Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#41
Ya he visto que tiene pinta de physhing, pero no es para hackear whatsapp si no para hackear via whatsapp o telegram las creenciales de facebook. En plan physhing.  Osea que exploit por ninguna parte. Al parecer.
Esque en serio que no me quedaba nada claro con la explicación, he ido al github y he mirado lo que habia en los templates.
#42
¿Podéis explicar en que se basa esto? No se, parece un physhing pero pone que es un exploit y todo algo raro... suena un poco a clickbaiter.

Que sea un exploit parece raro porque un exploit que funcione en telegram y whatsapp parece... pues bueno... :) raro. Es contra el propio sistema que gestiona el multimedia ¿o que? Si no es exploit y es physhing ¿¿En que se basa??? No se la verdad que el copy paste de las instrucciones del github no me aportan nada a enteder que hace eso y como funciona. :)

¿Alguien sabe que es esto?
#43
No veo que mejora aporta respecto a sudo.
#44
Dudas y pedidos generales / Re:Hsts y MITM
Octubre 13, 2020, 07:10:44 PM
¿Has probado a usar un delorean?
#45
Creo que puede que lo estés enfocando mal. Igual deberías hacer algo asi como seleccionar los usuarios con un limite, que sería tu número de ganadores, y sacar los datos ordenarlos por rand();

Creo que el buen enfoque sería algo así:
Código: php

Select * from usuarios order by rand() limit X;

Donde X sería el número de gnadores. Si necesitas updatear algún campo usas el resultado de eso como entrada de los que vas a updatear.
#46
Más que un proyecto asi de lejos yo diría que es una tarea.
#47
Hacking / Re:Quack ToolKit
Octubre 02, 2020, 05:44:29 AM
Este sistema, o parte de él, se presta muchisimo a tenerlo en aplicación movil. Igual lo voy haciendo poco a poco si veo que no hay problemas legales como herramienta para pentesting. Aunque las URLs rusas esas de SMS tienen una pinta fatal.
Tengo que mirar un poco más a ver si es portable fácilmente y en poco tiempo y igual me animo. Igual con alguna restricción, se podría hacer una version móvil para pentesting de empresas o algo así.
#48
Gracias a ti, y animo con las expresiones regulares.
#49
Tu problema no es tanto con la expresión regular como con escapar el significado que tiene el * dentro del entorno de ejecución.
Puedes verificar lo que estas metiendo al grep en uno y otro con esta simple prueba:

Código: php

echo  grep -E -o [a-z]*


Código: php

echo  grep -E -o "[a-z]*"


Si tienes dudas de si poner o no las comillas, mira lo que interpreta dentro de un comando con este pequeño truco. Evidentemte la primera forma no es correcta.

Saludos,
Sanri.
#50
Dudas y pedidos generales / Re:anonimato
Septiembre 25, 2020, 02:15:39 PM
Bajo mi punto de vista, si estas haciendo esa pregunta en un foro, probablemente no deberías hacer lo que quiera que sea que estes pensando en hacer.

Quitando eso, creo que una VPN no te hace irrastreable, simplemente la petición final la hace un proxy en lugar de tu. Pero la VPN conoce quien está haciendo la petición original y hacia quien la deseas hacer. Para la VPN eres totalmente rastreable. Y bueno, si yo diese servicio de VPN y viese que me viene una denuncia de hackeo porque una de mis IPs de salida estaba haciendo ataques, evidentemente hago lo posible por que la responsabilidad de los actos no recaigan sobre mi. Vamos digo yo.
También la información que sale de tu ordenador viajaría cifrada hasta la primera IP de la VPN, de manera que el operador no te podría ver los datos, pero esa invisibilidad de datos tambien te lo da https o los demás servicios cifrados (ssh, etc...). Eso si, la VPN, siempre que esté bien configurada, te permite que el operador no sepa a que direcciones IP estas enviando datos, porque para el todos los datos irían hacia la VPN. Pero si el DNS lo usas fuera de la VPN adios también a eso.
Igual otra gente opina diferente. :\
#51
Criptografía / Re:El cifrado de grado militar
Septiembre 24, 2020, 07:37:30 AM
Citar
Como se mencionó anteriormente, puede resistir "casi cualquier intento" de intrusión. Esto se debe a que tiene muchas capas de seguridad, por lo que cada vez que un hacker viola una de las capas, el sistema cierra automáticamente su punto de entrada y tiene que encontrar otra forma de entrar.
Al mismo tiempo, cuando el sistema reconoce una brecha, comienza rastrear al propio hacker como contramedida, cuando se encuentra en un sistema.

No se que quieres decir con esto o si se están (o estoy) mezclando cosas. Los cifrados no reconocen brechas, ni actuan ante violaciones de capas, ni nada parecido. Un cifrado como AES cifra la información y punto. Si consigues la clave de descifrado pues estas jodido. Y fin. Al final es un cifrado simétrico tu seguridad dependerá de lo bien guardada que esté dicha clave (O lo bien que esté generada recordemos el 2009 y los números aleatorios de openssl para RSA).
El cifrado en si, es suficientemente robusto como para que no merezca la pena en tiempo y capacidad de procesado el romper por ahi la seguridad. Pero ya.
#52
No esperes que las leyes o terceras personas (los dueños de los servidores de mail) protejan lo que deberías de proteger tu. Protegete TU con cifrado punto a punto (desde el equipo emisor, hasta el receptor de dicho correo).  Pretender que la legislación proteja tu privacidad es equivalente a pretender que con una ley que prohiba la gravedad  consigamos que cuando soltemos un lapiz no caiga al suelo.
#53
Dudas y pedidos generales / Re:[RETO] Bank Simulator
Septiembre 17, 2020, 07:50:51 PM
Cuando dices reto en una comunidad hacking se suele asumir que es algo para hackear o reventar. Al entrar y asi de lejos parece un poco una tarea que te han mandado hacer. Estas seguro que es un reto??
#54
Citar
En el caso que el programa no detectaba una palabra clave, el chatbot respondía con frases genéricas como "continúe" o "cuéntame más". La reacción de los usuarios sorprendió a Joseph Weizenbaum.

Eso no es del todo correcto. El algoritmo de Eliza se fija en la estructura de la frase para permitir preguntarte sobre lo que estás hablando. Si bien no conoce o entiende lo que estas diciendo si estructura una frase pregutnandote componiendo una frase con fragmentos de la frase que le has escrito tu a él.

Por eso el algoritmo de Eliza funciona muy bien para idiomas como el inglés con estructuras muy simples y poca redundancia y funciona no tan bien para estructuras como el Español.

En mi github tengo una aplicación movil que hice que utiliza el algoritmo de Eliza pero utilizando el microfono y los altavoces como entrada y salida de datos.

Hay por ahi implementaciones de Eliza super curradas utilizando awk y cosas así que queda un código super compacto. :D
#55
En plan simple, creo que no sabría simplificarlo más.
En python la llamada a ejecutar un programa se hace algo asi:

Código: php

import os
os.system('dir')


De forma que cuando ejecutas dicho programa en python en realidad estas ejecutando también el programa dir.

Para mostrar un mensaje en python puedes hacerlo de esta forma:

Código: php

from tkinter import messagebox
messagebox.showinfo("Titulo de ventana", "mi mensaje")


Y a partir de aqui no se que más decirte. Simplemente junta las piezas del puzzle.
#56
Dudas y pedidos generales / Re:[IP encriptada]
Septiembre 12, 2020, 03:54:00 AM
¿Seguro que esta encriptada y no está simplemente en formato de entero? Normalmente las IPs se guardan mediante un entero:
Código: php

struct sockaddr_in {
               sa_family_t    sin_family; /* address family: AF_INET */
               in_port_t      sin_port;   /* port in network byte order */
               struct in_addr sin_addr;   /* internet address */
           };

           /* Internet address. */
           struct in_addr {
               uint32_t       s_addr;     /* address in network byte order */
           };


Por lo que si esperas encontrar en el binario la dirección IP en formato típico con números separados por puntos muchas veces (la mayoría) no la verás. Pero igual no es el caso.
#57
Creo que pretende dar a entender que les instales un troyano de caramelo. Y después utilices esa información en su contra.

Pero bajo mi punto de vista eso igual no seria muy buena idea.
#58
Voy a hacer una pequeña cuestion a ver si te parece o no coherente. ¿Crees que si tienes que ir a un foro a preguntar cómo ser anonimo (Que es una de las cosas mas difíciles de conseguir) porque no tienes los conocimientos suficientes, es una buena idea hacer algo que es ilegal basándote en las respuestas que te  puedan dar? Me explico con una alnalogía, me imagino enntrando en un foro a preguntar ¿Oye, cómo se atraca un banco sin que me pilllen? y bueno, con los comentarios que te den en una tarde pues ya vas a la noche o al dia siguiente a atracarlo. Podría parecer que no tiene demasiado sentido ¿no? Bueno o igual si, no lo se. :)
#59
No todo es el precio, que séa soft libre para algunos tiene cireto valor también. Pero por otro lado lo anoto, pensaba que habia que pagar por vmware para poder hacer máquinas virtuales nuevas y no solo utilizarla las ya preexistentes.
#60
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Buenas!

Claro que se puede, lo que usted busca es el portapapeles, que es el que almacena toda la información copiada de manera temporal. De ahí lo puedes leer. Sin embargo, si lo que quiere es hacer un script, le podría sugerir usar un módulo de Python llamado Pyperclip (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), que es para la manipulación del portapapeles, el cual puede utilizar para ver que es lo que ha copiado un usuario.

Espero haberte ayudado en algo. Saludos!
-Kirari

Me da la sensación de que lo que quiere Frijolito es poder ver lo que tiene OTRO usuario en el portapapeles. Y por lo que veo pyperclip parece estar orientado a automatizar o scriptar el copiado y pegado de información del portapapeles, pero entiendo que de MISMO usuario que está trabajando ¿Es correcto?