Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - [T]Killer

#1
Hola,

¿Sabéis alguna forma de ocultar los programas que quedan minimizados? No los que se minimizan al lado del reloj, sino los que están al lado del menú de inicio, que se ve el icono como con relieve, minimizados. No sé si me explico vamos, pero es bien fácil lo que quiero expresar XD  :P

En Windows 7 claro.
#2
Seguridad / Navegación segura con SSH como proxy Socks
Octubre 12, 2012, 08:16:25 PM
Información básica

¿Q es SSH?
SSH significa "Secure Shell". Se utiliza principalmente en sistemas de tipo Unix. SSH es un sustituto para TELNET, debido a sus defectos. Como resultado, SSH utiliza el cifrado. Es una manera segura de intercambio de datos entre hosts remotos.


¿No es más que un software de administración remota?
Lo es, a pesar de que todavía se puede utilizar el host remoto como proxy. Sin embargo, depende de la cuenta de shell y sus limitaciones. Debemos tener una cuenta que permita túneles SSH. Si no lo soporta, entonces no se molesten en usarlo.

¿Es compatible con mi sistema operativo?
SSH funciona en Mac, UNIX y sistemas operativos Windows de Microsoft. En Windows se debe instalar un emulador de shell, que explicaré más adelante.

Bien, es hora de empezar con el tutorial.
En primer lugar tenemos que encontrar una cuenta shell gratuita. Podríamos utilizar una de pago, pero vamos mejor a por lo libre.

Puedes encontrar cuentas gratuitas de shell No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Para este ejemplo he elegido No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Shellmix es único. La mayoría de los proveedores de shell no te hacen utilizar un puerto distinto al 22. En este caso tenemos que utilizar el puerto 30 para conectarnos para crear la cuenta.

Para conectarnos a los servidores de Shellmix, necesitamos usar PuTTY u otro cliente en caso de estar con Windows.

Descargar PuTTY: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para usuarios de GNU/Linux será mucho más fácil y sin necesidad de instalar nada. Mirar más abajo.

Una vez instalado, lo ejecutamos.

Cuando éste se ejecute, estaremos en la solapa Session. Y ahí es donde queremos estar.
Rellenamos con:

Host Name: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Port: 30

Y hacemos clic en Open. Conectamos con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y registramos nuestra cuenta gratuita de SSH.
Iniciamos la sesión como "newuser" sin las comillas. Del mismo modo, la contraseña es "newuser". Recuerda: sin comillas!

Ahora hemos llegado a la parte del registro. Escribimos un nombre de inicio de sesión. Cualquier nombre de usuario. Después de eso, instroducimos una contraseña para nuestra cuenta. Cuando hayamos terminado, cerramos la conexión.

Configuración de un túnel SSH
Hemos logrado registrar una cuenta e instalar PuTTY. ¡Bien hecho! Ahora es el momento de configurar un túnel SSH.

Iniciamos PuTTY, expandimos la solapa SSH y hacemos clic en Tunnels.
En el puerto de origen (Source port) se puede elegir cualquier puerto. En este ejemplo, vamos a usar el puerto 1234.
Hacemos clic en Dynamic y en Add.
Volvemos a Session. En Host Name: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En Port: 22.

En Saved Sessions, le damos un nombre cualquiera, por ejemplo "Túnel SSH con Shellmix" y hacemos clic en Save y en Open. Podemos iniciar la sesión en el túnel con los datos de la cuenta que hemos registrado anteriormente. Tu usuario y tu contraseña.

Ahora estamos listos para utilizar nuestro túnel SSH!

Utilizar el túnel SSH
El túnel SSH se puede utilizar para varias cosas. Podemos utilizarlo como proxy IRC y así sucesivamente. Hay un montón de posibilidades. En este tutorial, vamos a seguir con su uso en Firefox.

Método detallado
Abrimos Firefox. Hacemos clic en Herramientas y vamos hasta Opciones. Buscamos el botón Opciones avanzadas y hacemos clic en él.
Ahora haremos click en la solapa Red y luego en Configuración.

Una nueva ventana se abrirá.
Clic en Configuración manual del proxy.
En Servidor SOCKS escribimos 127.0.0.1.
En Puerto introducimos 1234.

Recuerda que el puerto debe ser el mismo que elegiste en PuTTY. En este tutorial se utilizó el 1234. Si tú escogiste otro puerto, entonces ese es el que debes poner allí.

Utilizar el túnel SSH en GNU/Linux
En GNU/Linux todo esto, excepto la configuración de Firefox (que debe ser la misma de antes), se simplifica en un solo comando: ssh -D 1234-p 22 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta donde -D 1234 es nuestro puerto de origen y -p 22 el puerto que necesitamos para conectarnos al túnel. Cambiamos el usuario por el que hayamos elegido en el registro de nuestra cuenta y ejecutamos el comando. Conectamos con nuestros datos y listo.

¡Esto está hecho!
Si lo has hecho bien, ahora deberías tener una nueva IP. Comprueba si la tienes No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#3
Hola!

Bueno, verán... En clase de seguridad informática ya me he cansado mucho de mi profesor. Él nos vigila desde su ordenador y sabe todo lo que hacemos en cada momento; a dónde nos conectamos, nuestras pantallas, etc. Además, mi clase está llena de imbéciles que parecen niñatos de primaria y a nuestro profesor no se le ocurre otra cosa mejor y sin casi conocernos que enseñarnos a utilizar Cain&Abel y Wireshark.

Ahora el problema es, primero: no me da la gana de que el profesor esté cada 2x3 viendo qué es lo que yo hago en mi PC, además de que yo no utilizo los ordenadores de clase, utilizo mi propio portátil y puedo hacer lo que me da la gana, pero claro, él nos espía y en el momento que ve que nos conectamos a cualquier página nos echa de clase con un parte.

Segundo problema: ahora que todos estos imbéciles niñatos saben utilizar Cain&Abel y Wireshark se pasan todo el día jodiendo, buscando contraseñas del resto de compañeros, etc. Es un grupito de 4 o 5 anormales que no tienen otra cosa que hacer, muy lammers por cierto.

Conclusión: quiero evitar que tanto el profesor como el resto de compañeros puedan monitorizar mi tráfico en la red. No sé si esto será posible, pero estoy dispuesto a hacer CUALQUIER cosa por evitarlo, no voy a estar aguantando a estos gilipoll** todo el curso, sino al final les meteré un revés a cada uno y entonces si tendré motivo de ser expulsado con parte.

Espero que podáis ayudarme, gracias... Y lo siento si suena un poco "borde", pero estoy bastante cabreado con esto. Es mi privacidad.

Edito. Por cierto, el SO que utilizo en horas de clase es Linux Mint 13.
#4
Aquí tenéis una página que nos han enseñado hoy en clase. Es una enciclopedia 3D sobre seguridad informática. Yo creo que está muy bien, no sé que pensaréis vosotros. Aquí la tenéis: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Hola!


Verán, estoy estudiando el SQLi, ya me lo sé bastante bien, pero mi problema son los dorks... me tiro media hora incluso casi 1h buscando webs vulnerables, y si encuentro alguna luego resulta que no hay ninguna tabla de usuarios ni tiene panel ni nada.. Tengo una gran lista de dorks, pero no sé.. quizás son muy básicos y hay otras formas mejores más "profesionales" de utilizarlos?


Salu2!
#6
Holaaa!

Bueno, primero que todo, he leído bastante, pero no sé por dónde empezar, así que qué mejor que discutirlo, me encanta. Segundo, no sé o al menos no sabía nada sobre esto, hasta que lei un poco, pero sigue siendo insuficiente.

El caso es que conozco un foro que está creado en myBB que tiene muchos puertos abiertos y varias vulnerabilidades. Lo de los puertos lo he sabido utilizando nmap y este es el resultado:

2222/tcp open     ssh          OpenSSH 5.3 (protocol 2.0)
3306/tcp open     mysql        MySQL 5.5.23-55
995/tcp  open     ssl/pop3     Dovecot pop3d
993/tcp  open     ssl/imap     Dovecot imapd
587/tcp  open     smtp         Exim smtpd 4.77
465/tcp  open     ssl/smtp     Exim smtpd 4.77
443/tcp  open     http         Apache httpd
143/tcp  open     imap         Dovecot imapd
110/tcp  open     pop3         Dovecot pop3d
80/tcp   open     http         Apache httpd
53/tcp   open     domain
26/tcp   open     smtp         Exim smtpd 4.77
21/tcp   open     ftp          Pure-FTPd
25/tcp   open     smtp         Exim smtpd 4.77

También me da estos pero ni idea:

Código: php
1/tcp    filtered tcpmux

3/tcp    filtered compressnet

4/tcp    filtered unknown

6/tcp    filtered unknown

7/tcp    filtered echo

9/tcp    filtered discard

13/tcp   filtered daytime

17/tcp   filtered qotd

19/tcp   filtered chargen

21/tcp   open     ftp          Pure-FTPd

22/tcp   filtered ssh


Las vulnerabilidades son:

Código: php
DNS Server Cache Snooping Remote Information Disclosure
SMTP Server Non-Standart Port Detection
DNS Server Spoofed Request Amplification DDoS


El caso es.. el website no lo pongo porque puede venir alguien y utilizarlo el para explotarlo o lo que sea, y yo me estoy esforzando en buscar cosas, no me haría gracia..

Entonces, hay algo que hacer una vez sabiendo estos puertos abiertos y estas 3 vulnerabilidades? Las vulnns las escontre con Nessus. He estado buscando info y demás pero no veo qué hacer, de hecho tengo también instalado metasploit, saben?

Pero claro, todo eso con el white hat que se dice, ya saben :P dejando un aviso del agujero y demás, entienden?

A ver si me ayudan, gracias!!
#7
Hola!

Bueno amigos, como llevo tiempo sin pasar por este foro y ahora he vuelto, me gustaría pediros ayuda a todos uds. que sepan sobre el tema de redes y demás porque bueno, yo el año pasado empecé formación profesional de grado medio de Sistemas Microinformáticos y Redes y buen, me quedaron algunas asignaturas suspendidas que debo recuperar este segundo año para sacarme el título, ya que si apruebo este segundo año pero no recupero el primero no me van a dar ese título.

Y dirán, ¿ y por qué no buscas info. en Internet ? Bueno es que ya he buscado, pero se me hace demasiado pesado y no llego a entenderlo del todo saben? Entonces, como me gustan mucho los foros y más siendo underc0de el que conozco hace tiempo por ANTRAX de cuando lo conocí en otras webs y todo esto, es mejor abrir una discusión y platicarlo todos juntos, no creen?

El tema por el cual me gustaría empezar es el de subredes. No sé, es un lío muy grande para mí, es todo eso de las clases a b y c de IP's y hay que averiguar como sacar hosts y subredes y cuantas subredes tiene cierta IP y cosas así, muy liosas, supongo uds. me entienden los que sepan, no? No sé explicarme mejor...

Espero puedan ayudarme, se los agradecería mucho toda la vida.. Quiero sacarme este título como sea.. :(

$4lu2!
#8
Hola!

Bueno, recientemente estamos tocando programación en mi curso de SMyR (Sistemas Microinformáticos y Redes) y me ha llamado mucho la atención el hecho de que nos exijan el uso de Notepad++ para programar diciendo lo siguiente:

CitarLos buenos programadores utilizan siempre Notepad o Notepad++. Eclipse, bluefish, dreamweaver y otros son para vagos y aprendices de programación que realmente no quieren aprender, sino que todo se lo den hecho. Ellos no son programadores.

No sé qué pensarán uds pero yo no estoy de acuerdo. Conozco a un gran programador que utiliza un IDE que se llama NetBeans. ¿Qué piensan? ¿qué IDE o editor utilizan uds para programar? En clase utilizaré Notepad++ porque me lo exigen, pero en casa utilizaré el que más me convenga.

$4lu2!
#9
Hola,

El curso que viene empiezo un módulo de grado medio que se llama "sistemas microinformáticos y redes" y me han dicho que lo primero de todo, es decir, por donde se empieza, es por los códigos binarios, y la verdad es que yo poco de informática no sé, no es por presumir, pero precisamente los códigos binarios es una cosa que jamás me ha llamado la atención y no tengo ni idea. He leído un PDF, o mejor dicho, he hecho el intento de leerlo, pero no he entendido absolutamente nada.

Si alguien sabe sobre esto y puede hacerme una pequeña introducción se lo agradecería. Todavía quedan unos meses para empezar el curso, pero me gustaría ir un poco preparado para que no me pille todo por sorpresa.

$4lu2.
#10
¡Hola familia! ;)

Bueno pues, de pronto se me acaba de presentar un nuevo problema en mi Debian 6 Squeeze. Resulta que se come TODO el ancho de banda, tanto que acaba saturándose el wifi. Yo tengo una tarjeta inalámbrica Linksys WAG160N y coge mucha velocidad en linux por lo que estoy viendo. Apago el PC de Debian y la conexión va bien, pero lo enciendo y todos los PC's de la red comienzan a no abrir las páginas o tardan varios minutos o directamente ni las abren y salta error de que se ha superado el tiempo de conexión con la página.

Bueno, que yo recuerde no he tocado nada, ¿pero puede que haya hecho algo para que se coma todo el ancho de banda? Llevo días sin utilizar Linux por lo mismo, pero ya quiero utilizarlo y no puedo :(

$4lu2
#11
Acabo de instalar Debian 6 Squeeze 64bits pero no tengo conexión a internet, y para ello necesito instalar GCC porque de lo contrario no voy a poder utilizar los comandos necesarios para instalar los drivers (make, etc...)

¿Que cuál es la duda? Pues la duda es que necesito instalar GCC sin conexión a Internet, cosa que veo bastante complicado a pesar de que yo no entiendo nada de Linux...

$4lu2
#12
No entiendo nada del ejercicio tres, y me lo han explicado un poco por IRC pero cada persona lo entiende de una forma distinta y aquí no se aclara nadie, ni ellos ni yo, ¡jajaj!

A ver si alguien que sepa SEGURO que entiende el ejercicio puede explicármelo o ponerme un ejemplo (sin code, para evitar copiarme).

$4lu2
#13
¡Hola!

Bueno pues eso, todo lo que viene siendo el router, los datos y todo eso lo lleva mi padre que para eso está en su habitación y bueno el le ha puesto el password que sea al router y no me lo da porque cuando hay problemas en casa entre nosotros o lo que sea lo primero que hace es cortar el Internet para hacerme chantaje, por lo tanto si me diera los datos podría reactivarlo yo y no serviría de nada. Pero ya me he cansado de que siempre me esté haciendo chantaje, aparte que no es mi padre sino mi padrastro y con más razón todavía no tiene derecho a eso (no nos llevamos muy bien).

Cuando entro a la página del router (D-Link) aparece lo siguiente:

Product: DSL-2740B       Firmware Version: EU_3.03

He escaneado la ip del router con nmap haciendo: nmap -sS -sV 192.168.1.1 y me ha salido esto:

21/tcp      open      ftp      D-Link or USRobotics ADSL router firmware update ftpd
22/tcp      open      jdwp
23/tcp      open      telnet Broadcom BCM96358 ADSL router telnetd
80/tcp      open      http    micro_httpd
1028/tcp  open      unknown
5431/tcp  open      upnp  Belkin/Linksys wireless router UPnP (Linux 2.4; UPnP 1.0; BRCM400 1.0)

Y luego la MAC del router y
Service info: OS: Linux; Devices: broadband router, router

Y bueno eso es todo. Yo creo que tiene que haber algún método para poder entrar sin saberme los datos, o bien averiguar los datos crackeando el router o yo que sé, no tengo ni idea :/

$4lu2
#14
Perl / Dork Scanner
Mayo 31, 2011, 07:11:30 AM
Código: perl
#!/usr/bin/perl
   use LWP::Simple;
   use LWP::UserAgent;
   use HTTP::Request;
   my $sis="$^O";if ($sis eq 'MSWin32') { system("cls"); } else { system("clear"); }
   print "+++++++++++++++++++++++++++++++\n";
   print "+     SQL - Google Search     +\n";
   print "+       CWH Underground       +\n";
   print "+++++++++++++++++++++++++++++++\n\n";
   print "Insert Dork:";
   chomp( my $dork = <STDIN> );
   print "Total Query Pages (10 Links/Pages) :";
   chomp( my $page = <STDIN> );
   print "\n
■Result:\n\n";
   for($start = 0;$start != $page*10;$start += 10)
   {   
   $t = "   ".$dork."&btnG=Search&start=".$start;
       $ua = LWP::UserAgent->new(agent => 'Mozilla 5.2');
       $ua->timeout(10);
       $ua->env_proxy;
       $response = $ua->get($t);
       if ($response->is_success)
       {
           $c = $response->content;
           @stuff = split(/<a href=/,$c);
           foreach $line(@stuff)
           {
               if($line =~/(.*) class=l/ig)
               {
                   $out = $1;
                   $out =~ s/\"//g;
         $out =~s/$/\'/;   
         $ua = LWP::UserAgent->new(agent => 'Mozilla 5.2');
         $ua->timeout(10);
         $ua->env_proxy;
         $response = $ua->get($out);
         $error = $response->content();
         if($error =~m/mysql_/ || $error =~m/Division by zero in/ || $error =~m/Warning:/)
            {print "$out => Could be Vulnerable in MySQL Injection!!\n";}
         elsif($error =~m/Microsoft JET Database/ || $error =~m/ODBC Microsoft Access Driver/)
            {print "$out => Could be Vulnerable in MS Access Injection!!\n";}
         elsif($error =~m/Microsoft OLE DB Provider for SQL Server/ || $error =~m/Unclosed quotation mark/)
            {print "$out => Could be Vulnerable in MSSQL Injection!!\n";}
         elsif($error =~m/Microsoft OLE DB Provider for Oracle/)
            {print "$out => Could be Vulnerable in Oracle Injection!!\n";}
          }
      }
       }
        }
#15
Pues eso... yo tenía BT5 con GNOME, ya venía con Firefox, pero me he cambiado al de KDE y estoy con Konqueror, que no es que lo vea malo ni nada porque ni siquiera lo he utilizado nunca, pero yo soy fiel a Firefox... He buscado información un buen rato por Google pero nada.

$4lu2
#16
Pues esas son mis 2 dudas:

1. En GNOME utilizaba gconf-editor para añadir los iconos de la Papelera, Equipo y todo eso al desktop, pero resulta que en KDE no sé que aplicación lo substituye, o ni siquiera sé si existe alguna...

2. Me gustaría saber cómo hacer que wicd se ejecute automáticamente en Backtrack 5, ya que tengo que darle yo manualmente para conectar el Internet y es un poco incómodo. De todas formas voy a buscarlo yo por Google, seguro que hay algo.

$4lu2

Edit: Wicd solved. Para que wicd ejecute la conexión automáticamente simplemente hay que escribir update-rc.d wicd defaults en un terminal y reiniciar para aplicar los cambios.
#17
Hola, llevo rato buscando la forma de poder desencriptar esto pero no sé qué tipo de código es... he probado 2mil md5 decoders para ver si sale el resultado pero no funcionan:

04515B24E94ED8EADB663A8F53CD8001

$4lu2
#18
No puedo instalar TOR en BT5, llevo desde ayer por la noche probando y no lo consigo :'(

tor: Depende: libssl0.9.8 (>=0.9.8m-1) pero se va a instalar 0.9.8k-7ubuntu8.6
Recomienda: tor-geoipdb pero no va a ser instalado


Ese es el error que me da. Pienso que es porque los repositorios que he añadido he puesto al final "natty main" como si fuera esto Ubuntu 11.04, y es BT5... pero claro, es que yo no sé qué poner estando en backtrack... :S no sé si será ese el problema, pero he probado también con "stable main" y tampoco funciona... y el libssl0.9.8 lo tengo instalado, no sé por qué sale eso.

$4lul2
#19
Conozco TOR, UltraSurf... pero no sé si son fiables, y creo que seguramente para el tema Defacing habrán métodos más seguros, efectivos, etc, ¿no?

Estoy recién comenzando en esto del Defacing, o mejor dicho todavía no he comenzado porque estoy resolviendo mis dudas sobre el anonimato antes de hacer nada, no vaya a ser que me pillen a la primera de cambio.

También quiero decir, que no voy a dedicarme a joder webs por gusto ni nada, será cuestión de informar sobre los bugs que tengan, eso sí, subiría un index.html pero sólo para poner cuál es el bug, mi correo de contacto para que hablen conmigo, y avisar que no he tocado nada de la web, que simplemente deben eliminar el index.html y listo.

Supongo que esto está bien visto, o al menos a mí me gusta más que ir jodiendo webs al azar...

$4lu2