Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AXCESS

#3901
Ok.
Le propongo algo.
Es sencillo y rápido.
Olvídese por el momento de compilar el driver, y de Kali Linux.
Busque una imagen del Wifislax. La 4.10 ó la 4.12 (ninguna otra; una de las que le menciono).
Y pruebe la NISUTA con Wifislax.
Hágame saber si le funciona.
Si no sabe cómo crear la imagen, bootear desde esa distro, etc. Hágamelo saber.
Hay que corroborar que la antena funciona bien, y no es problema de hardware. Sino vamos ciegos.
Con el Wifislax debe verla automáticamente sin problemas de ningún tipo.
#3902
Ya se lo dije, tiene desconfigurado el driver y la forma en que el Kali le reconoce la NISUTA.

Es un mismo driver para ambas antenas, pero la gestión del firmware es diferente dependiendo del fabricante.
En Windows si conecta las 2 antenas, no las puede usar a la vez pues le generaría conflictos, al usar el mismo driver. Puede que vea las redes, pero si se conecta con ambas, tendrá un pantallazo azul.

Déjeme ver lo de los comandos para sugerirle una solución. Hace ya un largo tiempo que no actualizo driver para el Kali.

Puede poner un imagen del error, y los pasos que ha seguido en detalle? Cómo está poniendo los driver; ya descargados, o descargándolos del Github?

[Modificación]

En realidad debe verle y reconocerle la antena sin males mayores, de manera nativa en el Kali.
Al parecer, según estuve viendo, suele suceder después de una actualización.
En su caso, me da la impresión que le ha dado conflictos por el uso de una antena que comparte el driver. No obstante no poseo la NISUTA, y me es difícil probar su situación.

A modo de guía:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta    <<< Note que es en Debian, pero aplica al Kali

Guia:
1.   Update: sudo apt-get update && apt-get upgrade && && apt-get dist-upgrade and reboot if you updated the kernel
2. Connect the device. lsusb should show 2357:0107
3. Install required packages: sudo apt-get install gcc-6 git build-essential
4. Get the latest driver from ?GitHub and install it:
git clone No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
cd rtl8192eu-linux-driver
sudo make
sudo make install
5. Reboot and check that the kernel module is loaded by running: lsmod
6. Use your network-interface to connect to the WLAN. You could use the pre-installed NetworkManager for that.
(7.) Edit NetworkManager.conf as root: sudo kate /etc/NetworkManager/NetworkManager.conf
Append the following:
[device]
wifi.scan-rand-mac-address=no
Save and run: /etc/init.d/network-manager restart

Nota: no es el modelo de su chipset. Es solo la guía de comandos y modo de hacer. Use el Google Translate si no es versado en el inglés.
Importante: En el kali no lleva el "sudo" pues está como superusuario o admin root por defecto.

Un caso "parecido al suyo" que después de actualizar no le reconocía el wifi:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Trying to compile kernel module for Ralink 3070 chipset:

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta       <<<***

Debo consultar una información, que entre las mucha que poseo no la encuentro, a ver si le sirve de ayuda.
A veces es un incordio cuando no le reconoce las antenas,los sistemas basados en Linux, pues influyen diversos factores.
Asumo que esa antena (NISUTA) le funcionó al 100% en otras versiones del Kali.
Porque está muy raro eso de que con la versión live no se la reconoce.
Funciona bien en windows (se conecta, transmite y recibe bien, etc.)?




#3903
No, Kali las reconoce con un mismo driver RT2870/RT3070, y hace la gestión para los dos chipset.
Pruebe compilarlo desde el Github (el más reciente que encuentre), a ver si le reconoce la NISUTA.

Suerte.
#3904
Dudas y pedidos generales / Re:Codigo Para Meetme
Septiembre 20, 2019, 10:20:59 PM
En realidad es más bien como un bot, que ejecuta ciertas reglas, según sean.
Y está implementado en el servidor que ofrece el servicio.
Es un sistema de seguridad, y puede ser propio de la compañía que ofrece el servicio, o pagado a un tercero junto a otros servicios que se requieran. Pude venir con el Hosting, aunque nunca he visto a un proveedor que lo ofrezca, y sí compañías de seguridad.

No es algo como un add-on o pluging que agregue al navegador para su uso personal.
Aunque sí lo puede activar en la configuración de privacidad que le brinda la plataforma (asumo que brinda esa opción, por lo que describe), pues forma parte de la protección y privacidad que puede escoger el usuario registrado, y que no desea contactos no reconocidos u aceptados. (revise ese apartado)

Es un sistema de seguridad, le reitero, tipo bot; en algunos casos como los de Google, o Facebook, se integran a IA´s, y son multitareas.
Y los que lo programan, son equipos, en consonancia con los servicios que se quieran.
Hay dinero de por medio en la adquisición de tales sistemas, y conllevan cierta complejidad.
Y es que detectar y banear pillos, no es tarea fácil.
#3905
Dudas y pedidos generales / Re:Openvpn y fortinet
Septiembre 19, 2019, 10:37:58 PM
Buena sugerencia, pues por Socks siempre hay una elevada posibilidad.

Con el OpenVPN, el problema no radica tanto en los puertos, sino en el protocolo UDP que es muy fácil de bloquear.

Ya con un gestor como Bitvise, se tendría ofuscación en el tráfico que es un fuerte evasivo.

Si hubiera un firewall DPI, habría que crear un túnel antiDPI, que algunas VPN´s ya lo brindan.
Y así, según fuere la seguridad establecida: un túnel SSH, o por Https, o usar un protocolo como el IKEv2 que es rara vez bloqueado, a no ser por un admin de red que esté en punta, etc.

La seguridad establecidad y sus reglas, son las que determinan el método de evasión a emplear.

#3906
Hola @No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Lamento la demora en responderle; he estado ocupado y le respondo no menos cansado.

Antes que nada detectemos el problema.

Por lo que refiere, parece ser un problema de drivers, que al actualizar, el sistema no le reconoce el del chipset RT3070.
Ahora bien, Ud. usa un wifi TP- Link 7200ND  que tiene un chipset RT2870. Qué sucede, que el RT2870 y el RT3070 comparten el mismo driver en el Sistema Operativo donde se encuentren. En cambio la gestión de firmware del fabricante es distinta tanto en el TP-Link, como en la NISUTA. Por ello la NISUTA le mal funciona y el Sistema no se la hace funcional al 100%.

Solución.
Como actualizó el sistema Kali y lo tiene montado fijo, debe "compilar" el driver  para el RT3070, e instalarlo. Lamento lo de "desinstalarlo"; en realidad es instalarlo (compilar), y el sistema la reconocerá en toda su funcionalidad.
Tenga cuidado usando de manera simultánea ambas antenas, pues como usan el mismo driver, puede darle conflictos. En realidad nunca he usado ambas antenas en el Kali Linux y siéndole sincero, no tengo experiencia, pero pudiera ser. Del mismo modo, desconfigurarle el reconocimiento de la otra, todo depende de cómo el firmware del fabricante gestione el driver.

Para descargar el driver, primero consulte al fabricante de la RT3070 y descargue para Linux. Recuerde que el Kali está basado en Debian y no le será difícil el instalarlo. Siga las instrucciones que le dan (guía). La otra vía; hay que ver si ese fabricante (NISUTA) permite el uso de firmware de uso libre (creo que sí, pues dice que funcionaba con otras versiones). Pude descargar el driver desde el Github para RT3070 actualizado, y para el Kali.

La línea de comandos es relativamente fácil, y desde el Github le dirían los pasos. O busque en internet cómo instalar o compilar un driver RT3070 para el Kali Linux. Sin fin de tutos en Youtube y en Google.

En realidad, para serle efectivo en la ayuda, debiera probarlo, e instalarlo (tengo ambas antenas, con excepción que la RT3070 es de la Kasens), e indicarle paso a paso, corroborándole la teoría.

Pero estoy muy cansado, y con asuntos importantes que atender. Pero confío que lo logrará, pues tiene cierta experiencia, y voluntad para aprender.

Haga saber cómo le va.

Suerte.
#3907
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Ecuador tiene menos de 17 millones de habitantes y, según una firma de seguridad, la mayoría de los datos personales de casi todos ellos han sido expuestos.

La compañía de seguridad informática vpnMentor aseguró en un informe que dos de sus expertos detectaron a inicios de septiembre que un servidor utilizado por una empresa de análisis de datos y que contenía información personal sobre millones de ecuatorianos no contaba con los protocolos de protección necesarios.

Y, por lo tanto, casi cualquier persona podía acceder a ellos. El gobierno de Ecuador no confirmó de inmediato la filtración, aunque indicó que está investigando lo sucedido y recopilando información al respecto.

"Desde primeras horas de la mañana, el gobierno ecuatoriano realiza una investigación para levantar toda la información y descubrir qué ha sucedido y quiénes son los responsables", indicó una fuente oficial a BBC News Mundo.

De confirmarse de forma oficial, sería la mayor filtración en línea de información personal en la historia del país sudamericano y una de las mayores en Latinoamérica, dado el número de personas expuestas.

¿Qué se sabe de la filtración?

De acuerdo con vpnMentor, la filtración ocurrió desde un servidor en Miami que no contaba con los requisitos de seguridad establecidos y que era administrado por Novaestrat, una empresa ecuatoriana de marketing y análisis.

Se trata de 18 GB de datos distribuidos en una variedad de archivos y que incluía nombres, información financiera y datos civiles de hasta 20 millones de personas.

"La filtración abarca una gran cantidad de información personal confidencial (...) La mayoría de los individuos afectados parecen estar ubicados en Ecuador", señala la firma en un comunicado en su página web.

Tras el comunicado de vpnMentor, el acceso al servidor fue restringido por el equipo de seguridad informática de emergencia de Ecuador.

Novaestrat no respondió de forma inmediata a las preguntas de la BBC.

¿Qué información reveló la filtración?

Además de los datos de identidad básicos, los archivos expuestos incluían:

•   números oficiales de identificación del gobierno
•   números de teléfono
•   registros familiares
•   fechas de matrimonio
•   historias educativas
•   registros de trabajo

El caché de información también incluía algunos registros financieros que contaban los saldos de las cuentas de los clientes de un gran banco ecuatoriano, según la firma de seguridad informática.

Mientras, los registros de impuestos, incluidos los números de identificación de ingresos oficiales de las empresas, se encontraron en otro archivo.

¿Cuán grave es la filtración?

Según vpnMentor, se trata de una falla informática "particularmente grave", dado el tipo y la cantidad de información que se reveló sobre cada individuo.

"La violación de datos implica una gran cantidad de información sensible de identificación personal a nivel individual", escribieron Noam Rotem y Ran Locar, los expertos que encontraron la falla.

La noticia sobre la violación de datos fue revelada en el sitio web de ZDNet, quien consideró que esa información podría ser "tan valiosa como el oro en manos de bandas criminales".

Las búsquedas simples revelaban listas de ecuatorianos ricos, sus domicilios, si tenían hijos, los autos que conducían y sus números de matrícula, indicó el portal de tecnología.

"Esto pone a las personas en riesgo de robo de identidad y fraude financiero. Una parte maliciosa con acceso a los datos filtrados posiblemente podría reunir suficiente información para obtener acceso a cuentas bancarias y más", consideró vpnMentor.

La empresa informática estimó además que el acceso a detalles sobre los carros puede ayudar a los delincuentes a identificar vehículos específicos y la dirección de su propietario.

"Este tipo de violación de datos podría haberse evitado con algunas medidas de seguridad básicas", consideró el portal tecnológico.

¿Cómo se descubrió?

La agencia de seguridad informática indicó que descubrió la filtración como parte de un proyecto de mapeo web a gran escala.
Los expertos de vpnMentor escanean puertos IP y luego buscan vulnerabilidades en el sistema que indiquen una base de datos abierta.

Fue así como encontraron que un servidor en Miami contenía información en la nube de millones de personas.
La compañía indicó que, como parte de su práctica, tras detectar la filtración, contactaron el propietario del servidor y le informaron sobre la vulnerabilidad.

¿Aún es riesgosa la fuga?

Desafortunadamente, sí. Según vpnMentor, una vez que los datos se han expuesto, la filtración no se puede deshacer.

Esto implica que, aunque actualmente no se puede acceder a la base de datos del servidor, la información podría estar ya en manos de partes malintencionadas.

Según el reporte, la filtración también podría tener un impacto en empresas ecuatorianas, ya que los datos filtrados incluían información sobre empleados, así como detalles sobre algunas compañías.

"Estas compañías pueden estar en riesgo de espionaje comercial y fraude. El conocimiento de los empleados de una empresa podría ayudar a los competidores u otras partes maliciosas a recopilar datos confidenciales adicionales de la empresa", indicó vpnMentor.

Fuentes:
ZDNet
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hacking Land
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

#3908
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mil gracias.

Una admiradora de gatos...
Sabía que por algo me caía bien.

Contentísimo el que le haya gustado; y si se ha reído...pues todo un éxito.
#3909
Son equipos diferentes?
Qué sistema de pentesting?

Limpie todo el navegador. Y asegúrese que no haya nada levantado (tool´s) que pudiera ser un bloqueador a la seguridad del hosting del Foro.

[Modificación]

Me pasó, pero ya ha un tiempo, cuando actualicé el navegador (Firefox).
Se me crasheaban las páginas, y limpiando todo el navegador, al volver a loguearme, no me dejaba. Desinstalé el navegador, borré los directorios, y lo volví a instalar desde 0.
Resuelto el problema. Pero fue en Windows.


#3910
Dudas y pedidos generales / Re:Openvpn y fortinet
Septiembre 17, 2019, 09:52:56 PM
Para evadir una seguridad, el primer paso es identificarla.

Si está en un entorno empresarial, ese firewall que menciona bien puede ser un portal cautivo con un proxy detrás.
Y las conexiones están proxificadas, donde tiene que autenticarse primero, para poder acceder a un internet que está filtrado.

Saltarse esa seguridad es un tanto complejo, y depende mucho de cómo está configurado el servidor proxy que administra el internet. Por ello debe saber identificar la seguridad que hay implantada. Es como recomendar una medicina, sin saber la enfermedad, solo un síntoma ambiguo.

Existen varios métodos de evasión, aplicables y efectivos, según sea la configuración de seguridad. Y el OpenVPN es un gestor de una VPN, no un medio en sí.

Lo de los DNS que le mencionaron es un túnel DNS; y según sea la red, así será de lento.

#3911
Ok ahora lo entiendo mejor

O sea que el entorno en que está, sería como este:

El AP al cual accede tiene tecnología incorporada, que "isola" a los clientes. Es como un firewall, que aisla a los clientes entre sí cifrándolos. Ese aspecto no lo mencionó al principio. Es lo que se denomina clientes isolados.

Y nada que hacer, pues es una tecnología sólida.
Por lo general, se encuentra en redes administradas, de composición no tan sencilla como se imagina, pues hay servidores dedicados detrás, administrando las conexiones y el tráfico, junto a otros firewalls con reglas.
Esto se ve mucho en entorno corporativos o gubernamentales.

Y si está bien montada la red, no podrá usurpar clientes, ni tan siquiera acceder a sus ID (IP y MAC´s), pues como bien deduce, el tráfico está monitoreado, filtrado, y cifrado.

En resumen:

Nada que hacer para acceder a sus deseos.

Salvo clonando al AP.
#3912
Por lo que describe, da la impresión que es un problema con el driver.
Recomendaría desinstalarlo y volverlo a instalar. Si es actualizado mejor.

Suerte

#3913
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No había visto ese post.

Es interesante su anécdota.
Me pilló... le soy sincero, nunca imaginé algo, ni remotamente cercano.
Denota cierta identidad con sus orígenes y devenir.

Me ha gustado mucho, por lo honesto, y por el toque sentimental o afectivo que pudieran llevar nuestros Nick´s o Avatares.
Por eso alertaba mucho sobre el respeto, y solicité permisos y criterios al respecto.

Agradecerle, con franqueza, permitir el acercamiento hacia su persona, como es el desentrañar su Nick, y avizorar al ser humano detrás.

Muchas gracias.

#3914
Java / Re:[Java] Class DH Tools 0.2
Septiembre 17, 2019, 08:46:51 PM
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Todo aquello que le he destacado en rojo es absolutamente innecesario.

No le asiste el derecho de emplear términos que humillen o denigren al usuario.

Mucho menos si su intensión es el de ayudarlo, corrigiéndole sus errores, para que así aprenda.

En realidad uno se cuestiona si su intensión es el de ayudarlo (altruismo), o de denigrarlo (miseria humana), a través de sus faltas, ensalzando, en el proceso, su  "superioridad" intelectual.

No le borraré sus inapropiados comentarios, pero definitivamente es una advertencia, ante su actuar.

Es una pena que el conocimiento no venga en comunión con esa humildad que indica grandeza, y sí con el remanente olvido de que todos, en nuestros inicios, tuvimos fallas que pudiéranse, tristemente denominar.

#3915
Si entendí correctamente:

#1 -Está "fuera" de una red wifi, que tiene seguridad WPA2, o su variante. Y quiere saber qué rango IP usa.
Si lo anterior es correcto, no puede acceder a esa información porque va cifrada.
Tiene que asociarse al AP obligatoriamente, a través de la obtención de su clave de acceso.
"Tiene que obtener la clave".
Pudiera ser que, a través de un Rogue AP (AP falso), pueda sacarle al cliente el rango IP y DNS, que usa (si este es estático) al asociársele. También la clave, ya en el proceso. Ojo, que depende del tipo de AP que se esté usando, porque hay unos modelos de última generación, que invalidan a este tipo de ataque, dónde el cliente detecta al AP original a través de una ID única que se intercambia en el proceso.

#2 -Si ya está dentro de la red (tiene la clave de acceso y está asociado al Router), ya es otra cosa; y sí puede mapear toda la red, asociando las IP y MAC´s correspondientes de cada dispositivo.

Aún no me queda claro cuál de las dos situaciones es la suya.

Aunque, leyéndolo nuevamente me da la impresión que es la segunda:

"Pero mi pregunta no es esa, mi pregunta es la siguiente:
Estando dentro de una red con seguridad WPA2, donde no podemos escuchar el tráfico de otros clientes y que no tiene servidor DHCP para ofrecernos dirección IP, subred y puerta de enlace (normalmente el propio router, aunque no tiene porqué).

¿Cómo averiguamos esta información (red y puerta de enlace) si no hay servidor DHCP? (puerta de enlace básicamente)
"

Es fácil.
Póngase cualquier IP (con preferencia las de uso ordinario: 192.168.xx.xx), y con posterioridad pude usar cualquier lector de tráfico de red:
EtherApe
FindIP
IPtraf
Netcut

Aunque esté es distinto rango IP, "debe" leer el tráfico (siempre que exista), y este le dará los rangos.
Al detectar el rango, se pondrá en sintonía que este, evitando, IP´s de frecuente uso: a Routers, servidores, etc. Y volverá a leer el tráfico.

A veces hay sus problemas con los segmentos de red. Recuerde que no está en el rango, y también depende de los dispositivos que haya en la red, su seguridad, la potencia en la conexión con la que accede (si es wifi), etc.

Juegan muchos factores y se puede experimentar hasta dar con el que funciona.

#3916
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Aquí tiene su vídeo.
Que no digan, que no alcanzaron... que no le dieron su gato.

En mi apreciación, este vídeo resume su postura y psicología, ante las peticiones o actitudes, no éticas en el Foro. Especialmente, si se involucra de manera personal, al juzgar que está ante un pillo o matón.

Que lo disfrute.



@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Hombre... me tenía preocupado por no comentar. Temí que se hubiera ofendido con la ocurrencia de que era un maestro del KungFu.
Aunque... los grandes maestros siempre son sencillos, humildes y agradecidos. Y esto no viene de las artes marciales, sino de las virtudes del corazón.

Es un placer el que le haya resultado simpático e interesante.
[/size]
#3917
Dudas y pedidos generales / Re:Linset y Fluxion
Septiembre 15, 2019, 01:59:51 PM
Prácticamente son iguales en la metodología que emplean para establecer "el engaño".

Fluxión es de creación más reciente, y por ende, tiene ciertas mejoras en su funcionalidad, y compatibilidades.
También se le agragan otras herramientas de ataques.
#3918
Depende mucho del entorno en que esté.

Por ejemplo si está conectada a una red por LAN, o como es frecuente, está conectada de manera inalámbrica a un Router.

Las reglas de seguridad estarían regidas por el Router, y no por la impresora.
También depende de la configuración y seguridad implementada en la red y en los Pc´s.
La impresora es un periférico, y aunque tiene su seguridad, no tiende a ser tan robusta.

Al menos yo no recomiendo tenerla en modo AP para que el resto se conecte a ella, siendo la impresora quien gestione la conexión.

Tengo varias impresoras, particularmente el caballo de batalla, es una HP Officejet 4500 G510n-z con sistema de tinta continua montado, y la tengo conectada inalámbricamente al Router.
Ella es la que se conecta (en modo cliente). Y se accede a ella a través de dicho Router, (conectándose a él).
Este medio es un tanto inseguro, siendo el más apropiado que fuera cableada hacia el Router, y así evadir posibles ataques, pero el entorno no me lo permite.

En resumen, que su gestión de conectividad esté regido por un dispositivo con un espectro de seguridad mucho más amplio, y a la vez integrado y en consonancia con la seguridad de la red dónde se encuentre.
#3919
@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Es Ud. uno de los pocos que usa su foto.

En realidad, (según el psicoanálisis) es significado de identidad y seguridad. También según la postura de la foto, o su énfasis, pudiera denotar orgullo y narcisismo.

Su foto es de un ambiente informal, en mi apreciación (si me permite la libertad), desea mostrarse tal cual es.
Pudiera corregir el color magenta subido de la foto (seguro era la calidad de la cámara del móvil), porque sugeriría que Ud. no es precisamente de carácter fácil.

Es una apreciación... ::)

Y si lo solicita también hay un vídeo de gato para Ud.  ;)

Ya en serio: Muchas Gracias por comentar.

@No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cualquier semejanza con la realidad... no es coincidencia  :D
#3920
Tiene un conocimiento nulo de redes.

Lo más grave es que es muy desordenado con las interrogantes, siendo confuso determinar con precisión lo que realmente desea.
Le sugiero que ordene sus interrogantes, pues perderá tiempo adivinándole para ayudarlo. Y no abra nuevos temas sobre un mismo problema o asunto.

Según describe, está cometiendo intrusión en una red que no le pertenece.

El Router al cual accede, tiene asignado las Ip estáticas, y pudiera tener otra reglas de seguridad.

Tiene una gran confusión con el concepto de DHCP y en qué consiste.

Está cometiendo errores, que afectan las comunicaciones del Router al no saber clonar clientes, ni mapear la red, por lo que pronto lo detectarán y expulsarán cambiándole la contraseña.

Realmente no se le entiende el propósito de que desea.

Sea específico y trate de no enredarse tanto:
Ejemplo: estoy en un router, que no conozco y quiero tener internet o accesos, pero no sé como mapear la red, o detectar los rangos IP.