elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
1  Seguridad Informática / Seguridad / Re: Anonimizar con Proxychains en: 15 Junio 2015, 05:34 am
Una cadena de proxy's es una tonteria, se ha comentado muchas veces en el foro las diferencia entre un proxy web y una vpn o un túnel ssh, busca.

Para anonimizar todas las conexiones y no sólo la navegación web tienes que usar una VPN.

Señor brujo, usted dice que una VPN administrada por agentes del FBI o interceptada poniendo un cuchillo en el cuello a las CA que emiten certificados, es anónimo ?.

Siempre hay maneras de rastrear, no sabes quien se encuentra detrás de los servidores que estas utilizando y si utilizas uno propio, peor aún ....

Por otro lado, proxychains se utiliza para evitar que existan LEAK en la conexión, por ejemplo ? utiliza un proxy HTTP/sock4 y revisa hacia donde se realizan las resoluciones DNS.

tcpdump -p -iINTERFACE port 53 and proto UDP


revisa el libro hackers 6 creo que se llama y en el primer capitulo se habla el tema.
2  Seguridad Informática / Seguridad / Re: Quiero sniffear 24/7, pero ¿cómo? en: 15 Junio 2015, 04:37 am
Como se encuentra construida tu red ?, lo más fácil seria configurar uno de tus equipos controlados como puerta de enlace, para que todo el tráfico que va hacia afuera pase por ahí y éste reenviarlo, en linux lo hacen con IPTABLES y eso es todo.

el resto es

tcpdump -iINTERFACE -p -w Todo_el_Trafico

después para analizar el tráfico, más de lo mismo.

Ahora si vas a experimentar, te recomiendo que juegues con SNORT y practiques con BPF.

Literatura recomendada : Packt.Network.Analysis.using.Wireshark.Cookbook
3  Seguridad Informática / Hacking / Re: Error con Sqlmap [V. 1.0] en: 13 Junio 2015, 04:55 am
1.- Intenta sacar algo de información a mano.
2.- si sale información  aunque sea con un blind-sql
     a.- fuerza a que la técnica de SQLI sea B  ej: --technique="B"
     b.- utiliza los tamper, debe ser compatible con el DBMS .

PD: recuerda siempre modificar el HEADER User-Agent ;) .
4  Seguridad Informática / Bugs y Exploits / Re: HackLab en: 8 Noviembre 2014, 19:25 pm
Convierte el VMDK a iso .

http://www.turnkeylinux.org/blog/convert-vm-iso

de todas maneras metasploitable no es la única distro para explotar, existe "damn vulnerable linux",
está descontinuada pero por ahí igual encuentras la iso.... y otra serie de distros para epxlotación web. que no recuerdo los nombre, apenas los tenga te los mando...
5  Seguridad Informática / Bugs y Exploits / Re: Encontrando fallos parsers de ELFs con un fuzzer fácil de usar en: 8 Noviembre 2014, 02:44 am
Lo estaba estudiando, excelente trabajo !  :o
6  Seguridad Informática / Bugs y Exploits / Re: ayuda con este exploit en: 7 Noviembre 2014, 02:00 am
Estimado,

bajo los dorks se encuentra el poc del exploit,

http://victim/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

ésto nos dice que el parámetro vulnerable es img y desde ahí debes llamar los archivos para descargar, intentaste descargar algún archivo ?? .


saludos!.
7  Seguridad Informática / Bugs y Exploits / Re: Configurar puertos metasploit en: 7 Noviembre 2014, 01:58 am
Cuando configuras el payload tienes la opción de configurar los puertos y la ip, LHOST y LPORT

http://www.offensive-security.com/metasploit-unleashed/Binary_Payloads

luego desde el router o firewal donde estés conectado, debes abrir el puerto que elegiste.
espero haber ayudado!
8  Seguridad Informática / Bugs y Exploits / Re: Ayuda para mi primer exploit en: 2 Noviembre 2014, 05:33 am
Hay muchas versiones de Olly parcheadas. Y hay un plugin de python que permite usar el lenguaje en Olly.

OK. Si tu lo dices...  :P

Sabía que me responderías ajajajajja, se que eres fanboy de olly hermano, yo lo soy de immunity, he
leído post donde defiendes a pie juntillas , solo era broma .... por cierto mis respetos he leído varios documentos tuyos en ricardonarvaja.ino .

saludos!
9  Seguridad Informática / Bugs y Exploits / Re: Como saber en una intranet si un PC se conecta a internet? en: 2 Noviembre 2014, 04:06 am
1.- Envenenar lal Cache ARP descartado, hoy en día los FW de los antivirus detectan cuando
quieres modificar el ARP, ... de todos modos en el mejor de los casos realizando un MITM a 20pcs
simultáneamente siempre dejarás Pc's off y terminarás por ser descubierto.

si hago un MITM lo haría con un Rogue DHCP creo que es mejor opción y más eficiente,
canta menos.

2.- El modo promiscuo es en redes Ethernet no en Redes Wifi, aquí se llama modo monitor.

3.- descubriste un Pc que tiene el puerto 80 y 8080, luego quieres saber si alguien se conecta
     a ellos ? , siempre tienes la opción de utilizar una especie de IDLE SCAN verificando el
     IP ID , revisa la documentación de NMAP.

las respuestas son en base a los post que leí ya que no entiendo el contexto y la finalidad al post.

espero haber ayudado , cualquier cosa preguntar !
10  Seguridad Informática / Bugs y Exploits / Re: Ayuda para mi primer exploit en: 2 Noviembre 2014, 03:12 am
Inmunnity Debugger es OllyDbg!  :P

Saludos!

Con varios bug parchados y soporta scripting en python que te ayuda a realizar las tareas
10 veces más rápido ejejejejje ......
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines