Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#21
No me queda claro si el propio vlc es la via de infección, si es un addon del vlc o si abriendo con el VLC algo hay via de infección. Por otro lado hay cosas como mezcladas, que si se usa exchange con exploits conocidos. Que si hay otras herramientas involucradas. Y me despista un poco la descripccion.

¿Existe problema en el VLC?

#22
Porque siempre hay un ordenador que hace de puente. Normalmente la empresa se expone de alguna manera, ya sea por una sistema web, un servicio que da al exterior, o similares. Ese servicio tiene un fallo que permite de alguna manera ejecutar codigo en esa maquina. Igual que en la maquina de hackthebox, para conseguir el flag de user tienes que tener acceso normalemente a una shell de la maquina victima.  Y a partir de ahi "ancha es castilla", usas ese ordenador para pivotar hacia otros.
Los métodos para hackear las empresas, la mayoria de las veces, no suelen ser muy complejos. Y, siento no corresponderte AXCESS, creo que normalemente nadie utiliza Zero Days para vulnerar empresas. No vas a gastar algo que vale oro y que es de un solo tiro en hackear una pagina de una empresa (un gobierno o multinacionales podría ser).
Por ejemplo hoy, lo que harán muchos delincuentes será aprovechar el fallo de spring del que ya hay un POC para entrar en el ordenador de turno de la empresa X que aun no habrá actualizado o tapado el servicio. Las empresas tardan tiempo en actualizar sus sistemas en produccion, si es que lo actualizan, asi que hay una ventana de tiempo provechosa para usar ese problema de software. A partir de poder entrar en el ordenador expuesto, ya usas su conexion a la red interna para seguir atacando los sistemas. Normalemente (no siempre es así) es mas sencillo ya que en la infrá interna ya puedes realizar ataques a nivel de enlace para hacer MITM y otros ataques para obtener credenciales y poder llegar a donde sea.
No obstante la via de entrada mas comun es mandar un mail con gatitos a alguien, que lo abra y te de una terminal remota en ese ordenador y así no tienes que andar buscando cosas mas complejas.
#23
La fuerza bruta NO es una opcion, hay que comprobarla por si acaso como comprobar que una puerta se ha quedado abierta, pero la fuerza bruta no es usable en un entorno práctico (Se deja en segundo plano mientras se hacen otras cosas).
Se utilizan a lo sumo diccionarios mas o menos grandes o diccionarios generados con datos del usuario a hackear.
#24
La programacion no esta toda escrita ni de lejos. Si el proceso productivo de una empresa es hacer copy paste de stack overflow es que no tienen programadores o desarrolladores. Precisamente ese es uno de los problemas por los que el software que se genera es de calidad tan tan baja.
Que se haga ese tipo de soft no atiende a razones de necesidad si no económicas y asi nos va... :D
#25
Dudas y pedidos generales / Re: Creacion de script?
Marzo 08, 2022, 05:52:50 AM
Para generar un script en python solo necesitas un editor de textos y escribir el código en dicho editor. Despues salvas el código y ejecutas en el sistema el comando:
Código: php

python3 nombre.py

En este ejemplo he supuesto que el nombre de tu programa python es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#26
Dudas y pedidos generales / Re: Indentificar este hash
Agosto 19, 2021, 06:42:59 PM
Asi de lejos yo diria que no son hashes (O no en el sentido criptogrrafico de la palabra). BBajo mi punto de vista tienen demasiadas colisiones, si fuesen hashes encontrar tantas cifras iguales sería una locura de probabilidad.

PD: De hecho cada dos cifras se repite, no tiene pinta de que sea un hash parece otra cosa.
#27
Eso lo podrás comprobar si se arranca con el otro sistema operativo y la IP y mac persisten. Una forma de verificarlo es lanzar nmaps a distintas horas esperando que el usuario utilice cada uno de los sistemas de su ordenador. Si una IP devuelve distintos sistemas operativos a distintas horas y con la misma MAC, podría decir que en el equipo físico existen distintos sistemas operativos.
#28
Windows / Re: Release beta Windows 11
Junio 17, 2021, 05:27:28 PM
Yo no se si me instalaría una beta filtrada y bajada de "who knows where". A saber cuanta gente ha podido meter "mano" y a saber que instalas. :D
#29
Si he estado un poco out, pero tengo cosicas que tengo que mostrar en las siguiente semanas a esta nuestra comunidad.
#30
Si las passwords de un rar o zip son medianamente largas y no estan en un diccionario pequeño olvidate. Ya solo pasar el rockyou se vuelve larguisimo en un rar.
#31
Back-end / Re: Buenas practicas en PHP
Junio 01, 2021, 06:52:29 AM
Cuidado con ese "==" los carga el diablo.
#32
Con 24 plots en media se tardan como 3 meses en ganar. La red total esta empezando a subir a razon de 100PB por dia, esta empezando a ser un poco locura. Yo tengo puesta una rapberri para farmeo de los plots, va guai pero pierde sincronia bastantes veces. :\
#33
Creo que la pregunta iba sobre el random en la querry y sacar las preguntas en las siguientes páginas sin que se repitan.
#34
Dudas y pedidos generales / Re: Gobuster
Abril 08, 2021, 04:30:54 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Así es @animanegra, es por eso que intenté rebuscarla. Pero como mencionas, si le buscamos la quinta pata al gato seguro encontramos soluciones para encontrar las direcciones. Estuve investigando y no encontré soluciones como la gente.

De todos modos @Codigo7809, la mejor forma es tener una buena política de control de accesos. No tiene nada de malo que se sepa que existe un directorio /password, mientras que esté protegido como se debe y no dejes más info que esa por ahí no deberías preocuparte.

Saludos

No hablaba de buscar, hablaba de como implementarlo. Es scripting muy básico.

Mayormente con un:

Código: php

sudo cat /var/log/apache2/access.log | grep 404 | awk '{print $1}' | sort | uniq -c


tienes todas las IPs que han provocado ese tipo de errores.

Si le añades un umbral, yo he puesto 10, podrías sacar todas las que han generado mas de 10 peticiones con error 404:

Código: php

sudo cat /var/log/apache2/access.log | grep 404 | awk '{print $1}' | sort | uniq -c | awk '{if($1>10){print $2}}'


Si codificas para que esa IP saque la regla de DROP para iptables, sería algo así:

Código: php

sudo cat /var/log/apache2/access.log | grep 404 | awk '{print $1}' | sort | uniq -c | awk '{if($1>10){print "iptables -A INPUT -s " $2 " -j DROP"; print "iptables -A OUTPUT -d " $2 " -j DROP";}}'


Esto saca por pantalla directamente reglas de baneo para las IPs que excedan ese umbral. Si ejecutas esas reglas pues actualiza el iptables para que no te den la murga mas. Puedes redireccionarlo a un fichero y ejecutarlo despues. El script quedaría algo así:

Código: php

#! /bin/bash
sudo cat /var/log/apache2/access.log | grep 404 | awk '{print $1}' | uniq -c | awk '{if($1>10){print "iptables -A INPUT -s " $2 " -j DROP"; print "iptables -A OUTPUT -d " $2 " -j DROP";}}' > quitamierda.sh;
chmod +x quitamierda.sh
./quitamierda.sh


En el cat he quitado el sort para forzar que las peticiones sucesivas a paginas no encontradas se hagan seguidas. El script esta hecho muy on the fly, verificalo. Pero el tema es que es sencillo de hacer con 4 comandos de scripting. Que es a lo que iba yo.

Saludos :)
#35
Dudas y pedidos generales / Re: Gobuster
Abril 08, 2021, 06:11:40 AM
A ver, seguramente existira automatización. La forma mas simple de implementar lo que te dicen arriba es mediante el access.log si estás usando apache. Pones un script que detecte los accesos a paginas que no existen, filtras con un grep por 404, haces un sort de las IPS que hacen la peticion y un uniq, y las que veas con mas de X peticiones, por ejemplo 20 por poner un número las metes en tu filtro de iptables como DROP y ya.
#36
Por mi parte, elije en el que controles todo el flujo de los datos por completo. El nodejs sobre todo con react, genera que exista mucha gente aventurada que se ponga a hacer cosas en base a copy paste sin tener demasiada idea, y vienen muchos problemas (cosas que se almacenan en cliente o en servidor y no sabe nadie donde estan los datos ni que peticiones se hacen).
Si no controlas el flujo de los datos, mantente distante de utilizar cualquiera de ellos.
En el caso de PHP, este problema estaba mas o menos identificado, un mal "programador" metia sus "sucias" manos y por lo menos se restringia bastante la búsqueda de los problemas (A saber... hablo en general).
En cuanto empiezas a poner capas por encima, bufff.... Y el nodejs es muy propenso a poner cosas y cosas por encima que vuelven el desarrollo de la gente que no sabe un infierno para depurar.

Con esto no digo que uno sea peor o mejor, jobar, nodejs es la releche y php tambien, pero si usas uno, controla lo que haces. Si no, no programes.
#37
Los paquetes los escribe tu ordenador así que puedes poner la direccion IP o MAC que desees y lanzarlo hacia Internet (o hacia donde desees). Eso si, no esperes respuesta. Es como escribir una carta poniendo otra persona como remitente y esperar que te llegue de vuelta algun tipo de información.
#38
debian
#39
Citar
PETAR WIFIS

Tecnicismo ampliamente utilizado en ciberseguridad. :)
#40
Dudas y pedidos generales / Re:Pass-the-hash WiFi
Diciembre 28, 2020, 05:54:41 PM
Es el hash de la contraseña no del handshake.

He visto un poco mas:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La idea es hacer un rogueAP obtener el hash de un usuario que se conecte a tu rogueAP y usar el hash para autenticarte en el AP legitimo.

Parece que requiere que este configurado con Basic PEAP usando MSCHAPv2 en la fase2.

Osea que no es esnifar y usar la información del esnifeo, tienes que ponerte en medio y obtener el hash.