This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - animanegra

Pages: 1 ... 16 17 [18]
341
Dudas y pedidos generales / Re:duda NO-IP + payload
« on: April 26, 2017, 04:12:01 pm »
NO IP es un servicio de DNS, para dar servicio a hosts que tienen IP dinámica utiliza un programa en el host que cambia de IP que hace una conexión hacia el server dns de NO IP para que refresque la base de datos y que cuando pidas el nombre, te de la IP que tienes en dicho momento.

342
Dudas y pedidos generales / Re:Shodan
« on: April 26, 2017, 02:32:41 pm »
Es un buscador cuya araña en lugar de quedarse solo en el puerto 80 y 443 lo hace también en los demás puertos.

343
Dudas y pedidos generales / Re:duda NO-IP + payload
« on: April 26, 2017, 09:12:01 am »
Metasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.

Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.

Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.

El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.

No se si se entiende lo que acabo de explicar con suficiente nitidez.

Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.

Saludos.

344
Hola:

Contestaré ampliando un poco la info que te han dado.

You are not allowed to view links. Register or Login
Se puede hackear cualquier red?

Con el tiempo y conocimiento necesario si. Pero con esa premisa, cualquier cosa es hackeable. La gran pregunta es, ¿Merece la pena exprimir la fruta para obtener el zumo?

You are not allowed to view links. Register or Login
1- Si algún vecino logra acceder a mi router que le puede hacer al router o a los dispositivos?

Puede buscar fallos a todos los dispositivos de tu red y tomar el control de ellos. Tanto de router, como hosts, impresoras, televisiones, IOT stuff....

           Últimamente está de moda cosas como usarlos como partes de botnets para:

                   ataque directo a terceros
                   mineria de bitcoins
                   computacion en general
                   usarlo para extorsionarte

Puede gestionar ataques en la LAN metiendo MITM pudiendo obtener claves de todos los sistemas web o programas que se conectan al exterior para despues impersonarse como si fueses tu.

                  Robo de dinero si te roban cuentas bancarias
                  Robo de ficheros importantes

You are not allowed to view links. Register or Login

2-Es posible obtener la contraseña siempre y cuando se encuentre en alguna base de datos por fabricante y modelo?


Es posible obtener la contraseña de muchas formas y a veces no es necesario ni romperla porque se bordea el proceso de autenticación usando estrategias de ingeniería ocial.
Si no le has cambiado la pass por defecto muchas veces simplemente la password está ya disponible para hackear dispositivos de gente que no la ha cambiado.

No se si con esto te quedas con una idea general.

345
Si por el tiempo que tarda en responder un ordenador al introducir un nombre usuario de usuario y password podemos obtener información de si existe o no el usuario, es una vulnerabilidad.
Si una pagina web permite que al realizar una petición con un usuario y password saber si el usuario existe o no, no lo es.

Me cuesta ver la diferencia. Pero es verdad que si no das al usuario la posibilidad de saber si existe o no un mail en un servicio on line, no puede saber si el mail esta cogido o no para hacerse una nueva cuenta.

No obstante, esa feature entiendo que no debería estar en el servicio de login.

346
Dudas y pedidos generales / Re:Malware Android
« on: April 24, 2017, 02:25:00 pm »
Una aplicación que te exige quitar el antivirus porque lo detecta como virus suena un poco a feo. Más aun cuando promete cosas como descifrar los mensajes de washapp que viajan cifrados por la wifi. No digo que no lo pueda hacer, aunque desconozco como podría, no obstante desconfiaría a priori de ella.

La vía creo que pasa por acceder a los archivos msgstore.db.X que están en la memoria interna, en el directorio del whatsapp/Databases/. Me suena que eran simplemente un sqlite, lo puedes comprobar accediendo desde el adb al directorio e intentándolo abrir con el programa sqlite3 que viene en los android. Echa un vistazo haciendo select a ver si la información se guarda ahora cifrada o sin cifrar.

Si está sin cifrar, generas una aplicación que se conecte a ese archivo con la API de sqlite, coges los datos y los reenvías.

Igual algún otro te puede comentar algo confirmándote lo que te comento o ponerte algo mas útil.

347
Hacking / Re:Obtener credenciales HTTPS con Bettercap y SSLstrip
« on: April 24, 2017, 11:12:49 am »
Me parece que no habeis tenido en cuenta la aportacion que Nobody ha hecho al hilo:

You are not allowed to view links. Register or Login
¡Hola!

¿Alguna vez probaron "Delorean" para hacer ataques a NTP? Tal vez funcionaría.
You are not allowed to view links. Register or Login

Saludos.

HSTS funciona mientras no caduque la cookie, si consigues que la cookie caduque puedes emular la primera conexión y engañar al navegador para que no pida https. Eso si, la hora que verá el cliente no será la correcta y si echa un vistazo al reloj verá que no es correcta y podrá sospechar.

En el login del router funciona mientras sea la primera vez que conectas, si no hay que hacer lo de la hora porque tu navegador ya habrá cargado la pagina y ya tendra la cookie del hsts

Si queréis ver la lista de HSTS y sus fechas de expiracion no tenéis mas que ir a .mozilla/firefox/xxxxx.default/SiteSecurityServiceState.txt

Mayormente ahi hay una lista de sites con la fecha de expiracion en milisegundos, lo pasáis a fecha humana y ahí tenéis la fecha que tenéis que conseguir poner en el host para evitar la carga del HSTS.

348
Dudas y pedidos generales / Re:Sacar variable de DB a PHP
« on: April 24, 2017, 09:35:55 am »
Lo suyo igual seria hacer un php que simplemente le pase el id como get y te saque por pantalla la imagen contenida en la base de datos. Pero si has trabajado ya en php no veo por que tienes problema para hacer eso o si no es porque no estoy entendiendo bien el problema.

Saludos.

349
No estoy del todo seguro, pero ¿No aparecen todas las modificaciones de registro en el visor de sucesos? Si no ha eliminado el rastro en el visor de sucesos creo que deberia de aparecer ahi.

350
Hacking / Re:Acccheck: Ataque por Diccionario a Windows
« on: April 24, 2017, 06:08:55 am »
Una preguntica. ¿Sabéis si el programa ofrece alguna ventaja adicional respecto el uso de hydra mediante el protocolo SMB?

351
Yo los programo en c mediante eclipse y avrdude o mediante el ide oficial de arduino. No he utilizado el app inventor nunca.

352
Yo utilizo encfs es muy ligero y fail de usar. Eso si, no cifra volumenes de disco si no directorios desde los que cifras el contenido. Usa des256 aunque se puede poner mayor numero de bits. Aunque al final la codificación de la clave simétrica decae a la clave que pongas tu. Esta muy bien para cifrados en la nube, va como un tiro y es facílisimo de usar.

La opción de ecryptfs también mola, aunque el lidiar con las jodidas carteras de passwords a veces es un poco tedioso.

353
Dudas y pedidos generales / Re:Ayuda Arduino
« on: April 20, 2017, 06:39:37 pm »
El HC va como te dije en el otro post, es un bluetooth de tipo serial. Lo enlazas con la libreria software serial. Es exactamente el código que te puse en el otro post. La velocidad por defecto que lleva ese bluetooth parece que es 57600, pero miralo en su pliego.

354
Cada bluetooth y cada detector de humedad funcionan diferente. Los que muestras en la foto tienen pinta de ser los dos serial, digo tienen pinta no que realmente lo sean. Si es así, deberás usar la Softwareserial para hablar con el bluetooth y hacer primero un write con los comandos at que permiten la conexion. Normalmente por defecto los bluetooth vienen con la pass 0000 y se ponen en modo esclavo por lo que con un programa de android podras directamente conectarte al bluetoot sin necesidad de cambiar la configuracion. Al final el uso sera con las operaciones read y write del propio software serial al que tendras que decirle el pin de escritura y el pin de lectura al que has conectado el bluetooth y el detector de agua. Lo detectores de agua que he visto por ahi son hacer un analogread en el pin que no es vcc ni gnd y te da el valor directamente. Ese en concreto que pones no se como funcionara.

vamos que mayormente con un bucle loop con un:

Code: You are not allowed to view links. Register or Login
i =  analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);

Estaria todo el rato recogiendo tu valor de agua y enviandolo via bluetooth. El codigo general para hacer un programa tonto que haga eso quedaria mas o menos asi:

Code: You are not allowed to view links. Register or Login
SoftwareSerial bt(10, 11);
int i;
char bluewrite[100];

void setup()
{
  bt.begin(9600);
}

void loop()
{
i =  analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);

}

355
Dudas y pedidos generales / Re:Ayuda con código PHP ofuscado
« on: April 19, 2017, 01:37:56 pm »
Joder. La gente postea en mil foros las mismas preguntas sin esperar a la respuesta.

You are not allowed to view links. Register or Login

Como ves le respondí yo también en otro foro. ^^

356
Das datos a mi parecer insuficientes. ¿¿Como accedes a las carpetas??, osea ¿¿Por que protocolo samba, ssh, ftp??? Entiendo que usaras SMB y que el resto de recursos de la red son tambien windows pero conviene especificar.
Por otro lado, la gestión de permisos precisamente está para no permitir el acceso a recursos que no debes por lo que obviamente no te deja acceder a dicho recurso sin la autenticación pertinente. Teniendo acceso a un ordenador de la red y partiendo de que puedas de alguna forma acceder a la información de usuarios locales del ordenador, algún error de elevación de privilegios del sistema o programas específicos que estén corriendo, podrías obtener los hashes de alguna de las cuentas que tenga colisión con las cuentas del recurso especifico y probar el acceso mediante alguna estrategia de tipo pass the hash para no tener que sacar las passwords en limpio. Creo que hay bastante información sobre el funcionamiento de ese tipo de ataques tirando por esos términos.

357
Presentaciones y cumpleaños / Hola a todos
« on: April 14, 2017, 07:41:12 am »
Hola:

Pues nada, me intento unir a la comunidad a ver que se puede aportar y a ver si se puede colaborar en cosas. Como todo el mundo, supongo a aprender lo que se pueda y a ver los proyectos abiertos en los que meter mano. :)

Hacia tiempo que me tentaba unirme, pero nunca había dado el paso. Si alguno anda algo por HxC tambien estoy por alla.

Un saludo y abrazo a todos.

Pages: 1 ... 16 17 [18]