Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - animanegra

Páginas: 1 [2] 3 4 ... 17
21
Dudas y pedidos generales / Re:Ayuda con este proyecto en C++
« en: Octubre 04, 2020, 05:44:15 am »
Más que un proyecto asi de lejos yo diría que es una tarea.

22
Hacking / Re:Quack ToolKit
« en: Octubre 02, 2020, 05:44:29 am »
Este sistema, o parte de él, se presta muchisimo a tenerlo en aplicación movil. Igual lo voy haciendo poco a poco si veo que no hay problemas legales como herramienta para pentesting. Aunque las URLs rusas esas de SMS tienen una pinta fatal.
Tengo que mirar un poco más a ver si es portable fácilmente y en poco tiempo y igual me animo. Igual con alguna restricción, se podría hacer una version móvil para pentesting de empresas o algo así.

23
Gracias a ti, y animo con las expresiones regulares.

24
Dudas y pedidos generales / Re:Cuando usar comillas en grep - Regex
« en: Septiembre 27, 2020, 10:07:31 am »
Tu problema no es tanto con la expresión regular como con escapar el significado que tiene el * dentro del entorno de ejecución.
Puedes verificar lo que estas metiendo al grep en uno y otro con esta simple prueba:

Código: You are not allowed to view links. Register or Login
echo  grep -E -o [a-z]*

Código: You are not allowed to view links. Register or Login
echo  grep -E -o "[a-z]*"

Si tienes dudas de si poner o no las comillas, mira lo que interpreta dentro de un comando con este pequeño truco. Evidentemte la primera forma no es correcta.

Saludos,
Sanri.

25
Dudas y pedidos generales / Re:anonimato
« en: Septiembre 25, 2020, 02:15:39 pm »
Bajo mi punto de vista, si estas haciendo esa pregunta en un foro, probablemente no deberías hacer lo que quiera que sea que estes pensando en hacer.

Quitando eso, creo que una VPN no te hace irrastreable, simplemente la petición final la hace un proxy en lugar de tu. Pero la VPN conoce quien está haciendo la petición original y hacia quien la deseas hacer. Para la VPN eres totalmente rastreable. Y bueno, si yo diese servicio de VPN y viese que me viene una denuncia de hackeo porque una de mis IPs de salida estaba haciendo ataques, evidentemente hago lo posible por que la responsabilidad de los actos no recaigan sobre mi. Vamos digo yo.
También la información que sale de tu ordenador viajaría cifrada hasta la primera IP de la VPN, de manera que el operador no te podría ver los datos, pero esa invisibilidad de datos tambien te lo da https o los demás servicios cifrados (ssh, etc...). Eso si, la VPN, siempre que esté bien configurada, te permite que el operador no sepa a que direcciones IP estas enviando datos, porque para el todos los datos irían hacia la VPN. Pero si el DNS lo usas fuera de la VPN adios también a eso.
Igual otra gente opina diferente. :\

26
Criptografía / Re:El cifrado de grado militar
« en: Septiembre 24, 2020, 07:37:30 am »
Citar
Como se mencionó anteriormente, puede resistir “casi cualquier intento” de intrusión. Esto se debe a que tiene muchas capas de seguridad, por lo que cada vez que un hacker viola una de las capas, el sistema cierra automáticamente su punto de entrada y tiene que encontrar otra forma de entrar.
Al mismo tiempo, cuando el sistema reconoce una brecha, comienza rastrear al propio hacker como contramedida, cuando se encuentra en un sistema.

No se que quieres decir con esto o si se están (o estoy) mezclando cosas. Los cifrados no reconocen brechas, ni actuan ante violaciones de capas, ni nada parecido. Un cifrado como AES cifra la información y punto. Si consigues la clave de descifrado pues estas jodido. Y fin. Al final es un cifrado simétrico tu seguridad dependerá de lo bien guardada que esté dicha clave (O lo bien que esté generada recordemos el 2009 y los números aleatorios de openssl para RSA).
El cifrado en si, es suficientemente robusto como para que no merezca la pena en tiempo y capacidad de procesado el romper por ahi la seguridad. Pero ya.

27
Seguridad / Re:Puede cualquier nación o gobierno leer nuestros emails?
« en: Septiembre 24, 2020, 07:27:06 am »
No esperes que las leyes o terceras personas (los dueños de los servidores de mail) protejan lo que deberías de proteger tu. Protegete TU con cifrado punto a punto (desde el equipo emisor, hasta el receptor de dicho correo).  Pretender que la legislación proteja tu privacidad es equivalente a pretender que con una ley que prohiba la gravedad  consigamos que cuando soltemos un lapiz no caiga al suelo.

28
Dudas y pedidos generales / Re:[RETO] Bank Simulator
« en: Septiembre 17, 2020, 07:50:51 pm »
Cuando dices reto en una comunidad hacking se suele asumir que es algo para hackear o reventar. Al entrar y asi de lejos parece un poco una tarea que te han mandado hacer. Estas seguro que es un reto??

29
Citar
En el caso que el programa no detectaba una palabra clave, el chatbot respondía con frases genéricas como "continúe" o "cuéntame más". La reacción de los usuarios sorprendió a Joseph Weizenbaum.

Eso no es del todo correcto. El algoritmo de Eliza se fija en la estructura de la frase para permitir preguntarte sobre lo que estás hablando. Si bien no conoce o entiende lo que estas diciendo si estructura una frase pregutnandote componiendo una frase con fragmentos de la frase que le has escrito tu a él.

Por eso el algoritmo de Eliza funciona muy bien para idiomas como el inglés con estructuras muy simples y poca redundancia y funciona no tan bien para estructuras como el Español.

En mi github tengo una aplicación movil que hice que utiliza el algoritmo de Eliza pero utilizando el microfono y los altavoces como entrada y salida de datos.

Hay por ahi implementaciones de Eliza super curradas utilizando awk y cosas así que queda un código super compacto. :D

30
Dudas y pedidos generales / Re:¿Que necesito para crear este programa?
« en: Septiembre 12, 2020, 04:28:34 am »
En plan simple, creo que no sabría simplificarlo más.
En python la llamada a ejecutar un programa se hace algo asi:

Código: You are not allowed to view links. Register or Login
import os
os.system('dir')

De forma que cuando ejecutas dicho programa en python en realidad estas ejecutando también el programa dir.

Para mostrar un mensaje en python puedes hacerlo de esta forma:

Código: You are not allowed to view links. Register or Login
from tkinter import messagebox
messagebox.showinfo("Titulo de ventana", "mi mensaje")

Y a partir de aqui no se que más decirte. Simplemente junta las piezas del puzzle.

31
Dudas y pedidos generales / Re:[IP encriptada]
« en: Septiembre 12, 2020, 03:54:00 am »
¿Seguro que esta encriptada y no está simplemente en formato de entero? Normalmente las IPs se guardan mediante un entero:
Código: You are not allowed to view links. Register or Login
struct sockaddr_in {
               sa_family_t    sin_family; /* address family: AF_INET */
               in_port_t      sin_port;   /* port in network byte order */
               struct in_addr sin_addr;   /* internet address */
           };

           /* Internet address. */
           struct in_addr {
               uint32_t       s_addr;     /* address in network byte order */
           };

Por lo que si esperas encontrar en el binario la dirección IP en formato típico con números separados por puntos muchas veces (la mayoría) no la verás. Pero igual no es el caso.

32
Creo que pretende dar a entender que les instales un troyano de caramelo. Y después utilices esa información en su contra.

Pero bajo mi punto de vista eso igual no seria muy buena idea.

33
Voy a hacer una pequeña cuestion a ver si te parece o no coherente. ¿Crees que si tienes que ir a un foro a preguntar cómo ser anonimo (Que es una de las cosas mas difíciles de conseguir) porque no tienes los conocimientos suficientes, es una buena idea hacer algo que es ilegal basándote en las respuestas que te  puedan dar? Me explico con una alnalogía, me imagino enntrando en un foro a preguntar ¿Oye, cómo se atraca un banco sin que me pilllen? y bueno, con los comentarios que te den en una tarde pues ya vas a la noche o al dia siguiente a atracarlo. Podría parecer que no tiene demasiado sentido ¿no? Bueno o igual si, no lo se. :)

34
No todo es el precio, que séa soft libre para algunos tiene cireto valor también. Pero por otro lado lo anoto, pensaba que habia que pagar por vmware para poder hacer máquinas virtuales nuevas y no solo utilizarla las ya preexistentes.

35
You are not allowed to view links. Register or Login
Buenas!

Claro que se puede, lo que usted busca es el portapapeles, que es el que almacena toda la información copiada de manera temporal. De ahí lo puedes leer. Sin embargo, si lo que quiere es hacer un script, le podría sugerir usar un módulo de Python llamado Pyperclip (You are not allowed to view links. Register or Login), que es para la manipulación del portapapeles, el cual puede utilizar para ver que es lo que ha copiado un usuario.

Espero haberte ayudado en algo. Saludos!
-Kirari

Me da la sensación de que lo que quiere Frijolito es poder ver lo que tiene OTRO usuario en el portapapeles. Y por lo que veo pyperclip parece estar orientado a automatizar o scriptar el copiado y pegado de información del portapapeles, pero entiendo que de MISMO usuario que está trabajando ¿Es correcto?

36
Pues, que me corrijan si me equivoco (que podría ser porque hace mucho que no miro como esta actualmente el panorama y puede que haya evolucionado), pero me suena que citrix y xen están orientados a servir aplicaciones. xen en application as a service y citrix en servir aplicaciones windows que corren en un servidor. Hyper-v parace que va en la linea de hacer algo parecido. Me da la impresión de que son mas orientadas a servir aplicaciones de un pool de servidores hacia los trabajadores de la empresa. Escalados de sistemas y esas cosas.  Osea que no es la tipica virtualización de instalo un sistema operativo en un sistema virtual lo lanzo y lo utilizo de manera paralela. Proxmox parece un entorno de gestion para virtualización, soporte a ampliar de forma dinámica el entorno de virtualización con más recursos (más ordenadores o placas de expansion). Para tener un sistema linux paralelo corriendo en un windows pordría parecer igual no tener mucho sentido.

Por otro lado Wmware y virtualbox parecería que son igual más indicadas para lo que parece que tu quieres. Instalar un sistema operativo o varios y poder estar en una máquina trasteando con todos.
Por mi parte te recomendaría virtual box ya que es un proyecto abierto y gratuito y la verdad que funciona muy bien, aunque la verdad no lo he trasteado mucho en windows con él y desconozco si funciona en ese sistema operativo igual de bien.
No obstante si pagar por el software o piratearlo no supone un problema, por lo que he oido vmware tiene más opciones avanzadas, debe de funcionar tremendamente bien y muchas de las maquinas virtuales que se ven por ahi compartidas tiran más hacia esa solución. Aunque eso si, para lo que tu quieres, que es instalar un kali y usarlo en paralelo, te va a dar igual uno u utro. Opino que ámbos tienen una curva de aprendizaje parecida para ese cometido.
También hay que decirlo, por ejemplo Kali (y otras distribuciones de Linux) ahora mismo tiene posibilidad de bajar una imagen virtualbox, diréctamente en formato ova para poner en el virtual box y funcionar sin tener que pasar por el proceso de instalación en la maquina virtual.

37
Dudas y pedidos generales / Re:Whstapp Distribuido
« en: Agosto 22, 2020, 03:55:08 am »
La acepción distribuido no es la que comentas, normalmente distribuido tendría relación con hacer un whasapp p2p y para eso tendrías que hacerlo desde 0 y ademas, tendrías bastantes problemas para su despliegue ya que en la mayoria de ISPs no ofrecen posibilidad de que montes servidores en los dispositivos. Osea puedes ponerlo a escuchar, pero no te llegarán los mensajes.
Sobre lo que comentas, simplemente no puedes usar la aplicaion web y distribuyendo los QRs al grupo con el que desees compartir el washapp. Así puedes utilizar la misma cuenta para varias personas, pero la verdad no se la función o utilidad práctica de eso.
Si quieres ponerlo en plan app movil, no tendrías mas que hacer un webview con la pagina de washapp embebida o algo así.

38
Pues que en general kali linux no se geetiona. Es un sistema hecho para batallar no para tenerlo de sistema de uso comun. Aunque evidentemente se puede igual no es recomendable por la cantidad de basura y pruebas que se prestan a hacerse en un sistema hecho para pentesting. Al final pruebas exploits y descargas programas que igual no te interesaria tener en el sistema que utilizas para conocer gente via badoo ,tinder o en el que tengas informacion sensible.
De gestionar en si es tan dificil como ubuntu, pero ten en vuenta que tienes monton de programas y servicios pre instalados que tendrias que tener en cuenta a la hora de configurar y actualizar correctamente.

39
Dudas y pedidos generales / Re:Borrado seguro de ficheros (C#)
« en: Agosto 15, 2020, 11:25:16 am »
Contra que tipo de recuperacion los quieres borrar?? Si quieres que no te puedan hacer un file carving pies igual con cambiar los datos almacenados donde apuntan los inodes del archivo original basta. Pero si quietes borrarlos y evitar que los puedan recuperar con otras estrategias toca iterar una serie de patrones de llenado para que con metodos fisicos no quefe resto de informacion.
Hacia que va orientado tu programa de borrado seguro?

40
Dudas y pedidos generales / Re:Correo electrónico irrastreable.
« en: Agosto 12, 2020, 04:48:04 pm »
Protonmail asegura que el contenido del mensaje no se almacene sin cifrar. Pero no quita que almacenen tu direccion ip. No es lo que asegura protonmail (al menos eso tengo entendido).  Bajo orden judicial protonmail o cualquier vpn (ya que se citan muchas veces como la puta panacea de la anonimicidad) deben de dar la informacion de quien ha conectado y a que hora. A fin de cuentas, tu hablas con protonmail o la vpn desde ti direccion ipuego ellos saben quien eres. Por otro lado el tema de anonimicidad es un tema peliagudo y super complicado de obtener. A pesar de que pongas mil programas un pequeño fallo y adios.

Páginas: 1 [2] 3 4 ... 17