elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19
171  Seguridad Informática / Hacking / Meterpreter webcam_list/snap en: 12 Febrero 2015, 15:36 pm
Muy buenas a todos, soy nuevo aquí ya que he tenido un par de días libres y me aburría bastante, como habéis visto jaja :D
Primero dar la enhorabuena a quienes se encargan de mantener el foro asi, ya que no es fácil encontrarte tanta profesionalidad por internet.

Después me gustaría exponeros algo, debido a mi tiempo libre (7uck) he querido probar un comando que alguien me comento que es el de webcam_list y snap de meterpreter.

A ver si alguien ha experimentado lo mismo y pudiera arrojarme algo de luz en este asunto de las webcams.

-el caso es que al lanzar el webcam_list no me devuelve absolutamente nada más que el prompt de meterpreter.
- por probar lanzo webcam_snap y bang!!! se muere la conexión de meterpreter.. icluso habiendo migrado el proceso.
no consigo entender porqué..  
el equipo es un windows xq sp3 virtualizado sobre un Asus del año pasado (portatil) y con la webcam desactivada (habilitada pero apagada).



Alguna idea?¿
Un saludo!!

edito. conreto: Si no creo un payload que active el servicio de la webcam en windows no voy a ser capaz de iniciarlo con meterpreter??
172  Seguridad Informática / Hacking Wireless / Re: Problema con Aircrack-NG en: 12 Febrero 2015, 13:55 pm
Hola Bryantcore Como bien te han dicho arriba, el problema es que no tienes un cliente dentro de la red que genere los suficientes IVs.

Por si te sirviera de algo te dejo un pequeño y básico tutorial que hice hace mucho en el que se ve una de las maneras de conseguir IVs

http://www.maticat.esy.es/foldtutoriales/airtuto.pdf

Un saludo!
173  Seguridad Informática / Seguridad / Re: Como Elimino el virus de la publicidad.?? en: 12 Febrero 2015, 10:13 am
Bueno, muchas gracias por ayudarme... Si era una extensión... Se llama Better-Fox-Finder 1.2...

La desactive y listo, mi navegador volvio a su velocidad normal...  ;-)

de todas formas no sería una tontería pasarle el malwarebytes a tu pc, para eliminarlo completamente.
Un saludo!
174  Seguridad Informática / Seguridad / Re: duda con resultados de nmap en: 12 Febrero 2015, 09:57 am
El proxy puede estar configurado para atender peticiones externas o internas, en el caso de querer controlar ambos lados de la red, tanto como para entrada como para salida, ( salida a internet y entrada a una web que tengas tú por ejemplo dando servicio) habría que montar dos. (es creo la opción más segura)

Realmente, y esto quizá podría corregirlo alguien, cuando nmap lanza que un puerto está filtrado es porque lo intuye, quiero decir; nmap manda los paquetes y el proxy o lo que sea no devuelve nada, por lo que intuye que deben estar filtrados.

y bueno, efectivamente, de tener un proxy solo te estaría filtrando las peticiones que se hagan de fuera hacía dentro de tu red
175  Seguridad Informática / Seguridad / Re: duda con resultados de nmap en: 12 Febrero 2015, 03:59 am
Hola! este es mi primer post en el foro. Bueno estoy aprendiendo a usar nmap y decidi hacer un scan de mi router desde mi propia red pero apuntando a mi ip publica, del resultado me salieron que todos los puertos estaban filtrados. Luego decidi hacer un escaneo a mi router pero usando la ip privada 192.168.0.1 de este escaneo me salieron 3 puertos que no estaban filtrados(80,8080 y 1900). Porque es esta diferencia, ambos escaneos los he realizado mas de una vez y el resultado es el mismo, en ambos escaneos use la opcion -sA

Hola seyco Bueno, te da dos resultados diferentes porque analizaste dos cosas diferentes.
En primer lugar analizaste tu IP externa, y eso te devolvió una resolución de tus puertos abiertos hacía el exterior. La respuesta de puertos filtrados es porque nmap intuye que están abiertos pero filtrados por un proxy generalmente..

En segundo lugar hiciste un análisis de los servicios de tu router hacía dentro de la red local. 192.168...  y te devolvió esos tres puertos abiertos.
Puedes probar a usar -sV y te dará el servicio que en ellos corre y con suerte hasta la versión.
176  Seguridad Informática / Bugs y Exploits / Re: Problema con metasploit (msfpayload) en: 12 Febrero 2015, 03:24 am
Desde hace ya tiempo incluyeron msfvenom que unifica msfpayload y msfencode.

para crear el payload debes utilizar msfvenom enlugar de los otros.

Un saludo!
177  Programación / PHP / Re: [PHP] CookieManager 0.5 en: 12 Febrero 2015, 02:05 am
Me referia a la API...

PD: El hecho de que las empresas usen un dado lenguaje/programa/driver/SO no quiere decir que este no este obsoleto.

Saludos

Por su puesto que no, no quería decir eso. Solo qué dado el poco interés por la seguridad en muchas empresas junto con el alto coste a todos los niveles de las migraciones a sistemas actuales, estos mientras sigan funcionando se suelen dejar cómo están.

y lo que en teoría se queda viejo en la vida real sigue siendo el día a día. no sé si me explico.. bueno un saludo!!
178  Programación / PHP / Re: [PHP] CookieManager 0.5 en: 12 Febrero 2015, 01:03 am
Qué bueno! sigue así.

De obsoleta MySQL nada.. si aún hay empresas en españa que programan en cobol xD
179  Seguridad Informática / Hacking / Re: MITM vs SQUID en Windows 7 con problemas !! en: 12 Febrero 2015, 00:50 am
usas windows.. con alguna herramienta.. Bueno, el problema de tu ataque está en que no haces de enrutador para las peticiones de la víctima y viceversa.

Cualquier programa para windows de este tipo se encarga de hacerlo todo para que puedas hacerte unas buenas palomitas.

De estar haciéndolo como hay que hacerlo para aprender, después de haber "engañado" la iptables de la máquina víctima y del router deberás activa el ip_forward correspondiente a si es un ataque en ipv4 ó 6 para que navegue por internet la vic.

PAra hacerlo en linux sé que es algo así cómo;

"echo 1 > /proc/sys/net/ipv4/ip_forward" sin comillas..  
y para windows nunca lo he hecho, pero lo bonito es investigar :)

edito. Por qué pones SQUID en el título y luego no lo comentas? squid es un proxy, a ver si va a ser ese tu problema de enrutamiento
180  Seguridad Informática / Seguridad / Re: Me están vigilando en: 11 Febrero 2015, 22:51 pm
Uso dos repetidores D-LINK DAP-1320 y uno SILVER CREST. No actualizados, tampoco sabía que se podían actualizar.

El router y el wifi no tienen las contraseñas de fábrica, están cambiadas. Tiene WPS pero no lo usamos.

Me he conectado con el móvil a mi red (antes lo hice con los datos móviles) y ahora el Wifi Analyzer sí me ha detectado a "Te estoy vigilando". Varias cosas:
-Está en un canal distinto a mi red.
-He sacado la dirección ¿MAC? (28:5f:db:07:58:ef).
-He sacado que pone SHENZHEN HUAWEI COMMUNICATION.
-En el gráfico de tiempo he visto que se conecta como "con picos".

¿Se puede sacar alguna conclusión o solución de esto?
Muchas gracias

P.D.: Voy a intentar con el medidor de señal de Wifi Analyzer ver por qué zona de la casa hay más señal, aunque es muy, muy difícil, porque se conecta, como he dicho "a picos" de muy pocos segundos.



Pues la verdad es que si que es curioso el caso.  Yo probaría todo lo que han dicho antes.

Aclarar!!! que un repetidor o AP puede actuar de varias formas según su configuración. Puede hacer de modo bridge (puente) con tu router que me imagino es lo que quieres. Ó también se puede configurar para crear otra red que dependa de tú router..
Intenta entrar en el panel de configuración del repetidor, generalmente escribiendo su dirección ip en el navegador web. e intenta ver si se le ha asignado un essid diferente o una ip diferente a la del router. Averígualo.

Si una vez hecho no encuentras resultados, haría lo siguiente. Propongo mi método.

 1- Comprueba que conectado desde el repetidor tu ip y tu puerta de enlace a ver si corresponden con las que el dhcp ha asignado al repetidor
    También probaría mediante el comando arp -a ver si existe alguna MAC duplicada en la red
Usar un analizador de red interna (local) como por ejemplo "angry ip scanner", "ip scann" hay varios. Conectado desde tu repetidor realizar un escaneo de la red. A ver que dispositivos hay conectados, hecho esto identifícalos físicamente por MAC. de haber uno que se escape, centrate en él.




 2- Si el scaner interno da negativo a intrusiones. Resetea el repetidor a valores de fábrica y si puedes actualizalo.

Técnicamente y entre unas comillas muuy gordas, no es posible espiarte si no ha conseguido acceso a tu red local (si, sé que se puede pero ahi no vamos a entrar xq no tiene sentido)

Por mi experiencia, que unos dirán que es mucha y otros que poca te digo, que la gente suele poner estos nombres a sus wifis para evitar que alguien piense en crackearles la red. ó ha entrado en tu red y ha configurado el repetidor para hacer su propia ley dando acceso a tus MAC para que ni te empapes de lo que está pasando.





Páginas: 1 ... 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 [18] 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines