Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - OffTheRecord

#1
Que tal underc0ders, si aun no la conocen los invito a probar esta herramienta que nos permite diseñar modelos de base de datos con puro código, es muy fácil de usar y esta en versión beta.


  • Permite exportar tu modelo para Mysql y Pgsql.
  • Permite exportar tu modelo en PDF.
  • Permite guardar tu modelo en la nube.

Si te gustan las bases de datos échale un ojo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Byte h4x0rz...
#2
Antes de comenzar, permitanme presentarme jojo, bueno no  :P, vamonos al papersito.


Ya le avise al moderador Stiuvert sobre el fallo, aun que al parecer el mensaje no se envió, si alguien lo ve, AVÍSELE!.


Por otra parte, este paper es solo para que actualicen sus Tutos de hacking de redes Wireless aquellos que suben imágenes de las redes que escanean, para que tengan cuidado con quien las comparten o les añadan filtros que cubran ciertos datos, tampoco tengo ningún problema con el moderador que tome de ejemplo inclusive podría ser su ubicación falsa, o ya se mudo verdad, solo es para expresar que deben de tener mas cuidado.



Aclarado todo, listo lo que necesitaremos:


  • Curl - (Para los que usan Cualquier diestro como Parro, Kali, Arch, etc... ya viene instalado.
  • API gratuita de Google Cloud (Geolocalizacion) - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Tome la imagen de este Post (Recomiendo que el moderador actualice esa imagen y la elimine):
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Apreciemos los datos que revela la imagen:


Regularmente cuando escaneamos una red, nos encontramos con las direcciones mac de los dispositivos (MAC) y la potencia que tienen al emitir la señal(PWR),
google creo un api que dice lo siguiente:



La API de geolocalización devuelve un radio de ubicación y precisión basado en información sobre torres de telefonía móvil y nodos WiFi que el cliente móvil puede detectar.


Básicamente a través de nuestros dispositivos móviles(Clientes) realiza peticiones e_e para consultar datos sobre casi cualquier cosa.

Entendiendo lo anterior, google nos proporciona una Api gratuita para hacer consultas sobre muchas cosas, en este caso nosotros la usaremos para calcular la ubicación
de una persona a través de la MAC y su Potencia de señal, cabe aclarar que hay mas cosas que se pueden hacer con el API, pero para este ejemplo, trabajaremos con la
de 'WiFi'.


Tomamos N direcciones MAC con su PWR de la imagen, yo tome las siguientes:

  • C8:D1:5E:66:B3:8C | -80
  • 72:C0:6F:42:61:28 | -81
  • E0:8F:EC:00:57:E8 | -81
  • 6A:A8:E4:4B:DB:80 | -82
  • A4:52:6F:E2:4D:56 | -82

Cabe aclarar que entre mas tomen ustedes, con mejor potencia, resultara en una precisión mas alta.

Ahora, crearemos un archivo json con el siguiente formato:


Tiene el formato JSON, solo agregue las direcciones MAC en macAddress y la PWR en signalStrength.

Una vez echo eso, vamos a abrir nuestra terminal y ejecutaremos el siguiente comando:


Lo que esta de subrayado de rojo es el nombre de nuestro archivo .json y lo de amarillo, nuestra API_KEY que nos proporciona google.

Al ejecurtarlo nos devuelve 2 mensajitos en formato json:


Obviamente, con la latitud y la longitud de los datos que nosotros le pasamos por el JSON que compusimos, estos los colocamos en el buscador de google maps y vuala :3, yo no muestro los del moderador que use de ejemplo solo pondré una imagen de referencia para que vean que es 100 real no fake :v.



Restricciones

  • Solo podemos hacer esto una vez por día, el API es de paga.
  • Solo se logra si obtenemos los datos como la MAC y la PWR.

Con ingeniería social, podríamos solicitarle a quien gustemos que nos comparta sus redes wifi cercanas con alguna app, o si es un usuario que usa alguna distribución
de seguridad también podemos hacerlo pidiéndole que nos mande una captura de las redes a su al rededor para ver cuantas tiene y según ver quien tiene mas o no se
es cuestión de echar a volar la imaginación y también de tener cuidado si alguien les pide una captura de sus redes cercanas.



Aclaración:
Me base 100% en la documentación de la API que la podemos encontrar aquí, solo quería mostrarles por si alguien no lo sabia.
Docu: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sin mas, gracias por darse una vuelta por este Papersito...

PD: Hace mucho tiempo ya lo había echo con el administrador de CreadPag No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y le envié unas galletas a su domicilio :v, pero el método cambio, lo pongo aquí para actualizar y que prueben ustedes mismos.


Byte h4x0rz...
#3
C/C++/C#

Estos tres van de la mano, cualquiera hará que eches a volar tu imaginación.
#4
Es una gran pregunta, pero debes tener en cuenta lo primero.
Conocemos estas protecciones:


  • Stack Cookies
  • Variable Reordering
  • SEHOP
  • DEP
  • NXCOMPAT
  • ROP Genericas
  • ASRL

Para todas esta que te acabo de mencionar hay formas de hacerles bypass, obviamente no es tarea fácil y requiere de un análisis muy profundo y exhaustivo,
y por ejemplo, si Intel y X compañía libera procesadores con dichas protecciones, no dudes que abra un hueco por ahí que se han de olvidar, lamentablemente
en la actualidad cuando alguien descubre métodos sobre como evadir estos mecanismos no los comparte y si lo hacen es por regularmente son compartidos
indirectamente cuando acceden a sus sistemas y roban dichas técnicas como paso con los exploits de eternalblue, etc.

Obviamente saldrá una técnica para evadir estos mecanismos, que sea compartida o publica es muy diferente, en la actualidad pueden existir técnicas desconocidas
que tal ves nunca conoceremos, pero de que abra tenlo por seguro amigo.[/font][/size]

PD: Los troyanos no han sido parchados, en la actualidad si te adentras por los mercaditos de exploits o malware, puedes encontrar muchos a la venta con funciones
que ni stuxnet tenia ;), obvio hay que buscar mucho...
#5
Primero que nada, muy buen post, aun que podrías mejorarlo si agregaras otras alternativas como servidores que podemos montar localmente o para uso personal y servidores seguros o de paga.

Por ejemplo:

  • Least Authority S4 (PAY)
  • Nextcloud (FREE)

Y por otra parte los que nos permiten compartir archivos utilizando tor por ejemplo:

  • Pydio
  • Tahoe-LAFS
  • OnionShare
  • Firefox Send
  • Magic Wormhole

Ejemplo: NextCloud lo puedes bajar y montar en tu propio servidor local, disponiendo así de todo el espacio en tu disco duro, ademas permite la gestión de usuarios, de espacio por usuario, etc. Y por ejemplo Magic Wormhole puede usarse a través de túneles SSH, creo que estaría bien que agregaras estos para que tengan mas alternativas.

#6
Que tal... ;)

Algo similar que te podría funcionar es:
Visual Paradigm
Es una herramienta que te permite generar muchos tipos de diagramas, seria cuestión que le des una revisada
haber si cumple con lo que necesitas.

PD: El programa tiene una versión community, para que no lo busques pirata, en el sitio busca bien como conseguirla.
#7
Tienes varias alternativas a Tonic:

  • Feem
  • Squiggle
  • Winpopup LAN Messenger
  • Output Messenger
Todas estas alternativas las encuentras por aquí.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta