy.



Tipos de proxy

Aplicaciones Web (Http/Https). "Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una Aplicación Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia."

SOCKS. "Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo específico, el protocolo SOCKS".
El programa cliente es a la vez cliente HTTP y cliente SOCKS.
El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él.


Inverso.
Los proxy inversos suelen estar instalados en una red privada o una zona desmilitarizada (DMZ) y estar protegidos por un firewall. De esta manera, el servidor proxy inverso, al igual que el servidor forward o de reenvío, representa la única conexión entre Internet y la red privada. Todas las peticiones que tienen lugar en el servidor backend en la red de área local recorren la misma interfaz de comunicación antes de transmitirse a los sistemas de destino correspondientes. Una combinación así hace posible controlar el tráfico de datos entrante, poner a disposición varios servidores bajo el mismo URL, distribuir solicitudes de manera simultánea por diferentes servidores y hacer que el almacenamiento en caché permita aumentar la cantidad de datos a la que se puede acceder.





En próximas entradas veremos sobre los Proxychains, listas públicas y privadas, porque utilizarlas y algunas configuraciones.
Gracias por leer.!
#11
¿ Quieres estar en contacto con la comunidad ? Qué esperas, únete a nuestros grupos OFICIALES !!

Hemos creado grupos de WhatsApp y Telegram con la finalidad de conocernos mejor, compartir novedades de seguridad y hacer nuevas amistades.

Las reglas para permanecer en el grupo son:

  • No insultar ni faltar el respeto ni discriminar
  • No hacer comentarios políticos
  • No hacer comentarios religiosos ni otros que impliquen discriminaciones raciales, sexo, nacionalidad, o cualquier tipo de acoso moral.
  • No plantear dudas, consultas o preguntas técnicas. Para eso tenemos la Sección de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en el foro.
  • No hacer Spam de otros sitios o grupos.
  • No es para publicar compra/ventas

¡ Qué esperas para unirte !



Enlace a la imagen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#12
Seguridad / Uso de ProtonVPN
Abril 20, 2018, 12:10:41 PM


¿ Qué es una VPN ?

Una VPN es una tecnología de red que se usa para conectar varias computadoras o una a red privada que utiliza internet. Las compañías utilizan estas redes para que sus trabajadores, desde hoteles, casas o cualquier lugar, puedan acceder a todos sus recursos corporativos.



¿ Como funciona una VPN ?

La implementación de esta tecnología permite que toda la navegación sea segura e integra. Por medio de una VPN pasa información confidencial y privada, que si cae en la persona equivocada puede ser muy perjudicial. Muchas personas navegan por internet usando una red Wi-Fi pública sin ningún tipo de protección.  Afortunadamente,  este inconveniente se puede solucionar con el uso de una VPN.

ProtonVPN.

Es una VPN lanzada por los creadores de PROTONMAIL, para garantizar la seguridad, privacidad y libertad.
Poseen núcleos seguros, políticas de seguridad basados en las políticas de Suiza, no guardan logs y en algunos casos, utilizan nodos TOR.

¿ Existen mas VPN's ?

Sí, la gran mayoría son de pagos, otras ofrecen servicios gratuitos con limitaciones en el ancho de banda utilizado, hasta guardar logs.

¿ Es fiable utilizar una VPN ?

En algunas ocasiones, el usuario final quiere ocultar su IP, utilizar diferentes nodos para hacer mas dificil la localización de la IP original, navegar de forma tranquila y varias alternativas mas.
En otras, permite evadir restricciones por parte de las empresas e ISP.
Acceder a contenidos que para una región están bloqueados y para otras es totalmente libre.




Particularmente, explicaré el uso y funciones de PROTONVPN (una buena elección)




ProtonVPN - PC

Al ingresar al sitio web, muestra la siguiente información.


Donde, podremos acceder con nuestra cuenta de protonmail o crear una cuenta diferente para protonvpn.

Al descargar la aplicación para Windows, luego de instalar, crear la interfaz (tunel) hay que reinicar el equipo; pide las credenciales de acceso.



Al logearnos, tendremos la siguiente imagen (muy amigable).



Donde, vemos al nodo que estamos conectados, la ip que tenemos asignada, la carga del servidor, debajo, vemos los diferentes paises donde podremos conectarnos y la calidad de los servidores.


La imagen anterior muestra:

  • 1- Soporta tráfico P2P
  • 2- Enruta el tráfico a través de nodos TOR
  • 3- Servidores normales o Premium
Una vez conectados a algún nodo, procedemos a verificar el funcionamiento del tunel y geolocalización.



La aplicación de @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta la encuentran en el siguiente enlace: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

La imagene siguiente, es necesaria explicar parra usuarios de Ios.


Dentro del panel de ProtonVPN (sitio web) ir a Account y cambiar nombre de usuario y contrsaeña, ya que se utilizará al configurar openvpn en dispositios Ios.




ProntonVPN para Android

Agradecimiento a @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta por la ayuda al elaborar ésta sección.

Como usuarios de Android, ir al PlayStore y descargar la apk.


Al finalizar la descarga, solicita las credenciales (éstas son las que utilizan para acceder al dashboard).



Al ingresar, el Sistema Operativo, pide permisos para crear una VPN.



Al ingresar en la aplicación, hay que elegir el país y nodo a establecer la conexión.



Al establecer una conexión, la aplicación, muestra la conexión establecida.



Aquí unas capturas, sobre el uso y calidad de conexión de la VPN.










ProtonVPN para Ios

Al no haber una aplicación para Ios, hay que utilizar OpenVPN para gestionar la conexión y el sitio web de protonvpn para generar el archivo que utilizará OpenVpn.

Primero, bajar la aplicación del AppStore.



Ahora, ir al sitio web de ProtonVpn e iniciar sesión, ir a la sección de "Downloads" -- hacerlo desde el móvil --.


Seleccionar la plataforma Ios y puerto UDP.



Elegir la conexión para luego descargar el archivo.


Una vez finalizado los pasos anteriores, descargar la configuración.



Hacer clic en "Abrir en OpenVPN".



Hacer clic en el botón +, el sistema pide confirmación para enrutar todas las conexiones por la VPN.



Las credenciales, las mismas fueron creadas en el último paso de ProtonVPN para Pc.



Donde:

  • 1- El certificado creado desde el dashboard e importado a la aplicaicón.
  • 2- Usuario que ha modificado en el último paso de la configuración para Pc
  • 3- Contraseña generada para el usuario.
  • 4- Botón que guarda las credenciales para evitar ingresar cada vez que se quiere establecer la conexión
  • 5- Botón para conectar el túnel.

A continuación unas capturas de pantalla, sobre la configuración final y estadísticas de uso y ancho de banda.







Aclaración: Las velocidades de download/upload dependerán del ISP o si el administrador de red ha limitado.






Conclusiones

El uso de una VPN, en cierto modo "garantiza" que los datos enviados y recibidos son tratados de una forma segura, minimizando la posibilidad de dejar rastros de las acciones que son realizas en internet o en la Web.

Muchas veces es útil para evadir restricciones del pais, por ejemplo, ver series en Netflix que no estan habilitadas en algunas regiones, utilizar listas Iptv; y para aquellos con más conocimientos, utilizan el tunel para enrutar los trabajos realizados (mapeos de red, accesos, logs y diferentes actos) evitando el uso de la Ip que brinda el ISP y en muchas ocasiones utilizan cadenas de VPN (ésto afecta el rendimiento, ya que los paquetes son enrutados varias veces).

ProtonVpn ofrece un servicio decente y sobre todo rápido, con buenos servidores en varios sitios del mundo.

Tener en cuenta, al habilitar el túnel, todo el trafico del dispositivo es enrutado por él mismo.

Sin olvidar, que ¿ Podemos hacer nuestra propia VPN? la respuesta es simple, si.

Un poco mas de información la encuentran:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Cualquier critica, comentario, es bien recibido.

Gracias por tomarse el tiempo en leer el extenso post.
#13
Otros lenguajes Scripting / [VBS] String a Base64
Abril 17, 2018, 11:24:16 PM
Bueno, sin muchas vueltas va el fragmento de código:

Código: text

salida = Convert.ToBase64String(System.Text.Encoding.UTF8.GetBytes(TextInput.Text))


Donde:

  • Salida = Textbox que muestra la conversión
  • TextInput.Text = Input donde debe ingresar el string a convertir
#14
Softwares e ISOs / VmWare 14
Abril 17, 2018, 09:54:06 PM


Version: VmWare Profesional 14

VMware Workstation Pro es el producto estándar del sector para ejecutar múltiples sistemas operativos como máquinas virtuales (VM) en una única PC con Windows o Linux. Todos pueden confiar en Workstation Pro, desde profesionales de TI hasta desarrolladores y empresas que desarrollan, prueban o realizan demostraciones de software para cualquier tipo de dispositivo, plataforma o nube.

VMware Workstation Pro permite ejecutar múltiples sistemas operativos al mismo tiempo en la misma PC con Linux o Windows. Cree máquinas virtuales reales con Windows y Linux, y otros entornos de escritorios, servidores y tabletas. Esto se complementa con la simulación de condiciones de redes y redes virtuales configurables, lo cual puede ser útil para el desarrollo de códigos, el diseño de soluciones, las pruebas de aplicaciones, las demostraciones de productos y más.

Sitio oficial: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Enlace de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Código: text

GU38K-DJW07-488MY-85YXT-P3HU4
YU1R2-8RZ16-4816Y-WYNET-WQUFD
VV140-2ZFD1-H88YY-N5X5C-PF8Z6
FF7N0-DEX81-H85HP-4ZXZX-YYRU4
CU14H-AEZDM-081MZ-RPXQT-WFKG6
AA1T2-2KE13-088JQ-JEY7C-WUHT0
5A02H-AU243-TZJ49-GTC7K-3C61N
VF5XA-FNDDJ-085GZ-4NXZ9-N20E6
UC5MR-8NE16-H81WY-R7QGV-QG2D8
ZG1WH-ATY96-H80QP-X7PEX-Y30V4
AA3E0-0VDE1-0893Z-KGZ59-QGAVF
#15
Base de Datos / Mysql - Backup selectivos
Abril 17, 2018, 07:29:04 PM
BackUp selectivo de tablas y datos.
[/size]

Muchas veces utilizamos software de terceros para gestionar las bases de datos y sus backup respectivos.

Pero... Si podemos hacerlo mediante batch y el administrador de tareas; porque no hacerlo !!

Comenzando, los pasos son:

  • Realizar el archivo por lotes
  • Crear la tarea
  • Dar privilegios de Administrador

Para el caso particular, utilice MySql (aclaro que con todos los gestores que permitan realizar dumps por consola, funciona).

Realizando el archivo por lotes.

Primero realizamos un dump de la estructura de tabla (solamente los nombres de atributos y sus características).

Creamos el archivo con el nombre que lo identifique, con la extensión .SQL
Código: text

@echo off
"C:\Program Files (x86)\MySQL\MySQL Server 5.5\bin\mysqldump.exe" --user=Nombre_usuario_base_datos --password=contraseña_del_usuario --no-data --skip-triggers Nombre_base_datos Nombre_tabla> D:\ruta\\nombre_de_archivo.sql
Exit


Ahora, exportamos los datos de la tabla.
Código: text

@echo off
"C:\Program Files (x86)\MySQL\MySQL Server 5.5\bin\mysqldump.exe" --user=aqui_el_usuario --password=contraseña_del_usuario --no-create-info --skip-triggers Nombre_base_datos Nombre_tabla > D:\ruta\nombre_archivo_datos.sql
Exit


Echo los pasos anteriores, tenemos los archivos que realizaran el dump elegido, ahora debemos proceder a crear la tarea.

Vamos a: Inicio -> Sistema y Seguridad -> Programar Tareas

Hacer clic, en "Crear tarea básica".



En nombre, debemos ingresar un título descriptivo para la tarea y en descripción, explicar que hará la tarea a programar.



Luego de presionar el botón, siguiente; las opciones presentes son:


  • Diariamente
  • Semanalmente
  • Mensualmente
  • Una vez
  • Al iniciare el equipo
  • Al iniciar sesión
  • Cuando se registre un evento específico



Lo más común al trabajar con bases de datos, es realizar back-up diarios, semanales.

Al seguir con el wizard, tendremos las siguientes opciones.



Donde, por el momento, dejamos como está, ya que luego modificaremos el intervalo de tiempo de la tarea.

Aunque, si es otra práctica; pueden elegir cuando iniciará la tarea y la periodicidad.

Siguiendo con la configuración, ahora tendremos la acción a realizar (elegiremos iniciar un programa, puesto que lo hemos creado -- archivo por lotes --).


La siguiente pantalla, permite examinar el equipo en busca del archivo por lotes creado, escribir argumentos (opcional) e iniciar en (opcional), solo elegimos el archivo ya creado.



Continuando con el wizard, mostrará el nombre de la tarea, descripción, los desencadenadores (temporizadores) y la acción.



Por el momento, damos finalizar la tarea; ya que procederemos a dar privilegios y cambiar la periodicidad de la tarea.

El siguiente paso, es abrir la tarea generada (hacer doble clic sobre la tarea) y emergerá una nueva ventana, donde:


  • Nombre = El nombre de la tarea creada
  • Autor = Indicará el usuario que creó la tarea
  • Cambiar usuario o Grupo = Usuario y privilegio a otorgar
  • Desencadenadores = Intervalos de tiempos en el cual se ejecutará la tarea

Ir a "Desencadenadores".

Donde, tendremos.


En configuración avanzada (al tildar) permite cambiar el intervalo de tiempo, donde por cuestiones de sincronización utilice 10' - cada uno puede adaptar a las necesidades que requieran -.

Haciendo clic en aceptar, volverá a la pantalla inicial de la tarea, donde procedemos a cambiar los privilegios (asi se ejecuta al iniciar el equipo -sin necesidad de iniciar sesión-).



Prestar atención, las siguientes opciones deben estar elegidas para que la tarea se ejecute al iniciar el equipo.


  • Ejecutar tanto si el usuario inició sesión como si no.
  • Ejecutar con los privilegios más altos

Y para que sea efectivo, hacer click en "Cambiar usuario o grupo" y buscar al Administrador, cuando es elegido, pedirá que ingrese la contraseña correcta, una vez concluida la configuración; la tarea se ejecutará cada 10 minutos indefinidamente.

Gracias por leer !!
#16
Sin mucho preámbulo, voy a ir compartiendo una pequeña colección de documentos; para todos los gustos.

Los [libros / manuales / E-books] que están en la carpeta, se encuentran en Ingles y Español.

La gran mayoría, son documentos oficiales de Offensive-Security muchos de ellos, descargados de sus servidores y otros, lo han compartido en sitios restringidos .

Brindo una captura con el contenido.



Aquí el enlace:
Código: text
https://goo.gl/B9cdji


#17
Las siguientes ISOS se encuentran limpias, descargué desde los servidores de Microsoft y reguarde en caso de necesitar.

Comparto los enlaces de todas las versiones, subidas a Mega.

Todas las imagenes estan en Español




Versión X86 Sp1.
Código: text
https://goo.gl/mNdjtB

La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win7_Pro_SP1_Spanish_x32.iso

Version X 64 Sp1.
Código: text
https://goo.gl/LbBkKN



La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win7_Pro_SP1_Spanish_x64.iso






Version 8.1 Pro X86
Código: text
https://goo.gl/zVYFL2

La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win8.1_Spanish_x32.iso

Version 8.1 Pro X64
Código: text
https://goo.gl/aKWnmL

La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win8.1_Spanish_x64.iso






Windows 10 Pro x86
Código: text
https://goo.gl/b8vmWR

La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win10_1703_SpanishMexico_x32.iso

Windows 10 Pro x64
La carpeta contiene los siguientes archivos:

Al descomprimir quedará:
Win10_1703_SpanishMexico_x64.iso



Para quienes busquen activadores o similares, dejo el más conocido:

Código: text
https://goo.gl/fPPmki

El archivo contiene:

Al descomprimir tendrán:
KMSpico.v10.2.0.FINAL-heldigard



Información de versiones.
Windows 7 x86 version 6.1.7601
Versiones: Starter / HomeBasic / HomePremium / Professional / Ultimate
Compilacion del service pack: 17514

Windows 7x64 version 6.1.7601
Versiones: HomeBasic / HomePremium / Porfessional / Ultimate
Compilacion del service pack: 17514

Windows 8.1 x86 Core / Professional
Version: 6.3.9600
Compilacion del service pack: 17415

Windows 8.1 x64 Core / Professional
Version: 6.3.9600
Compilacion del service pack: 17415

Windows 10 x64 Home / Professional
Version: 10.0.15063
Compilacion del service pack: 0

Windows 10 x86 Home / Professional
Version: 10.0.15063
Compilacion del service pack: 0
#18


Un simple caracter es capaz de romper el Iphone y bloquear el acceso a las aplicaciones de mensajería en iOS, como también aplicaciones populares como WhatsApp, Facebook Messenger, Outlook para iOS y Gmail.

El primero en publicar fue en un Blog Italiano spotted de telefonía móvil, un nuevo bug afecta a una amplia gama de dispositivos Apple incluyendo iPads, Macs y los Watch Os.

Como la "bomba de texto" anterior, la nueva falla puede ser explotada fácilmente por cualquiera, con solo enviar un carácter de Telegu (una lengua nativa India, alrededor de 70 millones de personas lo hablan).

Una vez que el receptor recibe el mensaje que contiene el símbolo o escribe el símbolo en el editor de texto, el carácter inmediatamente "crashea" iPhones, iPads, Macs, Apple Watches y Televisores Apple.

La aplicación que recibe la "bomba de texto" intenta leer el caracter, pero falla y rechaza la función hasta que el caracter sea removido (usualmente se realiza borrando la conversación compelta)



La manera más rápida de eliminar el mensaje ofensivo es consultar a un conocido y enviárselo. Así permitirá saltar al mensaje de la notificación y eliminar la conversación completa que contiene el caracter.

El caracter puede desactivar aplicaciones de terceros, como iMessage, Slack, Facebook Messenger, WhatsApp, Gmail y Outlook para iOS como también Safari.

Telegram y Skype, aparentemente no se ven afectados por el caracter Telegu.

Apple está en conocimiento de la bomba de texto por lo menos hace treinta días atrás, y la compañía planea solucionarlo con una actualización rápida, antes que sea lanzada la versión 11.3 de iOS para  primavera.

Desde que muchas aplicaciones son afectadas por la nueva bomba de texto, personas con malas intenciones pueden utilizar la falla para atacar a usuarios de Apple con el envio de mensajes o crear un caos masivo realizando ataques de spamm en todas las redes sociales.

Apple, no ha hecho pública la actualización, 11.2.6, la cual soluciona la bomba de texto.



Solución.

Como usuario de Apple, debe ir a:
Configuración -> Actualización de Software ->
Al ingresar indicara que hay una versión para actualizar, son aproximadamente 30 Mb.

.

Luego de descargar el update, el caracter, deja de tener efecto.





El bug a sido probado por miembros del staff de underc0de y la solución también.

#19
Noticias Informáticas / 0-day en Telegram
Febrero 14, 2018, 06:50:27 PM
0-Day en Telegram



Una vulnerabilidad 0-day es conocida como una que aún no ha sido publicada, la misma ha sido encontrada en Telegram para versiones de Escritorio, permite a los atacantes distribuir malware que mina criptomonedas tal como Monero y ZCash.

La vulnerabilidad fue descubierta por el Investigador de Seguridad Alexey Firsh de Kaspersky Lab, el pasado Octubre, afecta solo a clientes de Telegram que utilizan la aplicación de escritorio para Windows.

La falla ha sido explotada activamente desde Marzo del 2017 por atacantes que engañaban a las víctimas para que descarguen un Software Malicioso en sus computadoras, utilizando la potencia de la CPU para minar criptomonedas o ser utilizadas como backdoors por los atacantes para obtener el control de la maquina en forma remota, de acuerdo al blogspot de Securelist.

Como funciona la Vulnerabilidad

La vulnerabilidad reside en los clientes de Escritorio para Windows de Telegram que manejan RLO (sobre escritura de derecha a izquierda) caracter Unicode (U+202E), el cual es usado por lenguajes de codificación que son escritos de derecha a izquierda, tal como Hebreo o Árabe.

Según Kaspersky Lab, el creador del malware utilizaba un caracter Unicode oculto RLO en el nombre de archivo que invertía el orden de los caracteres, por lo tanto, renombraba el archivo a sí mismo y lo enviaba a usuarios de Telegram.

Por ejemplo, cuando un atacante envía un archivo llamado "photo_high_re*U+202E*gnp.js" en el mensaje a un usuario de Telegram, el nombre de archivo vuelve en la pantalla del usuario sin la última parte.

Por tanto, el usuario de Telegram verá un archivo PNG (como se muestra debajo) en vez de un archivo JavaScript, engañado en la descarga en vez de una imagen obtenía un archivo malicioso.

"Como resultado, el usuario descarga un malware oculto el cual es instalado en su computadora, Kaspersky indica que será publicado hoy."

Kaspersky Lab reportó la vulnerabilidad a Telegram y la compañía desde entonces ha parchado la vulnerabilidad en sus productos, también un equipo Ruso de seguridad afirma:" cuando publiquen, la falla 0-day, la misma no ha sido observada en los productos del cliente de mensajería".
Hackers utilizan Telegram para minar criptomonedas



Durante el análisis, los investigadores de Kaspersky encontraron diferentes escenarios de explotación 0-day en diferentes vectores de ataque.

Primero, la falla fue activamente explotada para el minado de criptomonedas, el cual utiliza la potencia de computo de la PC de la victima para minar diferentes tipos de monedas, como: Monero, ZCash, Fantomcoin y otros.

Mientras analizaban los servidores de los atacantes, los investigadores también descubrieron archivos que contienen un cache local de Telegram robado de las víctimas.

En otros casos, los ciber-criminales explotaban exitosamente la vulnerabilidad al instalar un backdoor que utilizaba la API de Telegram como protocolo C&amp;C, permitiendo a los atacantes obtener acceso remoto a la computadora de las víctimas.

"Luego de la instalación, comenzaba a operar en modo silencioso, el cual permitía al atacado no tomar conocimiento en la red y ejecutar diferentes comandos incluyendo la instalación de Spyware".

Firsh cree que el 0-day fue explotada únicamente por cibercriminales Rusos, como "Los casos de explotación que (los investigadores) detectan ocurre en Rusia" y otras artimañas apuntan a los ciber criminales Rusos.

El mejor modo de protegerse frente a los ataques es No descargar o abrir archivos de fuentes desconocidas
La firma de seguridad, recomienda a los usuarios evitar compartir información sensible o personal en grupos de mensajería y asegurarse de poseer un AntiVirus de fuentes conocidas instalado en los sistemas.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#20
Visual Basic / Herramienta de conversión
Enero 25, 2018, 03:56:01 PM
En esta ocasión, traemos una herramienta útil.

¿ Que hace la herramienta ?
Realiza algunas conversiones entre sistemas Hexa, Decimal, Base64 y también trabaja con Strings.




¿ Cuales son los componentes de la herramienta ?

Cuenta un selector de opciones y tres botones.

El boton permite realizar las conversiones, limpiar el input y copiar el contenido de la salida al porta papeles.



La ejecución es simple, hay que seleccionar la opción a trabajar, completar el input y presionar el botón de convertir, la herramienta transformará el Input y en la salida se mostrará la conversión.

Las siguientes imagenes, muestran el comportamiento de la herramienta con sus diferentes opciones.





















Enlace de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Link actualizado



Cualquier sugerencia u opción a agregar, es bien recibida.




Un agradecimiento especial a @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
#21
Primero, hay que ingresar al cpanel y proporcionar las credenciales.

Luego, ir a: Archivos - Disco de Red



El panel pedira los siguientes datos:

  • Nombre de usuario para la cuenta
  • Contraseña para la cuenta
  • Ruta a crear y/o compartir
  • La autenticación implicita, trabaja principalmente con los sistemas Windows
  • Crear cuenta

Aclaración: En los permisos, ya permite setearlos para el usuario que se crea.



Una vez concluida la configuración, veremos la creación exitosa y nos invita a configurar el acceso para el cliente.



Donde el Cpanel, brinda todas las configuraciones para las diferentes plataformas, basta seleccionar desde el desplegable y el SO a utilizar.



En este tutorial, utilizamos para W8 y sobre una configuración segura (ssl)

Luego, hacer clic sobre el boton Download Configuration Script


Luego de bajar el script, ejecutar y esperar que inicie sesión pidiendo las credenciales.





Como la siguiente imagen muestra, se ha logrado establecer con exito la conexion al WebDav del servidor.







Las diferentes configuraciones dependen del SO, ademas, se pueden establecer privilegios y logs de sesión al/los recursos que se comparten.

Para mas información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#22


Contexto

Los primeros días de 2018 han estado llenos de discusiones ansiosas sobre una masiva vulnerabilidad en la arquitectura de procesadores basados en Core de Intel utilizados en dispositivos por muchos años, y que también afecta a procesadores ARM utilizados comúnmente en tablets y smartphones.
Al momento de escritura, no todos los detalles fueron publicados, pero al parecer el inconveniente es que programas corriendo en modo-usuario (el rango "normal" de memoria en el que aplicaciones y software son ejecutados) en una computadora pueden inferir o "ver" parte de la información almacenada en el modo-kernel (el rango "protegido" de memoria que contiene al sistema operativo, los drivers del dispositivo e información sensible tales como contraseñas y certificados criptográficos).
Arreglos para prevenir que programas modo-usuario "fisgoneen" en la memoria de modo-kernel están siendo lanzados por vendors de sistemas operativos, hipervisores e inclusive compañías de cloud computing, pero al parecer la primera ronda de parches va a ralentizar en algún punto a los sistemas operativos. El alcance exacto de esta ralentización todavía está siendo debatida. Intel ha afirmado que la baja en el rendimiento "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" para la mayoría de los usuarios, pero el sitio Phoronix (cuya principal temática es Linux) afirma que las penalidades de performance pueden ir del 5% al 30%, dependiendo de lo que el equipo esté ejecutando.

Historia

Un largo hilo de Reddit titulado No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha estado rastreando la vulnerabilidad desde que información relacionada con ella apareció el 2 de enero de 2018; Ars Technica y The Register han tenido también una excelente cobertura del tema.
El fabricante de procesadores AMD ha anunciado que no han sido afectados, de acuerdo a reportes de CNBC y un mensaje en la Linux Kernel Mailing List enviado por un ingeniero de AMD. Pero reportes tanto de Project Zero de Google como de Microsoft afirman que los procesadores de AMD sí se ven afectados. AMD ha publicado un comunicado aclarando la situación.

El artículos de Microsoft destaca que este inconveniente no es específico de Windows, y que también afecta a Android, Chrome OS, iOS y macOS. El aviso de Red Hat incluye a la arquitectura POWER de IBM como vulnerable. Por su parte, fabricantes de hipervisores como VMWare y Xen han publicados sus propios avisos, así como también lo ha hecho Amazon Web Services.

Aquí hay una lista de los vendors afectados y sus respectos anuncios y/o parches
Vendedor | Aviso | Anuncio


  • Amazon (AWS)    AWS-2018-013: Processor Speculative Execution Research Disclosure
  • AMD An Update on AMD Processor Security
  • Apple   HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
  • HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
  • ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
  • Azure   Securing Azure customers from CPU vulnerability
  • Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
  • Google's Project Zero   Reading Privileged Memory with a Side-Channel
  • IBM Potential CPU Security Issue
  • Intel   INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
  • Microsoft   Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
  • Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
  • Windows Server guidance to protect against speculative execution side-channel vulnerabilities
  • SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
  • Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
  • Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack ("Spectre")
  • Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
  • VMware  NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
  • Xen Advisory XSA-254: Information leak via side effects of speculative execution



Detalles técnicos

La confusión sobre las marcas de CPUs afectadas se puede deber al hecho de que no se trata de una sola vulnerabilidad, sino dos muy similares, bautizadas Meltdown y Spectre por sus respectivos descubridores. Estas vulnerabilidades tienen tres números CVE (un standard cuasi gubernamental para rastrear vulnerabilidades de seguridad) asignadas a ellas:

Número CVE   Descripción

  • CVE-2017-5715   Branch Target Injection, explotado por Spectre
  • CVE-2017-5753   Bounds Check Bypass, explotado por Spectre
  • CVE-2017-5754   Rogue Data Cache Load, explotado por Meltdown

Por muchos años, los fabricantes (tales como Intel) han sido capaces de arreglar errores en la arquitectura de los procesadores a través de actualizaciones microcódigo, las cuales escriben el código en el propio procesador para arreglar el bug. Pero por (hasta ahora no aclarada) razón o razones, esta vulnerabilidad puede no ser arreglada de este modo en el caso de Intel, por lo que los fabricantes de sistemas operativos han colaborado para lanzar parches para las vulnerabilidades.

El aviso de seguridad de Intel (INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method) lista 44 familias de procesadores afectadas, y cada una tiene docenas de modelos. ARM ha lanzado un aviso titulado "Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism" que actualmente lista 10 modelos de procesadores afectados.



Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




#23


Que es Flare-Vm ?
Es un conjunto de herramientas y tewaks de sistema, que preparan un entorno virtual para analsis de malware.

Para dejar listo el entorno, debemos seguir los siguiente pasos:


  • Tener un sistema virtualizador (Vmware / VirtualBox)
  • Instalar un Sistema Operativo y tenerlo limpio y funcional (W7 - W8 - W10)

Luego de cumplir con los pasos anteriores, seguimos el tutorial del No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Indica que, en la maquina virtual, desde el navegador web, ingresemos a: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Pedirá iniciar una conexion con el server para instalar las aplicaciones y configurar el entorno; el tiempo de descarga dependerá de la velocidad que hayamos contratados con el ISP.





En caso de poseer contraseña para iniciar sesión, debemos proporcionarla, ya que el entorno virtual reiniciará varias veces.




A partir de aqui, empezará a bajar todas las herramientas necesarias, el tiempo aproximado será de ........




Continuará bajando actualizaciones y reiniciando la maquina virtual.



En esta laboratorio, demoró aproximadamente 2 horas.....
Y el entorno final quedo con las siguientes herramientas:



Al abrir el archivo readme, obtenemos:



Algo ideal, es realizar un snapshot de Flare-Vm ahora que esta "limpio."




Realizando un Snapshot limpio.

Seguimos los pasos:

  • VM
  • Snapshot
  • TakeSnapshot



Donde, en la nueva ventana debemos ingresar un nombre y descripción.


También, una alternativa válida y muy recomendada es clonar la VM; para ello lo primero es apagarla.




Clonando la VM.
Seguimos los pasos:

  • VM
  • Manage
  • Clon

Luego, los pasos a seguir son:



  • Paso 1: Hacer clic boton siguiente para continuar el proceso 
  • Paso 2: Elegir la maquina virtual actual para clonar 
  • Paso 3: Tipo de clonado (enlace o completo) 
  • Paso 4: Elegir nombre para la maquina virtual y el nombre que tendrá en disco 
  • Paso 5: Esperar que finalice de clonar 
  • Paso 6: Hacer clic en "Close" para finalizar la clonación 



La maquina virtual con todas las herramientas, tiene un peso en Gb de aproximadamente 18.




Para mas información el sitio oficial es: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Gracias a BlackDrake y Gabriela por brindarme algunas indicaciones.
Gracias por tomarse el tiempo en leer !!
#24
Redes y antenas / Analizando .pcap con CapTipper
Enero 06, 2018, 11:45:21 PM
Que es Captipper ?

CapTipper es una tool hecha por Omri Herscovici en Python, con la finalidad de analizar estos archivos de capturas (.pcap). Una vez descargada de su sitio, debe descomprimirse y ejecutarse con Python o clonar mediante GIT.


En esta ocasión vamos a clonar mediante git.

git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Luego para ejecutar, debemos utilizar el comando:
python No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Nombre_de_archivo.pcap

El script leerá todo el .pcap y lanzará un informe detallado de la captura.



Y quedará en la consola de CapTipper, a la espera de comandos para continuar la labor de analisis.


Al lanzar el comando HOSTS, captipper, listará los hosts a los cuales se estaban haciendo conexiones


Si queremos obtener ayudas de cada comando, debemos lanzar:
help "comando"


El comando info, brinda información detallada de la conexion, servidor....


El comando open, permite abrir el enlace.

Y de esta manera seguir investigando e indagando en archivos .pcap

Espero sea de utilidad la herramienta.

Un saludo .!

#25
Underc0de / Desafio #15 - Viernes Negro
Diciembre 29, 2017, 11:04:10 AM

Underc0ders bienvenidos a un nuevo Viernes de Desafios !

El ganador, tendrá un premio de 10 dólares o su equivalente por envío Paypal.
Tambíen, hay premios sorpresas !!

¿Quienes pueden participar?  TODOS.

Quienes participan por el premio, todo UNDERC0DE EXCEPTO:

  • Administrador
  • Co-Administradores
  • Xyz


Condiciones para participar por el premio:

  • Quien obtenga el mayor puntaje total de los retos de Viernes Negros presentados en Diciembre
  • De haber empate, se tendrá en cuenta las soluciones de los desafíos.
  • Tendrán tiempo hasta el fin del día Miercoles 3 de Enero del 2018  para enviar soluciones de retos VN#15..
  • Enviar por MP las resoluciones o enlaces de capturas de pantalla.
  • En lo posible, mandar todas las respuestas en un solo MP y el procedimiento utilizado.
  • O pueden enviar soluciones a medida que vayan encontrando.


Aclaraciones:

  • Para obtener la totalidad del puntaje, el reto debe estar completo.
  • Asunto del MP a enviar: "Viernes Negro N° - Desafios (ej. 1,2,3,4,5 o 1,2,3)".
  • Las preguntas/respuestas, que suban en éste post antes de finalizar el Domingo, serán eliminadas.
  • No se brindará ayuda.
  • Se enviará por MP el órden que los participantes deben respetar para explicar sus soluciones.
  • Si otro participante quiere mostrar soluciones alternativas, puede hacerlo luego de que el item anterior sea expuesto.
  • Luego de ello, podrán utilizar el post, para realizar preguntas.


El día Viernes 5 o Sábado 6 de Enero de 2018, se anunciará el ganador y quienes obtendrán los premios sorpresas.


RETOS

Reto 1 - Vigenere: Obtener Clave y Texto claro. (4 Puntos )
Ayuda ==> Longitud de clave:  1 < P < 13
Código: text
Jrr vm dtw pnivtw gszs vsavqnjei uwf esf tmtdw vk Iuvmbp, tutkf vm wepb fmbtw tgvlbrhcz asmmavsghb sce rprnm uhvegapdruw i ini egbo esi wrwftyq yut vvlw jxwhgtvtw tgv dt gycde "Cidwaal", pn kvttpzymfvmn a ml hmdhtw aipjw dt tvjaalxvt pari hmm mge "Fjmla Vvnmjle" fgi uce ywzjtqvgvtp trji we hruirgscdw.


Reto 2 - SonicVisualizer: Obtener el Flag. (3 Puntos)
Código: text
http://www.mediafire.com/file/n9xa09u5px9sgsa/RETO00.rar


Reto 3 - Estegano: Obtener el Flag. (3 Puntos)
Código: text
http://www.mediafire.com/file/pvdbs6ou5dvpbb5/Ragnarok.rar


Reto 4 - Web: Obtener el flag. (3 Puntos)
Código: text
http://www.mediafire.com/file/p0eaui44eaml9jz/RETO_WEB.rar 


Reto 5 - CrackMe: Obtener el flag. (5 Puntos)
Código: text
http://www.mediafire.com/file/cpbug13ia4hlh6j/BlackFlag.rar




Feliz año nuevo !
#26
Underc0de / Desafio #14 - Viernes Negro
Diciembre 21, 2017, 11:59:34 PM

Underc0ders bienvenidos a un nuevo Viernes de Desafios !

El ganador, tendrá un premio de 10 dólares o su equivalente por envío Paypal.
Tambíen, hay premios sorpresas !!

¿Quienes pueden participar?  TODOS.

Quienes participan por el premio, todo UNDERC0DE EXCEPTO:

  • Administrador
  • Co-Administradores
  • Xyz


Condiciones para participar por el premio:

  • Quien obtenga el mayor puntaje total de los retos de Viernes Negros presentados en Diciembre
  • De haber empate, se tendrá en cuenta las soluciones de los desafíos.
  • Tendrán tiempo hasta el fin del día Lunes 25 para enviar soluciones.
  • Enviar por MP las resoluciones o enlaces de capturas de pantalla.
  • En lo posible, mandar todas las respuestas en un solo MP y el procedimiento utilizado.
  • O pueden enviar soluciones a medida que vayan encontrando.


Aclaraciones:

  • Para obtener la totalidad del puntaje, el reto debe estar completo.
  • Asunto del MP a enviar: "Viernes Negro N° - Desafios (ej. 1,2,3,4,5 o 1,2,3)".
  • Las preguntas/respuestas, que suban en éste post antes de finalizar el Domingo, serán eliminadas.
  • No se brindará ayuda.
  • Se enviará por MP el órden que los participantes deben respetar para explicar sus soluciones.
  • Si otro participante quiere mostrar soluciones alternativas, puede hacerlo luego de que el item anterior sea expuesto.
  • Luego de ello, podrán utilizar el post, para realizar preguntas.


RETOS

Reto 1 - Obtener el flag (3 puntos). 
Código: text
http://www.mediafire.com/file/2233vdh24069t2z/Reto%204.rar


Reto 2 - Programación (4 puntos).

  • Se brinda un numero de entrada (debe ser numerico no un string) y debe verificar si el numero es o no capicúa.
  • Ver referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Restricciones:

  • No se deben utilizar funciones propias del lenguaje. Por ejemplo: isnumeric / mod
  • Pueden definir las funciones que consideren necesarias.
  • Los algoritmos deben ser propios.


  • Ejemplo: Numero de entrada 79133197
  • Output: el Número "79133197" es capicúa.


  • Ejemplo 2: 79137913
  • Output: el Número "79137913" no es capicúa.


  • Ejemplo 3: numero de entrada.
  • Output: El número ingresado es una cadena de caracteres alfabetico

Reto 3. Obtener el flag (4 puntos) .
Código: text
http://www.mediafire.com/file/ci4plkoiac3ttgo/ViernesNegro.rar


#27
Underc0de / Viernes Negros - Puntajes y Ganadores
Diciembre 20, 2017, 04:56:29 PM
Hola Underc0ders !!!


Antes que nada, agradecer a quienes están participando de los retos de viernes negros,
comentarles que faltan dos viernes de retos para que haya un ganador, y algunos premios sorpresa....

Puntaje final:

Recuerden que solo los siguientes viernes de Diciembre son los válidos:

Muchas gracias por participar !
#28
Underc0de / Desafio #13 - Viernes Negro
Diciembre 15, 2017, 12:03:41 AM



Underc0ders bienvenidos a un nuevo Viernes de Desafios !

El ganador, tendrá un premio de 10 dólares o su equivalente por envío Paypal.

¿Quienes pueden participar?  TODOS.

Quienes participan por el premio, todo UNDERC0DE EXCEPTO:

  • Administrador
  • Co-Administradores
  • Xyz


Condiciones para participar por el premio:

  • Quien obtenga el mayor puntaje total de los retos de Viernes Negros presentados en Diciembre
  • De haber empate, se tendrá en cuenta las soluciones de los desafíos.
  • Tendrán tiempo hasta el Lunes al medio día para enviar soluciones.
  • Enviar por MP las resoluciones o enlaces de capturas de pantalla.
  • En lo posible, mandar todas las respuestas en un solo MP y el procedimiento utilizado.
  • O pueden enviar soluciones a medida que vayan encontrando.


Aclaraciones:

  • Para obtener la totalidad del puntaje, el reto debe estar completo.
  • Asunto del MP a enviar: "Viernes Negro N° - Desafios (ej. 1,2,3,4,5 o 1,2,3)".
  • Las preguntas/respuestas, que suban en éste post antes de finalizar el Domingo, serán eliminadas.
  • No se brindará ayuda.
  • Se enviará por MP el órden que los participantes deben respetar para explicar sus soluciones.
  • Si otro participante quiere mostrar soluciones alternativas, puede hacerlo luego de que el item anterior sea expuesto.
  • Luego de ello, podrán utilizar el post, para realizar preguntas.


RETOS


Reto 1- Obtener el texto claro. (1 punto)
Código: text
d6efd9f344506d13cca2708da36cdf7e


Reto 2 - Mensaje Oculto (1 punto)
Código: text
Un serνіdor se ha apagado. Εl ѴΡS
a muerto !        


Reto 3 - Que oculta la imagen (2 puntos)
Código: text
http://www.mediafire.com/file/s6qfkf04d3xxbcj/imagen.rar


Reto 4 - Dibujar utilizando caracteres ASCII la palabra Underc0de. ( 1 a 5 Puntos - Sera evaluado por Administrador, Co-Admines y Xyz.)

  • Una vez que finalicen, deben subir el reto al post.
  • Deben utilizar ingenio y mucha creatividad.
  • No pueden utilizar herramientas on-line para el dibujo.
  • El dibujo debe ser propio y puede contener colores.


Actualización.
[/size]

Para que puedan resolver el reto de Estegano, deben revisar la información de la vistas en miniaturas (thumbnails).




#29
Redes y antenas / [VLANS] Mikrotik - Hp - TpLink
Diciembre 13, 2017, 11:12:35 AM
Buenas, en esta ocasión, traigo una pequeña guía, como realizar vlans en equipos WDS (es practicamente lo mismo para todos los equipos), con esto se consigue, aislar las redes en capa 2 (dominios de broadcast), gestionar los segmentos de red de una forma eficiente, entre otras ventajas. Sin mas, comencemos.



Trabajando sobre Mikrotik



Vemos que en las interfaces del Router, solo tenemos 2 Vlans creadas, por tanto, procedemos a realizar toda la configuración para tener otra Vlan.


Seguimos los pasos:

  • Hacer clic en el boton (+) de interfaces
  • Hacer clic en el boton Vlan (permite crear una nueva vlan)



  • Asignamos un nombre a la vlan
  • Seleccionamos el modo ARP que trabajará la interfaz (en este caso PROXY-ARP ya que poseo recursos compartidos)
  • Asignamos un ID a la vlan (númerico)
  • Elegimos la interfaz física donde estará la VLAN

Ahora debemos asignar una direccion de red a la interfaz virtual.

  • Hacer clic en IP
  • Hacer clic en Addresses
  • Hacer clic en el boton (+). Permite agregar nuevas direcciones a las interfaces.
  • Asignar una direccion IP la cual será la que identifique a la interfaz (utilizo la 192.168.40.254/24)
  • Setear el segmento de red.
  • Asignar la interfaz a la que pertenecerá la dirección IP que estamos asignando


Como las direcciones IP a todo el pool, será asignado de manera dinámica, continuamos con la configuración.

Fe de erratas: En la imagen, el item 3 (DHCP CONFIG) es (DHCP SETUP)

  • Ir a IP
  • Elegir DHCP SERVER
  • Hacer clic en DHCP SETUP
  • Indicar la interfaz sobre la cual el servidor dhcp, brindará las direcciones ip.
  • Indicar el espacio de direcciones IP (es el segmento de red)
  • Indicar la dirección IP del gateway (definida en IP->ADDRESSES)
  • Lease time: establece el tiempo durante el cual la dirección IP será asignada antes de solicitar una nueva dirección.
  • Addresses to give out: Rango de direcciones ip a brindar.
  • Ir a el nuevo pool de direcciones IP creado.
  • Elegir el modo autoritativo del DCHP SERVER.

Hasta aquí, hemos creado una VLAN, asignado una direccion IP, creado un POOL para el dhcp server,.


Configurando Switch HP

Una de las partes mas cruciales, setear correctamente los parametros en el dispositivo capa 2; ya que, si él mismo no esta bien configurado, no será capaz de transmitir los ID de vlans correctamente.

Aclaración: La configuración depende totalmente de cada dispositivo.


  • Ir a NETWORKS
  • Hacer clic en VLANS
  • Hacer clic en CREATE.
  • Insertar el ID de vlan creado en el router mikrotik. Para el presente ejemplo, vlan 30.
  • Hacer clic en el boton CREATE
Hasta el momento, solo tenemos creado el ID de la vlan.

Procedemos a crear la INTERFAZ para la vlan.


  • Ir a NETWORK
  • Ir a VLAN Interfaces - Create (del menú - Summary - Create - Modify - Remove)
  • Ingresar el ID de la vlan la cual vamos a setear la dirección IP (interfaz). Para el ejemplo, es ID=30
  • IPV4 Address: Ingresar la dirección IP la cual tendrá la interfaz en el dispositivo capa 2. Esto permite acceder para cofigurar el dispositivo.
  • Mask Length: Longitud de la mascara de subred. Para el ejemplo es 24 bits lo cual indica que la mascara es 255.255.255.0
  • Para concluir, hacer clic en el botón APPLY.

Como tenemos un servidor DHCP superior (en el router) debemos configurar en el Switch que sea un dhcp-relay.


  • Ir a NETWORK
  • DHCP
  • Si el Dhcp service esta "Enable" tildar "Disable"
  • Debajo del grupo "Service Group" hacer clic en el botón "ADD".
Luego del último paso indicado, anteriormente, continuamos.

Los primeros dos pasos, no son necesarios si vienen siguiendo la guia.

  • Networks
  • Dhcp
  • Server Group ID: debemos asignar un numero aleatorio, preferentemente debe ser correlativo a los ya establecidos.
  • IP address: Debe ir la dirección IP del servidor DHCP que pertenece al Default Gateway. Esto hemos establecido en el Mikrotik cuando seteamos Address.

Continuando la configuración, recordamos la imagen donde desactivamos el "DHCP SERVICE" en el dispositivo capa2.
En esa misma imagen, para este paso, debemos hacer clic en el boton "Operation" de la "vlan-interface" creada dentro del grupo "Interface Config".

De venir siguiendo la guía, omitir los primeros dos pasos.


  • Network
  • DHCP
  • DHCP RELAY: Debe habilitar. Esto permite que el equipo, trabaje con un forwarder dhcp.
  • Address Match Check: Desabilitar la opcion.
  • Server Group ID: Debemos setear el mismo ID creado en el paso anterior. Para el ejemplo, se utilizó el 4.

Haciendo clic en el botón "APPLY" el equipo estará configurado para disparar solicitudes del servidor DHCP sin interferir en el proceso.

Como toda VLAN, debemos asignar que puertos pertenecerán a la VLAN y el correspondiente modo de trabajo.


  • Ir a NETWORK
  • VLAN
  • Hacer clic en "Modify Port". Aquí cambiaremos el modo de trabajo de los puertos.
  • Hacer clic en el puerto del Switch el cual modificará su funcionamiento. Para el caso practico, el puerto elegido es el 6.
  • En "Select membership type" debemos elegir "TAGGED".
  • En "Enter Vlan ID" debemos setear los números de VLANS que serán asignadas al puerto. Aquí se estableció los ID: 20,30
  • Hacer clic en el botón "APPLY"
  • Luego, aparecerá un pop-up que indica que el puerto pasara a trabajar en modo "Híbrido"

Aclaración: En terminos generales la configuración anterior, es practimante igual en todos los equipos administrables capa 2, excepto por el PVID.

Explicación de modos de trabajo de puertos:

  • UNTAGGED. Permite conectar equipos finales/DTE. Traducido, significa que se utiliza para conectar: AP, PC, etc.
  • TAGGED. Por lo general, se utiliza para transmitir más de una VLAN-ID. Indicando los Tags que debe hacer caso.
  • NOT A MEMBER. Permite quitar la correspondencia de miembro de una vlan.
  • LINK TYPE. Tiene tres opciones: TRUNK (modo troncal), ACCESS (modo acceso), HYBRID (modo hibrido de auto-detección).
  • PVID. Permite establecer el ID de vlan principal al puerto.

Luego de la configuración anteriormente establecida, debe quedar como indica la siguiente imagen.


  • Ir a NETWORK
  • VLAN
  • Elegir PORT DETAIL
  • Indicar el puerto a conocer el detalle. El ejemplo se basa en el puerto 6.
  • Muestra la configuración final del puerto, con los ID de vlans, TAGS que dispara, tipo de trabajo del puerto y PVID principal del puerto.

Hasta aquí, hemos finalizado la configuración del equipo capa 2, que ahora será capaz de, identificar las VLANS en el puerto 6, hacer de agente relay-dhcp.


Configuración equipo WDS - TpLink.

Como paso casi, final, debemos configurar en el concentrador WDS los ID de VLANS que se han creado con anterioridad en el Router e indicado en el Equipo capa 2, para el correcto funcionamiento.

Al acceder al administrador WDS, debe buscar la configuración SSID para establecer parámetros (varia en base al fabricante).




  • Establecer el SSID a gusto del cliente.
  • Indicar el ID de la VLAN a la cual corresponde.
  • Hacer clic en el botón APPLY

Luego de setear en el administrador WDS, los equipos volveran a adoptar la configuración y estarán en condiciones de segmentar las redes en las VLANS configuradas.

Hay concentradores WDS que permiten establecer mas de un SSID.


Comentarios finales.
En el Mikrotik, sección Firewall, esta establecido en modo restrictivo (hay que indicar que es lo que sale de la red), para que las vlans indicadas puedan navegar, hay que agregar a la lista blanca y aceptar la salida de los equipos.



  • Ir a IP -> Firewall
  • Address Lists
  • Hacer clic en el boton (+).
  • Agregar el segmento de red a la white-list.
Tambien, debe permitir que la lista recien añadida, tenga la capacidad de poder conectarse a redes externar, realizar consultas DNS, entre otros.


  • Ir a IP
  • Filter Rules
  • Agregar nuevas reglas en las cadenas "INPUT y FORWARD" para que las conexiones sean aceptadas.



Espero sea útil y gracias por tomarse el tiempo en leer la extensa guía.
#30
Underc0de / Desafio #12 - Viernes Negro
Diciembre 08, 2017, 12:00:58 AM


Underc0ders bienvenidos a nuevos desafíos !

El ganador, tendrá un premio de 10 dólares o su equivalente por envío Paypal.

¿Quienes pueden participar?  TODOS.

Quienes participan por el premio, todo UNDERC0DE EXCEPTO:

  • Administrador
  • Co-Administradores
  • Xyz


Condiciones para participar por el premio:

  • Quien obtenga el mayor puntaje total de los retos de Viernes Negros presentados en Diciembre
  • De haber empate, se tendrá en cuenta las soluciones de los desafíos.
  • Enviar por MP las resoluciones o enlaces de capturas de pantalla.
  • En lo posible, mandar todas las respuestas en un solo MP y el procedimiento utilizado.
  • O pueden enviar soluciones a medida que vayan encontrando.


Aclaraciones:

  • Para obtener la totalidad del puntaje, el reto debe estar completo.
  • Asunto del MP a enviar: "Viernes Negro N° - Desafios (ej. 1,2,3,4,5 o 1,2,3)".
  • Las preguntas/respuestas, que suban en éste post antes de finalizar el Domingo, serán eliminadas.
  • No se brindará ayuda.
  • Se enviará por MP el órden que los participantes deben respetar para explicar sus soluciones.
  • Si otro participante quiere mostrar soluciones alternativas, puede hacerlo luego de que el item anterior sea expuesto.
  • Luego de ello, podrán utilizar el post, para realizar preguntas.


RETOS


Reto 1- Obtener el texto claro. (1 punto)
Código: text
Hi hfopoxc jo o zzsbof ufob dofhs rs hi jwro zo ibwqo aobsfo rs sghof fsozasbhs gohwgtsqvc sg voqsf zc eis qfsog sg ib ufob hfopoxc m zo ibwqo aobsfo rs voqsfzc sg oaof zc eis voqsg. Gw bc zc vog sbqcbhforc oib gwuis pigqobrc. Qcac qcb hcrc zc eis hwsbs eis jsf qcb sz qcfoncb gopfog qiobrc zc vomog sbqcbhforc.


Reto 2. Obtener el flag. (1 punto)
Código: text
00110101 01100110 00110100 01100100 01100011 01100011 00110011 01100010 00110101 01100001 01100001 00110111 00110110 00110101 01100100 00110110 00110001 01100100 00111000 00110011 00110010 00110111 01100100 01100101 01100010 00111000 00111000 00110010 01100011 01100110 00111001 00111001


Reto 3. Mensaje oculto. (1 punto)
Código: text
3786 37 86 766732223927


Reto 4. Encontrar el flag. (1 punto)

  • Ingresar a: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
  • Si no estas registrado, registrate.
  • Realizar el reto "Gana el Viernes Negro", enviar el Flag a la plataforma y adjuntar captura de pantalla del estado junto al flag encontrado.

Reto 5. (2 puntos )

Reto 6. (2 puntos)

  • Generar una funcion la cual simule la secuencia de fibonacci hasta el número 1597.
  • El mismo debe mostrarse por pantalla.
#31
Underc0de / Desafio #11 - Viernes Negro
Diciembre 01, 2017, 01:15:27 AM
Bienvenidos Underc0ders !!



En esta oportunidad traemos nuevos retos y sorpresas !

El que gane mayor cantidad de desafios de Viernes Negros en el mes de Diciembre, tendrá un premio de 10 dólares o su equivalente por envío Paypal.

¿Quienes pueden participar?  TODOS.

Quienes participan por el premio, todo UNDERC0DE EXCEPTO:


  • Administrador
  • Co-Administradores
  • Xyz

En el foro, encontrarán las herramientas logicas necesarias para resolver los wargames.

Pueden utilizar sitios externos y aplicaciones propias para llegar a la solución.


Condiciones para participar por el premio:


  • Resolver todos los desafios propuestos por viernes (Actualización).
  • Quien resuelva mayor cantidad de retos, será el ganador (Actualización).
  • De haber empate, se tendrá en cuenta las soluciones de los desafíos.
  • Enviar por MP las resoluciones o enlaces de capturas de pantalla.
  • En lo posible, mandar todas las respuestas en un solo MP y el procedimiento utilizado.
  • O pueden enviar soluciones a medida que vayan encontrando.



Aclaraciones.


  • Se tendrá en cuenta el órden de recepción de los MP con las soluciones correctas para anunciar al ganador.
  • Asunto del MP a enviar: "Viernes Negro N° - Desafios (ej. 1,2,3,4,5 o 1,2,3)".
  • Las preguntas/respuestas, que suban en éste post antes de finalizar el Domingo, serán eliminadas.
  • No se brindará ayuda.
  • El ganador@, deberá explicar como resolvió cada desafio.
  • Si otro participante quiere mostrar soluciones alternativas, puede hacerlo luego de que el item anterior sea expuesto.
  • Luego de ello, podrán utilizar el post, para realizar preguntas.


Actualización.

  • El ganador del premio será aquel que resuelva mas retos de viernes negros.
  • En caso de haber empate, definirán por las soluciones expuestas.




Si en algún reto, notan algo erroneo, envíen por MP la solución o corrección (los que han enviado, está correcto)




SE ANUNCIARA AL GANADOR EN EL TRANSCURSO DE LA PRIMER SEMANA DE ENERO DEL 2018.



Reto 1. Hallar el flag.
Código: text
Hash: ED9D3D832AF899035363A69FXD53CD3BE8F715Y01CZ


Reto 2. Obtener el mensaje
Código: text
RW4gTGEgY2ltQSBkZSBsYSBjb2xpbmEgR3VhcmRhIHVuYSBkb25jRWxsYSB1TiBhbXVsZVRvIGFuY0VzdHJhbC4gRXMgdW4gdGFsaVNtYW4gcVVlIGlOdm9jYSBhIE1hb2toYWksIHVuIEFudGlndW8gZ3VhcmRpYW4gZGVMIGJvcXVlIFdhZHVkLCBsbEFtYWRvIGEgcFJvdGVnZXIgc3VzIHJFbW90b3MgZG9taW5pb3Mu


Reto 3. Decifrar el mensaje.
Código: text
3334 51115411 11 431542 414515 3215 511543141143 22114434 353442 312415124215


Reto 4. Encontrar el flag.



Enlace de la imagen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Reto 5. Dado el siguiente string, obtener unicamente los números.

  • Crear un algoritmo y programarlo en el lenguaje que te sea cómodo.
  • Enviar la solución en una captura de pantalla compuesta por: Algoritmo y Output

Ejemplo:
Código: text
INPUT: A1B2C3D4E5
OUTPUT: 12345


String:
Código: text
kn8XontEa4EdJvwtWqHun6QRDBlOdl5cGLoLuuMneBDRzhONWDkBGgCDIvaEhZfq11Xf7t1vsQXmuSnjuUJ2YFAvbAaOlpf65OiwBGhvey3h4cIUTZkhGemMI5IRyoyXPX7tMBwdQmFC40Qq0rlJbuhojwDH9wy86DiU5c48ECg2ZVbGosQdOGm28ncpcEBZynFkIKnKFJPbMZAjCrLejqHZTwhgReKI9I1JBct4J9gvuOqyG7VOoQsNrRCgZ3zmOHJ7znUwLz2GcBoQmFXl6FzQnMtVEzUB5Gd4cU3K3k8g





Que comiencen los juegos !
#32
Underc0de / Desafío #X - Viernes Negro
Noviembre 24, 2017, 05:34:28 PM


Buenas Underc0ders !

Volvemos con los retos, esta vez un poco.... más actuales !

Reto 1. Algo Clásico
Código: text
VmVuaW1vcyBJbnRlbnRhbmRvIFJlZGlzZcOxYXIgVW4gU29mdHdhcmU=


Reto 2. hsabtA
Código: text
Mzwz grvmv urm hlol szb kvjfvñzh kzfhzh, kzfhzh jfv wvgvinrmzm vo xlnrvmal wv lgilh. 


Reto 3. Pad
Código: text
8 33	555 33 333 666 66 444 2 222 33	555 88 555 2 777


Reto 4. геолокации
Código: text
http://www.mediafire.com/file/m85u78qwp4gf3ws/reto.rar


Reto 5.
Código: text
http://www.mediafire.com/file/3sccjb6ar19u3gb/Viernes_Negro.exe





Guías para resolución de retos, encontrarán en retos anteriores y herramientas del foro.




Aclaraciones:

  • Las respuestas unicamente por MP (con asunto - solución VN X)
  • Pueden enviar las respuestas de los retos que obtengan
  • Las respuestas que suban en este post, antes de finalizar el día Domingo, serán editadas ó eliminadas.
  • El lunes a más tardar se dará a conocer el ranking.



Animense a participar !!
   
#33
Que es SysInternals ?
Windows Sysinternals es un repositorio de utilidades de software gratuito de Microsoft.

Que permite hacer Strings ?
Funciona en versiones NT y Win2K, para lectura en ejecutables y archivos que muchas veces poseen cadenas UNICODE que no son visibles a simple vista.

Enlace de información adicional: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Enlace de descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta




Una vez descargada la aplicación, basta con ir al path donde descomprimimos y lanzamos el comando strings el cual brindará los argumentos:


Y para leer los strings de un archivo, debemos lanzar el comando seguido del nombre del archivo:
Código: text
strings.exe "nombre del archivo"



Empezará a realizar una lectura secuencial de todo el archivo.



Tambíen se puede hacer un output a un documento de texto, ejemplo:
Código: text
strings.exe "nombre del archivo" >> nombre_dump.txt





Permite leer strings en cualquier formato de archivos, adjunto capturas de un archivo .exe y un .bin.








Un saludo espero sea útil !
#34
Underc0de / Desafío #2 - Viernes Negros de Usuarios
Noviembre 17, 2017, 08:25:25 PM



Buenas comunidad !!!

En esta ocasión, volvemos con retos hechos por la comunidad para Underc0de !! están preparados ?

Esta oportunidad, solo necesitarán, papel y lápiz, leer el final del libro.

1-Denisse comparte con nosotros un pasatiempos.



2- Mortal_Poison, comparte un diseño con la comunidad.



Enlace de la imagen: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Condiciones para participar: Ninguna, todos participan.


Aclaraciones:

1- Enviar por Mp las soluciones de los desafíos que resuelvan.
2- Para participar por el podio de GANADOR, tendrán 60 horas a partir que se publique el post.
3- Una vez que han pasado las 60 horas y han enviado algunas soluciones, pero no logran completar todos los desafios, continúan participando para llevarse el podio !
4- Una vez finalizada las 60 horas, y no han enviado soluciones; participarán para estar en el Ranking.

Que está permitido:

1- Utilizar el post, para solicitar guia (no para pedir soluciones hasta que haya un ganador).
2- Invitamos a cada uno que desarrollo el desafío a brindar ayudas o indicios.



Una vez que estén todos los retos resueltos, invitamos a quienes resuelvan a exponer como lo han hecho, que métodos han utilizado, si quieren explayarse con planteos, todo es válido !
#35
Underc0de / Desafio #9 - Viernes Negro
Noviembre 10, 2017, 10:48:51 AM
Hola Underc0ders !




En este Viernes Negro número 9, traemos un mix de desafiós.

1- Reto.
Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Código: text
pf jxyjlfrtlwfknf jx jp jxyzint d fupnhfhntr ij yjhrnhfx vzj ujwqnyjr thzpyfw qjrxfñjx d tgñjytx ijrywt ij tywtx, ij qtit vzj rt xj ujwhngf xz jcnxyjrhnf.


2 - Reto: Corner RDDRRRDDLDLLDDRRUR
Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta + Ocultext
Código: text

CRISI
SILLA
UPTOG
ALBOR
EARFA
ACAID
ALUCA
CASIO


3 - Reto.
Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Código: text
QmllbnZlbmlkbyBhIGxvcyBWaWVybmVzIE5lZ3Jvcw==


4 - Reto: Una imagen oculta más informacíon de lo que parece y finaliza con una palabra.
Referencia: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta


5 - Reto: Nombre del lugar
Referencia externa: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Para realizar éste reto, deben bajar el siguiente archivo:
Código: text
https://mega.nz/#!PNgQzRJT!wob4Ljad1owkMJgud--ISxRNg1KfK-3FuwKCRPwpA_E




Aclaraciones:

  • Las respuestas unicamente por MP (con asunto - solución VN N°9)
  • No pueden subir preguntas o spoilers, antes de finalizar el día Domingo, las mismas serán editadas ó eliminadas.
  • El lunes a más tardar se dará a conocer el ranking.




Que empiecen los retos !!
#36


¿ Que es un hash ? o funcion hash.

Es un método para generar claves o llaves que representen de manera unívoca a un documento o conjunto de datos. Es una operación matemática que se realiza sobre éste conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. Haciendo que el sea contenido ilegible.

Para comenzar a comprender, veremos los más conocidos y los analizaremos de manera práctica.


MD5.

La codificación del MD5 de 128 bits es representada típicamente como un número de 32 símbolos hexadecimales

Para más información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Entonces, una funcion hash md5 tiene la siguiente salida: 91f5167c34c400758115c2a6826ec2e3

Notamos que la misma utiliza el conjunto de caracteres:
- La cantidad total de caracteres son 32.
- Numerico (0,1,2,3,4,5,6,7,8,9)
- Hexadecimal (a,b,c,d,e,f)


SHA-1.

SHA-0 y SHA-1 producen una salida resumen de 160 bits (20 bytes) de un mensaje que puede tener un tamaño máximo de 264 bits.

Para más información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Entonces, una función SHA-1 tiene la siguiente salida: 9dbf7c1488382487931d10235fc84a74bff5d2f4

Donde:
- La cantidad total de caracteres son 40.
- Numerico (0,1,2,3,4,5,6,7,8,9)
- Hexadecimal (a,b,c,d,e,f)


BASE64.

Base 64 es un sistema de numeración posicional que usa 64 como base. Es la mayor potencia de dos que puede ser representada usando únicamente los caracteres imprimibles de ASCII.

Para más información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Entonces, la salida general de BASE64 es:
YWRtaW5pc3RyYWRvcg== (el texto claro es en minúsculas)
QURNSU5JU1RSQURPUg== (el texto claro es en mayúsculas)

Donde:
- Suele finalizar con "=" o "==" un solo igual o dos (en el fin de la cadena).
- Utiliza el alfabeto completo en mayúsculas y minúsculas
- Utiliza todos los números (digitos).
- Es de longitud variable.




Luego estan las convesiones entre sistemas:

Texto a Hexa o viceversa.
Por ejemplo: el texto claro es "administrador" y convertido resulta 61646d696e6973747261646f72

Texto a Binario o viceversa.
Por ejemplo: el texto claro es "administrador" y convertido resulta 01100001 01100100 01101101 01101001 01101110 01101001 01110011 01110100 01110010 01100001 01100100 01101111 01110010

Decimal a Hexa:
Por ejemplo: el número "0123456789" convertido resulta 75BCD15.




De éste modo, también hay encriptadores de url, js-scrips, scripts, ofuscadores y varias herramientas más online.

Tambien la mayoría de los lenguajes de programación, traen funciones incorporadas para utilizar funciones Hash.




Espero sea útil este pequeño resumen sobre funciones.

Un saludo .!
#37
Underc0de / Desafío #1 - Viernes Negros de Usuarios
Noviembre 03, 2017, 10:16:50 AM
Hola Underc0ders !!



En esta ocasión, presentamos desafíos realizados de usuarios para underc0de !!

Asi que..... preparen todas las herramientas que tengan a mano, lapiz y papel, abcdario, matriz, navegador web, editor de imágenes y a prepararse para los GAMES !!


Primer reto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha recibido éste código, pide que ayudemos a Identificar el hash y crackearlo, para conocer el contenido.. podrán ayudarlo ?
Código: text
9dbf7c148838x2487931d10k235fc84a74bff5d2f4


Segundo reto: A No tienes permitido ver enlaces. Registrate o Entra a tu cuenta le han estado llegando mensajes por Twiteer, y nos ha compartido el mensaje..... como conocemos algo de seguridad.. nos pidió que lo ayudemos. Podremos encontrar el mensaje antes que sea tarde ?
Código: text
Comο estas Bael,
sabes que te hemos estadο іntentando contactar y no lo hemos conseguido. Тe encontraremos !


Tercer Reto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta nos ha estado observando y envío un mensaje... podremos traducirlo ?
Código: text
13343324321122243311232434334434143443153545151415


Cuarto Reto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha estado realizando unos algoritmos raros.. y muestra el resultado del mismo.....
Código: text
(4x3,25/5)(64/4,9x2,1x5,15+4,20+5-5,10/10,13x1,45/3,38/2)(1x1,125/5,7+7+7,400/100,10/10)(3x5)(3x3,2x2,2x2+1,100/100,190/10)


Quinto Reto: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta ha preparado una imagen para que utilicemos como fondo de pantalla... un poco rara, no creen ? Y nos deja una pista: "Algo que todo informático quiere ser"
Enlace directo: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta





Agradecemos a cada uno de ellos por haber compartido los presentes retos !!!!



Condiciones para participar: Ninguna, todos participan.

Aclaraciones:

  • Enviar por Mp las soluciones de los desafiós que resuelvan.
  • Para participar por el podio de GANADOR, tendrán 60 horas a partir que se publique el post.
  • Una vez que han pasado las 60 horas y han enviado algunas soluciones, pero no logran completar todos los desafios, continúan participando para llevarse el podio !
  • Una vez finalizada las 60 horas, y no han enviado soluciones; participarán para estar en el Ranking.


Que está permitido:

  • Utilizar el post, para solicitar guia (no para pedir soluciones hasta que haya un ganador).
  • Invitamos a cada uno que desarrollo el desafío a brindar ayudas o indicios.


Una vez que estén todos los retos resueltos, invitamos a quienes resuelvan a exponer como lo han hecho, que métodos han utilizado, si quieren explayarse con planteos, todo es válido !



Let the Game Begin
#38
Underc0de / Desafío #8 - Viernes Negro
Octubre 27, 2017, 12:54:16 AM
Hola Underc0ders !!


Traemos nuevamente los desafíos; en esta ocasión solo necesitaran papel, lápiz, lupa e ingenio.

Game 1.
Pista:
Código: text
.setna euq roep sátse secnotne secah ol on y recah euq seneit euq ol sebas ay iS


Game 2
Pista: Al alcance de la mano.
Código: text
35 25276 2472856 33 52 5862 68382 733535236 36 35 2482


Game 3
Pista: Algo clásico
Código: text

Los familiares que aparecen como posibles víctimas con los que llevA,
años sin tener trato ricky descubre que la hija adolescente de uno de sus
sobrinos ha recibido amenazas en su taquilla del instituto donde encontró
fotografías pornográficas en las que aparecían escritos amenazadores por
si fuera poco recibe la Visita de una atractiva mujEr que se hace llamaR virgil y
que se trata De und AyuDante dE Rumplestiltskin le dice que su jefe le hA,
enviado para que realice el papel de virgilio y le guíe hasta el inFierno ricky lE
echa deL despacho mIentras todavía piensa qué debe haCer sI tomar en serio
la amenaza del psicópata o no pero ocurren acontecimientos que le obligan a
temer por su vida primero el aparente suiciDio de roger zimmermann uno de
sus pacientes al lanzarse a las vías del metro y dejar notA de suiciDio,
en la que Culpa a su psicOaNalista Segundo que una antIgua paciente ha
preSentado una denuncia anTe el colEgio, dE psicoaNalistas, tercero que en
su nombre Han cAnCelado todas sus cuEntas bancaRias, y le han dejado en
bancarrota El dr starks trata por todos Los, medios de descuBrir la Identidad
de su amEnazador después de una serie de acontecimientos que amenazan y
a la vez confunden a ricky divagaNdo en el tiempo.


BONUS
Pista:




Aclaraciones:

  • Las respuestas unicamente por MP (con asunto - solución VN N°8)
  • Las respuestas que suban en este post, antes de finalizar el día Domingo, serán editadas ó eliminadas.
  • El lunes a más tardar se dará a conocer el ranking.



Luego de ser publicado el ranking, el post qudará abierto para que puedan realizar todas las dudas que tengan referente a los desafíos presentados.

Un saludo y Let The Game Begin

Underc0de TEAM
#39
Hola Underc0ders !!

En un momento todos pasamos por la misma situación, quiero abrir un puerto para ver mi RDP, conectarme a mi Base de Datos, un juego pide que abra los puertos... Aquí la pregunta.

¿ Sabemos que es un Port Forward o Redirección de Puertos ?
Como definición podemos exponer, renviar paquetes que tienen por destino un puerto y son dirigidos a otro.

Con un ejemplo, entenderemos mejor.





Recomiendo prestar atención a la siguiente imagen, un breve resumen del funcionamiento de las capas.




Ahora comprendemos lo que realiza un port-forward; aunque debemos llevarlo a la práctica.

Entonces, por qué realizamos un renvió de puertos:

  • Poder acceder a servidores Web
  • Poder acceder a servidores RDP
  • Poder acceder a servidores SSH
  • Acceder a un CCTV (circuito cerrado de vigilancia)
  • Juegos en Línea

Continuando con los puertos, hay un listado conocido como "Well Known Ports" traducido a "Puertos Conocidos", y ésto porque ? Hay aplicaciónes que utilizan puertos por defecto y son conocidos.

Wikipedia muestra algunos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, si queremos conocer todos los puertos IANA es el mejor lugar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.



Consideración previa, es conocer si tenemos IP pública dinámica o estática.


  • Ip Pública dinámica: Cambia cada "n" tiempo establecido por el ISP
  • Ip Pública estática: Esta dirección IP no cambia

Para conocer si tenemos Ip pública o Privada podemos preguntar a nuestro proveedor de internet.
Procedemos a conocer nuestra Ip Pública No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.


Entonces, ingresamos a nuestro Router con las credenciales (recuerden que para acceder a la configuraicón del Router, lo hacemos en un navegador Web insertando la Ip de la puerta de enlace):

Primer Ejemplo.


Segundo Ejemplo.


Buscamos en las opciones (dependerá del fabricante y modelo):

  • Forwarding -> Virtual Servers
  • Aplication & Gaming -> Simple Port Forward



O también:



Ahora que identificamos en el menú, debemos crear nuestras reglas de redirección comprendiendo lo siguiente:


  • Se origina un pedido de conexion desde internet hacia el puerto 7913
  • El router, recibe el paquete.
  • Procesa el paquete y lee la trama completa
  • Al leer toda la trama, identifica direcciones Ip origen y destino, puertos de origen y destino
  • Si encuentra una coincidencia de puertos, redirecciona la petición hacia el equipo correspondiente

Graficamente, obtenemos lo siguiente:



Donde, vemos que la configuración es:

  • ID = número de regla
  • Service Port = Puerto de servicio externo
  • Internal Port = Puerto de servicio interno que aceptará la petición
  • Ip Address =  dirección IP del equipo en nuestra LAN que aceptará la petición.
  • Protocol =  Protocolo que utiliza la aplicacion (TCP / UDP)

Esto indica, que, el Router al recibir un paquete (entre todas las verificaciones que realiza) aquí la más importante es la de realizar el MATCH con los puertos, una vez que identifica el puerto a utilizar y se encuentra en las reglas, redirige la petición hacia el equipo elegido (Ip Address).

Una vez finalizada las verificaciones del router, el paquete es enviado al equipo que procesará la petición.

Un ejemplo de configuración de otros fabricantes:






Si utilizamos wireshark, para comprender el funcionamiento, tendremos lo siguiente:

Lo que está resaltado en rojo, muestra dirección MAC origen y destino; dirección IP origen y destino y lo más importante en nuestro caso, son los números de puertos origen y destino (los puertos de origen son aleatorios y destino dependen de la aplicación o redirección).




En terminos generales, la configuración de redirección de puertos, para todos los routers, es similar:

  • Elegir Ip del equipo que aceptara la conexión
  • Definir el puerto en escucha
  • Definir el protocolo a utilizar


Dejo unos enlaces de interes:



Consulten si hay dudas sobre como realizar un port-forwarding en sus routers, agregen imagenes así es mas rápido llegar a la configuración adecuada.

Un saludo .!
#40
Redes y antenas / Diagramando con Visio
Octubre 20, 2017, 11:26:35 AM
¿ Que es Microsoft Visio ?
Simplifica y comunica información compleja con diagramas de datos vinculados creados con unos pocos clics. Visio facilita la creación de diagramas y permite trabajar de forma visual, tanto si quieres capturar rápidamente un diagrama de flujo que surgió a raíz de una lluvia de ideas en una pizarra, asignar una red de TI, crear un organigrama, documentar un proceso empresarial o dibujar un plano de planta.


Entonces, que diagramas permite hacer Visio:

  • Diagramas de Flujo
  • Diagramas de Red
  • Diagrama de Flujo de Trabajo
  • Planos de Viviendas
  • Diagramas de Electricidad

Visio, permite realizar una amplia variedad de diagramas, cada uno; depende del objetivo.

Comenzando, al lanzar visio tendremos la típica pantalla de bienvenida de los productos ms.

Aquí elegimos: Diagrama Básico



Al iniciar la aplicación, veremos muchas opciones, nos centraremos en el Menú flotante a la izquierda y elegimos, Mas Formas -> Red

Estas opciones permiten agregar elementos al diagrama, como vemos en la imagen, permite realizar un diagrama detallado, utilizando:

  • Bastidores
  • Equipos Montados en Bastidores
  • Routers
  • Concentradores
  • Escritorios
  • Ventanas



Comenzando a diagramar

Uno de los primeros pasos, al comenzar a diagramar, es realizar un esquema del sitio de sala de servers/redes.

Comenzamos agregando una puerta, escritorios y sillas, para los usuarios.



Luego, seleccionamos el menú Equipo Montado en Bastidor, vemos los elementos:

  • Servidor
  • Enrutador
  • Estantes
  • Almacen de Archivos
  • Panel de conexiones
  • Enlaces

Comenzamos a diagramar el rack, ubicamos el rack (al hacerlo, debemos expandir hasta las dimensiones que vayamos a necesitar), continuamos agregando los equipos con sus correspondientes detalles (con hacer dos veces clic sobre el elemento, permite escribir la leyenda), una vez concluido nuestro esquema, tendremos la siguiente imagen:



En el menú superior, encontramos opciones comunes a toda la suite de Ms. Lo diferente, es que tendremos un conector, permite realizar conexiones entre equipos.



Al finalizar las conexiones entre equipos del rack, una buena práctica, es agregar textos con los detalles de:

  • Como están conectados los equipos de red (que puertos utilizan)
  • Que puertos están conectados a los otros equipos
  • Segmentos de red
  • Nombres de Dominios
  • Redes Virtuales (VLANS)
  • Detalles anexos

Para éste ejemplo, tendremos el siguiente diagrama.


Cabe destacar y resaltar, que al ir agregando elementos en sitios cercanos al mapa que vemos, Visio, automáticamente irá expandiendo el esquema (útil al momento de detallar, sitios, distancias).

Luego de expandir elementos, tendremos algo similar a la siguiente imagen:



El aplicativo, permite expandir el diagrama completo con otros elementos (también permite insertar imágenes), la siguiente imagen, muestra como la ubicación de los equipos inalámbricos que realizan un WDS, con sus respectivas Ip.




Información Adicional
El menú, permite añadir, conectores, líneas, rectángulos, cuadros de texto.

Muy útil al momento de establecer distancias (utilizar una lína detallando: metros, tipo de cable, tipo de conectores); el texto (en realidad permite insertar un cuadro de texto) permite realizar detalles, anotaciones, toda información útil para los Administradores de red, ó, para tener un esquema ordenado de un sitio que administramos/gestionamos.





El software, no tiene limites, solo la imaginación al momento de realizar el esquema.

También, permite fusionar elementos, entonces en un diagrama de red, podemos utilizar cotas (dimensiones de un sitio), agregar elementos de tensión, sai/ups.

Gracias por leer.