elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 98
31  Seguridad Informática / Hacking Wireless / Re: TUNEL SSH ATRAVES DE TOR en: 25 Febrero 2014, 10:08 am
Creo que no lo has entendido los conceptos básicos.
El túnel SSH lo creas en el servidor SSH (el cual estará instalado en tu ordenador, que es el origen de los paquetes de datos). Luego, en tu navegador (por ejemplo, o cualquier cliente) lo estableces como proxy socks para que apunte al túnel que has iniciado en tu máquina. A partir de ahí, el túnel ssh que has creado se encadenará a las peticiones con el circuito de TOR, con los paquetes cifrados desde el origen (tu máquina).
También es un error lo que afirmabas de que "una vez la información sale del servidor ssh deja de estar cifrada".
Te recomiendo que antes de hacer nada más, leas un poco más para entender la diferencia entre túneles ssh locales, remotos y dinámicos, así como el funcionamiento de TOR y lo que significa cifrar datos utilizando mecanismos asimétricos y simétricos.
Una vez entiendas los conceptos básicos, vas a comprender lo que todos te hemos intentado explicarte en este mensaje y en otros que has escrito.

http://thehackerway.com/2011/08/19/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-viii/


http://thehackerway.com/2011/08/22/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-ix/


http://thehackerway.com/2011/11/11/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-mejorando-el-anonimato-navegando-con-firefox-%E2%80%93-parte-xv/


http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/


Un saludo.
32  Seguridad Informática / Hacking Wireless / Re: TUNEL SSH ATRAVES DE TOR en: 24 Febrero 2014, 15:03 pm
Lo único que conseguirás con eso, es que las conexiones sean más lentas, pero no seguras.
Tienes que cifrar la información desde tu PC, mucho antes de que los paquetes salgan a la red (ISP/TOR)
El diagrama correcto seria:


Pc ---> Túnel SSH Dinámico en Máquina Local ---> Circuito TOR ---> Destino


Si lo haces así (tal como lo planteas en tu mensaje):


Pc ---> Circuito TOR ---> Túnel SSH ---> Destino

El nodo de salida del circuito de TOR podrá seguir viendo todo en texto plano, lo que evidentemente es desaconsejado.
Intenta leer un poco más sobre como funciona el protocolo SSH y lo que es el cifrado asimétrico.
Un Saludo.
33  Comunicaciones / Mensajería / Re: Monitorizar IRC desde el cliente en: 24 Febrero 2014, 13:14 pm
 Te creas un bot que se conecte a un canal determinado y que se encargue de registrar los mensajes privados y públicos.
Twisted tiene un par de clases que simplifican muchísimo todo el proceso. Aquí tienes un script de ejemplo que te puede valer:


https://twistedmatrix.com/documents/current/words/examples/ircLogBot.py




34  Programación / Java / Re: ¿Como gestionar un número limitado de Threads? en: 24 Febrero 2014, 10:01 am
 Por lo que estoy viendo, estas creando un hilo de ejecución para crear una instancia del Pool, después creas más instancias "Parser" que a su vez también son hilos...
Lo normal que la clase padre (Pool) maneje múltiples hijos de ejecución desde un único hilo, es decir, que la clase Listener no debería ser Runnable, simplemente debería instanciar la clase de Pool y en dicha clase, insertar los 1 o n hilos de la clase Parser. Luego, según el patrón de "Executor", utilizando una instancia del Pool, debes arrancar (o detener) el grupo de hilos que estén asociados a dicho Pool...


Lo suyo seria algo como:

1. Listener instancia Pool
2. Desde un método de factoría de Listener (getInstance por ejemplo) crear N hilos (instancias de la clase Parser) y añadirlos a una estructura interna de la clase Pool (una Lista de objetos Parser)
3. Desde un método de la clase Listener (startThreads, iniciarHijos o como quieras llamarlo) iniciar todos los hilos asociados a la instancia Pool creada inicialmente.
35  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sugerencia. Restricción para los novatos. en: 21 Febrero 2014, 16:42 pm
Hola, mientras a las "mentes pensantes" se les ocurra la manera, seguid pinchando en "Reportar al Moderador", ese reporte nos llega a la vez a todos los Moderadores Globales y Coadmins, para que podamos proceder a eliminar los repetidos, eso ayuda porque no podemos estar en todas partes al mismo tiempo.

Ultimamente más que Moderadores parecemos La brigada de limpieza del Foro. ;D


Saludos.

Precisamente por ese motivo, creo que la idea de NikNitro! es bastante buena, cuando te encuentras haciendo una tarea repetitiva durante tanto tiempo, lo mejor intentar automatizarla todo lo que se pueda. aunque claro, en mi caso como no son moderador ni admin desconozco como tenéis montado el foro para todo lo relacionado con los mensajes de los usuarios, pero no creo que sea demasiado complicado implementar una rutina que los intente validar tal y como lo propone el compañero.
 
36  Seguridad Informática / Hacking Wireless / Re: TUNNEL SSH + TOR en: 21 Febrero 2014, 10:02 am
 El trafico solamente viaja en texto claro entre el nodo de salida del circuito y el destinatario. El ISP puede detectar que estas utilizando TOR, pero dado que los paquetes que envías al nodo de entrada (guard) se encuentran cifrados con 3 capas de cifrado asimétrico (con la clave pública de cada nodo), es poca la información que pueden sacar de ahí. Utilizar SSH te viene bien si lo que te interesa es que el nodo de salida de tu circuito no pueda ver lo que estas enviando (que es lo más recomendado).
Puedes echarle un vistazo a esta entrada para saber como hacerlo:


http://thehackerway.com/2011/10/28/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-utilizando-ssh-y-tor-juntos-%E2%80%93-parte-viii/


37  Seguridad Informática / Bugs y Exploits / Re: Como verificar si mi payload está deñada en: 21 Febrero 2014, 09:40 am
No... para OllyDBG tendrías que crearte tu propio script con OllyScript. En mi opinión para tareas sencillas como encontrar bad characters, lo mejor es utilizar windbg o immunity debugger, la potencia que tiene OllyScript puede ser mucho mejor empleada para otras actividades un poco más complejas. En mi caso, para depurar software basado en windows suelo utilizar los tres depuradores, no centrándome solamente en uno, ya que todos tienen características muy interesantes que ayudan a desarrollar exploits rápidamente.
38  Seguridad Informática / Bugs y Exploits / Re: Como verificar si mi payload está deñada en: 21 Febrero 2014, 00:24 am
 Hay muchos mecanismos para verificar si tu payload se trunca (por bad characters por ejemplo) pero creo que la forma más rápida (o al menos desde mi punto de vista) es utilizar Mona.py desde el Immunity Debugger. Si el ID no te gusta, también puedes utilizar Byakugan de WinDBG.


 
39  Foros Generales / Foro Libre / Re: Vídeos sobre ensamblador, explotación de software y hacking con python en: 20 Febrero 2014, 17:22 pm
Básicamente a tildes (en el título, a técnicas), y por ejemplo, en la barra de navegación lo primero que se nota es la ausencia de un signo de interrogación. Son pequeñas cosas, pero siempre se agradece leer páginas escritas en un castellano pulcro.

Ok, tienes razón y seguramente alguna que otra cosa se me habrá pasado por las prisas, así que lo tendré en cuenta en próximas entradas. Aun así, es muy difícil encontrar páginas escritas con tantísima pulcritud y aunque como bien dices, es algo que se agradece, en mi caso particular intento centrarme más en lo que me interesa, que es precisamente asimilar los conceptos técnicos que estoy leyendo. Por ejemplo, los posts que he visto en un sitio como elladodelmal.com me han aportado muchísimo (a mi y a otros informáticos) y si lees los posts con atención veras que hay errores ortográficos prácticamente en cada entrada, pero lo que le interesa realmente a los lectores de ese blog, es el alto contenido técnico.
40  Foros Generales / Foro Libre / Re: Vídeos sobre ensamblador, explotación de software y hacking con python en: 20 Febrero 2014, 17:05 pm
Muuuy guapo el índice! Y el primer vídeo ya promete... YO me apunto!

Muchas gracias, espero que también te gusten los que se van a publicar a lo largo de estos meses.
:)Un Saludo.
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines