Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - White ghost

#1
Hola.

Estoy utilizando rsyslog para el almacenamiento centralizado de logs.
Actualmente estoy enviando los logs de un firewall al servidor de ryslog y funciona correctamente.

Sin embargo, necesito configurar para que se cree un archivo de logs cada hora. La configuración default me crea un archivo cada día.

El template que utilice fue template RemoteLogs, "/var/log/firewall/%HOSTNAME%/%PROGRAMNAME%.log"

¿Cómo puedo hacer para que los logs no se almacenen por día sino por hora?
#2
Hola Mundo.

Estoy realizando un laboratorio, el cual consiste en ejecutar una ataque de fuerza bruta sobre un servidor web.
El servidor web al que quiero atacar tiene la dirección IP 192.168.0.9 y corre la aplicación DVWA. El ataque lo estoy realizando desde KaliLinux con la herramienta Hydra.
El script que estoy utilizando es el siguiente:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:/# hydra -l admin -P home/diccionarios/diccionario01.txt 192.168.0.9 http-get-form "/DVWA/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=incorrect:H=Cookie: security=lowclear; PHPSESSID=l2c3qk37s5af19tr4kjtnl2qk0" -V

El script se ejecuta correctamente, el problema que tengo, es que me dice que todas las combinaciones de usuario y password son correctas, lo cual no es cierto.

Adjunto la salida total de los comandos:

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:/# hydra -l admin -P home/diccionarios/diccionario01.txt 192.168.0.9 http-get-form "/DVWA/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:F=incorrect:H=Cookie: security=lowclear; PHPSESSID=l2c3qk37s5af19tr4kjtnl2qk0" -V
Hydra v9.0 (c) 2019 by van Hauser/THC - Please do not use in military or secret service organizations, or for illegal purposes.

Hydra (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) starting at 2020-04-10 17:02:14
[DATA] max 12 tasks per 1 server, overall 12 tasks, 12 login tries (l:1/p:12), ~1 try per task
[DATA] attacking No tienes permitido ver los links. Registrarse o Entrar a mi cuenta: security=lowclear; PHPSESSID=l2c3qk37s5af19tr4kjtnl2qk0
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "admin" - 1 of 12 [child 0] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "pass4word" - 2 of 12 [child 1] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "pass4w0rd" - 3 of 12 [child 2] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "prueba" - 4 of 12 [child 3] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "12345678" - 5 of 12 [child 4] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "11111111" - 6 of 12 [child 5] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "22222222" - 7 of 12 [child 6] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "demo" - 8 of 12 [child 7] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "password" - 9 of 12 [child 8] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "Password" - 10 of 12 [child 9] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "password01" - 11 of 12 [child 10] (0/0)
[ATTEMPT] target 192.168.0.9 - login "admin" - pass "" - 12 of 12 [child 11] (0/0)
[80][http-get-form] host: 192.168.0.9   login: admin   password: Password
[80][http-get-form] host: 192.168.0.9   login: admin   password: pass4word
[80][http-get-form] host: 192.168.0.9   login: admin   password: 12345678
[80][http-get-form] host: 192.168.0.9   login: admin   password: 11111111
[80][http-get-form] host: 192.168.0.9   login: admin   password: 22222222
[80][http-get-form] host: 192.168.0.9   login: admin   password: demo
[80][http-get-form] host: 192.168.0.9   login: admin   password: password
[80][http-get-form] host: 192.168.0.9   login: admin
[80][http-get-form] host: 192.168.0.9   login: admin   password: pass4w0rd
[80][http-get-form] host: 192.168.0.9   login: admin   password: password01
[80][http-get-form] host: 192.168.0.9   login: admin   password: admin
[80][http-get-form] host: 192.168.0.9   login: admin   password: prueba
1 of 1 target successfully completed, 12 valid passwords found
Hydra (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) finished at 2020-04-10 17:02:15

Realiza una segunda prueba, en este caso usando Burp Suite y efectivamente encontró el usuario y contraseña correctos. Tengo la duda de donde esta el error usando la herramienta Hydra. Agradezco mucho si alguien me puede ayudar o guía a encontrar el error.

Saludos.

#3
Hola Gente.

Quiero estudiar para optar por la certificación Certified Network Defender (CND) de EC Council, sin embargo, me encontré con un problema, no encuentro ninguna guía de estudio con la cual pueda hacer frente al temario de esta certificación.

La pregunta puntual consiste en que si alguno de ustedes ha tomado la certificación me comparta su experiencia respecto a la preparación para el examen. Si alguno tiene la guía de estudio, se lo agradecería mucho si me la puede compartir.

Otra guía de estudio que me interesa mucho es la guía para la certificación Network Defense Architect. Si alguien tiene esta guía también se lo agradezco mucho.

Cualquier consejo es bienvenido.
Saludos.
#4
Hola Mundo...!!
Actualmente tengo un servidor CentOS con 200GB de almacenamiento (es una máquina virtual), actualmente el espacio disponible para root es de 50 GB y el espacio disponible para home es de 140GB. El problema que tengo consiste en que la partición root se llenó y la partición de home solo se ha usado en 1%. ¿Es posible pasar espacio de almacenamiento de la partición root a la partición home? Sí existe un procedimiento. ¿Es posible llevarlo a cabo sin perder la información que hay actualmente en root?
Gracias.
#5
Hola.
Mi consulta es la siguiente, el día de hoy recibí un correo de la siguiente dirección: support-b57u6wcbfu8gqwaudpk5mqsexs9rjb@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.starbucks.com me llamó fuertemente el nombre del origen (support-b57u6wcbfu8gqwaudpk5mqsexs9rjb) por lo que quise analizarlo un poco.

Revisando el dominio (a.starbucks.com) mediante herramientas como mxtoolbox, who is, etc. Puedo validar que el dominio (a.starbucks.com) pertenece a starbucks  y que no se encuentra en una lista negra o lista de SPAM.

Creo que el correo no es malicioso, sin embargo, me gustaría poder conocer su criterio, ademas de conocer sus recomendaciones de aplicaciones (o sitios web) donde pueda realizar más análisis de correos electrónicos.

Por ultimo, agradezco sus recomendaciones (libros, webs, etc.) para poder aprender más sobre correo electrónico y sus ataques.

Saludos.
#6
Hola XYZ.
Muchas gracias, el problema se resolvió luego de un reinicio del servidor.
#7
Hola.
Estoy tratando de instalar un programa sobre CentOS 7, este programa me pide instalar todos los RPM, he instalado todas menos una, "freetype.i686".

Ejecuto el comando sudo yum install freetype.i686 y la librería se instala, pero cuando vuelvo a tratar de instalar la aplicación esta me da error debido a que falta de instalar la librería, agradezco cualquier guía para solucionar el problema.
#8
Hola.
Estuve leyendo sobre una solución (de pago) que permite buscar en Internet si tu contraseña fue comprometida en algún sitio.
El nombre de la aplicación es IDAGENT, la pagina web es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Dicho servicio permite ingresar un dominio para escanear cuantas cuentas de correo de ese dominio han comprometido su contraseña. Referente a este tema tengo las siguientes consultas.

1- ¿Conocen otras aplicaciones (de pago o gratuitas) que funcionen de forma similar?
2- ¿Como puedo crear un software que funcione de forma similar y cuales herramientas debo usar?


#9
Hola.
Estoy trabajando con una aplicación web, la misma va a ser publicada y uno de los aspectos de seguridad que consideramos fue colocar un certificado digital. El certificado primario fue instalado correctamente, sin embargo, el secundario no, el problema que estamos presentando es que no sabemos de donde descargar certificado intermedio. La marca del certificado digital que estamos usando es Entrust, y el tipo de certificado es wildcard. Agradezco mucho si me pueden ayudar a saber de donde descargar el certificado secundario.
Ya se le solicitó la información al fabricante, pero han duro mucho tiempo en contestar, por lo que decidí consultar por mi cuenta.
Saludos.
#10
Hola.
Por favor revisa en que consiste Email spoofing. Al parecer estas siendo victima de este tipo de ataque.

Una de las opciones para solucionar este problema, es utilizar soluciones de email security que le permitan revisar el origen de los correos y los bloquee. También puedes utilizar certificados SSL para correo y de esta manera garantizar la integridad de los correos enviados desde su servidor

Saludos.