This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - AXCESS

Pages: 1 ... 96 97 [98] 99 100 101
1941
Dudas y pedidos generales / Re:Como puedo crear mi própio keylogger?
« on: December 21, 2018, 01:53:38 am »
You are not allowed to view links. Register or Login

... y como hacerlo indetectable!!!



Los Keylogger por software hace mucho dejaron de ser protagonistas, por ese aspecto.

Solo son efectivos en tanto se combinen con malwares de punta como Rootkits, Bootkits, etc., que realmente le den cobertura de enmascaramiento.

Solos de por sí no valen nada. Perfectamente detectables en su heurística.

Solo tiene impacto efectivo los implementados por hardware. <<<< You are not allowed to view links. Register or Login

Siempre que esten fuera del sistema.


1942
Dudas y pedidos generales / Re:Pregunta sobre Linset
« on: December 21, 2018, 01:43:07 am »
El asunto no es modificar el index.

Si no usar Linset para sacar el logueo del Router (me pareció entender).

O sea que te desconectan de la red, Linset te atrapa, y te pide… La clave WPA, y la del Router;
 
Variante#2: te pide en vez de la WPA… la del Router.

O sea que para loguerse en la red… hay que poner la del Router?



1943
Dudas y pedidos generales / Re:Pregunta sobre Linset
« on: December 19, 2018, 05:09:41 pm »
Me asombra que aún no le hayan contestado.

De cualquier modo. Su respuesta.

Debe entender lo que desea hacer, para emplear el método adecuado, y por ende la herramienta apropiada.

Tanto Linset como Fluxion, no son herramientas cuyo objetivo sea el “clonar” webs. Aunque empleen ese sistema (falso logueo) como vía para cumplir su función. De ahí su equívoco.

Para lograr lo que desea, falsificar la página de logueo de un Router, usando Linset, tendría que reconstruirlo y rediseñarlo.
Le reitero ese no es el fin de esa herramienta, y por ende no es el método.
 
El método apropiado sería el Phishing, para una Web, y las herramientas para ello serían del tipo de Ghost Phisher, paquete SET-Ettercap en el Kali, etc., que le permitirían usurpar la identidad de una web en concreto a través de su clonación.

A tener en cuenta:

El phishing es muy dinámico, pues como es lógico ante el fraude, evolucionan las medidas de seguridad (Alerta y Bloqueo). En este aspecto intervienen los antivirus de manera activa, los firewalls (si están capacitados), y los navegadores. Estos últimos son implacables en sus últimas versiones (capa de seguridad “HSTS” <<< “HTTPS Strict Transport Security”).
Particularmente Chrome, no deja abrir página alguna de logueo, si tiene problemas con la verificación de su certificado. Las bloquea de manera virulenta.

Las webs de los Routers, no son difíciles de burlar, pero aun así no escapan a la regla, y debe tener en cuenta no solo a la herramienta de clonación, sino también a la falsificación del certificado de autenticación para falsear la emisión de un agente de seguridad, e interceptar la validación del registro (https).
 
Esto evitaría las alertas de seguridad y bloqueos.

1944
Hacking / Re:Consejos para quienes utilizan la Red Tor por primera vez.
« on: December 14, 2018, 03:29:16 am »
Muchos creen erróneamente, que la Red Tor es el santo grial de los pecados; y allá vamos.

Los nodos de salida de Tor es archiconocido que son los más vigilados.
De hecho, no cesan de capturar a malandrines y bellacos vinculados con la pedofilia o con el terrorismo. Servidores, ubicaciones, y por supuesto, personas.

Cómo...

Tal pareciera Londres en las neblinas de la incognita.

Se sospecha e intuye que existe tegnología de punta, por parte de ciertas potencias, para tal arte.


1945
Hacking / Re:Sextortion Scam - Follow the money
« on: December 14, 2018, 03:18:25 am »
El detalle, de este tipo de prácticas, está en el usuario con esqueletos en el closet, y mucho..., pero mucho, polvo bajo la alfombra.

De ahí que pagan, sin saber, o corroborar si es cierto o no.

Particularmente conozco no pocos, con un estilo de vida "poco honorable", por llamarlo de algún modo.
Laberintos de mentiras, pretenciones, falsedades, indiscresiones, apariencias, etc.

No es de extrañar que algún listo, con poca ética y mucho incentivo personal, les hagan pagar.

Causa - Efecto.


1946
Le roban los datos...

Creí que los vendían, cedían a terceros, o manipulan influencias e informaciones.
Ya le pusieron en Italia una multa de 10 millones de euros.

1947
You are not allowed to view links. Register or Login

...Es algo que creo que no existe y que en sí mismo parece que no tenga mucha lógica ni sentido, pero me ayudaría a resolver un problema.

Quiero un ratón y teclado que tengan múltiples salidas, de tal manera que lo que estés haciendo en un ordenador principal se replique en los otros ordenadores de manera simultánea. Si estos ordenadores están organizados de la misma manera se tendría que replicar todo al 100%. (No me refiero a pasar el puntero de un ordenador a otro, eso ya sé que es sencillo de realizar).


También me interesa que cada uno de estos ordenadores se puedan controlar de manera independiente. (Imaginemos que son portátiles, lo ideal sería que se pudiese controlar con el ratón y teclado que une a todos los ordenadores y con su panel táctil y teclado).



Necesita una herramienta de administración remota.

La estructura, según la necesidad que desea, sería:
Todos los Pc conectados por LAN (pudiera ser por wifi, aunque sería un tanto más complejo).
Uno que haría la función de Server o Pc administrador, desde el cual establecería la dualidad o “mirror” de ejecución (mouse y teclado), en el resto de los Pc´s.
Esto sería posible, en tanto que las Pc´s “esclavas”, estén configuradas correctamente, para tal efecto.

Debe saber sobre administración de redes.
 
Estas herramientas son muy empleadas por los admin profesionales (Ultra VNC, TeamViewer, Remote Utilities, etc.).


1948
Dudas y pedidos generales / Re:Ayuda con malware en windows 10
« on: December 03, 2018, 06:56:41 pm »
Le recomiendo formatear; revisar con un cd de booteo que todos los antivirus que se respeten lo poseen; y después instalar nuevamente.

Puede que le resulte tedioso, pero es la práctica más segura.
 
Cuando un virus se ejecuta en un sistema operativo, aunque se elimine, es probable que deje secuelas (es su caso, pues ha escalado privilegios en el sistema, segun refiere en el mensaje de error). Esto se traduce en que altera y sobreescribe ficheros del sistema, reemplazándolos; otra posible variante es que le deje puertos abiertos y en escucha, para aplicaciones secundarias u oportunistas. En otras ocasiones, cuando el sistema está protegido por un buen antivirus, no hay males mayores en la desinfección.
Pero en su caso, el sistema está comprometido, y hay grandes probabilidades que, instalando un antivirus, conserve malfunciones indeseables.

Le recomiendo la metodología del principio, e instalar un antivirus de prestigio.

Con ESET Internet Security, pudiera irle muy bien. Muy completo en mi experiencia.

Suerte.

1949
Hacking / Re:Recuperar el password de Windows usando un keylogger
« on: December 02, 2018, 03:37:44 pm »
Con todo el respeto al post, y teniendo presente que es una opinión sin verdades absolutas.

Este método ya está obsoleto.
 
En la actualidad todos los keylogger son perfectamente identificados en su heurística por los antivirus más mediocres. Si tuviere HIPS (Sistema de prevención de intrusiones del host), ni remotamente el keylogger logra enmascarar su actuar. La tendencia es que los Firewalls tengan HIPS incorporados.

Salvo extremas excepciones de keyloggers de última generación (técnicas de bypaseo y enmascaramiento sobre todo por hardware >>> You are not allowed to view links. Register or Login), que lo diseñan y tendrán, agencias gubernamentales y corporativas de espionaje; el keylogger, en su uso está muerto.

Porque para montar un keylogger que sea funcional, tiene que ser en un PC “desnudo”, con un usuario ignorante e incauto, en cuanto a seguridad se refiere.

Hace mucho los keylogger dejaron de ser efectivos, dándole paso a metodologías más sofisticadas y agazapadas como son los BootKits.

1950
Todo es viable sin estar conectado a la red de interés.

No recuerdo con certeza, pero junto al rango IP, me parece que se pueden obtener las peticiones DNS encapsuladas en los paquetes. Esto tiene sentido, pues si se obtiene el rango IP, también se accede al DNS.
Pero no recuerdo con exactitud; hace ya un tiempo que no uso esas herramientas.
 
Puede usar el Géminis Auditor en el WifiSlax, para corroborar.

You are not allowed to view links. Register or Login

En este momento es el que más recuerdo. En el Kali hay otros.
El proceso se demora un poco, así que me disculpará por no tener el tiempo disponible para que viera el resultado final. Es un día movidito…

Eso sí, debe estar la red abierta para obtener tales datos. Si estuviere con clave, se la pediría para el acceso.

1951
Noticias Informáticas / Re:Mi móvil tiene más cámaras que el tuyo
« on: November 29, 2018, 12:34:14 am »
Esta tendencia de incrementar el número de cámaras en el móvil, para obtener “superdetalles”, está muy vinculado a la tendencia narcisista de la sociedad moderna. Otro tanto es al deseo psicológico de posesión, control, y testimonio de los sucesos de la vida, de por sí efímeros y frugales.

Los selfies son un ejemplo.

Se tiende más a testimoniar o registrar eventos, que a vivirlos intensamente y en plenitud.

Ya he visto móviles con 3 y 4 cámaras, y otro tanto en sensores. Excesivo, sin dudas.
El nivel de detalles es impresionante.

A modo de anécdota: a un amigo con un celular de esos, me he gastado media hora para hacerle un selfie, junto a un coche. No había manera que estuviera conforme con su persona y el resultado final:

-“Ese ángulo no me favoreció…otra
-“Quedé muy ojeroso…
-“Me mataste…se me ven los sufrimientos

Y así sucesivamente.

Este tipo de tecnología, será el infierno de los “pocos agraciados”, o como universal y popularmente se le conocen: “feos”.

Y es que, con ese nivel de detalles no hay quién quede bien, sin destacar esa parte asimétrica e imperfecta que tienen todos (ustedes  :) ).

Por otro lado, esta tecnología pudiera contribuir al “boom” de esos viajes espaciales que tanto se pregonan. Y no sería por la falta de recursos, crisis energética, la falta de agua, etc.
No;  sería porque ya los feos no querrían estar en este mundo. Sino sacar pasaje para la luna o marte, aunque sea en un submarino.

Pareciera broma, pero no lo es.
De hecho, el ser fotogénico, tiene ventajas invaluables. Hay naciones en que no obtienes ciertos trabajos de élite, si no cumples con tal requisito.
Hay ciertos oficios como pudieran ser los presentadores de Tv que, tanto hombres como féminas, deben cumplir con cierto canon. Más de uno tiene que operarse estéticamente para tal efecto.

Toda esa tendencia narcisista, siempre desemboca en una inconformidad constante, depresión, aislamiento, pudiendo llegar hasta el suicidio.

En fin... si es “poco agraciado” y ha leído este post…
Sabrá que vienen tiempos muy duros.


1952
You are not allowed to view links. Register or Login

¿es posible para los atacantes esnifar la red inalambrica sin estar autentificados?



Esto es absolutamente cierto. De hecho, no se pudieran atacar las redes si no fuera viable.

Por ejemplo, la famosa Suite Aircrack, no pudiera desencriptar la contraseña por fuerza bruta, si no se pudiera esnifar el tráfico a través de Airodump y por supuesto, contando previamente con el modo promiscuo de la tarjeta de red, para obtener así el handshake (paquete en el cual vendría la clave cifrada).

Ej de información a través del esnifado:

You are not allowed to view links. Register or Login

Como puede observar es mucha:
 
1-   Los APs (access points) y sus clientes
2-   (o clientes individuales: móviles, etc.; y los APs a los que acceden);
3-   BSSID (dirección MAC);
4-   su potencia;
5-   el número de “beacon frames”;
6-   el número de paquetes de datos que transmiten;
7-   el canal;
8-   el método de encriptación;
9-   el tipo de cifrado;
10-   el método de autenticación;
11-   y finalmente, el ESSID o nombre de la red.

Del anterior conjunto se desprenden otros, como pudiera ser: al obtener la MAC, se puede identificar:
1-   al fabricante del equipo que transmite. Lo cual sería útil para identificar vulnerabilidades, claves por defecto, características técnicas, etc.

Para no extenderme, aplica para cada una de los datos obtenidos.

Otras informaciones que se pudieran obtener, pudieran arrojar el rango IP (no recuerdo ahora si el DNS también). Eso sí, para obtener tal información, tiene que estar la red abierta o con seguridad mínima, como sería el filtrado por MAC.
Si la red tuviere por seguridad algún tipo de cifrado, a través del esnifado no se obtendría su rango IP y demás, porque el tráfico estaría encriptado. Tendría que, tener la clave de acceso, para  poder asociarse con la herramienta que estaría esnifando.

Esto está vinculado con lo siguiente:

Es importante recordar el concepto de esnifado.

En el espectro radio electrónico, no constituye un delito tal práctica, a no ser que sean en el ámbito militar, que siempre transmiten por canales y bandas inaccesibles al usuario y equipamiento comercial. Es el famoso canal 14 del espectro wifi, por poner un ejemplo. Muy diferente es la apreciación en redes cableadas, pues sí se considera una técnica invasiva dentro del ámbito, y es penado; sobre todo en entornos corporativos.
 
Aquí hay matices: por ejemplo: Si Ud. está esnifando el tráfico de un AP, perteneciente a una entidad corporativa, desde su hogar; no constituye un delito.

En cambio, si se asocia al AP (digamos que obtuvo una MAC y violó el filtro, u obtuvo la clave, etc.), y emplea la técnica de esnifado "dentro de la red" corporativa, sí es un delito, junto al hecho de transgredir la seguridad del AP; y es penado. Pudieran variar las leyes según la nación, o estado donde se encuentre.

Ahora, el esnifado es una metodología pasiva que se usa combinada con otras técnicas, sí activas en el ataque e invasión de redes. Tal es el ejemplo del comienzo con la Suite Aircrack.

Medio que se sale del hilo, pero me pareció interesante la referencia.

Espero no haberme extendido y haberlo aburrido en demasía; y sí haberle hecho una idea a su interrogante.


1953
Dudas y pedidos generales / Re:Problema con sudo en termux
« on: November 26, 2018, 04:15:35 am »
Confirmado.

No hay Root aún para ese modelo (muy extraño..., si se tiene en cuenta que es del 2017).

Y todo el asunto viene porque le escala privilegios.

Obligatoriamente necesita rootear el cell.

Según pude ver, hay muchos en su caso.
Dele un tiempo. Y revise las actualizaciones del KingRoot.


1954
Dudas y pedidos generales / Re:Problema con sudo en termux
« on: November 24, 2018, 04:39:11 pm »
No he usado las apk que refiere (termux), pero por lo que describe me da la impresión que no tiene sudo en el dispositivo (para Android!).

Pruebe a ver:

You are not allowed to view links. Register or Login

[Modificación]  >>> Para instalar sudo SI necesita rootear.

You are not allowed to view links. Register or Login

En cambio para instalar y usar Termux NO requiere Root.

Por si le es útil, o quisiere corroborar (para termux):

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login



Le reitero, no tengo experiencia, pero le hago llegar mi impresión.

Espero que le sea útil, si es acertada.
Mis mejores deseos.


1955
You are not allowed to view links. Register or Login

y para AXCESS:

porque mejor no haces caso de tu consejo (se consecuente): no sea tan lengüilargo en sugerencias que no se le han requerido



El usuario no se ha proclamado, pero ahí le va gran parte de lo que solicitó. Así que... es lo que se requirió.

Al parecer Ud. asume que el usuario desea vender su equipo, alterando la información de sus propiedades.


You are not allowed to view links. Register or Login

 ...la palabra no es molestar, es ESTAFAR

 

Nada indica tal cosa. Y lo invito a que pruebe lo contrario.

De hecho, si así fuere, el fin lo tendría truncado, por la parcialidad de la solución y el acceso al conocimiento.

Si con sus recelos lo hubiera proyectado de este modo:
 
-"Che… (es Ud. Argentino)
Y si alguien le comprara el equipo? Sabría sus reales datos técnicos?
"

Hubiera sido entendible, elegante, e inteligente de su parte. Alertando a otros sobre el asunto.

Intuyo que su suspicacia está vinculada al popular dicho de que el ladrón juzga por su condición.

Con esto pongo punto final; pues sería hacerle demasiado caso a sus pretensiones.

Quede con Dios y con sus pensamientos.




1956
La IA es el futuro no muy lejano. Quien la posea funcional, liderara el mundo y las comunicaciones.

Muchos no entienden el concepto de poder. Y este muchas veces está basado en el dominio del conocimiento.

En el caso de la IA, el campo de batalla será en la plataforma de internet, principalmente.
Rusia, China y la UE, ya entran en la lid del liderazgo por el control.

Esto es alarmante si tenemos en cuenta las experiencias y causas de las grandes guerras mundiales. Todas estaban basadas en el hambre y redimensiones del poder y control a nivel mundial.

Ya se identifican herramientas como la IA, entre otras proyecciones, para establecer dicho poderío.


1957
Manual:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Programa:



Link de descarga:

You are not allowed to view links. Register or Login



Link de descarga:

You are not allowed to view links. Register or Login

Contraseña: tutorialesleonel


Nota: La modificación de los valores de la memoria, disco, y del gráfico, estarían editables a través del registro.
Sugiero que, si no es versado en tal lid (manipular el registro), no pasarse de improvisado.

-------------------------------------------------------------------------------------------------------------

You are not allowed to view links. Register or Login

.... te ayudaría, pero seguro vas a c*^#% a alguien que no sepa de computadoras. Así que mejor dedicate a trabajar..


No encuentro su respuesta ni respetuosa, ni útil.
Y pues, ya que es tan pródigo en conocimientos que no comparte, ni ayudan al usuario;
en vez de ser tan manicorto escribiendo y ayudando, no sea tan lengüilargo en sugerencias que no se le han requerido.



1958
Dudas y pedidos generales / Re:Comodo, Sophos, ClamAv
« on: November 17, 2018, 03:09:00 am »
Las selecciones de seguridad, por regla general tienen mucho que ver con la experiencia personal del usuario, y su nivel de experticia. Se parece un poco al amor.

Cualquiera de las opciones de Sophos o la de Comodo son muy completas, y con excelentes reputaciones. Particularmente he probado en Debian a Comodo.
 
Muy bueno tanto en su antivirus como en su firewall.

Ya en Windows he usado su Internet Security Premium, configurado para estar a tono con ESET Nod32. A este último le encomiendo el antivirus; pero Comodo es muy completo y no falla.

Le recomiendo en especial a Comodo como solución gratuita y para plataforma empresarial.

Aunque ya para opciones de pago, no remplazaría a ESET como antivirus.

No faltarán criterios divergentes.


1959
Ideas y Sugerencias / Re:Sugerencia
« on: November 13, 2018, 10:15:07 pm »
Soy gato nuevo en el vecindario, pero, pienso que esa responsabilidad debe ir por parte del usuario, y saber escoger un buen hosting para subir su imagen.

También encarecería el hosting del Foro (digo yo); porque alguien paga...

Recién le sugerí a un usuario que pusiera su imagen en Postimage:

You are not allowed to view links. Register or Login

Tiene muy buen hosting y brinda entre las muchas facilidades de links, el de hospedar las imágenes del usuario por tiempo ilimitado, si abre una cuenta.
Esto también va mucho, creo, con el interés y la responsabilidad de los usuarios al crear un post, y pensar en el devenir.

Por si algún usuario le es de interés, les dejo la guía de cómo usar el sitio de Postimage. Lo recomiendo.

-Abrir cuenta. [Si no abre cuenta puede poner la imagen por 15 días, al transcurso de los cuales, es eliminada]

-Cambiar las contraseñas (por razones de seguridad).

-Al subir una imagen tener en cuenta su tamaño. Editar si es necesario, conservando la calidad de la misma.

-Para poner las imágenes directo al Foro y para que cualquier usuario las vea "directo" (sin redireccionar hacia otra página), escoger, “Hotlink for fórums”.

You are not allowed to view links. Register or Login

De cualquier modo, aquí en el Foro son previsores y ya pensaron en eso como solución:

You are not allowed to view links. Register or Login

1960
Dudas y pedidos generales / Re:Desconexión de internet wifi , streaming
« on: November 12, 2018, 04:26:32 pm »
Lo que funciona... funciona.

Si le iba mejor en el canal 13, retorne a él.
Es indicio que las interferencias por transmisión, están sobre el canal actual.

Respecto al test:
Todo normal.
Le da error el LAN porque no lo tenía activo, no así el wireless.

En 20 mhz tiene mayor ancho de banda, pero menor cobertura (no sólo es el canal que escogió). En 40 mhz es a la inversa.

Bastante excesivo el uso del microprocesador. No especifica si esos valores son cuando está usando el streaming.
Está demás mencionarlo, pero... asumo que descarta cualquier virus en su sistema.
Y si con la configuración del TuneUp hubo una mejora; entonces la causa bien puede apuntar hacia una desconfiguración del sistema
Sugiero que no sea tan ambicioso, y ponga un 50 - 60%; compruebe si aflojó el uso del microprocesador y sí se mantienen las mejoras.


Pages: 1 ... 96 97 [98] 99 100 101