Mensajes recientes

Páginas: [1] 2 3 ... 10
1
Dudas y pedidos generales / Re:Problemas con repositorios de Kali Linux.
« Último mensaje por DtxdF en Hoy a las 04:46:58 pm »
@ProxluzZ

Apoyo lo que dijo AXCESS, además de verificar privilegios le digo que no es necesario reinstalar Kali Linux para cambiar los repositorios, ya que éstos están ubicados en: /etc/apt/sources.list

También podría enviar el mensaje de error para descubrir de qué trata el asunto.

~ DtxdF
2
@DaWrench

¿Pero usó hostapd para crear el punto de acceso?, la idea era hacerlo sin usar Airbase-ng.

~ DtxdF
3
Dudas y pedidos generales / Huawei E5885 + Amplificador Wifi
« Último mensaje por Goleman en Hoy a las 04:15:31 pm »
Buen día a todos y que la salud les acompañe,

Mi pregunta es si puedo ampliar el wifi de un modem portátil Mifi con un amplificador wifi, por ejemplo; el Mifi Huawei E5885 + Amplificador Wifi TP-LINK RE450 Extensor de Rango Wi-Fi AC1750.
gracias
4
TEMAS :
*  Revision del Protocolo IPv4
*  Protocolo IPv6
*  Protocolos De Encaminamiento en Internet
*  Concepto Avanzado Del Protocolo TCP

LINK :
https://mega.nz/file/n7hSFS5J#67gfpeS4xIF8OTkcdIb365rqKbE1sx8ciTTniK8BLCQ

PASSWORD : ANgelSecurityTeam

POST REDES  :  https://underc0de.org/foro/almacen-de-manuales/curso-redes-(espanol)/



Deja Tú Comentario Para Continuar Una Serie Con Mucho Contenido
5
Hacking / Re:¿Puedes descifrarme?
« Último mensaje por Miguel Alonso en Hoy a las 11:44:57 am »
Hola.
Un amigo dan884075 que no tiene cuenta en underc0de rompió el cifrado por una vulnerabilidad que explicará el, estoy parcheando la versión la publicaré próximamente. Aquí dejo sus palabras:

El texto codificado es: "underc0de"
y la contraseña cualquier combinación de los caracteres: "3yqa a"

Como la contraseña se codificaba como un número, resultante de la suma de números preestablecidos que codificaban los caracteres de la contraseña, la contraseña pasaba a ser un conjunto de caracteres sin importar el orden.

Utilizé este script en python para averiguar la el texto, por fuerza bruta. Se ha conseguido descifrar en 3.23 segundos.

Código: Python
  1. from time import time
  2.  
  3. TEXT_CHARACTERS = (10061, 43487, 49669, 74287, 98953, 75767, 74099, 12457, 32159, 53897, 41263, 60331, 91291, 33403, 43651, 40559, 13921, 40531, 37861, 76091, 77093, 80107, 79861, 91801, 93937, 90397)
  4. TEXT_NUMBERS = (42683, 10037, 20101, 49121, 33151, 17029, 58013, 89867, 91199, 97259)
  5. TEXT_SPACE = 99989
  6.  
  7. KEYS_CHARACTERS = (59077, 77447, 46061, 20897, 48673, 78571, 65963, 15161, 64399, 45497, 91129, 80429, 17377, 42013, 19183, 23099, 22699, 55457, 84871, 84659, 32569, 80777, 52289, 86111, 86291, 37781)
  8. KEYS_NUMBERS = (39443, 89963, 85691, 79273, 49531, 30713, 63059, 59263, 70489, 26647)
  9. KEY_SPACE = 94687
  10.  
  11. TEXTS = set(TEXT_CHARACTERS + TEXT_NUMBERS + (TEXT_SPACE,))
  12. KEYS = KEYS_CHARACTERS + KEYS_NUMBERS + (KEY_SPACE,)
  13.  
  14. MULTIPLIER = 10**(len(str(TEXT_SPACE)))
  15.  
  16. ORD_A = ord("a")
  17. ORD_Z = ord("z")
  18. ORD_0 = ord("0")
  19. ORD_9 = ord("9")
  20.  
  21. class CharacterConverter:
  22.  
  23.    def __init__(self, characters, numbers, space):
  24.       if len(characters) != ORD_Z - ORD_A + 1:
  25.          raise ValueError("longitud de la tupla de caracteres errónea")
  26.  
  27.       if len(numbers) != 10:
  28.          raise ValueError("Longitud de la tupla de números errónea")
  29.  
  30.       self.characters = characters
  31.       self.numbers = numbers
  32.       self.space = space
  33.  
  34.  
  35.    def getNumber(self, character):
  36.       if character == " ":
  37.          return self.space
  38.  
  39.       n = ord(character)
  40.  
  41.       if n >= ORD_0 and n <= ORD_9:
  42.          return self.numbers[n - ORD_0]
  43.  
  44.       elif n >= ORD_A and n <= ORD_Z:
  45.          return self.characters[n - ORD_A]
  46.  
  47.       else:
  48.          raise ValueError("Caracter no válido")
  49.  
  50.    def getCharacter(self, number):
  51.       if number == self.space:
  52.          return " "
  53.  
  54.       elif number in self.numbers:
  55.          return chr(self.numbers.index(number) + ORD_0)
  56.  
  57.       elif number in self.characters:
  58.          return chr(self.characters.index(number) + ORD_A)
  59.  
  60.       else:
  61.          raise ValueError("Número no encontrado")
  62.  
  63.  
  64. TEXT_CONVERTER = CharacterConverter(TEXT_CHARACTERS, TEXT_NUMBERS, TEXT_SPACE)
  65. KEY_CONVERTER = CharacterConverter(KEYS_CHARACTERS, KEYS_NUMBERS, KEY_SPACE)
  66.  
  67. passwordToKey = lambda password: sum(map(KEY_CONVERTER.getNumber, password))
  68.  
  69. def encode(text, password):
  70.    """Codifica el texto que se pasa como parámetro con la contraseña indicada
  71.   text: Texto a codificar
  72.   password: Contraseña para codificar"""
  73.    num = 0
  74.  
  75.    for elem in text:
  76.       num = num * MULTIPLIER + TEXT_CONVERTER.getNumber(elem)
  77.  
  78.    key = passwordToKey(password)
  79.    return num * key
  80.  
  81.  
  82. def decode(encodedCode, password):
  83.    """Decodifica el mensaje con la contraseña indicada y devuelve el texto original
  84.   encodedCode: Mensaje a decodificar
  85.   password: Contraseña para decodificar"""
  86.    key = passwordToKey(password)
  87.  
  88.    num = encodedCode // key
  89.    return numberToText(num)
  90.  
  91.  
  92. def numberToText(num):
  93.    decoded = ""
  94.  
  95.    while num > 0:
  96.       decoded += TEXT_CONVERTER.getCharacter(num % MULTIPLIER)
  97.       num //= MULTIPLIER
  98.  
  99.    return decoded[::-1]
  100.  
  101.  
  102. def decodeGuessingPassword_passAsSet(encodedCode, maxPassSize=4):
  103.    """Devuelve el texto correspondiente a la decodificacion del mennsaje
  104.   prueba con todas las contraseñas hasta la longitud indicada
  105.   Trata las contraseñas como un conjunto de caracteres, sin orden
  106.   encodedCode: Texto codificado
  107.   maxPassSize: Longitud máxima de la contraseña"""
  108.  
  109.    notFound = True
  110.    currentKeyData = <ul class="bbc_list"><li type="circle">[/li][/list]
  111.    curSize = len(currentKeyData)
  112.    maxVal = len(KEYS) - 1
  113.  
  114.    while len(currentKeyData) <= maxPassSize and notFound:
  115.  
  116.       if checkValidDecodedMsg(encodedCode // sum((KEYS[pos] for pos in currentKeyData))):
  117.          notFound = False
  118.  
  119.       else:
  120.          i = 0
  121.          while i < curSize and currentKeyData[i] == maxVal:
  122.             i += 1
  123.  
  124.          if i != curSize:
  125.             currentKeyData[i] += 1
  126.             valCurentKeyData = currentKeyData[i]
  127.  
  128.             for i in range(i - 1, -1, -1):
  129.                currentKeyData[i] = valCurentKeyData
  130.  
  131.          else:
  132.             curSize += 1
  133.             currentKeyData = </li><li type="circle"> * curSize[/li][/list]
  134.  
  135.    if notFound:
  136.       raise ValueError("No se ha podido decodificar")
  137.      
  138.    else:
  139.       return numberToText(encodedCode // sum((KEYS[pos] for pos in currentKeyData))), getPasswordFromKeyData(currentKeyData)
  140.  
  141.  
  142. def checkValidDecodedMsg(msg):
  143.    """Comprueba que el mensaje decodificado, como múmero sea válido
  144.   msg: Mensaje a comprobar"""
  145.    while msg > 0:
  146.       if not msg % MULTIPLIER in TEXTS:
  147.          return False
  148.  
  149.       msg //= MULTIPLIER
  150.  
  151.    return True
  152.  
  153. #Devuelve la contrasena, pasando como parámetro un iterable con las posiciones en KEKS de los valores de la contraseña
  154. getPasswordFromKeyData = lambda KeyData: tuple((KEY_CONVERTER.getCharacter(KEYS[pos]) for pos in KeyData))
  155.  
  156.  
  157. def main():
  158.    coded = 309224446557488409754066854545005782200040975244112
  159.    
  160.    t0 = time()
  161.    print("Mensaje: {}, Contraseña: {}".format(*decodeGuessingPassword_passAsSet(coded, <img src="https://underc0de.org/foro/Smileys/default/cool.gif" alt="8&#41;" title="Cool" class="smiley" />)) #Aquí al leer el post undercode cambio 8 ))) (pegado) por la ubicación de las gafas de sol.
  162.    print(f"Time: {time() - t0}")
  163.  
  164.  
  165. if __name__ == '__main__':
  166.    main()
  167.  

6
Android / Re:Lucky Patcher v5.4.5 [APK] [Multi] [MG]
« Último mensaje por AndreMills en Hoy a las 07:05:00 am »
Tu versión de Lucky Patcher no está actualizada. Puede usar el último parche afortunado en https://techbigs.com/es/lucky-patcher.html para tener la mejor experiencia.
7
Dudas y pedidos generales / Re:Wifi
« Último mensaje por AXCESS en Hoy a las 02:37:16 am »
Dependería mucho del firmware  (dado por los respectivos modelos), para cargar un exploit, siempre que sea vulnerable (avale la versión de dicho firmware).
Con respecto al Mikrotik, sería muy particular lo anterior.
El TP-Link con un tanto de ingenio se le pudiera sacar las credenciales: con la Hydra; se puede hacer un MITM; un phishing de la web, etc. Probablemente las credenciales sean las mismas para el Mikrotik.
Eso sí el exploit para el Mikrotik, debe ser muy particular y depende de la seguridad que tenga.

Si fuera adivino diría que cambiaron las claves por trastadas de tontos...no?
Eso le dice que el admin sabe un poco de pillos.
8


Hace ya dos años y medio, las webs que utilizaban el protocolo HTTPS y dejaban de lado el tradicional pero inseguro HTTP se convertían en mayoría en la Red de Redes. Unos meses antes, Google (propietaria del buscador y el navegador web más usados) había declarado el inicio de las hostilidades contra el protocolo HTTP, declarándose dispuesta a declarar inseguro a medio Internet.

Los avances del HTTPS desde entonces han sido notables; tanto, que Chrome dejó de indicar que un sitio web HTTP "es seguro" porque eso había pasado (y debía pasar) a ser lo normal, limitándose a señalar la inseguridad de todos los HTTP.

Google va ahora a por el contenido mixto

Pero aún hoy en día, en muchas webs encontramos lo que se denomina "contenido mixto": que el código HTML inicial se cargue a través de una conexión HTTPS (segura), mientras que algunos de los recursos de la misma (imágenes, animaciones, vídeos, secuencias de comandos o archivos CSS) lo hacen a través de conexiones HTTP (inseguras).

Así, pese a que la solicitud inicial al servidor era segura, y en la barra de dirección de nuestro navegador aparece un tranquilizador "https://", la seguridad del sitio que visitamos queda igualmente comprometida.

Hasta ahora, esta clase de contenidos no eran bloqueados por los navegadores, porque podían resultar fundamentales para mantener íntegra la funcionalidad o el aspecto de la web.

Pero Google parece decidido a dejar atrás el protocolo HTTP, y ha decidido asumir el riesgo: si bien en el actual Google Chrome 80 ya ha empezado a reescribir/bloquear recursos de audio/vídeo, la beta de Google Chrome 81 ya aplica esa misma medida también a las imágenes. A partir de ahora, Google Chrome reescribirá todas las llamadas a recursos HTTP, e intentará buscarlos en direcciones equivalentes con HTTPS, reescribiendo las llamadas insertas en el HTML.

Eso puede ser incluso buena noticia para muchos webmasters que no hayan terminado de revisar el código de sus sitios web, pero que sí puedan proporcionar dichos recursos de forma segura: Google hará el trabajo por ellos y se ahorrarán advertencias de seguridad que dan mala imagen de su sitio y afectan a su posicionamiento web.

Pero si no fuera ése el caso, y los recursos no estuvieran disponibles de manera segura, las webs dejarán de mostrarse adecuadamente: el código CSS/JavaScript no cargará, o quizá no lo hagan los contenidos multimedia. En ese caso, Google está dispuesto a bloquear su carga.

Vía: https://www.genbeta.com
9


Cloudflare es una compañía tecnológica conocida, ante todo, por su servicio de red CDN (Content Delivery Network), que permite proteger sitios web frente a ciberataques. Sin embargo, en los últimos años cada vez se ha centrado más en el lanzamiento de servicios dirigidos al usuario final: ahí está su VPN gratuito WARP ya (disponible para smartphones y que hoy mismo ha anunciado que llegará también a PC y Mac), o su -también gratuito- servicio de DNS.

Este último es el famoso servicio de nombres de dominio disponible en la dirección 1.1.1.1, con fama de ser más rápido que cualquiera de sus rivales. Pero sólo eso: al margen de la privacidad, no ofrece ningún otro servicio complementario de filtro o protección. O al menos, no lo ofrecía hasta ahora.

1.1.1.2 y 1.1.1.3

Y es que hoy Cloudflare ha anunciado que, respondiendo a las peticiones de muchos usuarios, su servicio empezará a ofrecer también protección antimalware y antipornografía. Pero permitiendo elegir al usuario.

¿Que quieres sólo velocidad? puedes tenerla; ¿velocidad y antimalware? también; ¿sumar a ambas la protección antiporno (también conocida como '1.1.1.1 For Families')? lo mismo. Según ha explicado el CEO de Cloudflare, Matthew Prince,

"las solicitudes que hemos recibido provienen en gran medida de usuarios domésticos que desean asegurarse de que tienen una medida de protección contra las amenazas de seguridad y pueden evitar que sus hijos tengan acceso al contenido para adultos".

Para bloquear este último tipo de webs, Cloudflare ha asumido los criterios usados por el filtro SafeSearch de la búsqueda de Google.

La compañía también ha prometido que, en el futuro, ofrecerá opciones de configuración adicionales, como listas blancas y negras que permitan o bloqueen web específicas en determinados horarios.

El nuevo servicio DNS ya puede configurarse directamente en el router o, de forma más sencilla, en la configuración de nuestro sistema operativo, y las dos nuevas opciones de Cloudflare quedan de esta forma:

Protección anti-malware

Para uso en IP4:

DNS primario: 1.1.1.2
DNS secundario: 1.0.0.2
Para uso de IPv6:

DNS primario: 2606: 4700: 4700 :: 1112
DNS secundario: 2606: 4700: 4700 :: 1002

Protección anti-malware y anti-pornografía

Para uso en IP4:

DNS primario: 1.1.1.3
DNS secundario: 1.0.0.3
Para uso de IPv6:

DNS primario: 2606: 4700: 4700 :: 1113
DNS secundario: 2606: 4700: 4700 :: 1003

Vía: https://www.genbeta.com
10
Buenas,

Se algo de inyeccion sql, manejar servidores (spy net 2.6) y demás, mi conocimiento de programación es limitado (lo básico) y me gustaría probar a intentar vulnerar un juego online hecho con flash, pero mis intentos en inyeccion sql han fracasado, no se si hubiera otra manera mas fácil sin programación con la que pudiera conseguir conseguir los datos internos, gracias. (tengo kali linux, por si sirve de algo).

Quiero remarcar que es con fines educativos y no malignos, espero vuestra respuesta, muchas gracias.
Páginas: [1] 2 3 ... 10