Que trabajen las máquinas en lugar de las personas no es malo. Lo malo es que no se cambie el marco sociocultural. Si seguimos así convertiremos un futuro que podría ser el paraíso, (las máquinas trabajan y las personas estamos para vivir del ocio, los que deseen trabajar trabajaran inventando nuevas cosas o innovando en unos puntos u otros, etc... lo podrán hacer y todo es super guai) en un futuro mas parecido al relatado por william gybson donde unas cuantas compañías tienen todo el poder y las personas vivimos en la pobreza absoluta viviendo de la delincuencia porque no hay que comer ni tenemos medios para vivir. Pero insisto, el problema no son las maquinas, somos nosotros.
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#341
Debates, Reviews y Opiniones / Re:La IA apoderándose en 3,2,1…de los empleos
Mayo 03, 2017, 08:20:07 AM #342
Dudas y pedidos generales / Re:[ SOLUCIONADO ] Kali Linux: no me reconoce la pass de instalación
Abril 30, 2017, 09:05:36 AM
SI por lo que sea, escribiste mal la pass dos veces o hubo un problema en la instalacion puedes entrar con un live usb y cambiarla a mano.
En el archivo /etc/passwd del sistema de archivos instalado. Importante que sea en el disco duro y no el el /etc del sistema que has arrancado desde el usb o cdlive. Cambia la linea donde esta root quitándole la x que tiene entre los primeros dos puntos y los segundos:
Código: text
Reinicias el sistema y asi tendras deshabilitada la password de root con lo que podrás cambiar la password de cualquier usuario o crear nuevos o lo que desees hacer.
En el archivo /etc/passwd del sistema de archivos instalado. Importante que sea en el disco duro y no el el /etc del sistema que has arrancado desde el usb o cdlive. Cambia la linea donde esta root quitándole la x que tiene entre los primeros dos puntos y los segundos:
root::0:0:root:/root:/bin/bash
Reinicias el sistema y asi tendras deshabilitada la password de root con lo que podrás cambiar la password de cualquier usuario o crear nuevos o lo que desees hacer.
#343
Debates, Reviews y Opiniones / Re:¿Que SO usas?
Abril 27, 2017, 01:14:48 PM
MS-DOS 6.0 es el único sistema operativo que de verdad mola.
#344
Seguridad / SSHReflecter: Ataca al atcante.
Abril 27, 2017, 10:28:16 AM
Acabo de hacer esta aplicación, muy chorra pero a mi parecer útil:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Es un pequeño programa en python que permite sacar los usuarios y claves que se usan en las botnets para atacar y permite reflejar el ataque de manera que te saca las direcciones IP usuario y password de los que forman parte de una botnet que te esté atacando. Se queda escuchando en el puerto 22, así que si tenéis un ssh tendréis que cambiarlo de puerto.
Saludos.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Es un pequeño programa en python que permite sacar los usuarios y claves que se usan en las botnets para atacar y permite reflejar el ataque de manera que te saca las direcciones IP usuario y password de los que forman parte de una botnet que te esté atacando. Se queda escuchando en el puerto 22, así que si tenéis un ssh tendréis que cambiarlo de puerto.
Saludos.
#345
Dudas y pedidos generales / Re:Paguina con retos forenses y wargames?
Abril 27, 2017, 05:52:39 AM
No se cual de todas te diria pero ahi van unas cuantas:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Esta esta en stand by.
Y después tienes todo lo de vulnhub que son maquinas virtuales con sites para hackear todo tipo de cosillas:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y si quieres muchisimas sites aqui tienes un mapa conceptual con porron de sitios en un mapa conceptual:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Esta esta en stand by.
Y después tienes todo lo de vulnhub que son maquinas virtuales con sites para hackear todo tipo de cosillas:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y si quieres muchisimas sites aqui tienes un mapa conceptual con porron de sitios en un mapa conceptual:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#346
Dudas y pedidos generales / Re:duda NO-IP + payload
Abril 26, 2017, 06:54:38 PMNo tienes permitido ver enlaces. Registrate o Entra a tu cuentaLos datos que metas serán irrelevantes, si te localizan probablemente directamenete van a localizar por la IP no por los datos de tu cuenta de no-ip.
jaj Bueno al principio solo era despejar la idea de que funcionase lo de no-ip ahora bien creo que de ante mano digo que si estamos hablando de temas asi por el estilo, nadie en su sano juicio habriria una cuenta en no -ip con sus datos, en mi caso utilizo email temporales, tlf temporales, proxys de registro, proxys de descargas eso solo para registrarme.
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaBueno, mirar las conexiones activas no es una herramienta forense de alto nivel. Ahi saldria tu IP diciendo "hola chicos!!!"
2.- como se trata de metasploit cuyas tecnicas anti-forense no de alto nivel pero al menos basicas para confundir a un administrador torpe las hay..
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaNo he entendido esta frase. :\
3.-tercero tratandoce de metasploit su portabilidad de no -ip su portabilidad con el programa que genera el registro de secciones de ip asignarlas a host no necesariamente a de requerir la implementacion de pc propia al menos para un ataque de "!#!"#!"#
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaPero tu envias comandos a ese host desde el pc que manejas para decirle sube estos datos al ftp. Y esa comunicación de control esta abierta desde tu ordenador al otro.
4.-si en determinado momento es necesario recabar datos simplemente se subirian a un servidor ftp publico desde la pc atacada
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaPues suerte con ello, si eres capaz de borrar todas tus huellas pues feten.
5.-con algo de conocimiento no se logra borrar todos los datos del ataque pero repito ha que tener en cuenta a quien van diriguidos los ataques porque hay que recurrir a robo secciones de protocolos y tratar de ser judini para ser mas cautelosos cuando se trata de blancos faciles......
![]()
No tienes permitido ver enlaces. Registrate o Entra a tu cuentaEsta frase tampoco la he entendido.
AHORA SI ALGUIEN ME DICE QUE
hay un metodo mas haya de la navaja suiza como alternativa a esta estoy dispuesto a escuchar
pero con fundamentos nada teorico, aveses es facil leerse sientos de libros y tutos pero nunca se an puesto los pantalones para probarlo fuera de una lan....

saludos
#347
Dudas y pedidos generales / Re:duda NO-IP + payload
Abril 26, 2017, 04:12:01 PM
NO IP es un servicio de DNS, para dar servicio a hosts que tienen IP dinámica utiliza un programa en el host que cambia de IP que hace una conexión hacia el server dns de NO IP para que refresque la base de datos y que cuando pidas el nombre, te de la IP que tienes en dicho momento.
#348
Dudas y pedidos generales / Re:Shodan
Abril 26, 2017, 02:32:41 PM
Es un buscador cuya araña en lugar de quedarse solo en el puerto 80 y 443 lo hace también en los demás puertos.
#349
Dudas y pedidos generales / Re:duda NO-IP + payload
Abril 26, 2017, 09:12:01 AM
Metasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.
Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.
Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.
El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.
No se si se entiende lo que acabo de explicar con suficiente nitidez.
Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.
Saludos.
Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.
Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.
El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.
No se si se entiende lo que acabo de explicar con suficiente nitidez.
Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.
Saludos.
#350
Dudas y pedidos generales / Re:[SOLUCIONADO] Se puede hackear cualquier red?
Abril 26, 2017, 08:32:47 AM
Hola:
Contestaré ampliando un poco la info que te han dado.
Con el tiempo y conocimiento necesario si. Pero con esa premisa, cualquier cosa es hackeable. La gran pregunta es, ¿Merece la pena exprimir la fruta para obtener el zumo?
Puede buscar fallos a todos los dispositivos de tu red y tomar el control de ellos. Tanto de router, como hosts, impresoras, televisiones, IOT stuff....
Últimamente está de moda cosas como usarlos como partes de botnets para:
ataque directo a terceros
mineria de bitcoins
computacion en general
usarlo para extorsionarte
Puede gestionar ataques en la LAN metiendo MITM pudiendo obtener claves de todos los sistemas web o programas que se conectan al exterior para despues impersonarse como si fueses tu.
Robo de dinero si te roban cuentas bancarias
Robo de ficheros importantes
Es posible obtener la contraseña de muchas formas y a veces no es necesario ni romperla porque se bordea el proceso de autenticación usando estrategias de ingeniería ocial.
Si no le has cambiado la pass por defecto muchas veces simplemente la password está ya disponible para hackear dispositivos de gente que no la ha cambiado.
No se si con esto te quedas con una idea general.
Contestaré ampliando un poco la info que te han dado.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Se puede hackear cualquier red?
Con el tiempo y conocimiento necesario si. Pero con esa premisa, cualquier cosa es hackeable. La gran pregunta es, ¿Merece la pena exprimir la fruta para obtener el zumo?
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
1- Si algún vecino logra acceder a mi router que le puede hacer al router o a los dispositivos?
Puede buscar fallos a todos los dispositivos de tu red y tomar el control de ellos. Tanto de router, como hosts, impresoras, televisiones, IOT stuff....
Últimamente está de moda cosas como usarlos como partes de botnets para:
ataque directo a terceros
mineria de bitcoins
computacion en general
usarlo para extorsionarte
Puede gestionar ataques en la LAN metiendo MITM pudiendo obtener claves de todos los sistemas web o programas que se conectan al exterior para despues impersonarse como si fueses tu.
Robo de dinero si te roban cuentas bancarias
Robo de ficheros importantes
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2-Es posible obtener la contraseña siempre y cuando se encuentre en alguna base de datos por fabricante y modelo?
Es posible obtener la contraseña de muchas formas y a veces no es necesario ni romperla porque se bordea el proceso de autenticación usando estrategias de ingeniería ocial.
Si no le has cambiado la pass por defecto muchas veces simplemente la password está ya disponible para hackear dispositivos de gente que no la ha cambiado.
No se si con esto te quedas con una idea general.
#351
Hacking / Re:Explotar Vulnerabilidad de Gmail para Obtener Direcciones de Correo
Abril 26, 2017, 05:21:06 AM
Si por el tiempo que tarda en responder un ordenador al introducir un nombre usuario de usuario y password podemos obtener información de si existe o no el usuario, es una vulnerabilidad.
Si una pagina web permite que al realizar una petición con un usuario y password saber si el usuario existe o no, no lo es.
Me cuesta ver la diferencia. Pero es verdad que si no das al usuario la posibilidad de saber si existe o no un mail en un servicio on line, no puede saber si el mail esta cogido o no para hacerse una nueva cuenta.
No obstante, esa feature entiendo que no debería estar en el servicio de login.
Si una pagina web permite que al realizar una petición con un usuario y password saber si el usuario existe o no, no lo es.
Me cuesta ver la diferencia. Pero es verdad que si no das al usuario la posibilidad de saber si existe o no un mail en un servicio on line, no puede saber si el mail esta cogido o no para hacerse una nueva cuenta.
No obstante, esa feature entiendo que no debería estar en el servicio de login.
#352
Dudas y pedidos generales / Re:Malware Android
Abril 24, 2017, 02:25:00 PM
Una aplicación que te exige quitar el antivirus porque lo detecta como virus suena un poco a feo. Más aun cuando promete cosas como descifrar los mensajes de washapp que viajan cifrados por la wifi. No digo que no lo pueda hacer, aunque desconozco como podría, no obstante desconfiaría a priori de ella.
La vía creo que pasa por acceder a los archivos msgstore.db.X que están en la memoria interna, en el directorio del whatsapp/Databases/. Me suena que eran simplemente un sqlite, lo puedes comprobar accediendo desde el adb al directorio e intentándolo abrir con el programa sqlite3 que viene en los android. Echa un vistazo haciendo select a ver si la información se guarda ahora cifrada o sin cifrar.
Si está sin cifrar, generas una aplicación que se conecte a ese archivo con la API de sqlite, coges los datos y los reenvías.
Igual algún otro te puede comentar algo confirmándote lo que te comento o ponerte algo mas útil.
La vía creo que pasa por acceder a los archivos msgstore.db.X que están en la memoria interna, en el directorio del whatsapp/Databases/. Me suena que eran simplemente un sqlite, lo puedes comprobar accediendo desde el adb al directorio e intentándolo abrir con el programa sqlite3 que viene en los android. Echa un vistazo haciendo select a ver si la información se guarda ahora cifrada o sin cifrar.
Si está sin cifrar, generas una aplicación que se conecte a ese archivo con la API de sqlite, coges los datos y los reenvías.
Igual algún otro te puede comentar algo confirmándote lo que te comento o ponerte algo mas útil.
#353
Hacking / Re:Obtener credenciales HTTPS con Bettercap y SSLstrip
Abril 24, 2017, 11:12:49 AM
Me parece que no habeis tenido en cuenta la aportacion que Nobody ha hecho al hilo:
HSTS funciona mientras no caduque la cookie, si consigues que la cookie caduque puedes emular la primera conexión y engañar al navegador para que no pida https. Eso si, la hora que verá el cliente no será la correcta y si echa un vistazo al reloj verá que no es correcta y podrá sospechar.
En el login del router funciona mientras sea la primera vez que conectas, si no hay que hacer lo de la hora porque tu navegador ya habrá cargado la pagina y ya tendra la cookie del hsts
Si queréis ver la lista de HSTS y sus fechas de expiracion no tenéis mas que ir a .mozilla/firefox/xxxxx.default/SiteSecurityServiceState.txt
Mayormente ahi hay una lista de sites con la fecha de expiracion en milisegundos, lo pasáis a fecha humana y ahí tenéis la fecha que tenéis que conseguir poner en el host para evitar la carga del HSTS.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
¡Hola!
¿Alguna vez probaron "Delorean" para hacer ataques a NTP? Tal vez funcionaría.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos.
HSTS funciona mientras no caduque la cookie, si consigues que la cookie caduque puedes emular la primera conexión y engañar al navegador para que no pida https. Eso si, la hora que verá el cliente no será la correcta y si echa un vistazo al reloj verá que no es correcta y podrá sospechar.
En el login del router funciona mientras sea la primera vez que conectas, si no hay que hacer lo de la hora porque tu navegador ya habrá cargado la pagina y ya tendra la cookie del hsts
Si queréis ver la lista de HSTS y sus fechas de expiracion no tenéis mas que ir a .mozilla/firefox/xxxxx.default/SiteSecurityServiceState.txt
Mayormente ahi hay una lista de sites con la fecha de expiracion en milisegundos, lo pasáis a fecha humana y ahí tenéis la fecha que tenéis que conseguir poner en el host para evitar la carga del HSTS.
#354
Dudas y pedidos generales / Re:Sacar variable de DB a PHP
Abril 24, 2017, 09:35:55 AM
Lo suyo igual seria hacer un php que simplemente le pase el id como get y te saque por pantalla la imagen contenida en la base de datos. Pero si has trabajado ya en php no veo por que tienes problema para hacer eso o si no es porque no estoy entendiendo bien el problema.
Saludos.
Saludos.
#355
Dudas y pedidos generales / Re:Comprobación de archivo probablemente malicioso
Abril 24, 2017, 09:33:44 AM
No estoy del todo seguro, pero ¿No aparecen todas las modificaciones de registro en el visor de sucesos? Si no ha eliminado el rastro en el visor de sucesos creo que deberia de aparecer ahi.
#356
Hacking / Re:Acccheck: Ataque por Diccionario a Windows
Abril 24, 2017, 06:08:55 AM
Una preguntica. ¿Sabéis si el programa ofrece alguna ventaja adicional respecto el uso de hydra mediante el protocolo SMB?
#357
Dudas y pedidos generales / Re:Ayuda con Arduino para un proyecto de detección de humedad del suelo.
Abril 23, 2017, 03:54:50 PM
Yo los programo en c mediante eclipse y avrdude o mediante el ide oficial de arduino. No he utilizado el app inventor nunca.
#358
Dudas y pedidos generales / Re:¿Qué software de cifrado es más fiable?
Abril 21, 2017, 11:14:54 AM
Yo utilizo encfs es muy ligero y fail de usar. Eso si, no cifra volumenes de disco si no directorios desde los que cifras el contenido. Usa des256 aunque se puede poner mayor numero de bits. Aunque al final la codificación de la clave simétrica decae a la clave que pongas tu. Esta muy bien para cifrados en la nube, va como un tiro y es facílisimo de usar.
La opción de ecryptfs también mola, aunque el lidiar con las jodidas carteras de passwords a veces es un poco tedioso.
La opción de ecryptfs también mola, aunque el lidiar con las jodidas carteras de passwords a veces es un poco tedioso.
#359
Dudas y pedidos generales / Re:Ayuda Arduino
Abril 20, 2017, 06:39:37 PM
El HC va como te dije en el otro post, es un bluetooth de tipo serial. Lo enlazas con la libreria software serial. Es exactamente el código que te puse en el otro post. La velocidad por defecto que lleva ese bluetooth parece que es 57600, pero miralo en su pliego.
#360
Dudas y pedidos generales / Re:Ayuda con Arduino para un proyecto de detección de humedad del suelo.
Abril 20, 2017, 11:29:09 AM
Cada bluetooth y cada detector de humedad funcionan diferente. Los que muestras en la foto tienen pinta de ser los dos serial, digo tienen pinta no que realmente lo sean. Si es así, deberás usar la Softwareserial para hablar con el bluetooth y hacer primero un write con los comandos at que permiten la conexion. Normalmente por defecto los bluetooth vienen con la pass 0000 y se ponen en modo esclavo por lo que con un programa de android podras directamente conectarte al bluetoot sin necesidad de cambiar la configuracion. Al final el uso sera con las operaciones read y write del propio software serial al que tendras que decirle el pin de escritura y el pin de lectura al que has conectado el bluetooth y el detector de agua. Lo detectores de agua que he visto por ahi son hacer un analogread en el pin que no es vcc ni gnd y te da el valor directamente. Ese en concreto que pones no se como funcionara.
vamos que mayormente con un bucle loop con un:
Código: text
Estaria todo el rato recogiendo tu valor de agua y enviandolo via bluetooth. El codigo general para hacer un programa tonto que haga eso quedaria mas o menos asi:
Código: text
vamos que mayormente con un bucle loop con un:
i = analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);
Estaria todo el rato recogiendo tu valor de agua y enviandolo via bluetooth. El codigo general para hacer un programa tonto que haga eso quedaria mas o menos asi:
SoftwareSerial bt(10, 11);
int i;
char bluewrite[100];
void setup()
{
bt.begin(9600);
}
void loop()
{
i = analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);
}