elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 31
121  Seguridad Informática / Hacking Wireless / Re: Coockies Wireshark en: 29 Agosto 2018, 13:15 pm
Hola:
Si la cookie es de una web lo mas fácil (en mi opinion) es que filtres por la IP del servidor. De hecho igual conectandote a la IP del servidor directamente podrás acceder a la página. Si no (en caso de que sea una IP que sirve varias páginas web) tendrás que remontarte al primer paquete de la conexión despues del handshake donde tendrás la petición HTTP que va en texto plano y tendrá en la cabecera de petición el campo

Citar

Si tienes el paquete directamente se ve la cookie porque va en texto plano. No entiendo por que quieres usar otra aplicación para ver la cookie.
De hecho para ver cookies lo que mas utilizo yo es el tcpdump con el flag -A y le paso un grep.

De todas formas, por norma general las cookies se usan para todo. Tener una cookie no implica tener acceso a un sistema autenticado. De hecho la mayoria de sistemas que exigen autenticación deberían de ir (y creoque van) por https. Si no podrías capturar directamente las credenciales de acceso usuario y password.
122  Seguridad Informática / Bugs y Exploits / Re: Bruteforce (BruteSploit) Error al en: 28 Agosto 2018, 20:54 pm
¿Con que usuario estas ejecutando el script? Osea, desde consola puedes hacer un
Citar
cat /root/escritorio/(nombredelalistacreadaautomáticamente).txt,

Porque el error es, no del script breutesploit en si, si no del instabrute que es otro programa que llama dentro del script y ese programa da el error cuando detecta un ioerror osea un problema al leer el archivo:

https://github.com/N3TC4T/InstaBrute/blob/master/instabrute.py

linea 330

123  Seguridad Informática / Bugs y Exploits / Re: Bruteforce (BruteSploit) Error al en: 28 Agosto 2018, 19:52 pm
¿Y no sera que el archivo de diccionario, el que usara para hacer la fuerza bruta, no lo has metido en el directorio correcto o simplemente no lo has puesto? ¿Tienes el directorio wlist con los distintos subdirectorios y tienes permiso de lectura? Al parecer viendo el codigo en diagonal lo busca en la misma ruta donde Estes ejecutando en el directorio wlist, pero haciendo el "git clone" te deberia haber bajado el directorio
124  Seguridad Informática / Hacking / Re: Como crear USB Rubber Ducky 'Casero' en: 28 Agosto 2018, 11:25 am
Generé yo un tuto de como hacerlo paso a paso con el programa de arduino completo. Tengo pendiente generar un manual con un integrado que tengo para que metasploit haga solo el rubber ducky en arduino. Tengo el codigo del metasploit pero la idea era hacer tutorial. Lo dejo por aqui por si a alguien le sirve:

https://blog.underc0de.org/bad-usb-con-arduino/

Saludos.

PD: Si os sentis mejor haciendo que ponga una entrada en el foro en lugar de enlazar a underc0de con el mismo contenido me comentáis y lo copypasteo.
125  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 24 Agosto 2018, 14:06 pm
Te voy comentando un poco los puntos. Igual tengo la idea mal planteada, pero...

Citar
cuando me referiero a nodo de salida dentro de la cebolla, no me refiero al servidor de salida a internet

Ni yo, el nodo de salida es el ultimo punto de circuito de tor. A partir del cual tienes el tráfico tal y como saldría de tu ordenador pero con otra IP de salida.

Citar
que ganas con hacer un trucho un nodo intermedio
Yo hablo del punto de intercambio o del rendez-vous que es el que habla con el ultimo nodo del circuito de tor del cliente y el primer nodo del circuito tor del servicio oculto. Ese equipo tiene la información tal y como saldría del cliente con la salvedad de que la IP origen es anónima. Y se lo da al primer elemento del circuito tor del servidor oculto para que a traves del enrutamiento pase por varios equipos y termine entregado en el servidor oculto. En ese punto de intercambio se puede hacer lo mismo que en el nodo de salida del circuito tor. La información va igual de cifrada o no cifrada que el cifrado punto a punto que tenga el cliente y servidor. Te pueden meter paquetes, cambiar datos y leerlos.

Citar
y dale con la burra al trigo
Es que es importante recalcar que TOR SOLO OFRECE ANONIMICIDAD y nada mas (aunque no sea poco lo que ofrece).

Citar
todos los fallos y vulnerabilidades a nivel fisico, sesion, presentacion y aplicacion se los come doblados, por lo que no te protege de ellos.
con lo cual, el afirmar que tor te da anonimato es una falacia, ya que si tor browser tiene un fallo, por el que se le pueda colar un payload o un troyano que te de la ubicacion, te lo comes con patatas.
No comer troyanos no forma parte de ofrecer un canal que permita ser anonimo si no de la seguridad en tu host. Lo que comentas es equivalente a decir que tor no ofrece anonimicidad porque no te protege de postear en un sitio una foto de tu DNI. O bueno al menos a mi me lo parece (puedo estar equivocado o haber interpretado equivocadamente lo que comentas).
126  Foros Generales / Dudas Generales / Re: Tú proveedor de internet puede saber y ver desde la central... en: 24 Agosto 2018, 12:57 pm
Citar
si sabía que usa proxys encadenados, pero lo que no sabía es que el ISP puede saber todos los nodos de TOR por los que pasa nuestro tráfico!

No he dicho tal cosa, me he expresado mal si se ha entendido eso. Las distintas ISPs verán paquetes que salen y entran entre cada uno de los nodos del circuito.
Si consigues la información global se podría igual llegar a hacer una correlación de paquetes los paquetes. Pero esto no esta o no lo tengo del todo claro, porque los nodos enprincipio barajean paquetes de distintos circuitos.

Lo que pretendia expresar es que la ISP ve el nivel IP de cada conexión entre cada pareja del circuito.  Eso no quiere decir que si tu ISP es movistar vaya y la ISP de los demas el AT&T, globalNET, etc.. Movistar vaya a ver todas las IPs que forman parte del circuito. Necesitarias obtener datos a nivel global de todas las ISPs de todos los nodos que forman parte del circuito para poder llegar a hacer eso.
127  Foros Generales / Dudas Generales / Re: Tú proveedor de internet puede saber y ver desde la central... en: 24 Agosto 2018, 11:29 am
Unas pequeñas puntualizaciones:

El DNS solo irá por el tunel si le dices que vaya por el tunel. Por norma general o de manera automática el DNS no se suele enviar a través de tor y en muchos casos tampoco por la VPN.

Normalmente el primer nodo de tor o el nodo de salida sueles ser tu así que el salto desde tu cliente al siguiente nodo de tor irá cifrado.

Las IPS origen desde tu ordenador y destino el primer nodo de entrada ya sea a la VPN o al primer nodo del circuito tor siempre las podrá ver el operador. De hecho en todo momento las IPs origen y destino de cada segmento del circuito TOR se van a ver.
Las distintas operadoras verá paquetes:
IP1-IP2,IP2-IP3, IP3-IP4, ....

Proxy es generico de usar alguien intermedio para que haga las peticiones en tu lugar. Eso implica que en destino la IP que va a ver el servidor será la del proxy y no la tuya.
Las VPNs y TOR estan actuando de proxy. De hecho TOR usa varios proxys encadenados en el camino. En el caso de las VPN el sueño de la VPN controla totalmente quién se conecta y a quién. Sabe que tu estas haciendo peticiones a un servidor concreto de hecho su servicio permite utilizarle a él como proxy y que la comunicacion entre el y tu vaya cifrada.
No obstante, los proxys pueden o no estar cifrados.

Tambien siempre se debe de tener en cuenta que usar un proxy es como permitir a otro que te haga un MITM. Te tienes que fiar de el o usar medidas que permitan que aunque haga cosas raras no te de problemas.

128  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 24 Agosto 2018, 10:08 am
Yo si no os importa me interesa mas la parte técnica (soy butanero y esto de las leyes se me escapa un poco), si hay algo erroneo me comentáis, y si no queréis leerlo porque creeis que el tema deberia de pasar a mejor vida simplemente pasad de esto :).

Me queria centrar la capacidad de anonimicidad de TOR con onion VS TOR a web normal.

Respecto al diagrama que ha pasado warcry, si el servidor de salida y el .onion o el que provee el servicio son el mismo te cargas la anonimicidad de quien da el servicio. O estoy en un estado que me estoy volviendo gilipollas o no estoy leyendo bien el diagrama que comentas (Que también es posible :)). Los nodos de salida y de encuentro son públicos y su IP es pública. Si en general el punto de encuentro fuese el servidor el servidor no sería anonimo.

Concretando respecto a TOR con onion y TOR sin onion. A ver, la red tor con .onion tiene un punto de encuentro (que puede ser malicioso). Desde el cliente al punto de encuentro se hace un circuito tor, va por internet pero es cifrado y desde el servidor hasta el punto de encuentro hay otro circuito tor (que tambien va cifrado). Este cifrado lo que pretende dar es anonimicidad y NO seguridad de lo que viaja no se pueda ver por un punto intermedio. De hecho por estructura hay puntos de la red TOR que tendrán acceso a la información en limpio y por eso si se desea ademas de anonimicidad que nadie acceda a la informacion hay que hacer un cifrado extremo a extremo. Osea que puntos intermedios tengan acceso a la informacion si no se envia cifrada extremo a extremo no es un bug es una feature del sistema y todo el que lo use debería saberlo. ¿Hasta aqui estamos de acuerdo?

Para el que se conecta a un servicio oculto (cliente) sigue habiendo los mismos problemas, que el punto de encuentro sea malo, y te toquen el paquete o que el que da el servicio sea malo y te este dando una pagina mala con viruses y cosas (exploits, whatever...).

En el caso de conectarte desde tor a una pagina no tor, tienes el circuito hasta el nodo de salida (que puede ser de la CIA,mi5 o del juanker basilio) y desde ahí hasta el servidor que puede ser malo y hacerte lo explicado arriba, pero ese problema siempre lo va a estar ahi. Osea que la capacidad de hacer el mal o los puntos donde hacerlo son equivalentes en ambos.

La única diferencia (en cuestion de quien toca tu paquete) es que conectándote a una página no torificada podría tocarte los paquetes la ISP desde el nodo de salida al servidor (cada uno de los saltos que des hasta llegar del nodo de salida al servidor).
Pero entiendo que si el problema TOR es sobre todo los nodos de salida (o puntos de encuentro) controlados por gente mala, el problema es equivalente estes utilizando TOR contra onion o contra una web normal.

Además si te pueden tocar el paquete en la ISP es porque no te estas molestando en usar un protocolo que cifre extremo a extremo (https, ssh, o lo que séa) y no estas haciendo caso de los certificados. Osea culpa tuya (porque no estás entendiendo como se debe usar bajo mi punto de vista).

Y no obstante volvemos a lo mismo, eso no es un problema que tenga que resolver TOR (hablo de la red TOR). TOR te resuelve el problema de la anonimicidad y tu sigues siendo anónimo ya que la dirección IP que verá el servidor y la ISP será siempre la del nodo de salida. TOR no resuelve problemas derivados de la informacion que te puedas bajar y que resulte en un exploit o un link que permita degenerar tu conexion y hacer que envies algo fuera del circuito.

Por ejemplo uno de los grandes problemas que suele tener la gente via tor es que torifican el programa que desean utilizar y no el DNS. Pero eso de nuevo es un fallo de uso.

Este es mi punto de vista, si no os gusta tengo otros.

Por cierto, mucho incapie estais dando a ser nodo de salida, cuando lo que realmente importa es que seas nodo de entrada mas bien para que los paquetes que salen a la ISP vayan ya dentro del circuito TOR.
129  Sistemas Operativos / Windows / Re: cual es la mejor opcion? en: 23 Agosto 2018, 15:58 pm
Citar
...que se borre todo porque está llena de virus...

Yo viendo la premisa de que esta hasta el culo de virus, optaria por formatéo, si o si. Y leyendo lo que comenta machacador.

Citar
Yo prefiero actualizar a Windows 10 desde el Windows 7 para obtener la licencia en linea por hardware...

La cosa parece clara. Primero actualizas y una vez obtenida la licencia por hard, formateas y reinstalas desde una partición limpia. Lo conectas a internet y ya tienes windows 10 limpio activado como te comenta Machacador.
130  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 23 Agosto 2018, 11:04 am
No, si después de la ley sinde la cosa se puso bastante fea legalmente hablando. Y con la nueva definición de copia privada que metieron esta complicada la cosa.

Hay una ponencia de David Bravo que va explicando un poco la evolución de todo bastante clara, no se si la gente lo habrá visto ya. Me pareció bastante guai.

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 ... 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines