This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - jonathanvlan

Pages: [1] 2
1
hola primero debes verificar si se encuentra en tu kernel :
ls -al /lib/modules/"$(uname -r)"/kernel/drivers/usb/serial/cp210x.ko

Despues verificar si carga :
sudo modinfo cp210x

Si todo es correcto te mencionara algo similar
filename:   /lib/modules/1111.1111.1111/kernel/drivers/usb/serial/cp210x.ko
license:  GPL v2 / description:    Silicon Labs CP210x RS232 serial adaptor driver

El nucleo que mencionas lo tiene integrado en ocaciones esta deshabilitado
Como habilitarlo : sudo modprobe cp210x

2
Dudas y pedidos generales / Re: Consulta kali persistente
« on: June 13, 2022, 03:46:31 pm »
Hola buenas tardes ,

Lo que mencionas es al ser Live USB  iniciara automaticamente sin login ,
al igual que muchos otros sistemas operativos , ejemplo debian , ubuntu , kali etc

Para poder modificar estos parametros necesitas estar en linux , un sistema operativo base recomiendo debian *
Descargar nuevamente el iso de kali linux = kali-linux-2022.2-live-amd64.iso
renombrar el archivo  /  kali-linux-2022.2-live-amd64.iso = imagen.iso

Nesecitas instalar las siguientes herramientas :
apt-get install syslinux-utils rsync squashfs-tools xorriso isolinux syslinux-efi  genisoimage

Sigue estos pasos :
Abrir Terminal /
mkdir /media/iso      **Este crea un folder en media
mount -o loop imagen.iso /media/iso   ***Este montara la imagen en el folder creado
mkdir extract-cd      ** Este crea carpeta donde sera extraido el contenido del iso
rsync --exclude=/live/filesystem.squashfs -a /media/iso extract-cd    ** Este extraera todo el iso de manera correcta

Una vez descomprimido el contenido unicamente editaras estos archivos
extract-cd/isolinux/live.cfg

Contenido Original : live.cfg
label live-persistence
        menu label Live system with ^USB persistence  (check kali.org/prst)
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live username=kali hostname=kali persistence

label live-encrypted-persistence
   menu label Live system with USB ^Encrypted persistence
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live persistent=cryptsetup persistence-encryption=luks username=kali hostname=kali persistence

Modificas estos parametros i guardas los cambios : Quedaria Asi

label live-persistence
        menu label Live system with ^USB persistence  (check kali.org/prst)
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live noautologin nouser hostname=kali persistence

label live-encrypted-persistence
   menu label Live system with USB ^Encrypted persistence
        linux /live/vmlinuz
        initrd /live/initrd.img
        append boot=live persistent=cryptsetup persistence-encryption=luks  noautologin  nouser hostname=kali persistence

Modificas de igual forma los parametros :
extract-cd//boot/grub/grub.cfg

Parametro original :
menuentry "Live system with USB persistence  (check kali.org/prst)" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components quiet splash noeject findiso=${iso_path} persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64
}
menuentry "Live system with USB Encrypted persistence" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components quiet splash noeject findiso=${iso_path} persistent=cryptsetup persistence-encryption=luks persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64

Parametro modificado y guardas los cambios
menuentry "Live system with USB persistence  (check kali.org/prst)" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components noautologin nouser quiet splash noeject findiso=${iso_path} persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64
}
menuentry "Live system with USB Encrypted persistence" {
   linux /live/vmlinuz-5.16.0-kali7-amd64 boot=live components noautologin nouser quiet splash noeject findiso=${iso_path} persistent=cryptsetup persistence-encryption=luks persistence
   initrd /live/initrd.img-5.16.0-kali7-amd64

Una vez cambiado los parametros renombras la carpeta
extract-cd = staging
Creas una nueva carpeta LIVE_BOOT , mueves el folder staging adentro

Abres una terminal nueva
xorriso -as mkisofs -iso-level 3 -o "${HOME}/LIVE_BOOT/kali.iso" -full-iso9660-filenames -volid "kali_wxyz" -isohybrid-mbr /usr/lib/ISOLINUX/isohdpfx.bin -eltorito-boot isolinux/isolinux.bin -no-emul-boot -boot-load-size 4
-boot-info-table --eltorito-catalog isolinux/isolinux.cat -eltorito-alt-boot -e /boot/grub/efi.img -no-emul-boot -isohybrid-gpt-basdat -append_partition 2 0xef ${HOME}/LIVE_BOOT/staging/boot/grub/efi.img "${HOME}/LIVE_BOOT/staging"


Esto crea nuevamente tu iso ,
ya podras pasarlo de nuevo con rufus y los parametros que te piden login .


3
Seguridad / Firewall stop ransomware
« on: February 09, 2022, 03:53:33 pm »
You are not allowed to view links. Register or Login



hola chicos buenas tardes .
hoy en dia el ransomware representa un gran problema para empresas y personas que utilizan el internet para trabajo , navegar u otro
la mayoria se ven afectados cuando  se bloquea la pantalla pidiendo un rescate o por el robo de informacion


Este firewall utiliza unicamente los recursos locales del nucleo ,  IPTABLES  este nos permite una seguridad muy avanzada y estricta
El firewall esta destinado a bloquear puertos TCP / Input / output  / 1 - 39,000 sin afectar ttu navegacion en internet
Tambien esta destinado a proteger de escaneres de identificacion o puertos abiertos ,  nmap , nessus , vega , openvas ,

Un bloqueo diferente de terminaciones 
En la actualidad las descargas de archivos o abrir archivos atraves del buscador  permite a un atacante infectar los dispositivos

Un ejemplo :
Un sitio es comprometido , la victima no se a percatado ( el sitio sigue normalmente pero un ejecutable (bin) a sido corrompido
la mayoria de ransomware necesitan un downloader para que no sea detectado .

La victima descarga el  archivo bin  todo parece normal , el bin realiza su funcion normalmente ! pero existe una conexion oculta que descargara
un archivo . jar el cual puede ser un rat multiplataforma o el downloader especifico cifrado (es como ejemplo) 

La seguridad de iptables
iptables -A INPUT -m string --algo bm --string ".jar" -j DROP
iptables -A OUTPUT -m string --algo bm --string ".jar" -j DROP
iptables -A FORWARD -m string --algo bm --string ".jar" -j DROP

Esto evitara que archivos .jar sean descargados o intenten conexion de entrada y salida
El firewall contiene diferentes terminaciones  que afectan a linux

Que se necesita IPTABLES e IPSET

Firewall : You are not allowed to view links. Register or Login


4
hola , la mayoria de paginas y plataformas registran datos personales  ,  user agent, canvas , cpu , gpu , screen size , cookies
y un gran numero de caracteristicas  ID Fingerprinting

Hay Extensiones de firefox que te permiten aleatorizar  cada minuto una nueva identidad

Chameleon : You are not allowed to view links. Register or Login
Random User-Agent : You are not allowed to view links. Register or Login

5
Dudas y pedidos generales / Re:Inyección XSS persistente
« on: July 27, 2020, 02:05:25 pm »
hola .  el problema tal vez sea js /css = class muchas veces rompe toda la estructura cuando un js es agregado
para evitar esto puedes utilizar iframe.

Normal
<iframe src="Exploit.html" width="0" height="0" frameborder="0"> </iframe>

Encode
<script type="text/javascript">document.write("<iframe src="Exploit.html" name="bio" frameborder="no" </iframe>") </script>

Este archivo Exploit.html : Tendra que tener tu JS  de esta forma no hay restricciones , metodo utilizado por Exploit Kits
 siempre utilizar  border 0  y para mayor persistencia utilizar un encrypt de JS / HTML

6
GNU/Linux / Unknown_
« on: July 12, 2020, 01:50:25 pm »
hola chicos . buenas tardes
Unknown_es un sistema operativo linux anti forence , como base principal esta diseñado para evitar ataques de dia cero *zeroday con un kernel perzonalizado
con diferentes opciones de seguridad  como Integrity Measurement Architecture , loadpin . hardening . hidden , apparmor .

El sistema contiene la seguridad fingerprinting es su totalidad ,  bios , cpu , hardware , themes , etc ; esta seguridad esta diseñada para cambiar la informacion del
 usuario a nivel arquitectura evitando dejar rastros en internet  o localmente en su utilizacion ,

Que diferencia hay entre otros sistemas ,
Este sistema  tiene 4 signatures de seguridad  , apparmor personalizado ,  todo el sistema en doble-sanbox , firewall iptables , firewall avanzado y firewall personal
 *opensnitch ,  otra caracteristica se encuentra en el kernel personalizado  |  99999999999999999999  | 9999.9999.9999  x86_64 GNU/Linux

Evasion de pentester  ,  como lo nombro redbox , 
redbox = es la integracion de pensamiento , ataque , vulnerabilidad y revision de  white box , blackbox , graybox , su diferiencia es que esta diseñado para evitar
las tres multiples cajas de entrenamiento dando paso a una seguridad mas estricta de auto generacion ,

Evasion de trackers . hoy en dia la privacidad es muy necesaria ya que la mayoria de distribuciones envian datos e informacion de los usuarios  localmente y en linea
como se puede notar con Ubuntu  o windows ,  El sistema esta diseñado para evitar que recaben informacion bloqueando empresas como Digital Ocean, Akamai ,
Amazon , entre otros y bloqueando largas listas de ips  AbuseIP

Seguridad online , permite bloquear paises con 1 click en caso de ser necesario  , a su ves esta opcion permite bloquear de manera eficiente falsos nodos de tor
por paises completos


Signatures sistema :
asymmetri Unknown_: Signature Trusted System Threat Security Intelligence -:
314038fbd6dab8596ece0340565f40ef3c173972: X509.rsa 3c173972 []

asymmetri Unknown_: Signature Modules Advanced Threat Security Intelligence -:
ffa0e372b69afb2dbf05ece7dcde589d5665823f: X509.rsa 5665823f []

asymmetri Unknown Security Modules Advanced EVM Signature:
b13e5587b38f5aa8e144adbf0d54bd38b7bee303: X509.rsa b7bee303 []

asymmetri Unknown Security Modules Advanced IMA Signature:
8f26577b7487c5b979ccb74ab7be3ca52d3e0b8e: X509.rsa 2d3e0b8e []























Un poco al repecto ! Que es IMA
Ima permite una mayor seguridad a nivel de kernel - aplicaciones , firmando con  sha512sum cada applicacion ,
firmware , modulo y sistema completo , esto evita los malware y ataques sofisticados

You are not allowed to view links. Register or Login

Video Unknown_


El sistema permite ser utilizado en USB . usb persistente e instalacion ,
source code | You are not allowed to view links. Register or Login


7
Dudas y pedidos generales / Re:sqlmap error 403 forbidden
« on: July 12, 2020, 12:30:30 pm »
hola  el problema parece ser la persistencia

sqlmap intenta atacar http y tu victima parece ser https  necesitas agregar persistencia  --keep-alive
--identify-waf  No esta demas para identificar posible firewall o ids , este es muy limitado se recomienda utilizar wafw00f
--threads 10 es necesario para no causar trafico
--level=3 para saber que esta sucediendo
--technique=  En ocaciones resulta util si el error se presenta nuevamente ,

Por otro lado es mejor utilizar esas herramientas en un sistema linux ,
windows presenta muchos errores con librerias y deja evidencia


Injeccion :  vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --keep-alive
injeccion ssl :  vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --force-ssl --keep-alive
Injeccion http : vpn - sqlmap -u  -site --drop-set-cookie --threads 10 --random-agent --identify-waf --ignore-401 --hpp --keep-alive

8
Dudas y pedidos generales / Re:Problemas WiFi Kali Linux
« on: July 04, 2020, 03:32:54 pm »
Hola el error talvez sea network-manager  de kali linux  , el conflicto puede ser el protocolo ipv6 ,

!- Instalar macchanger  ,   cambio automatico  de mac = yes
!- Desabilitar ipv6  /   edita  / /etc/default/grub  / GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1 net.ifnames=0 quiet"   
- Actualiza el grub |  sudo update-grub

Prueba de esta manera si no soluciona , talves necesites actualizar network-manager o utilizar el metodo macspoof (este te cambia la mac durante el arranque eth0 - wlan0 )

9
Hola
Para poder pasar la seguridad de google necesitas varios pasos , aunque se podria decir  vulnerar la inteligencia artificial de google

Paso 1 -  Necesitas recolectar informacion del dispositivo , Ip , Geo Ip , Geo Ubicacion ,  sistema operativo , etc  todo lo necesario
de un agent user ,  incluyendo el idioma del dispositivo o sistema "Content language" ,   You are not allowed to view links. Register or Login  En esta pagina te mostrara tu informacion como cpu ,  cookies , canvas entre otros aspectos que necesitaras .

Paso 2 - Necesitas conseguir una plataforma que recoja esa informacion en tiempo real  , en este caso puedes
modificar un Exploit Kit antiguo como por ejemplo Fragus * o zopaCK son funcionales.

Paso 3 - Actualiza los datos que capturara el exploit , en este paso tu ek servira para recolectar informacion de la persona

Paso 4 -  Tu ek no infecta y no es detectado por av  ya que unicamente recolecta informacion personal , necesitaras un servidor ,

Paso 5 -  Nunca acercarte a google antes del ataque , 

Paso 6 -  Para este paso los phising que hay en tools como set  y demas herramientas de github  nunca llegaran a su destino  , el phising ya no se ataca por correo si no externo ,

Paso 7 - Para lanzar phising  de correo a correo es necesario , servidores reconocidos  por alexa rank , servidores con SSL verificado que tengan .us . uk .ca .gob  o .gov , 

Paso 8 -  Este ataque lo llamo Autorizacion por el mismo usuario , 
Como funciona necesitas un diseño atractivo ,  Iniciar session con google es el principal paso
Una ves la persona  inicie session  el servidor detendra operaciones  . al darle un retardo de unos 10 segundos .
El servidor de google responde en 1 o 2 segundos con ese tiempo es suficiente para obtener todo lo necesario

Hasta este paso ya tienes el servidor legitimo de google con tu servidor conectado
Todo lo que envies llegara a bandeja de entrada y verificado

Paso 9 hora de la invitacion
Con tu servidor verificado por google , hasta este punto su inteligencia artificial dejo de exitir , aqui ya puedes enviar pdf o docx infectados  la utilizacion de documentos infectados  ya es anticuado

Paso 10  invitacion
Diseñas un buen letter y cosas atractivas para tu victima   

Paso 11 
El click sera redirecionado a tu servidor con un diseño profesional y el logo de google
la persona se autentificara y no sospechara y nadie sabra que sucedio .  ya solo utilizas los datos recolectados por tu ek con un socks5 que se aproxime a la ip publica

Modificas el Agent user con las mismas caracteristicas de la victima y podras iniciar normalmente su cuenta

Capturas de como se muestra un bypass Artificial Intelligence







El servidor deteniendo operaciones , Google registro y verifico  el servidor



Victima iniciando session  atraves de la invitacion .

sin virus , ni malware ,  ni falsas tools de github
Tema para fines educativos


10
Seguridad / Re:Kernel Fingerprinting Mayor seguridad - zombieload attack
« on: November 15, 2019, 01:39:56 pm »


Hola chicos como estan

Nueva actualizacion del kernel , con caracteristicas similares a CLIP OS , 
Nueva seguridad de proteccion de memoria entre otros cambios .
La actualizacion detiene zombieload v2   y derivados es necesario integrar CPU fingerprinting de esta manera evitas perdida de velocidad entre otros ataques .  Existen aun  2 vulnerabilidades 0day,  como se habia mencionado anteriormente llamados Alpha y Metisk

Kernel / You are not allowed to view links. Register or Login
Exploit Zombieload / You are not allowed to view links. Register or Login

11
Bugs y Exploits / Re:Facebook vulnerabilidad
« on: June 11, 2019, 12:00:23 am »
Funciones de Facebook

You are not allowed to view links. Register or Login[app_growth_upsell_id]=938606562977614&qp_instance_log_data[app_growth_impression_id]=0830844e-4260-5a26-6244-7f5ab63e56ae&qp_instance_log_data[randomization_seed]=1559011993&qp_instance_log_data[uuid]=a807ac37-18db-b26c-2620-a8bd88bfd607&qp_instance_log_data[viewer_id]=100026857641712&qp_close_window=0

Toda la estructura puede ser modificable para mas respuesta del servidor

You are not allowed to view links. Register or Login[app_growth_upsell_id]=938606562977614&qp_instance_log_data[app_growth_impression_id]=0830844e-4260-5a26-6244-7f5ab63e56ae&qp_instance_log_data[randomization_seed]=1559011993&qp_instance_log_data[uuid]=a807ac37-18db-b26c-2620-a8bd88bfd607&qp_instance_log_data[viewer_id]=100026857641712&qp_close_window=45

Se puede ir provando configuraciones para mas respuestas del servidor en texto plano , aunque antes de reportarla me entregaba
mayor informacion sobre su estructura internea que recolecta facebook  de las personas  , browser , os , geo ip , etc

CERRADO Whitehat Report #140592797116068  /

Seguramente buscando puede dar mayores vulnerabilidades  , lo que me pude percatar es que estando en estos errores los intentos de intrusion son infinitos sin una seguridad que pueda detener un ataque por ejemplo capcha inexistente ,  de igual forma su inteligencia artificial es basica unicamente deteniendo escaneres de vulnerabilidades  pero no injecciones manuales

12
Bugs y Exploits / Facebook vulnerabilidad
« on: June 10, 2019, 11:38:03 pm »
Hola chicos  comparto una vulnerabilidad que encontre en facebook , bueno de echo fueron 2 vulnerabilidades  ya reportadas
aunque el personal de seguridad de facebook se basan en escaneres de vulnerabilidades  desechan  los posibles errores

investigando un poco  encontre una parte de lo que afecta , facebook solo injecta codigo pero eso conduce a paginas vulnerables, siendo facebook el causante

ID vulnerable \"BanzaiODS



You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

La linea del servidor puede ser configurable
You are not allowed to view links. Register or Login




La respuesta sera diferente

Este codigo HTML mal configurado conduce a errores en paginas donde se utilize facebook
por ejemplo / You are not allowed to view links. Register or Login
Su estructura depende de su servidor


Code: You are not allowed to view links. Register or Login
for (;;);{"__ar":1,"error":1357001,"errorSummary":"No has entrado","errorDescription":"Entra para continuar.","payload":{"__dialog":{"title":{"__html":"No has iniciado sesi\u00f3n"},
"http\\u00253A\\u00252F\\u00252Ffacebook.com\\u00252F\", true);"}],"modal":true,"

De igual forma puede comprometer estructuras internas



La vulnerabilidad de ID se introduce a servidores grandes

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
El cual permite Injeccion Vulnerable
El IDS mostrara el tipo de seguridad This error was generated by Mod_Security.




Servidor afectado * You are not allowed to view links. Register or Login
Pagina facebook * You are not allowed to view links. Register or Login
Usuarios* 368.791 personas


injeccion sqlmap -u You are not allowed to view links. Register or Login --drop-set-coockie  --random-agent  --tamnper= ....... --dbs

La vulnerabilidad presente de IDS compromete el servidor que este utilizando ese codigo permitiendo obtener el control de facebook shared incluso su base de datos del servidor , De esta forma esta vulnerabilidad de facebook  permite localizar y explotar servidores que de pendan de su codigo  , en algunos casos son registrados en inicio de session

13
Seguridad / Re:Kernel Fingerprinting Mayor seguridad .
« on: June 06, 2019, 04:14:13 pm »


La actualizacion del kernel fingeprinting  da una mayor proteccion contra nuevas vulnerabilidades
Spectre, Meltdown, Foreshadow, Fallout, RIDL, ZombieLoad aunque faltan 2 0day vulnerabilidades mas que aun no  han publicado

herramienta para  verificar que no seas vulnerable
You are not allowed to view links. Register or Login



14
Hola chicos , disculpen tengo una duda 
Como reporto una vulnerabilidad a una pagina y que meden recompenza por ello o
alguna plataforma como hackone que te de recompenze por vulnerabilidades  en america latina

Gracias

15
Seguridad / Kernel Fingerprinting Mayor seguridad - zombieload attack
« on: April 18, 2019, 01:44:46 am »


Hola chicos , Este tema es centrado a tener una mayor seguridad contra Hackers Avanzados .
Hoy en dia la mayoria de personas no esta a salvo y buscan nuevas alternativas de seguridad

Kernel fingerprinting es una modificacion del kernel ocultando el string  ,   fecha y mas modificaciones
que permiten una mayor seguridad  por ejemplo en esta fase Armitage , Metasploit y scanners como nmap ,pof , nessus , lynis , entre otros
son obsoletos para la detencion de la distribucion ,

Como funciona la seguridad .  La mayoria de ataques de prueva se realiza con NMAP para poder encontrar vulnerabnilidades
Pero que sucede si la Disribucion te la juega de diferente manera , no permitiendo dar con una distribucion correcta , dejando las herramientas de hacking conocidas inservibles

Como instalar  / sudo dpkg -i *.deb

Kernel fingerprinting  Actualizacion Memory
You are not allowed to view links. Register or Login


16
Dudas y pedidos generales / Re:Como se oculta un atacante
« on: March 18, 2019, 03:31:28 pm »
Hola Las grandes botnets utilizan 4 recursos  .
DGA Algorithm
DNS Fast Flux
Doble Fast-Flux
Triple VPN - Random


17
Hola  google trabaja con Inteligencia Artificial , todos los links  enviados y documentos son verificados ,  pero existen formas de bypass la inteligencia Artificial de Google .

* Primero nesesitas tener  SSL Cetificado ,  una web con 7 dias de publicacion sin contenido malisioso , Tendras tu Candadito Verde
* Necesitas un Letter email con diseño profesional  , 
* Agregar Boton de redes sociales Facebook . Twitter
* Letter con boton Download , este Download tiene que venir con encoder ,


Ejemplo del boton Download !
Code: (js) You are not allowed to view links. Register or Login
http://url9216.customers.gumroad.com/wf/click?upn=xGvboZCcXMe-2F5hy-2FulUDFFbuo-2FFbXmCoYWKOK1Q5PAYUiF-2B-2BLGNSC0ptlnd9DSc2IsD5v6T2GA-2FDrDKlOZ7Lfw-3D-3D_HpK-2FcYtOVRQbl-2BSDSKgfp5ENkKIg3-2Fgcdv7FeFhAdh-2BLTPDg4YIQi-2FCPSt76NWmUVhgFpDrKigQbFv2n8QphsSQ-2BdycvQEMQPCBS8iKVGr8Y7Ru83Lv0nZYPUvgDE5n2hHhlu9Gv1nU-2B7u6GLIsTkip2UmW-2FcLKxby9K6qtwQ-2BXYIJp2EpOhRuYZoMUuDsX2-2B56dsCMMm-2BYrMv1P41SRRyYUZ5kqY-2BeZJ8XMQNA88cIPaHFSlj6l8JAlPnNINwVm7H6fnP9nqSHKk1GRA-2FwERI-2FVVjY5-2BBmyESBkeVBK9wzPwE44CzEqfKlB4vcjTZSHQRhqxaol5qcPPpVnBjepvgxxscpbrXY63JfeCG-2Fz7nwOuBsj9E3aH4uewtbzuKBb
Aqui una muestra de como funciona . 





El Boton Download me condujo a una pagina web el cual me descarga un archivo zip, si fuera una pagina infectada
me descargaria un Payload o un exe , si fueran paginas de games me descargarian  archivos APK infectados o un sitio phishing seria enviado correctamente

Tema para uso de seguridad e Investigacion ;


18
Dudas y pedidos generales / Re:Como dar de alta una pagina web den tor
« on: February 10, 2019, 01:57:23 pm »
hola  la mayoria de  hidden wikis  son obsoletas y estan controladas por los cops  , 
las hidden wikis oficiales tienen contacto pero es necesario contar con una cuenta jabber / xmpp  ,     

Daniels onion es de las mas grandes en darknet y puede integrar su  link onion
You are not allowed to view links. Register or Login

19
Seguridad / opensnitch en debian buster
« on: February 10, 2019, 01:43:11 pm »
hola chicos  como instalar opensnitch en debian , existen muchas guias por internet pero muchas ocasiones  al copilar da errores por sus librerias ,
La función principal de OpenSnitch es rastrear las solicitudes de Internet realizadas por las aplicaciones que el usuario ha instalado.

OpenSnitch permite crear reglas para qué aplicaciones deben permitir el acceso a Internet y cuáles deben ser bloqueadas.
Cada vez que una aplicación que no tiene una regla activa intenta acceder a Internet, aparece un cuadro de diálogo.
Este cuadro de diálogo ofrece la opción de permitir o bloquear la conexión.










Es necesario los repositorios debian buster 
Code: (python) You are not allowed to view links. Register or Login
nano /etc/apt/sources.list 

deb http://security.debian.org/debian-security buster/updates main
deb-src http://security.debian.org/debian-security buster/updates main

deb http://ftp.debian.org/debian/ buster main contrib non-free
deb-src http://ftp.debian.org/debian/ buster main contrib non-free

La instalacion se puede realizar desde gdebi / Automaticamente instalara las dependencias necesarias

Tambien se puede hacer manualmente .
apt-get install libnetfilter-queue1 libnetfilter-conntrack3 python3-slugify python-pyqt5 libc6 python3.7

Instalacion de paquete : dpkg -i opensnitch_1.0.deb

opensnitch_1.0.deb
Paquete debian : You are not allowed to view links. Register or Login

Autor / file opensnitch : You are not allowed to view links. Register or Login


20
Dudas y pedidos generales / Re:Pedido de informacion
« on: January 30, 2019, 06:23:23 pm »
Lo mas actual en noticias ,

                                Busqueda
Google Noticias :  Nation State Hackers / Russian Hackers / Chinese Hackers / Iran Hackers / APT / APT Groups
Los grupos APT acaparan los noticieros y son atakes a nivel global ,   

En este nivel  APT son los hackers mas sofisticados del mundo , o tambien conocidos como hackers de Elite  Las conferencias que se realizan como defcon. siempre se habla de ellos ,  Aunque estos temas si se tratan con cuidado ,   pero si son muy interesantes para una tarea o exposicion .

Hay conferencias sobre estos temas You are not allowed to view links. Register or Login 

Pages: [1] 2