elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [AIO elhacker.NET 2015] Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: [1] 2 3 4
1  Foros Generales / Dudas Generales / [FAQ] Obtener / Localizar / Hackear una IP. en: 19 Enero 2017, 11:05
Bueno, este tema se abre en relación a las infinitas dudas que se abren cada poco tiempo respecto a las IPs. Vamos a abarcar desde "De que sirve una IP?" hasta "Se puede amargar la vida a alguien teniendo su IP?". Obviamente todo lo que hay aquí expuesto es para puros fines educativos. Conste que la mayoría del tiempo, consideraremos estar hablando de IPs personales y publicas (personas/routers/modems) y no de servidores (web, juegos etc.) ni de IPs privadas.

Primero, Términos:

ISP -> Proveedor de servicio de Internet. Tu operadora. Al que pagas "pal" Internet.
DMZ -> Zona desmilitarizada.
Router/modem -> Dispositivo que te conecta a Internet. La cajita esa que a veces deja de funcionar.
IP Publica -> IP que te identifica (o al menos lo intenta) ante el resto de las maquinas en el mundo.
IP Privada -> IP que usa tu maquina para comunicarse con tu router/modem y nada más.. no sirve ahí fuera.
WiFi -> Internet mágico que va por el aire .. lo genera la cajita esa a la que llaman router/modem.
Escanear una IP -> Buscar puertos abiertos y posibles programas vulnerables que hagan uso de ellos.
Base de datos -> Un fichero donde la gente normal almacena cosas... datos para ser más específicos.
DoS -> Saturacion de paquetes. Una maquina envía muchos paquetes a otra y la ultima como no ha desayunado, se cae.
DDoS -> Saturacion muy grande de paquetes. Muchas maquinas envían muchos paquetes a una sola (bullying) y esta aunque haya desayunado, se cae.

Indice
- 1. ¿De que me sirve una IP?
- 2. ¿Cómo puedo localizar una IP?
- 3. ¿Cómo puedo obtener una IP?
- 4. ¿Cómo "hackeo" una IP?
- 5. ¿Cómo "escondo" mi IP?

1. ¿De qué me sirve conseguir una IP?


En la gran mayoría de los casos, para absolutamente nada! Una IP no es más que una dirección con la que un equipo conectado a Internet se identifica. La mayoría de las personas piensan que detrás de esa IP esta la maquina de la persona en la que tienen interés, pero en la gran mayoría de los casos, esto NO es así. Detrás de esa IP esta el ISP (proveedor de Internet) de dicha persona. Son unos cuantos servidores que redirigen el trafico entre el emisor y el receptor. A parte, la gran mayoría de las veces, el punto final es el router o módem de la persona. Así es por ejemplo como un teléfono y un portátil conectados al mismo WiFi, tienen la misma IP.

Para que todo el trafico vaya a parar directamente al ordenador del usuario, este tendría que configurar su propio ordenador como punto de acceso (router/modem) y redirigir todo el trafico desde su PC hacia el resto de la casa. Obviamente es un caso muy aislado y muy poco probable. Dicho esto, en la mayoría de las ocasiones, a no ser que el usuario rediriga el trafico de cierto puerto (abrir puertos), o tenga una zona DMZ configurada, todos tus paquetes pasaran por el router/modem de la persona para luego ser redirigidas por IP's privadas (192.168.x.x) al destino final. Esta explicación es para avanzar un poco más sobre los puntos que se trataran después.


Imagen de redestelematicas.com


Y, ¿De qué te sirve conseguir la IP?

- Puedes conseguir el país de procedencia (o mejor dicho, el país donde esta asignada esa IP) y como mucho la cuidad o provincia de la misma (más sobre esto, luego).

- Puedes usarla como identificador para tener "fichado" a un usuario que se conecta a X servidor.. y puedes hacer escaneos de seguridad sobre ella en el caso improbable de que el usuario tenga X puertos abiertos, una zona DMZ o la configuración de su router se exponga al exterior (más sobre eso, luego).

- Legalmente el obtener una IP por tu cuenta, no sirve de nada. Recuerda que ningún juzgado considera como prueba valida algo que hayas obtenido por tus propios métodos y no sea replicable. Y, una IP es considerada como un dato PRIVADO por la mayoría de los países civilizados (sobre todo en Europa). No tratar los datos de una persona de forma correcta puede conllevar a medidas legales.

- Puedes intentar "atacar" a la maquina que hay detrás de ella aunque como se explicara más tarde, es un caso muy improbable.

- Puedes realizar un ataque DoS o DDoS sobre ella... algo que va en contra de la ley en prácticamente cualquier país (y las normas de este foro).


2. ¿Cómo puedo localizar una IP?


Hay infinitos servicios en Internet que te permiten saber la "ubicación" de una IP. Este sitio (elhacker) tiene su propio localizador. Pero en el 99.99% de los casos, no te darán una ubicación precisa y en muchas ocasiones, pueden incluso darte una completamente equivocada. Para entenderlo, hay que ver "Como se localiza una IP".


Imagen de rumyittips.com

Para empezar, las IPs NO se localizan de una forma mágica ni llevan datos sobre su ubicación. En la mayoría de los casos, los servicios que ofrecen dicha "localización" se basan en unas bases de datos. Estas bases de datos contienen rangos de IP y país/operador al que están asignados dichos rangos. A estos "rangos" se los suele llamar bloques y un bloque puede suponer miles de IPs (66.66.0.0 a 66.66.255.255 por poner un ejemplo). A partir de ahí, cada operador asigna y usa dichas IP's como le da la gana.

La fuente primaria para la geolocalizacion de una IP son los registros regionales de Internet. ARIN (América del Norte y algunas islas), RIPE (Europa, Oriente Medio y Asia Central), APNIC (Asia y Pacifico), LACNIC (America Latina) y AfriNIC (África y cercanías). Esto se reduce a continentes y países. Después, para concretar sobre la provincia y/o la cuidad, se usan datos re coleccionados de los usuarios o proveedores. Por ejemplo, las paginas que ofrecen la predicción del tiempo pueden asociar tu IP o en la mayoría de los casos, un pequeño rango perteneciente a tu IP...  a cierta provincia y/o cuidad cuando introduces la cuidad para la que buscas el tiempo y luego vender dichos datos. Algunos ISP (proveedor de Internet) también proporcionan la localidad generalizada (cuidad, provincia) a la que asignan un determinado rango de IPs.

Entonces, para realmente obtener la localización de una IP, debemos fiarnos de unos datos que o bien son muy generales, o bien pueden estar obsoletos o bien pueden ser erróneos. El margen de error de hecho es gigante y la precisión en la gran mayoría de los casos se reduce a simplemente el país. A esto, debemos añadir que la mayoría de las IP's que circulan hoy en día son dinámicas.. lo cual quiere decir que dentro de más o menos tiempo, el usuario tendrá una IP nueva, y la que nosotros tenemos seguramente sea asignada a otro usuario que bien podría estar en la misma provincia o bien a la otra punta del país. También hay que tener en cuenta que algunos ISP utilizan una IP para varios usuarios lo cual quiere decir que la IP apunta a un servidor mantenido por la empresa que proporciona el servicio y no a un usuario concreto.


Por tanto, es seguro afirmar que en el 99% del tiempo, localizar una IP no te servirá para absolutamente nada más que para saber a que país pertenece. Lo cual nos lleva a la siguiente pregunta:

Y, ¿Quién puede localizar mi IP con precisión?

- El gobierno (por supuesto). Para que una fuerza de la ley (policía por ejemplo) o un gobierno localicen tu IP, en la mayoría de los casos hará falta una orden judicial, la cual sera presentada ante el proveedor de servicios o una organización que los agrupe, los cuales se verán obligados a comprobar sus ficheros para ver a que cliente o dispositivo estaba asignado a dicha IP en un determinado momento. El proceso generalmente suele llevar días/semanas/meses/años por los tramites legales.

- La pagina del tiempo. O parecidos. De hecho cualquier servicio al que le das tu ubicación ya sea voluntariamente (quieres saber el tiempo para tu localidad) o involuntariamente (te has olvidado el GPS del móvil activado en tu casa y usas alguna APP que implemente un algoritmo para tales fines).

- Tu vecino (en serio) o alguien que pasa por ahí. Si tienen acceso a tu WIFI pueden saber que IP publica tienes y guardar tu dirección junto a tu IP en una base de datos. Google de hecho usó sus coches de Street View para mapear las redes wifi abiertas hasta que una orden judicial les dijo que paren.

- Gooogle / Microsoft / Amazon / Facebook / Twitter etc.. porque utilizan los dos puntos anteriores. Google/Microsoft lo saben porque llevas el GPS activado o si no eres tu, es el vecino.. y porque das tus datos personales (teléfono, dirección) cuando te creas una cuenta.. Amazon lo sabe porque recibes los productos que compras a un domicilio (esencialmente das tus datos).. Facebook y Twitter lo saben porque compartes imágenes tomadas con la cámara, que, si tienes el GPS activado, insertara unos meta-datos (EXIF) en la fotografía con la ubicación... También lo saben porque muchas veces sueles poner de comentario tu localización..


3. ¿Cómo puedo obtener una IP?


La pregunta más bien debería ser, "Quien puede obtener mi IP".. pero bueno. Esencialmente, todo el mundo puede obtener tu IP. De una forma o de otra. Tu IP es el identificador que usas para conectarte a y comunicarte en Internet. Prácticamente cualquier maquina a la que te conectas sabe tu IP. Por lo tanto:

- Tu operador sabe tu IP (tu conexión pasa a través de varios servidores antes de llegar a su destino.. todos ellos saben tu IP).
- Google sabe tu IP (porque te conectas sus servidores).
- La pagina que visitas sabe tu IP (por lo mismo por lo que Google la sabe).
- El juego al que juegas online sabe tu IP.

Pero vamos, la verdadera pregunta real es: "Puede otro usuario (maligno) obtener mi IP?" o.. "Puedo yo (que soy maligno) obtener la IP de otro?". Bien, aquí hay varios métodos que vamos a proceder a explicar.

Generalmente, los desarolladores de videojuegos, chats, servicios.. etc.. cuidan tu IP hasta cierto punto. No quieren que los demás la sepan porque aparte de ser un dato privado, te puedes enfadar y denunciarles. Pero, a veces, no es posible o no conviene. Por ejemplo, en las redes P2P (Torrent, Emule, Ares...) todos con los que compartes un archivo saben tu IP porque se comunican directamente contigo (así funciona). En los juegos, el administrador sabe tu IP porque es lo que usa para banearte cuando te portas mal (lo mismo para los foros/paginas/apps). Cuando compartes un archivo por algún servicio de conexión directa, el destinatario, sabe tu IP. Y cuando te comunicas con alguien por VoIP (juegos online, Skype, Llamadas VoIP..) con los que estas hablando, saben tu IP. Tu vecino (el que va de hacker) te podría mandar una pagina (aparentemente inofensiva) y obtener tu IP..

¿Usas Skype? Protégete de los Skype Resolver
https://foro.elhacker.net/seguridad/iquestusas_skype_protegete_de_los_skype_resolvers-t424959.0.html

De hecho, obtener una IP es tan sencillo como obtener el nombre de una persona.. y eso, no debería de preocuparte porque aunque la sepan, como hemos dicho antes, en la gran mayoría de los casos, no podrán hacer nada con ella (a parte de saber que mentiste cuando dijiste que eras colombiano..).

Código
  1. <?php
  2. // Cosas a hacer: Poner esto en un servidor gratuito y mandarle la dirección a un ingenuo..
  3. file_put_contents('ips.txt', 'IP: '$_SERVER['REMOTE_ADDR'].' conseguida a las '.date('h:i:s d/m/Y')."\n");


3. ¿Cómo puedo "hackear" una IP?


Lo más probable.. es que no puedas. Veras, conseguir una IP es solo el primer paso y no supone nada más que saber el nombre de una persona a la que estas planeando robar. El hecho de tenerla significa que por lo menos tienes un objetivo pero poco más. Para "hackearla" te hace falta tener muchos más datos y la suerte de que las maquinas asignadas a ella sean vulnerables.

Como he dicho más arriba, puedes escanear los puertos.. pero lo más seguro es que en vez de escanear los puertos del ordenador de la victima, escanees los de su router. El router es el que maneja la IP publica, es la puerta de entrada y es el que decide si dejar pasar un paquete o no. Ese router, suele tener los puertos cerrados y por si era poco, suele llevar un firewall que detecta ataques primitivos (como escanear puertos) y los bloquea. Para tener la suerte de escanear los puertos del ordenador de la victima: O bien estas en su red...  Es decir, en la misma casa/colegio/cyber/wifi.. o bien la persona ha configurada una zona DMZ o ha abierto y redirigido ciertos puertos hacia su ordenador.

Si consigues escanear los puertos, podrías saber que servicio esta detrás de X puerto e intentar atacarlo con una vulnerabilidad especifica para ese servicio y esa versión en concreto. Quizás tengas la suerte y tu victima sea un "juaker" en toda regla que se ha infectado a si mismo con un troyano para impresionar a su novia y puedas conseguir acceso.. nunca se sabe..


Herramienta ultra secreta del STAFF de elhacker.NET..  para hackear a alguien solo con una IP.

A parte de eso, otro posible ataque es que el router este mal configurado y exponga su configuración hacia fuera (a Internet). En tal caso, podrías (suponiendo que consigues pasarte el login) desconectar al usuario de Internet, cambiar parámetros del router o incluso subirle un firmware (drivers) corrupto y joder su router para que tenga que llamar a su operadora y esta le cobre 50€ por uno nuevo.. Eso es, suponiendo claro esta, que el router ha sido mal configurado.. algo que no le interesa ni al usuario, ni al operador, ni al gobierno ni a tus padres que son los que van a pagar por los daños después del juicio.

También podrías DDosearlo. No, no tocarlo con los dedos, si no enviar muchos paquetes y rezar para que tengas la capacidad de enviar más de los que el puede recibir y por lo tanto saturarle la conexión dejandole sin Internet por un tiempo limitado (lo que tardes en cansarte). El problema de eso (a parte de ser ilegal) es que todo el trafico pasa por varios servidores cada cual puede decidir que no quiere transmitir ese trafico porque le parece mal. El operador normalmente es el que intenta pararlo. Este es el método más común que se usa hoy en día para amenazar y joder dado que no necesitas más que la IP y la suerte de que nadie te detenga por el camino.


Dicho esto..

4. ¿Cómo puedo proteger mi IP?


A todos esos ataques mencionados previamente, hay una simple solución.. resetear el router (o desconectarte y volver a conectarte). En la gran mayoría de los casos, tu ISP te habrá dado una IP dinámica. Eso quiere decir que cada cierto tiempo y/o ciertas acciones, tu IP publica cambia por otra. Esto prácticamente anula cualquier ataque que te estén realizando ya que ahora atacan a una IP que o bien no esta asignada a nadie o bien se la han asignado a otro usuario que se esta preguntando que porque le va lento el Internet..


Imagen de wikipedia.com

Hay muchas medidas para ocultar tu IP publica real. Nunca podrás esconderla del todo pero si puedes "camuflarla" entre otros. El método más común es el uso de Proxies.  Esto es, una maquina a la que te conectas y la es ella la que se encarga de obtener los datos de otra pagina por ti. De esta forma, la que expone su IP es dicha maquina y no la tuya. Hay infinidad de proxies por ahí para la infinidad de protocolos que hay. Lo más común es para navegar por la web.

Código:
Lista de algunos proxies: https://hidemy.name/es/proxy-list/

Otro son los servicios VPN. Funcionan más o menos como un proxy pero en vez de aceptar solo cierto trafico (un puerto o una conexión concreta.), redirigen todo el trafico de tu ordenador. Esto es muy útil para juegos y aplicaciones que normalmente no permiten y/o no soportan el uso de proxies. Al igual que con los anteriores, hay infinidad de redes VPN aunque la mayoría o bien tienen restricciones (cierto limite de datos.. como la tarifa de tu móvil) o bien son de pago.. además hay muchos que son ambas.

Código:
VPN Recomendada de PAGO: https://nordvpn.com/es/ - https://www.ipvanish.com/
VPN Recomendada Gratuita: https://windscribe.com/home

Para los que menos se fían o los que necesitan cierto servicio de la "deep web", tenemos a TOR. Un proyecto de código abierto, gratuito y bla bla bla, que fue desarrollado por el DARPA y ahora se mantiene y desarrolla por una organización sin animo de lucro. TOR básicamente cifra todo, usa 3 proxies en cadena y hace que nadie sepa de donde vienes ni a donde vas.

Sitio web:
https://www.torproject.org/

[Tutorial] Tortilla + TOR = + privacidad.
http://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html

Bueno, creo que no me dejo nada. Hay algunos puntos que están explicados de una manera vulgar pero creo que se entienden. Cualquier duda, puedes preguntar abajo.

PD: Siéntanse libres de "hackear" mi IP por los errores ortográficos.

Saludos
2  Foros Generales / Foro Libre / 3k de correos desclasificados dan "otros" objetivos de la "liberacion" de Lybia en: 16 Enero 2016, 12:40
3000 correos de Hilary Clinton fueron liberados en año nuevo por el Departamento de Estado de EE.UU. De esos 3000 hay mucha información de la cual mucha ha sido clasificada a pesar de la que la propia Clinton dijo que no recibió nada confidencial pero ... los historiadores de la guerra "civil" en Libya (2011) seguramente notaran algo en alguno de esos correos.

En especial se habla de: reconocimiento de crímenes de guerra de los rebeldes, instructores de las fuerzas especiales dentro de Lybia nada mas y nada menos que antes de que empezasen las protestas, inclusión de Al Qaeda en la oposición que fue ayudada por Estados Unidos, algunas de las naciones de la "cualicion" compitiendo entre ellas por el petroleo Libio y preocupaciones sobre la moneda que pensaba crear Gadaffi, respaldada por el oro y directo competidor del euro y del dolar.

Leer mas:
http://www.foreignpolicyjournal.com/2016/01/06/new-hillary-emails-reveal-true-motive-for-libya-intervention/
http://thefreethoughtproject.com/declassified-emails-reveal-natos-true-motive-topple-gaddafi-stop-creation-gold-backed-african-currency/#g1Fq4Wotag6xAk5K.99

Algunos de los correos:

Francia preocupada por la moneda "pan-africana" y petroleo.
https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05779612/C05779612.pdf
http://web.archive.org/web/20160111041010/https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05779612/C05779612.pdf

Citar
This gold was accumulated prior to the current rebellion and was intended to be used to establish a pan-African currency based on the Libyan golden Dinar. This plan was designed to provide the Francophone African Countries with an alternative to the French.franc (CFA).
(Source Comment: According to knowledgeable individuals this quantity of gold and silver is valued at more than $7 billion. French intelligence officers discovered this plan shortly after the current rebellion began, and this was one of the factors that influenced President Nicolas Sarkozy's decision to commit France to the attack on Libya. According to these individuals Sarkozy's plans are driven by the following issues:

a. A desire to gain a greater share of Libya oil production,
b. Increase French influence in North Africa,
c.  Improve his intemai political situation in France,
d. Provide the French military with an opportunity to reassert its position in the world,
e.  Address the concern of his advisors over Qaddafi's long term plans to supplant France as the dominant power in Francophone Africa)

En español:
El oro fue acumulado antes de la revuelta, la intención era usarlo para establecer una moneda pan-Africana basada en el Dinar dorado Libio. Este plan estaba diseñado a proveer países africanos de influencia francesa con una alternativa al franco francés (CFA).

Comentario de la Fuente: Según algunos individuos la cuantía del oro y plata llegarían a mas de 7 mil millones de dolares estadounidenses. Oficiales de la inteligencia francesa descubrieron este plan, poco después de que la revuelta comenzase y este fue uno de los factores que influenciaron al presidente Nicolas Sarkozy a tomar la decisión de que Francia efectué ataques sobre Libia. De acuerdo con estos individuos los planes de Sarkzoy fueron conducidos por los siguientes asuntos:

a) Deseo de obtener mayor "cacho" de la producción de petroleo en Libia.
b) Incrementar la influencia de Francia en el Norte de África.
c) Mejorar la situación política interna de Francia.
d) Dar la oportunidad al ejercito francés de reafirmar su posición en el mundo.
e) Abordar la preocupación de sus asesores sobre los planes (a la larga) de Gadaffi a "suplantar" a Francia como el poder dominante en la África francofoná.




Crímenes de guerra por rebeldes "aliados" y confirmación de fuerzas especiales Egipcias, Francesas y Británicas entrenando rebeldes .. Al-qaeda "infiltrada"
https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782401/C05782401.pdf

http://web.archive.org/web/20160109231027/https://www.foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782401/C05782401.pdf

Citar
(Source Comment: Speaking in strict confidence, one rebel commander stated that his troops continue to summarily execute all foreign mercenaries captured in the fighting.

Citar
An extremely sensitive source added that the rebels are receiving direct assistance and training from a small number of Egyptian Special Forces units, while French and British Special Operations troops are working out of bases in Egypt, along the Libyan border. These troops are overseeing the transfer of weapons and supplies to the rebels.

Citar
Sarkozy is also concerned about continuing reports that radical/terrorist groups such as the Libyan Fighting Groups and Al Qa'ida in the Islamic Maghreb (AQIM)  are infiltrating the NLC and its military command. Accordingly, he asked sociologist who has long established ties to Israel, Syria, and other B6 nations in the Middle East, to use his contacts to determine the level of influence, AQIM and other terrorist groups have inside of the NLC. Sarkozy also asked for reports setting out a clear picture of the role of the Muslim Brotherhood in the rebel leadership.

Español:
(Comentario de la fuente) En confidencia, uno de los comandantes rebeldes afirmo que sus tropas continúan con las ejecuciones de todos los mercenarios extranjeros capturados durante la lucha.

Una fuente muy "segura" añadió que los rebeldes están recibiendo asistencia directa y entrenamientos de un pequeño numero de fuerzas especiales Egipcias, mientras que las fuerzas especiales francesas y británicas trabajan en bases en Egipto, cerca del borde con Libia. Estas "tropas" se encargan de vigilar y mantener la transferencia de armas y suministros a los rebeldes.

Sarkozi esta preocupado también con los continuos reportes de que grupos radicales/terroristas como el LFG y Al-Qaeda en el Maghreb Islámico (AQIM) se están infiltrando en el CNL (Consejo Nacional Libio). Sarkozy, contacto a un sociólogo que tiene fuertes lazos con Israel, Syria y otras naciones en el Medio Este, para que use sus contactos y así determinar el nivel de influencia que tienen AQIM (Al-Qaeda) y otros grupos terroristas dentro del CNL. Sarkozy también pregunto por reportes que aclarasen de forma clara el rol que tenían la Hermandad Musulmana en los altos cargos rebeldes.




Falsas acusaciones (que salieron en la prensa) basados en rumores sin pruebas
https://foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782390/C05782390.pdf
http://web.archive.org/web/20160109231236/https://foia.state.gov/searchapp/DOCUMENTS/HRCEmail_DecWebClearedMeta/31-C1/DOC_0C05782390/C05782390.pdf

http://www.independent.co.uk/news/world/africa/amnesty-questions-claim-that-gaddafi-ordered-rape-as-weapon-of-war-2302037.html



Todos los correos de Diciembre
https://www.foia.state.gov/Search/Results.aspx?collection=Clinton_Email_December_Release



Finalmente algunos apuntes mios:

- Los G8 se reunieron para abarcar el problema en Libia donde "supuestamente" se habían producido crímenes de guerra y violaciones masivas por parte del gobierno cosa que hasta Amnistia desmintió y pidió pruebas de ello.

- Francia fue la primera en lanzarse al ataque con su fuerza aérea (y por lo visto los mas interesados en establecer poder en el país después de la revuelta).

- Los apoyos a los rebeldes se dieron tanto de la cualicion internacional como de grupos radicales y terroristas.

- Mas abajo, en uno de los correos se afirma que Sarkozy tenia especial interés en asegurar (contra Al-Qaeda) solamente las áreas donde se producía la extracción de petroleo.

Curiosamente estos puntos se repiten de forma igual en Siria.. Cualicion por violacion de derechos humanos, ataque de Francia, apoyo a rebeldes tanto por cualicion como por terroristas e interes especial en zonas economicas.

Saludos
3  Foros Generales / Foro Libre / El Parlament aprueba la declaración de independencia con 72 votos a favor en: 9 Noviembre 2015, 16:38
El Parlament de Cataluña ha aprobado este mediodía la declaración soberanista propuesta por Junts pel Sí y la CUP y con la que se sienten legitimados para iniciar el proceso de desconexión con España. Los nueve puntos de la propuesta han obtenido 72 votos a favor y 63 en contra. Los independentistas se sienten legitimados para dar ese paso tras obtener la mayoría en escaños, aunque no en votos en las pasadas elecciones del 27 de septiembre.

La resolución prevé iniciar en el plazo de treinta días "la tramitación de las leyes del proceso constituyente, de seguridad social y de hacienda pública". Se trata, añade el texto, de hacer posible "el proceso de desconexión democrática" de España y por ello se advierte que no se hará caso a las decisiones que adopten "las instituciones del Estado español, en particular del Tribunal Constitucional", del que se dice que está "deslegitimado" desde que dictó la sentencia del Estatut en 2010.

LEER MAS: http://ccaa.elpais.com/ccaa/2015/11/09/catalunya/1447062560_615293.html

TL;DR
El Parlamento catalán ha aprobado la declaración de independencia.

Saludos
4  Foros Generales / Foro Libre / 800 euros de multa por sacar una foto a un coche de policia mal aparcado. en: 11 Septiembre 2015, 20:18
Una vecina de Petrer, Alicante, captó una imagen del coche de la Policía Local aparcado en una zona reservada para personas con discapacidad.

La mujer compartió la foto en una red social en la que usaba su nombre real, lo que permitió su identificación.

La notificación de la multa le llegó en menos de 48 horas y sin tutela judicial.



 Compartir una foto del coche de la Policía Local incurriendo en una infracción de tráfico le ha costado caro a una vecina del municipio de Petrer, Alicante. Aplicando la nueva Ley de Seguridad Ciudadana, que entró en vigor el pasado uno de julio y que es más conocida como 'Ley Mordaza', los policías que habían estacionado en una plaza reservada para personas con discapacidad impusieron a esta mujer una multa de 800 euros tras encontrar la fotografía publicada en Facebook, según ha informado Petrer al día.

Según este medio, la vecina, colgó la imagen en el grupo 'No eres de Petrer si no...' de la red social acompañada del texto:  "Aparcas donde te sale de los cojones y encima no te multan...". Lo hizo usando su nombre real, lo que permitió a los agentes su identificación inmediata. La notificación de la sanción le llegó antes de las 48 horas y sin tutela judicial.

El concejal de Policía Local de Petrer, Fernando Portillo, ha asegurado al medio local Petrer al día, que desde el ayuntamiento han "recomendado otras soluciones" a los agentes, quienes han decidido multar a la vecina alegando que "están en su derecho y habilitados por la ley". Portillo ha justificado a los agentes alegando que acudían a una llamada urgente.

LEER MAS: http://www.eldiario.es/sociedad/Ley-Mordaza-coche-policia-aparcado_0_419958344.html

Ahí tenéis, la ley de protección ciudadana....

Saludos
5  Programación / Desarrollo Web / [Recomendando] Hosting 2016 en: 16 Enero 2015, 08:19
Como se venia haciendo en estos hilos:


Hacemos otro para este año, y así tenemos información mas nueva.

Formato del post:

Empresa:
País:
Servicios:
Precios:
Ventajas:
Desventajas:
Otros datos relevantes:

URL Oficial (no afiliados o sera eliminada):

Ejemplo:

Citar
Empresa: Hospedajes MundialesHOSPEDAJES MUNDIALES
País: España y latino ametica
Servicios: Hostings, Servidores, VPS y Dominios. HOSTING, SERVIDORES, VPS, DOMINIOS
Precios: Dominios desde 5€, Hosting desde 10€.
Ventajas: Muy buenos precios.
Desventajas: Gran soporte
Otros datos relevantes: Nada relevante.

URL Oficial: http://www.url.com/
6  Programación / PHP / [Encuesta] ¿Qué framework sueles utilizar habitualmente? en: 14 Noviembre 2014, 15:09
Y bien, ¿ Cual es tu framework favorito ?

- La encuesta no termina.
- Puedes votar hasta un total de 3.
- No mencionar librerías / scripts / CMS.

Saludos
7  Programación / Desarrollo Web / [Encuesta] ¿Qué editor de código utilizas? (2015) en: 14 Noviembre 2014, 12:12
Debido a la antigüedad de la anterior y la falta de muchos editores nuevos  (sin posibilidad de agregarlos) se crea una encuesta nueva.

 - Se han agregado 15 editores nuevos.
 - Pueden votar por 3 en total.
 - No mencionar depuradores o comandos (echo "hola mundo" > prueba.html).

Los resultados de la anterior encuesta:

[Encuesta] ¿Qué editor de código utilizas? (2010)

NombreVotos
Dreamweaver   214 votos
Aptana   16 votos
Netbeans   61 votos
Eclipse   40 votos
Notepad++   240 votos
Expresion web   3 votos
Quantana plus   8 votos
Otro (comentar)   111 votos
Total de votos   693 votos
Personas que han votado   546

Esta encuesta esta en el subforo de Desarrollo Web, se aplica solo para proyectos de desarrollo web.

Saludos
8  Programación / Desarrollo Web / [Recomendado] Temas útiles, pegados, FAQ's etc.. en: 25 Junio 2014, 01:43
Buenas,

Aquí podéis recomendar temas del foro para que los demás los puedan consultar. Los temas deben tener cierta relevancia, es decir: Que sean útiles (Manuales), de interés, y/o que resuelvan dudas comunes.

Deben ser posts en el foro. No pueden ser temas que en realidad redirigían a otra pagina para ser leídos.

Ejemplo de lo que si puede entrar.
   [Debate] Java vs PHP - Java vs PHP - Desarrollo Empresarial

Ejemplo de lo que no puede entrar.
   [WordPress] ¿ Cómo añadir una entrada en WordPress 3.8.2 ?

Y no puede entrar básicamente porque ese contenido se acaba perdiendo (como es el caso)... o bien es puro spam.

Id sugiriendo temas, y se incorporaran a este post.



~ General ~



~ Manuales / FAQ's ~



~ Sources / Recursos ~


PD: Si algún link falla, el contenido es irrelevante o ya no funciona, avisar para intentar resolver / borrar.

Saludos
9  Seguridad Informática / Seguridad / [Tutorial] Tortilla + TOR = + privacidad. en: 4 Marzo 2014, 09:20
Buenas,

Este es un "tutorial" sobre como usar Tortilla con Tor para hacer que todos nuestros programas/conexiones pasen por la red de tor. Esto es importante ya que en muchos casos, Tor no es suficiente para "proteger" nuestra privacidad ya que muchas aplicaciones ignoran completamente TOR y puesto que actúa solo como un proxy es fácilmente salteable por software espía y/o de rastreo.

Nota: Tortilla no es la tortilla de comer. Si has venido aquí desde Google buscando "como usar una tortilla para dar de hostias a alguien" te recomiendo que sigas buscando pues esta no es tu pagina.

Si algo falla mira el ~ FAQ al final del post. Si no esta ahí, entonces postea.

Leete los consejos al final del post... te vendrán bien.

~ ¿Qué es Tortilla?

Como bien se explica en su web, Tortilla es una herramienta open source que permite a los usuarios routear (redirigir) todo el trafico TCP/IP y DNS por la red de Tor de forma segura, anónima y transparente.  Con esta, puedes hacer pasar el trafico de todos los programas a traves de la red de Tor, sin usar VPN's o hardware. Y aunque Tortilla esta pensada para poder ser utilizada sin tener que recurrir a una VM, la verdad es que de momento es lo mas seguro. Esta herramienta fue creada por Jason Geffner y Cameron Gutman de CrowdStrike y fue presentada en BlackHat en el año 2013.

De momento solo esta disponible para Windows aunque mas abajo dejare un link con un pdf que muestra como utilizarla en Gnu/Linux.

~ ¿Cómo funciona Tortilla?

Como he mencionado arriba, Tortilla hace de enrutador. Básicamente, crea un adaptador que funciona como un túnel redirigiendo todo el trafico TCP/IP y DNS por la red de Tor. De esta forma, puedes crear un puente entre Internet y tu maquina virtual para que todas las conexiones de dicha VM pasen por la red de Tor.


~ ¿Por qué utilizar Tortilla?

Actualmente solo el software que sepa utilizar un proxy, y solo el software que se configure para utilizarlo puede pasar por la red de tor. Esto crea una gran problema cuando quieras utilizar tecnologías como Flash, Java o software sin soporte de proxys. Actualmente utilizar flash o java esta enormemente desaconsejado por los creadores y usuarios de Tor ya que crean sus propias conexiones independientes y pueden comprometer seriamente tu privacidad.

Con esta herramienta haces que todas (absolutamente todas) las conexiones de la maquina virtual pasen por la red de tor. Por otro lado, no tienes que configurar absolutamente nada aparte de instalar tortilla, abrir, abrir Tor y puentear la VM.


~ Inconvenientes de Tortilla

Hay tres inconvenientes que he encontrado hasta ahora.

1. Poquísima documentación y nombre.. confuso. La documentación que hay es poquísima a pesar de ser open source y libre para la comunidad. Quizás se debe a que es algo joven (a penas tiene 1 año). El nombre es confuso.. cuando buscas Tortilla normalmente encontraras información sobre comida.

2. Esta programado para Windows. Un gran inconveniente sinceramente. Aunque hay modos de hacer un puente raro para que una distro pase enteramente por Tor, esta programado para Windows...

3. Actualmente no es posible navegar por .onion. Quizás el mayor inconveniente. A pesar de buscar y buscar no he encontrado una manera de hacerlo resolver .onion. El propio tor lo niega informando de que: Una aplicación ha intentado establecer una conexión insegura. Quizás esto sea resuelto en próximas versiones o por alguien que quiera gastar su tiempo en tocar el source.

Si es posible aunque algo raro, correr tor sobre tor. Osease, usar tortilla y en la VM instalar el Bundle para acceder a dominios .onion. Aunque en el propio proyecto de Tor lo desaconsejan, lo he probado y parece funcionar bien.

~ Descargar Tortilla, Tor y Virtualbox

Antes de empezar, vamos a crear una carpeta (donde queramos) en la que ir metiendo los archivos. La mía estará en el escritorio y se llamara Tortilla.

Bien, para empezar vamos a necesitar 3 programas.

  • Tortilla
  • Tor (expert)
  • Virtualbox

Aunque puedes usar VMWare, yo utilizare Virtualbox por que es gratuito :P

Empezamos por Tortilla.

Actualmente van por la versión 1.1.0 Beta. El .exe lo puedes encontrar en:
http://www.crowdstrike.com/community-tools/#tool-79

La descarga directa (es posible que sea eliminada)
http://download.crowdstrike.com/tortilla/Tortilla_v1.1.0_Beta.zip

El código fuente esta en GitHub.
https://github.com/CrowdStrike/Tortilla

De momento descargaremos Tortilla desde la descarga directa o desde el botón Download de la pagina de crowdstrike. El archivo .zip contiene 3 archivos: LICENCE, README y Tortilla.exe.. Obviamente a nosotros nos hace falta solo tortilla así que lo extraemos a la carpeta que hemos creado y procedemos a descargar Tor.

Tor

Tor esta disponible en varias versiones. A nosotros nos interesan solo 2 de ellas. De dichas podemos escoger la minimalista (solo tor y tor-resolve) que se llama Expert Bundle o el bundle con Vidalia que se llama Vidalia Relay Bundle. En este caso yo elegiré el Expert Bundle.

Nos vamos a la pagina de descarga:
https://www.torproject.org/download/download

Despegamos el slider de Microsoft Windows y descargamos el Expert Bundle
https://www.torproject.org/dist/torbrowser/5.0.5/tor-win32-0.2.7.6.zip


Viene en forma de .exe aunque no es mas que un descomprimidor de archivos. Selecciona la misma carpeta que hemos creado como directorio de instalación. Podéis quitar que el instalador haga shortcuts (accesos directos) ya que no este tutorial no los usaremos... tampoco necesitaremos la documentación aunque siempre viene bien.


En este momento tendríamos que tener la carpeta que hemos creado así.


Virtualbox

No voy a explicar como se instala virtualbox ya que lo considero innecesario. En la red hay muchísimos tutoriales sobre como hacerlo. Lo único importante en virtualbox es configurar la red que explicare después.

También supongo que sabes como instalar un SO en una maquina virtual. Sino, puedes mirar los tutoriales que hay en la red.

Pagina de descarga de Virtualbox.
https://www.virtualbox.org/wiki/Downloads

Ultima versión (04/03/2014) para Windows (x86/x64)
http://download.virtualbox.org/virtualbox/4.3.8/VirtualBox-4.3.8-92456-Win.exe


~ Instalar Tortilla

Bien si has llegado hasta aquí es que:

  • Tienes la carpeta tal y como la he mostrado en el anterior paso.
  • Has instalado Virtualbox con su respectivo sistema operativo (puedes usar una distro Gnu/Linux)

A continuación vamos a instalar Tortilla. Ya que este actua como adaptador, hay que instalarlo como un driver.

Hacemos doble click sobre Tortilla.exe o bien lo iniciamos desde cmd. Lo primero que nos saldra es una consola donde se te informa de los creadores y otras informaciones e inmediatamente despues te saldra una ventana de Windows diciendo que Windows no ha podido verificar el desarollador del driver


Dale a continuar de todos modos o bien visita el github para saber como firmar el certificado para que Windows no muestre esa alerta.

Tortilla empezara a instalar el adaptador (puede tardar unos minutos). Una vez instalado, dirá algo así como: Ready to receive network traffic from virtual machine En este momento cerraremos Tortilla (ya sea de la X o pulsando Ctrl + C). Y abriremos Virtualbox para configurar nuestra red.

En Virtualbox, seleccionamos nuestra maquina (SO) y damos a Configuración. Nos vamos a la pestaña Red y nos aseguramos de que todos los adaptadores menos el "Adaptador 1" están desactivados.

En "Adaptador 1" nos aseguramos de que la casilla "Habilitar adaptador de red" este marcada, En "Conectado a" seleccionamos Adaptador puente y en "Nombre:" seleccionamos Tortilla Adapter. Debería quedarte mas o menos así:


  • Habilitar adaptador de red (si).
  • Conectado a: Adaptador Puente
  • Nombre: Tortilla Adapter
  • Avanzadas (si).
  • Modo Promiscuo: Denegar


* El tipo de adaptador y la Dirección MAC pueden variar, no te preocupes.

Guardamos los cambios y nos vamos otra vez a la carpeta que creamos anteriormente.


~ Ejecutar TOR, Tortilla y VM

Bien, llegamos al paso final, vamos a ejecutar todo paso a paso.

Primero ejecutamos Tortilla.exe y esperamos a que salga este mensaje:
Ready to receive network traffic from virtual machine

Luego ejecutamos tor.exe y esperamos a que salga este mensaje:
[notice] Bootstrapped 100%: Done.


En ese momento, puedes ejecutar la maquina virtual. Una vez iniciada la maquina y cargado el SO, nos vamos a la pagina https://check.torproject.org/ y nos aseguramos de que estemos usando Tor.

Si todo esta configurado bien, veras como en Tortilla.exe se muestran direcciones de los sitios a los que vamos accediendo.



~ La prueba

Total que instalo java la dejo en seguridad mínima y instalo flash. Permito que dichas aplicaciones se ejecuten sin que tenga que dar mi permiso y me voy a dos paginas que supuestamente pueden averiguar de donde eres. En ese momento mi IP es: 79.157.XXX.XX de España. Ambos sitios están en la lista de exclusiones de Java para que puedan correr bien.


Pagina 1 - http://whoer.net/extended

Pagina 2 - http://www.mybrowserinfo.com/detail.asp

Ya me gustaría a mi tener 249 Mbps de velocidad :P


~ En Linux

Como mencione varias veces, Tortilla no esta disponible para Linux. Sin embaro hay un pdf que explica como conseguirlo.

http://opentix.blogspot.com.es/2013/09/tortilla-desde-kali-linux.html
https://docs.google.com/file/d/0BzWIvhhpVimuTnlvZ0o5akNid1k/edit


~ Consejos

Otros lo llaman.. lista de los NO.

  • No uses TOR para hacer cosas personales.
  • No uses TOR para hacer transferencias de dinero legales.
  • No uses TOR con ningún servicio que pueda revelar tu identidad.
  • No uses TOR para descargar vía P2P (La mayoría ignoran la red).
  • Recuerda que TOR esta diseñado para proteger tu procedencia NO tu información.
  • La razón por la que NO usar TOR con Tortilla para descargas P2P es que la red es lenta... probablemente tardes días sino años en descargar algo.
  • Siempre usa TOR en una VM. Si el navegador tiene un 0 day y te ownean, es mejor que se lleven lo que haya en la VM a que se lleven todo lo que tienes en tu SO.
  • Usa siempre DNS publicas.. puedes usar las de Google (8.8.8.8 y 8.8.4.4).


~ FAQ

Si algo no te corre bien asegúrate de cumplir estos pasos.

  • Todas las instalaciones y ejecuciones se han de realizar como Administrador.
  • Borra la carpeta %appdata%\tor y vuelve a probar.
  • Asegúrate de que puedes instalar drivers sin certificar.
  • Cualquier otra duda posteala y intentare/mos responderla.


~ Descarga

Me he tomado la molestia (y el permiso) de subir los archivos de tor y tortilla en un zip a mi dropbox de manera que solo tengan que bajarlo y ejecutar. Pueden pasarlo por virustotal.. no tengo intenciones de ownear a gente :P

Tortilla.zip ~ 1.59MB
https://dl.dropboxusercontent.com/u/93362349/Windows/Tortilla.zip

Saludos
10  Programación / Desarrollo Web / [Obligatorio] Normas del subforo de Desarrollo Web. [13/10/2015] en: 31 Enero 2014, 08:00
Bienvenido a Desarrollo Web.

Aquí se tratara todo lo relacionado con el desarrollo web a nivel cliente y lenguajes server-side que NO sean PHP. Las normas son simples y deben ser cumplidas, este post es de lectura obligatoria antes de formular cualquier pregunta en este subforo. En caso de incumplimiento, el moderador del subforo o alguien de mayor rango puede aplicar las medidas oportunas (véase consecuencias). Las normas expuestas aquí se aplican solo al subforo de Desarrollo Web. Aparte de estas normas, se deben cumplir estrictamente las reglas GENERALES DEL FORO ( http://foro.elhacker.net/reglas.htm ). Estas ultimas se aplican en TODO el foro. En caso de que una de las normas aquí expuestas se contradiga con una de las generales, prevalecerá la primera (la de este subforo).

INDICE:

  • Normas del subforo de Desarrollo Web
        
    • 1. [Obligatorio] Solo dudas relacionadas con desarrollo web..
    • 2. [Obligatorio] ¡Los códigos van entre etiquetas!
    • 3. [Prohibido] PHP / Bases de datos.
    • 4. [Prohibido] Pedir tarea/trabajo.
    • 5. [Prohibido] Hacer doble post.

  • Recomendaciones en el subforo de Desarrollo Web
        
    • 1. [Recomendado] Marcar posts como resueltos.
    • 2. [Recomendado] Lectura de los siguientes temas antes de preguntar una duda.

  • Consecuencias del incumplimiento de las normas.



Normas del subforo de Desarrollo Web


1. [Obligatorio] Solo dudas relacionadas con desarrollo web..

Solo se admiten dudas/posts/preguntas relacionadas con desarrollo web. Cualquier otro tipo de duda ha de ir en su respectivo subforo de lenguaje.  Por ejemplo, si pregunto como hacer una calculadora en Python para consola, me voy al de Scripting. Pero, si quiero que dicha calculadora este disponible para web, me vengo aquí. Si no existe un subforo para tu lenguaje y este no es de scripting, se postea en Programacion General.


2. [Obligatorio] ¡Los códigos van entre etiquetas!

Para no dañar los ojos de los visitantes y usuarios, para facilitar la lectura (y posterior respuesta), los códigos deben ir entre etiquetas geshi y coloreados. Para conseguir este efecto, se despliega la lista llamada GeSHi que tenemos en la zona de BBC al crear un tema y/o responder un mensaje y seleccionamos el lenguaje que queramos utilizar. Una vez hecho, en el campo de texto aparecerán las etiquetas [code=lenguaje][/code] entre las cuales deberemos poner nuestro código. Si el lenguaje no esta en la lista, el código se escribe entre etiquetas [code]codigo aquí..[/code]


3. [Prohibido] PHP / Bases de datos.

PHP tiene su propio subforo. Aquí se puede tratar cualquier lenguaje orientado y/o disponible para web (node.js, python, perl etc..) pero NO PHP. Para dudas sobre/con PHP vista su sub-foro. http://foro.elhacker.net/php-b68.0/.
Lo mismo para Bases de Datos. Si la consulta es específicamente sobre bases de datos (crear tablas, tipos de campos etc..) van en el subforo de Bases de Datos. http://foro.elhacker.net/bases_de_datos-b88.0/


4. [Prohibido] Pedir tarea/trabajo.

Aunque los usuarios que respondan a una duda/pregunta/tema pueden poner el código completo, o resolver un problema, QUEDA PROHIBIDO, crear/responder posts que piden que se les haga la tarea o el trabajo que ellos deben hacer. El usuario que tiene el problema debe primero intentar resolverlo por sus medios y aportar algo de código y/o información al respecto. Es decir, si vienes con la intención de que te hagan la tarea o el trabajo, mejor vete a otro lado. Se aplica sobre todo a preguntas del tipo: Me han mandado que haga un ejercicio que haga X cosa. Pasenme el código por favor.


5. [Prohibido] Hacer doble post.

Queda prohibido que el mismo usuario haga mas de un post seguido en el mismo hilo. La única excepción para postear dos veces seguidas sera "uppear" el tema a primera pagina. Es decir, si tu duda ha pasado a las siguientes paginas y ya no es visible pero todavía no la has resuelto, puedes subir el tema a primera pagina posteando un "up" o pidiendo mas ayuda dentro del propio tema.Mas tarde dicho post puede ser borrado a discreción del moderador pero solo cuando el tema ya haya subido y haya habido respuestas por otros usuarios.

Se prohíbe, subir a primera pagina tutoriales, dudas resueltas y/o temas que ya han sido subidos una vez.



Recomendaciones en el subforo de Desarrollo Web


1. [Recomendado] Marcar posts como resueltos. ()

Los temas que se resuelvan deben ser marcados como resueltos por el autor de estos. Lo ideal es modificar el primer post y cambiar el titulo añadiendo [Resuelto] al principio titulo. Adicionalmente, se ha instalado el mod Topic Solved que añade un check al lado de cada respuesta. Si la respuesta fue correcta, úsalo. . Queda PROHIBIDO usar el icono de resuelto () por cualquier otro motivo que no sea el de marcar el tema como resuelto.


2. [Recomendado] Lectura de los siguientes temas antes de preguntar una duda.

Para que tu pregunta sea comprensible, debes aportar el máximo de información e intentar seguir un ejemplo de como preguntar dudas. Preguntas poco explicativas y con poca información es muy posible que acaben por no resolverse.




Consecuencias del incumplimiento de las normas.


Las consecuencias del incumplimiento de las normas expuestas aquí pueden ser variadas.

- En la mayoría de los casos los moderadores modificaran el tema y/o el post en concreto para hacerlo cumplir con las normas y se dejara un aviso debajo para que el usuario sepa que este ha sido modificado y las razones por las cuales se ha hecho. Opcionalmente también se puede avisar al usuario por medio de un MP (Mensaje personal).

- En caso de reincidencia (es decir, seguir incumplimiento las normas a pesar de los avisos) y/o una falta grave a las normas, los moderadores pueden borrar dichos temas directamente sin previo aviso. En tal caso, queda prohibido volver a postear el mismo tema sin que se hayan resuelto las incidencias que llevaron anteriormente a su eliminación.

- Si el usuario a pesar de todo sigue incumpliendo las normas, este sera sancionado según las normas III.C de las REGLAS GENERALES del foro, pudiendo incluso aplicarse un BAN temporal o indefinido.

Saludos
Páginas: [1] 2 3 4
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines