elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15
1  Programación / Scripting / Re: [AYUDA] [BATCH] ¿Se puede "crear" el debug.exe? en: 27 Marzo 2020, 23:53 pm
No comprendo
Pregunto que a que te refieres con el debug.exe.
Hablas de compilar tu programa en modo debug?
2  Programación / Scripting / Re: [AYUDA] [BATCH] ¿Se puede "crear" el debug.exe? en: 27 Marzo 2020, 23:46 pm
Saludos,

¿Se podría "crear" el debug.exe mediante un Batch?

Como he visto que hacen el keyboard.com, me atreví a publicar esto, ya que no me corre el debug original. * Me da un error.

Muchas Gracias.

El debug.exe? COmo no des mas detalles...
3  Foros Generales / Dudas Generales / Re: [FAQ] Obtener / Localizar / Hackear una IP. en: 27 Marzo 2020, 23:39 pm
Hola #!drvy,

Quiero remarcar antes de nada que todo esto lo digo bajo mi opinion que perfectamente puede estar equivocad[a/b],y en ningun caso pretendo deslegitimarte, ofender ni nada similar.

Simplemente es un tema que me molesta bastante, debido a que a mi me costo mucho aprender de el, puesto que en todos los sitios el anonimato que se ofrece es VPN, proxy o TOR, la gente "amateur" ve TOR como la mejor opcion, se descarga el TOR browser y ala, a funcionar y es algo que puede conllevar fallos muy gordos que desencadenen en, deautenticaciones y dependiendo de tus fines consecuencias(no estoy incitando a nada ilegal, solo exponiendo problemas).

- La funcionalidad de los nodos o relays si quieres ser más correcto, es literalmente la de un proxy.. En este caso siendo 3, hablamos de un chained proxy.

https://support.torproject.org/es/about/how-is-tor-different-from-other-proxies/
No considero que TOR sea un set de proxies, el tipico meme de proxychains, 10 proxis y tal lo considero falso. Por tener 5000 proxis no es mas seguro. Lo que aporta valor en TOR son sus capas de cifrado, ni mas ni menos. SI el cifrado de tor se rompe, puedes tener todos los proxies que quieras.

Cuando digo que nadie sepa a donde vienes a donde vas, se asume que la red de Tor y sus nodos (al menos no todos a los que te conectas) no están comprometidos. Obviamente, si tienes la mala suerte de caer en todo nodos controlados por la misma persona pues estás jodido... Que yo sepa, todavía no ha pasado nada así (contamos los ataques de 2014?)... Es un ataque teoretico... Y se ha intentado muchas veces con resultados poco prometedores, de momento. Obviamente no se puede asumir 100% de fiabilidad. Pero tienes que entender que esta guía no está hecha para aclarar ni centrarse en los vectores de ataque y la desanonimazación en TOR, si te fijas, le he dedicado 3 líneas de todo el post.

Comprendo que el post es super básico y me parece genial darle un punto a la gente de donde partir con la claridad que lo has hecho, pero creo que es comprensible el querer destacar problemas que pueden surgir, y sobre todo, gente que empieza en el mundillo tenga claro que es TOR, que no es tor y sobre todo como usar TOR.

En cuanto a la fiabilidad podemos debatir tres años, yo soy un poco paranoico y sinceramente, ¿crees que es imposible romper TOR? Hackers que han sido detenidos, hackers de alto nivel, gente que es capaz de hacer casi magia han sido detenidos(¿todos han sido por un mal uso de su anonimato?, permiteme que lo dude. Si el caso es gordo,(terrorismo, pedofilia, armas, etc..) ya te digo yo que rompen tor.


Comparado con una VPN de terceros (ya ni hablemos de un proxy simple), de la cual tienes 0 control y te tienes que fiar de lo que te diga el proveedor que hace o no hace... Si, me fio más de la red de Tor. Creo que es la más segura en cuanto a ocultar tu procedencia de todas las que he listado. Eso por supuesto no quiere decir que sea 100% segura ni que sea una "supersolucion al anonimato"..
Una VPN de terceros es vender tus datos y tu trafico (hola vpn), un proxy simple me imagino que te refieres a un HTTP o un sock que enganchas a tu navegador y a tirar millas. Estoy de acuerdo, pero creo que hay matices.
Los proxis simples pueden ser muy utiles, como punto final de tu configuracion a fin de "engañar" al objeivo final(ej. nodos de salida tor capados.

Las VPN, creo que el aspecto mas importante de las VPN es su origen(no es lo mismo una vpn comercial de USA, que una vpn (propia preferiblemente o no) en un servidor en Siria.



Pues me encantaría saber cual es tu "conclusión". Y si tienes en cuenta todas las variables a la desanonimización que añades de por medio.

La Mac no sirve más allá de la red local.. Quiero decir, se puede tampear y solo la conoce el próximo nodo al que te conectas... Por saber no la sabe ni el nodo de salida a internet que tienes en el portal de tu casa.
Mi conclusiones resumidas son:

1. El anonimato no es tan simple como te venden.
2. Si eres novato, estas leyendo esto, y decides que TOR browser es tu opcion para el anonimato te estas equivocando, lee mas
3. Las cosas no son blanco negro, hay muchos grises

Finalmente dejo aqui, lo que considero mi configuracion mas ajustada y explico por que lo creo asi(Hay una gran cantidad de posibilidades de que esta solucion sea erronea, no funcione, y yo no tenga ni p**a idea de lo que hablo)
1. Tu maquina fisica es critica, 1 punto de acceso a la hora de atacarte
 - Cifra tu disco duro por el amor de dios, no los ficheros, el disco(Linux tiene una solucion en su instalador, y hay mil soluciones mas por ahi, BitLocker, etc..)

2. Aisla tu maquina de "navegacion":
 - Virtual box, sin carpetas compartidas, ni portapapeles y actualizado. Crea un snapshot al inicio, eso hara que puedas reinicirar al estado original despues de cada uso(esto hace que si te infectas con malware "deberia quedar aislado")
 - Montate un gateway de salida a TOR (Whonix) puede ser tu amigo, configura tu maquina de navegacion con un unico adaptador de red interna solo hacia whonix(Esto enruta todo el trafico de tu maquina sobre tor, evita dns leaks, si usas tor browser y te descargas un malware o un simple svg, puede revelar tu ip original, puesto que tu maquina no enruta el trafico(solo el navegador) esta es una solucion a nivel de sistema operativo)
 - SI piensas que una vpn hace lo mismo, fail, una mala configuracion en tu vpn puede hacer que salgas sin ella(lo mismo para torsocks, proxychains al 9050, etc...), si falla el gateway tu maquina de navegacion se queda sin consexion, simple.
 - Pon una vpn a la salida de tor, ¿como?, una vpn en tu maquina de navegacion(para esta maquina TOR es transparente) solo deberas configurar la vpn, ¿para que?

TU --> NODOS TOR --> DESTINO => Aqui, tu envias datos, si tan solo el nodo de salida tor esta comprometido no podra deautenticarte, pero si ver tu trafico ( aqui entran en juego ataques por estadisticas de datos etc...)

TU --> NODOS TOR --> VPN --> Destino
SI tor (uno o varios nodos estan comprometidos) da igual que te deautentiquen, ¿saben quien soy pero no a donde me conecto(saben a una vpn) ni que envio(hay un cifrado de vpn)
Si la VPN esta comprometida da igual(si es anonima, pago btc, o gratuita.., que no te este relacionada contigo), sabe que viene un trafico de tor, nada mas.

La puntada final, tu ip es un numero y como bien has dicho puede cambiar y sirve para nada y menos, en la mayoria de casos tan solo apuntara a tu router, no a tu pc. Como se une una persona a un router, simple, los ISP te pasan una factura mensual xd, y en sus tablas tienen guardado quien tuvo que ip en que momento.

Solucion, no uses tu router, publicos o buscate la vida.

La MAC, correcto que solo funciona nivel de enlace de datos en la capa OSI, y no tiene conexion con IP, pero que pasa con el router que has usado?
Las operadoras tienen puertos de configuracion en tu router, en el cual pueden acceder de manera remota ("para actualizaciones" XDXDXD), en el router quedan grabadas las relaciones IP MAC, y si esa mac coincide con la de tu pc...
macchanger en tu maquina anfitrion, no en la del navegador.

Creo que esta puede ser no es una mala configuracion, algo tediosa, pero creo que estable. Ahora, como bien he dicho, todo esto puede estar mal,a si que garantia 0.

Cualquier correccion o info que se pueda aportar es mas que bienvenida,
Aqui estamos para aprender.

Llevo mucho tiempo en este foro, aunque ultimamente no he sido muy activo y he aprendido mogollon de cosas de personas como elecktro, engel_lex, tuyas, etc.. y creo que(ya por cuestion personal) poder aportar mi pequeño grnito de arena(o de basura, espero que no) es necesario para equilibrar hahah.

Gracias :)

4  Seguridad Informática / Análisis y Diseño de Malware / Re: Analisis forense : ¿Alguien sabe que puede ser este bicho? en: 27 Marzo 2020, 01:04 am
Busca el binario. Los eventos del sistema de win

Mira la rutas de registro de arranque, los servicios instalados el el sistema, y wmic, el bicho tiene que tener persistencia y es probable que use alguno de esos metodos(aunque pudiera ser que use otros más complejos, como secuestros com etc.)

A si a simple vista, no has pensado que puede que sea files, y por eso ni salta y todo va 'normal'.

Un saludo
5  Foros Generales / Dudas Generales / Re: [FAQ] Obtener / Localizar / Hackear una IP. en: 27 Marzo 2020, 00:55 am
Bueno, este tema se abre en relación a las infinitas dudas que se abren cada poco tiempo respecto a las IPs. Vamos a abarcar desde "De que sirve una IP?" hasta "Se puede amargar la vida a alguien teniendo su IP?". Obviamente todo lo que hay aquí expuesto es para puros fines educativos. Conste que la mayoría del tiempo, consideraremos estar hablando de IPs personales y publicas (personas/routers/modems) y no de servidores (web, juegos etc.) ni de IPs privadas.

Primero, Términos:

ISP -> Proveedor de servicio de Internet. Tu operadora. Al que pagas "pal" Internet.
DMZ -> Zona desmilitarizada.
Router/modem -> Dispositivo que te conecta a Internet. La cajita esa que a veces deja de funcionar.
IP Publica -> IP que te identifica (o al menos lo intenta) ante el resto de las maquinas en el mundo.
IP Privada -> IP que usa tu maquina para comunicarse con tu router/modem y nada más.. no sirve ahí fuera.
WiFi -> Internet mágico que va por el aire .. lo genera la cajita esa a la que llaman router/modem.
Escanear una IP -> Buscar puertos abiertos y posibles programas vulnerables que hagan uso de ellos.
Base de datos -> Un fichero donde la gente normal almacena cosas... datos para ser más específicos.
DoS -> Saturacion de paquetes. Una maquina envía muchos paquetes a otra y la ultima como no ha desayunado, se cae.
DDoS -> Saturacion muy grande de paquetes. Muchas maquinas envían muchos paquetes a una sola (bullying) y esta aunque haya desayunado, se cae.

Indice
- 1. ¿De que me sirve una IP?
- 2. ¿Cómo puedo localizar una IP?
- 3. ¿Cómo puedo obtener una IP?
- 4. ¿Cómo "hackeo" una IP?
- 5. ¿Cómo "escondo" mi IP?

1. ¿De qué me sirve conseguir una IP?


En la gran mayoría de los casos, para absolutamente nada! Una IP no es más que una dirección con la que un equipo conectado a Internet se identifica. La mayoría de las personas piensan que detrás de esa IP esta la maquina de la persona en la que tienen interés, pero en la gran mayoría de los casos, esto NO es así. Detrás de esa IP esta el ISP (proveedor de Internet) de dicha persona. Son unos cuantos servidores que redirigen el trafico entre el emisor y el receptor. A parte, la gran mayoría de las veces, el punto final es el router o módem de la persona. Así es por ejemplo como un teléfono y un portátil conectados al mismo WiFi, tienen la misma IP.

Para que todo el trafico vaya a parar directamente al ordenador del usuario, este tendría que configurar su propio ordenador como punto de acceso (router/modem) y redirigir todo el trafico desde su PC hacia el resto de la casa. Obviamente es un caso muy aislado y muy poco probable. Dicho esto, en la mayoría de las ocasiones, a no ser que el usuario rediriga el trafico de cierto puerto (abrir puertos), o tenga una zona DMZ configurada, todos tus paquetes pasaran por el router/modem de la persona para luego ser redirigidas por IP's privadas (192.168.x.x) al destino final. Esta explicación es para avanzar un poco más sobre los puntos que se trataran después.


Imagen de redestelematicas.com


Y, ¿De qué te sirve conseguir la IP?

- Puedes conseguir el país de procedencia (o mejor dicho, el país donde esta asignada esa IP) y como mucho la cuidad o provincia de la misma (más sobre esto, luego).

- Puedes usarla como identificador para tener "fichado" a un usuario que se conecta a X servidor.. y puedes hacer escaneos de seguridad sobre ella en el caso improbable de que el usuario tenga X puertos abiertos, una zona DMZ o la configuración de su router se exponga al exterior (más sobre eso, luego).

- Legalmente el obtener una IP por tu cuenta, no sirve de nada. Recuerda que ningún juzgado considera como prueba valida algo que hayas obtenido por tus propios métodos y no sea replicable. Y, una IP es considerada como un dato PRIVADO por la mayoría de los países civilizados (sobre todo en Europa). No tratar los datos de una persona de forma correcta puede conllevar a medidas legales.

- Puedes intentar "atacar" a la maquina que hay detrás de ella aunque como se explicara más tarde, es un caso muy improbable.

- Puedes realizar un ataque DoS o DDoS sobre ella... algo que va en contra de la ley en prácticamente cualquier país (y las normas de este foro).


2. ¿Cómo puedo localizar una IP?


Hay infinitos servicios en Internet que te permiten saber la "ubicación" de una IP. Este sitio (elhacker) tiene su propio localizador. Pero en el 99.99% de los casos, no te darán una ubicación precisa y en muchas ocasiones, pueden incluso darte una completamente equivocada. Para entenderlo, hay que ver "Como se localiza una IP".


Imagen de rumyittips.com

Para empezar, las IPs NO se localizan de una forma mágica ni llevan datos sobre su ubicación. En la mayoría de los casos, los servicios que ofrecen dicha "localización" se basan en unas bases de datos. Estas bases de datos contienen rangos de IP y país/operador al que están asignados dichos rangos. A estos "rangos" se los suele llamar bloques y un bloque puede suponer miles de IPs (66.66.0.0 a 66.66.255.255 por poner un ejemplo). A partir de ahí, cada operador asigna y usa dichas IP's como le da la gana.

La fuente primaria para la geolocalizacion de una IP son los registros regionales de Internet. ARIN (América del Norte y algunas islas), RIPE (Europa, Oriente Medio y Asia Central), APNIC (Asia y Pacifico), LACNIC (America Latina) y AfriNIC (África y cercanías). Esto se reduce a continentes y países. Después, para concretar sobre la provincia y/o la cuidad, se usan datos re coleccionados de los usuarios o proveedores. Por ejemplo, las paginas que ofrecen la predicción del tiempo pueden asociar tu IP o en la mayoría de los casos, un pequeño rango perteneciente a tu IP...  a cierta provincia y/o cuidad cuando introduces la cuidad para la que buscas el tiempo y luego vender dichos datos. Algunos ISP (proveedor de Internet) también proporcionan la localidad generalizada (cuidad, provincia) a la que asignan un determinado rango de IPs.

Entonces, para realmente obtener la localización de una IP, debemos fiarnos de unos datos que o bien son muy generales, o bien pueden estar obsoletos o bien pueden ser erróneos. El margen de error de hecho es gigante y la precisión en la gran mayoría de los casos se reduce a simplemente el país. A esto, debemos añadir que la mayoría de las IP's que circulan hoy en día son dinámicas.. lo cual quiere decir que dentro de más o menos tiempo, el usuario tendrá una IP nueva, y la que nosotros tenemos seguramente sea asignada a otro usuario que bien podría estar en la misma provincia o bien a la otra punta del país. También hay que tener en cuenta que algunos ISP utilizan una IP para varios usuarios lo cual quiere decir que la IP apunta a un servidor mantenido por la empresa que proporciona el servicio y no a un usuario concreto.


Por tanto, es seguro afirmar que en el 99% del tiempo, localizar una IP no te servirá para absolutamente nada más que para saber a que país pertenece. Lo cual nos lleva a la siguiente pregunta:

Y, ¿Quién puede localizar mi IP con precisión?

- El gobierno (por supuesto). Para que una fuerza de la ley (policía por ejemplo) o un gobierno localicen tu IP, en la mayoría de los casos hará falta una orden judicial, la cual sera presentada ante el proveedor de servicios o una organización que los agrupe, los cuales se verán obligados a comprobar sus ficheros para ver a que cliente o dispositivo estaba asignado a dicha IP en un determinado momento. El proceso generalmente suele llevar días/semanas/meses/años por los tramites legales.

- La pagina del tiempo. O parecidos. De hecho cualquier servicio al que le das tu ubicación ya sea voluntariamente (quieres saber el tiempo para tu localidad) o involuntariamente (te has olvidado el GPS del móvil activado en tu casa y usas alguna APP que implemente un algoritmo para tales fines).

- Tu vecino (en serio) o alguien que pasa por ahí. Si tienen acceso a tu WIFI pueden saber que IP publica tienes y guardar tu dirección junto a tu IP en una base de datos. Google de hecho usó sus coches de Street View para mapear las redes wifi abiertas hasta que una orden judicial les dijo que paren.

- Gooogle / Microsoft / Amazon / Facebook / Twitter etc.. porque utilizan los dos puntos anteriores. Google/Microsoft lo saben porque llevas el GPS activado o si no eres tu, es el vecino.. y porque das tus datos personales (teléfono, dirección) cuando te creas una cuenta.. Amazon lo sabe porque recibes los productos que compras a un domicilio (esencialmente das tus datos).. Facebook y Twitter lo saben porque compartes imágenes tomadas con la cámara, que, si tienes el GPS activado, insertara unos meta-datos (EXIF) en la fotografía con la ubicación... También lo saben porque muchas veces sueles poner de comentario tu localización..


3. ¿Cómo puedo obtener una IP?


La pregunta más bien debería ser, "Quien puede obtener mi IP".. pero bueno. Esencialmente, todo el mundo puede obtener tu IP. De una forma o de otra. Tu IP es el identificador que usas para conectarte a y comunicarte en Internet. Prácticamente cualquier maquina a la que te conectas sabe tu IP. Por lo tanto:

- Tu operador sabe tu IP (tu conexión pasa a través de varios servidores antes de llegar a su destino.. todos ellos saben tu IP).
- Google sabe tu IP (porque te conectas sus servidores).
- La pagina que visitas sabe tu IP (por lo mismo por lo que Google la sabe).
- El juego al que juegas online sabe tu IP.

Pero vamos, la verdadera pregunta real es: "Puede otro usuario (maligno) obtener mi IP?" o.. "Puedo yo (que soy maligno) obtener la IP de otro?". Bien, aquí hay varios métodos que vamos a proceder a explicar.

Generalmente, los desarolladores de videojuegos, chats, servicios.. etc.. cuidan tu IP hasta cierto punto. No quieren que los demás la sepan porque aparte de ser un dato privado, te puedes enfadar y denunciarles. Pero, a veces, no es posible o no conviene. Por ejemplo, en las redes P2P (Torrent, Emule, Ares...) todos con los que compartes un archivo saben tu IP porque se comunican directamente contigo (así funciona). En los juegos, el administrador sabe tu IP porque es lo que usa para banearte cuando te portas mal (lo mismo para los foros/paginas/apps). Cuando compartes un archivo por algún servicio de conexión directa, el destinatario, sabe tu IP. Y cuando te comunicas con alguien por VoIP (juegos online, Skype, Llamadas VoIP..) con los que estas hablando, saben tu IP. Tu vecino (el que va de hacker) te podría mandar una pagina (aparentemente inofensiva) y obtener tu IP..

¿Usas Skype? Protégete de los Skype Resolver
https://foro.elhacker.net/seguridad/iquestusas_skype_protegete_de_los_skype_resolvers-t424959.0.html

De hecho, obtener una IP es tan sencillo como obtener el nombre de una persona.. y eso, no debería de preocuparte porque aunque la sepan, como hemos dicho antes, en la gran mayoría de los casos, no podrán hacer nada con ella (a parte de saber que mentiste cuando dijiste que eras colombiano..).

Código
  1. <?php
  2. // Cosas a hacer: Poner esto en un servidor gratuito y mandarle la dirección a un ingenuo..
  3. file_put_contents('ips.txt', 'IP: '$_SERVER['REMOTE_ADDR'].' conseguida a las '.date('h:i:s d/m/Y')."\n");


3. ¿Cómo puedo "hackear" una IP?


Lo más probable.. es que no puedas. Veras, conseguir una IP es solo el primer paso y no supone nada más que saber el nombre de una persona a la que estas planeando robar. El hecho de tenerla significa que por lo menos tienes un objetivo pero poco más. Para "hackearla" te hace falta tener muchos más datos y la suerte de que las maquinas asignadas a ella sean vulnerables.

Como he dicho más arriba, puedes escanear los puertos.. pero lo más seguro es que en vez de escanear los puertos del ordenador de la victima, escanees los de su router. El router es el que maneja la IP publica, es la puerta de entrada y es el que decide si dejar pasar un paquete o no. Ese router, suele tener los puertos cerrados y por si era poco, suele llevar un firewall que detecta ataques primitivos (como escanear puertos) y los bloquea. Para tener la suerte de escanear los puertos del ordenador de la victima: O bien estas en su red...  Es decir, en la misma casa/colegio/cyber/wifi.. o bien la persona ha configurada una zona DMZ o ha abierto y redirigido ciertos puertos hacia su ordenador.

Si consigues escanear los puertos, podrías saber que servicio esta detrás de X puerto e intentar atacarlo con una vulnerabilidad especifica para ese servicio y esa versión en concreto. Quizás tengas la suerte y tu victima sea un "juaker" en toda regla que se ha infectado a si mismo con un troyano para impresionar a su novia y puedas conseguir acceso.. nunca se sabe..


Herramienta ultra secreta del STAFF de elhacker.NET..  para hackear a alguien solo con una IP.

A parte de eso, otro posible ataque es que el router este mal configurado y exponga su configuración hacia fuera (a Internet). En tal caso, podrías (suponiendo que consigues pasarte el login) desconectar al usuario de Internet, cambiar parámetros del router o incluso subirle un firmware (drivers) corrupto y joder su router para que tenga que llamar a su operadora y esta le cobre 50€ por uno nuevo.. Eso es, suponiendo claro esta, que el router ha sido mal configurado.. algo que no le interesa ni al usuario, ni al operador, ni al gobierno ni a tus padres que son los que van a pagar por los daños después del juicio.

También podrías DDosearlo. No, no tocarlo con los dedos, si no enviar muchos paquetes y rezar para que tengas la capacidad de enviar más de los que el puede recibir y por lo tanto saturarle la conexión dejandole sin Internet por un tiempo limitado (lo que tardes en cansarte). El problema de eso (a parte de ser ilegal) es que todo el trafico pasa por varios servidores cada cual puede decidir que no quiere transmitir ese trafico porque le parece mal. El operador normalmente es el que intenta pararlo. Este es el método más común que se usa hoy en día para amenazar y joder dado que no necesitas más que la IP y la suerte de que nadie te detenga por el camino.


Dicho esto..

4. ¿Cómo puedo proteger mi IP?


A todos esos ataques mencionados previamente, hay una simple solución.. resetear el router (o desconectarte y volver a conectarte). En la gran mayoría de los casos, tu ISP te habrá dado una IP dinámica. Eso quiere decir que cada cierto tiempo y/o ciertas acciones, tu IP publica cambia por otra. Esto prácticamente anula cualquier ataque que te estén realizando ya que ahora atacan a una IP que o bien no esta asignada a nadie o bien se la han asignado a otro usuario que se esta preguntando que porque le va lento el Internet..


Imagen de wikipedia.com

Hay muchas medidas para ocultar tu IP publica real. Nunca podrás esconderla del todo pero si puedes "camuflarla" entre otros. El método más común es el uso de Proxies.  Esto es, una maquina a la que te conectas y la es ella la que se encarga de obtener los datos de otra pagina por ti. De esta forma, la que expone su IP es dicha maquina y no la tuya. Hay infinidad de proxies por ahí para la infinidad de protocolos que hay. Lo más común es para navegar por la web.

Código:
Lista de algunos proxies: https://hidemy.name/es/proxy-list/

Otro son los servicios VPN. Funcionan más o menos como un proxy pero en vez de aceptar solo cierto trafico (un puerto o una conexión concreta.), redirigen todo el trafico de tu ordenador. Esto es muy útil para juegos y aplicaciones que normalmente no permiten y/o no soportan el uso de proxies. Al igual que con los anteriores, hay infinidad de redes VPN aunque la mayoría o bien tienen restricciones (cierto limite de datos.. como la tarifa de tu móvil) o bien son de pago.. además hay muchos que son ambas.

Código:
VPN Recomendada de PAGO: https://nordvpn.com/es/ - https://www.ipvanish.com/
VPN Recomendada Gratuita: https://windscribe.com/home

Para los que menos se fían o los que necesitan cierto servicio de la "deep web", tenemos a TOR. Un proyecto de código abierto, gratuito y bla bla bla, que fue desarrollado por el DARPA y ahora se mantiene y desarrolla por una organización sin animo de lucro. TOR básicamente cifra todo, usa 3 proxies en cadena y hace que nadie sepa de donde vienes ni a donde vas.

Sitio web:
https://www.torproject.org/

[Tutorial] Tortilla + TOR = + privacidad.
http://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html

Bueno, creo que no me dejo nada. Hay algunos puntos que están explicados de una manera vulgar pero creo que se entienden. Cualquier duda, puedes preguntar abajo.

PD: Siéntanse libres de "hackear" mi IP por los errores ortográficos.

Saludos

Creo que deberías revisar el post.

Tor no hace que nadie sepa de donde vienes ni hacia dónde vas.
La fuerza de tor no es que haya una cadena de 3, el número no es a boleo, esta ahí por algo.
Su fuerza son las capas de cifrado, de ahí la cebolla.
Tampoco usa proxies, usa nodos.
Y demasiado te fías de él, no?
La supersolucion al anonimato?
Tor debe usarse con un túnel o una vpn a la salida. Los nodos de Tor pueden estar comprometidos, y básicamente, si alguien controla entrarda y tu salida tiene todo.

Un buen punto al tema ip, es explicar que el método de ocultación de ip más seguro es una Red con la que no estés vinculado(ahí que cada uno saque sus conclusiones), el 2 punto es que la ip no es única ni estable para ti, es decir cambia y es compartida(la pública) por lo que no vale de nada, ahora no diría lo mismo de tu Mac en un peritage forense.


6  Seguridad Informática / Análisis y Diseño de Malware / Re: Evitar antivirus en: 27 Marzo 2020, 00:23 am
Los antivirus justamente están para leer los códigos y ver que no estés queriendo hacer nada raro.
Cuando ve que utilizas una API que necesita privilegios o que no es normal salta la alarma.

Muchos lo que haces es proteger y cifrar un poco el código y para eso existe los PACKERS.

Podrías ir probando tu Exe normal en virustotal.com y ver cuantos te toman como virus y después podes Ofuscarlo con un PACKER para ver los resultados.

Nunca jama usar virus total, compartían tu malware con las marcas de entivirus y a amepzar de nuevo
7  Seguridad Informática / Hacking Ético / Inyección de código en procesos windows en: 3 Enero 2019, 23:01 pm
Hola buenas,
Tengo una duda acerca de un concepto.
A raíz de estudiar dll injection, me he dado cuenta que se puede hacer esto también
https://www.mpgh.net/forum/showthread.php?t=986479
En realidad dll injection es inyectar el código que obliga a cargar la dll, pero a parte de ese código se puede inyectar lo que uno quiera.

La cuestión que me escama es la siguiente, ¿no os parece un fallo de windows muy gordo?, quiero decir, se esta permitiendo modificar procesos a tu antojo.
Estoy buscando info acerca de como se gestionan los privilegios, puesto que si no una escalación de privilegios seria tan sencilla como inyectar código en cualquier proceso que se ejecute como admin y voila..
Tengo un fallo de concepto aquí,
¿Porque windows permite que un proceso escriba en la memoria de otro?
¿Que requisitos se deben cumplir para que esto pueda llevarse a cabo, es decir, privilegios de sistema, etc..?


Gracias a todos por vuestro tiempo.

Un saludo
8  Seguridad Informática / Hacking Básico / Bypass php [credenciales harcodeadas] en: 14 Noviembre 2018, 00:22 am
Hola buenas,
tengo una pregunta simple a ver si alguien me puede refrecar la memoria.
Hace tiempo, me suena que en alguna version de php, si tenias un login tal que asi:
Código:
$user = $_GET['user'];

if($user == "123456"){
echo "LOGIN ON FAILED";
}

entonces tenias la url tal que asi httpx:\\misitio.com/index.php?user=123456 --> LOGIN OK
pero tambien valia algo asi httpx:\\misitio.com/index.php?user[]
Porque me suena que el operador == en alguna version(antigua de php) si comparabas array vs string devolvia true.
Si alguien se acuerda que em de algun detalle mas jajaj, que tengo memoria d epez.
9  Foros Generales / Dudas Generales / Llegar a RedTeam en: 25 Septiembre 2018, 00:57 am
Hola buenas a todos,
Tengo un problema y me gustaría que alguien con más experiencia me ayudase.
La cosa es, soy ingeniero en  informatica, y como todos los apasionados por el Hacking autodidacta.
No me considero una persona con muchísimos conocimientos, pero tampoco pocos.
Soy capaz de explotar vulnerabilidades, programar malware, etc..
El problema es que no tengo manera de demostrarlo ante una empresa, por eso todos los empleos que busco para un Red team o similar me dicen que buscan a alguien con más experiencia...
La verdad estoy frustrado, porque no se como hacerlo...
Ahora trabajo en ciberseguridad pero de manera funciónal, no tecnica y quiero cambiar.
Algún curso se que me convendría, como el Oscp, pero no se si tengo el nivel y me da miedo perder el dinero...
Lo ideal sería coger más experiencia trabajando de ello...
Alguien que me dé un consejo se lo agradecería muchísimo.
Saludos.
10  Programación / Programación C/C++ / Re: Editar fichero win32 en: 30 Agosto 2018, 21:06 pm
El resultado que obtienes es igual al que esperas?
No, perdona, edito.

Simplemente necesito leer X bytes de un fichero, editarlos en el buffer que los lei y volver a escribirlos en donde estaban.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines