Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - animanegra

Páginas: 1 ... 15 16 [17]
321
Seguridad / SSHReflecter: Ataca al atcante.
« en: Abril 27, 2017, 10:28:16 am »
Acabo de hacer esta aplicación, muy chorra pero a mi parecer útil:

You are not allowed to view links. Register or Login

Es un pequeño programa en python que permite sacar los usuarios y claves que se usan en las botnets para atacar y permite reflejar el ataque de manera que te saca las direcciones IP usuario y password de los que forman parte de una botnet que te esté atacando. Se queda escuchando en el puerto 22, así que si tenéis un ssh tendréis que cambiarlo de puerto.

Saludos.

322
Dudas y pedidos generales / Re:Paguina con retos forenses y wargames?
« en: Abril 27, 2017, 05:52:39 am »
No se cual de todas te diria pero ahi van unas cuantas:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login Esta esta en stand by.

Y después tienes todo lo de vulnhub que son maquinas virtuales con sites para hackear todo tipo de cosillas:

You are not allowed to view links. Register or Login

Y si quieres muchisimas sites aqui tienes un mapa conceptual con porron de sitios en un mapa conceptual:

You are not allowed to view links. Register or Login

323
Dudas y pedidos generales / Re:duda NO-IP + payload
« en: Abril 26, 2017, 06:54:38 pm »
You are not allowed to view links. Register or Login
jaj Bueno al principio solo era despejar la idea de que funcionase lo de no-ip ahora bien creo que de ante mano digo que si estamos hablando de temas asi por el estilo, nadie en su sano juicio habriria una cuenta en no -ip con sus datos, en mi caso utilizo email temporales, tlf temporales, proxys de registro, proxys de descargas eso solo para registrarme.
Los datos que metas serán irrelevantes, si te localizan probablemente directamenete van a localizar por la IP no por los datos de tu cuenta de no-ip.
You are not allowed to view links. Register or Login
2.- como se trata de metasploit cuyas tecnicas anti-forense no de alto nivel pero al menos basicas para confundir a un administrador torpe las hay..
Bueno, mirar las conexiones activas no es una herramienta forense de alto nivel. Ahi saldria tu IP diciendo "hola chicos!!!"
You are not allowed to view links. Register or Login
3.-tercero tratandoce de metasploit  su portabilidad  de no -ip  su portabilidad con el programa que genera el registro de secciones de ip  asignarlas a host no necesariamente a de requerir la implementacion de pc propia al menos para un ataque de "!#!"#!"#
No he entendido esta frase. :\
You are not allowed to view links. Register or Login
4.-si en determinado momento es necesario recabar datos simplemente se subirian a un servidor ftp publico desde la pc atacada
Pero tu envias comandos a ese host desde el pc que manejas para decirle sube estos datos al ftp. Y esa comunicación de control esta abierta desde tu ordenador al otro.
You are not allowed to view links. Register or Login
5.-con algo de conocimiento no se logra borrar todos los datos del ataque pero repito ha que tener en cuenta a quien van diriguidos los ataques porque hay que recurrir a robo secciones de protocolos y tratar de ser judini para ser mas cautelosos cuando se trata de blancos faciles......
 ;D
Pues suerte con ello, si eres capaz de borrar todas tus huellas pues feten.
You are not allowed to view links. Register or Login
AHORA SI ALGUIEN ME DICE QUE
hay un metodo mas haya de la navaja suiza como alternativa a esta estoy dispuesto a escuchar
pero con fundamentos nada teorico, aveses es facil leerse sientos de libros y tutos pero nunca se an puesto los pantalones para probarlo fuera de una lan.... :-X
Esta frase tampoco la he entendido. :)

saludos

324
Dudas y pedidos generales / Re:duda NO-IP + payload
« en: Abril 26, 2017, 04:12:01 pm »
NO IP es un servicio de DNS, para dar servicio a hosts que tienen IP dinámica utiliza un programa en el host que cambia de IP que hace una conexión hacia el server dns de NO IP para que refresque la base de datos y que cuando pidas el nombre, te de la IP que tienes en dicho momento.

325
Dudas y pedidos generales / Re:Shodan
« en: Abril 26, 2017, 02:32:41 pm »
Es un buscador cuya araña en lugar de quedarse solo en el puerto 80 y 443 lo hace también en los demás puertos.

326
Dudas y pedidos generales / Re:duda NO-IP + payload
« en: Abril 26, 2017, 09:12:01 am »
Metasploit no esta pensado para dar anonimicidad de ningún tipo y usar metasploit para hackear supone muchos problemas. Son herramientas para hacer auditorias no para hackear. Al igual que sqlmap, w3af, nesus, etc... son programas que dejan rastros por todos lados porque no están pensados para hacer el mal, si no para prevenir que otros hagan mal y poder depurar la seguridad. Si se usan para otros propósitos pueden ocasionar problemas.

Si tu idea pasaba por meter en un ordenador un reverse connecting tienes que darle al atacado una manera de acceder a tu equipo, y eso implica que está escrito en el equipo atacado. De manera que simplemente con ver las conexiones en dicho equipo sabrán desde que dirección IP les está atacando. De hecho en el propio programa "payload" que estas ejecutando en la maquina "atacada" aparece tu dirección IP luego si hacen cualquier tipo de análisis forense se puede dar fácilmente con quien les ha atacado.

Si estas haciendo un pentesting de equipos en los que tienes acceso consentido todo bien, pero si no va por ahí, mayormente le estas diciendo a ese equipo quien le está atacando. Hacer eso, al menos de esa forma, bajo mi punto de vista no es buena idea. Es más, te diría que hackear en general sin consentimiento de la empresa o el dueño del equipo al que hackeas a mi parecer puede que no sea muy buena idea. De hecho es ilegal aunque entiendo que eso es de sobra conocido.

El problema del anonimato no es tanto que uses no-ip si no la esencia del ataque que estas pensando. Al final le des una url o una direccion IP le estas dando a la otra máquina la forma de acceder a ti, porque tu deseas controlar dicha máquina y esa máquina se tiene que comunicar contigo para poder mandarle los comandos que deseas ejecutar. Entonces ahí hay un enorme problema en la propia esencia de la manera de implementar el propio ataque.

No se si se entiende lo que acabo de explicar con suficiente nitidez.

Repito de nuevo, si tienes permiso para entrar en el otro equipo ningún problema, pero no es buena idea hacer cosas ilegales y peor aun, no es bueno hacer cosas ilegales si no tienes claro ni como funcionan las cosas y tienes que preguntarlas en un foro.

Saludos.

327
Hola:

Contestaré ampliando un poco la info que te han dado.

You are not allowed to view links. Register or Login
Se puede hackear cualquier red?

Con el tiempo y conocimiento necesario si. Pero con esa premisa, cualquier cosa es hackeable. La gran pregunta es, ¿Merece la pena exprimir la fruta para obtener el zumo?

You are not allowed to view links. Register or Login
1- Si algún vecino logra acceder a mi router que le puede hacer al router o a los dispositivos?

Puede buscar fallos a todos los dispositivos de tu red y tomar el control de ellos. Tanto de router, como hosts, impresoras, televisiones, IOT stuff....

           Últimamente está de moda cosas como usarlos como partes de botnets para:

                   ataque directo a terceros
                   mineria de bitcoins
                   computacion en general
                   usarlo para extorsionarte

Puede gestionar ataques en la LAN metiendo MITM pudiendo obtener claves de todos los sistemas web o programas que se conectan al exterior para despues impersonarse como si fueses tu.

                  Robo de dinero si te roban cuentas bancarias
                  Robo de ficheros importantes

You are not allowed to view links. Register or Login

2-Es posible obtener la contraseña siempre y cuando se encuentre en alguna base de datos por fabricante y modelo?


Es posible obtener la contraseña de muchas formas y a veces no es necesario ni romperla porque se bordea el proceso de autenticación usando estrategias de ingeniería ocial.
Si no le has cambiado la pass por defecto muchas veces simplemente la password está ya disponible para hackear dispositivos de gente que no la ha cambiado.

No se si con esto te quedas con una idea general.

328
Si por el tiempo que tarda en responder un ordenador al introducir un nombre usuario de usuario y password podemos obtener información de si existe o no el usuario, es una vulnerabilidad.
Si una pagina web permite que al realizar una petición con un usuario y password saber si el usuario existe o no, no lo es.

Me cuesta ver la diferencia. Pero es verdad que si no das al usuario la posibilidad de saber si existe o no un mail en un servicio on line, no puede saber si el mail esta cogido o no para hacerse una nueva cuenta.

No obstante, esa feature entiendo que no debería estar en el servicio de login.

329
Dudas y pedidos generales / Re:Malware Android
« en: Abril 24, 2017, 02:25:00 pm »
Una aplicación que te exige quitar el antivirus porque lo detecta como virus suena un poco a feo. Más aun cuando promete cosas como descifrar los mensajes de washapp que viajan cifrados por la wifi. No digo que no lo pueda hacer, aunque desconozco como podría, no obstante desconfiaría a priori de ella.

La vía creo que pasa por acceder a los archivos msgstore.db.X que están en la memoria interna, en el directorio del whatsapp/Databases/. Me suena que eran simplemente un sqlite, lo puedes comprobar accediendo desde el adb al directorio e intentándolo abrir con el programa sqlite3 que viene en los android. Echa un vistazo haciendo select a ver si la información se guarda ahora cifrada o sin cifrar.

Si está sin cifrar, generas una aplicación que se conecte a ese archivo con la API de sqlite, coges los datos y los reenvías.

Igual algún otro te puede comentar algo confirmándote lo que te comento o ponerte algo mas útil.

330
Hacking / Re:Obtener credenciales HTTPS con Bettercap y SSLstrip
« en: Abril 24, 2017, 11:12:49 am »
Me parece que no habeis tenido en cuenta la aportacion que Nobody ha hecho al hilo:

You are not allowed to view links. Register or Login
¡Hola!

¿Alguna vez probaron "Delorean" para hacer ataques a NTP? Tal vez funcionaría.
You are not allowed to view links. Register or Login

Saludos.

HSTS funciona mientras no caduque la cookie, si consigues que la cookie caduque puedes emular la primera conexión y engañar al navegador para que no pida https. Eso si, la hora que verá el cliente no será la correcta y si echa un vistazo al reloj verá que no es correcta y podrá sospechar.

En el login del router funciona mientras sea la primera vez que conectas, si no hay que hacer lo de la hora porque tu navegador ya habrá cargado la pagina y ya tendra la cookie del hsts

Si queréis ver la lista de HSTS y sus fechas de expiracion no tenéis mas que ir a .mozilla/firefox/xxxxx.default/SiteSecurityServiceState.txt

Mayormente ahi hay una lista de sites con la fecha de expiracion en milisegundos, lo pasáis a fecha humana y ahí tenéis la fecha que tenéis que conseguir poner en el host para evitar la carga del HSTS.

331
Dudas y pedidos generales / Re:Sacar variable de DB a PHP
« en: Abril 24, 2017, 09:35:55 am »
Lo suyo igual seria hacer un php que simplemente le pase el id como get y te saque por pantalla la imagen contenida en la base de datos. Pero si has trabajado ya en php no veo por que tienes problema para hacer eso o si no es porque no estoy entendiendo bien el problema.

Saludos.

332
No estoy del todo seguro, pero ¿No aparecen todas las modificaciones de registro en el visor de sucesos? Si no ha eliminado el rastro en el visor de sucesos creo que deberia de aparecer ahi.

333
Hacking / Re:Acccheck: Ataque por Diccionario a Windows
« en: Abril 24, 2017, 06:08:55 am »
Una preguntica. ¿Sabéis si el programa ofrece alguna ventaja adicional respecto el uso de hydra mediante el protocolo SMB?

334
Yo los programo en c mediante eclipse y avrdude o mediante el ide oficial de arduino. No he utilizado el app inventor nunca.

335
Yo utilizo encfs es muy ligero y fail de usar. Eso si, no cifra volumenes de disco si no directorios desde los que cifras el contenido. Usa des256 aunque se puede poner mayor numero de bits. Aunque al final la codificación de la clave simétrica decae a la clave que pongas tu. Esta muy bien para cifrados en la nube, va como un tiro y es facílisimo de usar.

La opción de ecryptfs también mola, aunque el lidiar con las jodidas carteras de passwords a veces es un poco tedioso.

336
Dudas y pedidos generales / Re:Ayuda Arduino
« en: Abril 20, 2017, 06:39:37 pm »
El HC va como te dije en el otro post, es un bluetooth de tipo serial. Lo enlazas con la libreria software serial. Es exactamente el código que te puse en el otro post. La velocidad por defecto que lleva ese bluetooth parece que es 57600, pero miralo en su pliego.

337
Cada bluetooth y cada detector de humedad funcionan diferente. Los que muestras en la foto tienen pinta de ser los dos serial, digo tienen pinta no que realmente lo sean. Si es así, deberás usar la Softwareserial para hablar con el bluetooth y hacer primero un write con los comandos at que permiten la conexion. Normalmente por defecto los bluetooth vienen con la pass 0000 y se ponen en modo esclavo por lo que con un programa de android podras directamente conectarte al bluetoot sin necesidad de cambiar la configuracion. Al final el uso sera con las operaciones read y write del propio software serial al que tendras que decirle el pin de escritura y el pin de lectura al que has conectado el bluetooth y el detector de agua. Lo detectores de agua que he visto por ahi son hacer un analogread en el pin que no es vcc ni gnd y te da el valor directamente. Ese en concreto que pones no se como funcionara.

vamos que mayormente con un bucle loop con un:

Código: You are not allowed to view links. Register or Login
i =  analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);

Estaria todo el rato recogiendo tu valor de agua y enviandolo via bluetooth. El codigo general para hacer un programa tonto que haga eso quedaria mas o menos asi:

Código: You are not allowed to view links. Register or Login
SoftwareSerial bt(10, 11);
int i;
char bluewrite[100];

void setup()
{
  bt.begin(9600);
}

void loop()
{
i =  analogread(0);
sprintf(bluewrite,"%d\n",i);
bt.write(bluewrite);

}

338
Dudas y pedidos generales / Re:Ayuda con código PHP ofuscado
« en: Abril 19, 2017, 01:37:56 pm »
Joder. La gente postea en mil foros las mismas preguntas sin esperar a la respuesta.

You are not allowed to view links. Register or Login

Como ves le respondí yo también en otro foro. ^^

339
Das datos a mi parecer insuficientes. ¿¿Como accedes a las carpetas??, osea ¿¿Por que protocolo samba, ssh, ftp??? Entiendo que usaras SMB y que el resto de recursos de la red son tambien windows pero conviene especificar.
Por otro lado, la gestión de permisos precisamente está para no permitir el acceso a recursos que no debes por lo que obviamente no te deja acceder a dicho recurso sin la autenticación pertinente. Teniendo acceso a un ordenador de la red y partiendo de que puedas de alguna forma acceder a la información de usuarios locales del ordenador, algún error de elevación de privilegios del sistema o programas específicos que estén corriendo, podrías obtener los hashes de alguna de las cuentas que tenga colisión con las cuentas del recurso especifico y probar el acceso mediante alguna estrategia de tipo pass the hash para no tener que sacar las passwords en limpio. Creo que hay bastante información sobre el funcionamiento de ese tipo de ataques tirando por esos términos.

340
Presentaciones y cumpleaños / Hola a todos
« en: Abril 14, 2017, 07:41:12 am »
Hola:

Pues nada, me intento unir a la comunidad a ver que se puede aportar y a ver si se puede colaborar en cosas. Como todo el mundo, supongo a aprender lo que se pueda y a ver los proyectos abiertos en los que meter mano. :)

Hacia tiempo que me tentaba unirme, pero nunca había dado el paso. Si alguno anda algo por HxC tambien estoy por alla.

Un saludo y abrazo a todos.

Páginas: 1 ... 15 16 [17]