elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11
21  Seguridad Informática / Desafíos - Wargames / Re: Prueba Serial en: 27 Septiembre 2013, 18:13 pm
El serial ingresado debe tener 16 caracteres
Este serial se dividirá en dos partes:
cvd = último número del serial y es como un número de verificación
cod = es el serial que se analizará en el codigo

Aquí se recorre cod número por número
si el número es par, se lo adiciona en la variable chk,
si es impar, se lo multiplica por dos, si el resultado es mayor o igual a 10,
se suman los dos primeros dígitos del resultado y se lo adiciona en la variable chk.

Cuando digo adiciona, no quiero decir que se lo suma, si no que se lo concatena.

Código:

for (i=0;i<cod.length;i++){
   if (i%2 == 0){
   tmp = cod.substring(i,i+1) * 1;
 
   }
   else{
   tmp = cod.substring(i,i+1) * 2;
   }

  if (tmp >= 10){
  tmp = tmp.toString();
  tmp = tmp.substr(0,1) + tmp.substr(1,1);
  }
 
 chk = chk.concat(tmp);
 }

Aquí se suman número por número cada uno de los dígitos de la variable chk previamente obtenida y se guarda el resultado en tmp
Código:
tmp = '';

for (i=0;i<chk.length;i++){
tmp = (tmp*1) + (chk.charAt(i)*1);
}
 

Aquí viene lo interesante:

Se suman los dos primeros caracteres de tmp y lo guardamos en chk,
luego lo multiplicamos x 10
y restamos chk menos tmp.
Luego obtenemos cvs del módulo de chk por 10.
Código:
tmp = tmp.toString();
chk = (tmp.substr(0,1)*1) + (tmp.substr(1,1)*1);
chk = chk * 10;
chk = (chk*1) - (tmp*1);
cvs = chk % 10;

Si cvs y chk son iguales, wala!
22  Seguridad Informática / Desafíos - Wargames / Re: EAS roto en WarZone? en: 27 Septiembre 2013, 16:41 pm
claramente no.
El link es solo para poner algo, la idea es que te hagas de acceso del profesor/es.
23  Sistemas Operativos / GNU/Linux / Re: [iptables] No logro sacar los paquetes de la eth1 a la eth0 en: 24 Septiembre 2013, 03:27 am
Si yo tendría que hacer tu script lo haría así:
Código:
	iptables -F
        iptables -X
        iptables -Z
        iptables -t nat -F

        # politicas por defecto
        iptables -P INPUT DROP               
        iptables -P OUTPUT ACCEPT             
        iptables -P FORWARD DROP             
        iptables -t nat -P PREROUTING DROP   
        iptables -t nat -P POSTROUTING DROP   
        echo 1 > /proc/sys/net/ipv4/ip_forward  # habilitamos BIT de reenvios

        iptables -A INPUT -i lo -j ACCEPT # localhost aceptar todo

        iptables -A INPUT -p tcp --dport 20:22 -j ACCEPT                         # ftp y ssh
        iptables -A INPUT -p tcp --dport 80 -j ACCEPT                            # http
        iptables -A INPUT -p tcp --dport 443 -j ACCEPT                           # https
        iptables -A INPUT -p tcp --dport 53 -j ACCEPT                            # dns - dhcp
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 111 -j ACCEPT                           # portmapper/rpcbind
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 137:139 -j ACCEPT                       # samba
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 445 -j ACCEPT                           # samba
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 3128 -j ACCEPT                          # squid
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 3130 -j ACCEPT                          # squid cache
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 2049 -j ACCEPT                          # nfs
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 5038 -j ACCEPT                          # asterisk
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 1000 -j ACCEPT                          # webmind para LAN

       # forwarding
       # Podría ser mas restrictivo, pero de principio con esto va a andar mejor
        iptables -A FORWARD -s 10.0.1.0/24 -d 0.0.0.0/0 -j ACCEPT
     

       #NAT
       iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 10.0.1.1:3128 # Aca tenias la ip del router en lugar de la del squid!!!
       iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -d 0.0.0.0/0 -j MASQUERADE     # todo lo que salga de la red, se enmascara
     
       
Post data: no lo probé, pero haceme el favor, debría salir andando!
24  Comunicaciones / Redes / Re: problema con VSFTP como anonimo en: 23 Septiembre 2013, 15:21 pm
Proba agregando:

Código:
anon_world_readable_only=YES 
25  Sistemas Operativos / GNU/Linux / Re: [iptables] No logro sacar los paquetes de la eth1 a la eth0 en: 22 Septiembre 2013, 15:04 pm
Mis comentarios:

Código:
	iptables -F
        iptables -X
        iptables -Z
        iptables -t nat -F

        # politicas por defecto
        iptables -P INPUT ACCEPT                # aceptamos entradas
        iptables -P OUTPUT ACCEPT               # aceptamos salidas
        iptables -P FORWARD ACCEPT              # aceptamos reenvios
        iptables -t nat -P PREROUTING ACCEPT    # aceptamos nat hacia fuera
        iptables -t nat -P POSTROUTING ACCEPT   # aceptamos nat hacia dentro
        echo 1 > /proc/sys/net/ipv4/ip_forward  # habilitamos BIT de reenvios

        iptables -A INPUT -i lo -j ACCEPT # localhost aceptar todo
        iptables -A INPUT -p tcp --dport 20:22 -j ACCEPT                         # ftp y ssh
        iptables -A INPUT -p tcp --dport 80 -j ACCEPT                            # http
        iptables -A INPUT -p tcp --dport 443 -j ACCEPT                           # https
        iptables -A INPUT -p tcp --dport 53 -j ACCEPT                            # dns - dhcp
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 111 -j ACCEPT                           # portmapper/rpcbind
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 137:139 -j ACCEPT                       # samba
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 445 -j ACCEPT                           # samba
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 3128 -j ACCEPT                          # squid
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 3130 -j ACCEPT                          # squid cache
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 2049 -j ACCEPT                          # nfs
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 5038 -j ACCEPT                          # asterisk
        iptables -A INPUT -s 10.0.1.0/24 -p tcp --dport 1000 -j ACCEPT                          # webmind para LAN

       # forwardnig
        iptables -A FORWARD -p tcp --dport 20:22 -j ACCEPT                       # ftp y ssh
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 53 -j ACCEPT                          # dns - dhcp
        iptables -A FORWARD -s 10.0.1.0/24 -p udp --dport 53 -j ACCEPT                          # dns -dhcp (udp)
        iptables -A FORWARD -p tcp --dport 80 -j ACCEPT                          # http
        iptables -A FORWARD -p tcp --dport 443 -j ACCEPT                         # https
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 111 -j ACCEPT                         # portmapper/rpcbind
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 137:139 -j ACCEPT                     # samba
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 445 -j ACCEPT                         # samba
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 3128 -j ACCEPT                        # squid
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 3130 -j ACCEPT                        # squid cache
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 2049 -j ACCEPT                        # nfs
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 5038 -j ACCEPT                        # asterisk
        iptables -A FORWARD -s 10.0.1.0/24 -p tcp --dport 1000 -j ACCEPT                        # webmind para LAN
Hasta aquí sin dudas.

 Si tu red esta en la 10.0.1.0/24, y has configurado a todas las PCs como puerta de enlace la ip de tu server (192.168.1.1),
deberias borrar las siguientes lineas:
Código:
         iptables -A FORWARD -s 10.0.1.0/24 -d 192.168.1.0/24 -j ACCEPT
         iptables -A FORWARD -s 192.168.1.0/24 -d 10.0.1.0/24 -j ACCEPT

        # enmascaramiento
y agregar la siguiente:
Código:
        iptables -A FORWARD -s 10.0.1.0/24 -d 0.0.0.0/0 -j ACCEPT
Ya que los paquetes irán con IP de destino públicas, no las de tu router.

La siguiente linea esta demás, ya que el policy de OUTPUT es ACCEPT
Código:
        iptables -A OUTPUT -j ACCEPT


Por otro lado esta última parte quedaría mejor así:

Código:

        iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.1.1:3128
        iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE     # todo lo que salga de la red, se enmascara

Otas aclaraciones:
- El puerto del webmin es 10000 no 1000, debe ser un error de tipeo seguro
- Conviene que establezcas la policy de FORWARD en DROP y no que utilices una regla al final de todo.
- Si alguien quiere acceder al webmin de algún otro servidor no va a poder por que denegas el forward del puerto 10000 (suponiendo que
es un error de tipeo) y no es necesario hacerlo.
 
Por lo que la siguiente parte yo la dejaría así
Código:
       # denegaciones
        iptables -A INPUT -p tcp --dport 10000 -j DROP                           # denegar webmind
        iptables -A INPUT -p tcp --dport 1:1024 -j DROP                         # cerrar puertos privados
y cambiaria arriba de todo esta policy
Código:
 iptables -P FORWARD DROP              # denegamos reenvios


Espero que me entiendas, y espero que pruebes mis recomendaciones y me digas los resultados.
Por otro lado, si a tu respuesta le agregas la salida de lo siguiente sería fantástico:
Código:
iptables -L -n -v 
iptables -L -n -v -t nat

Saludos

26  Sistemas Operativos / GNU/Linux / Re: [iptables] No logro sacar los paquetes de la eth1 a la eth0 en: 22 Septiembre 2013, 14:30 pm
Estoy analizando el problema, y aún no termino,
pero fijate que esta regla nunca se va a cumplir:
 iptables -t nat -A POSTROUTING -s 10.0.1.0/24 -o eth0 -j MASQUERADE 
Ya que la regla anterior  (la del Source Nat - SNAT) le gana por precedencia.
Sigo analizando, pero mientras fijate ese tema.

post date: Para analizar donde estan pasando tus paquetes, utiliza:
iptables -L -n -v
Esto te muestra la cantidad paquetes y bytes que cada regla procesa, de esa manera podes ir detectando errores.
27  Seguridad Informática / Seguridad / Re: Seguridad Wordpress: Tips, consejos y estrategias para evitar que nos hackeen en: 18 Septiembre 2013, 05:39 am
10 puntitos! :D

Un robots.txt:

User-agent: *
Disallow: /wp-admin/
Disallow: /wp-includes/
Disallow: /wp-content/plugins/
Disallow: /wp-content/themes/
Allow: /wp-content/uploads/
Disallow: /search
Disallow: /?s=
Disallow: /feed
Disallow: /comments/feed
Allow: /feed/$
Disallow: /*/feed/$
Disallow: /*/feed/rss/$
Disallow: /*/trackback/$
Disallow: /*/*/feed/$
Disallow: /*/*/feed/rss/$
Disallow: /*/*/trackback/$
Disallow: /*/*/*/feed/$
Disallow: /*/*/*/feed/rss/$
Disallow: /*/*/*/trackback/
28  Seguridad Informática / Hacking / Re: Proteger mi cisco 805 de icmp y de acceso a las dir de mi red externa y brodcast en: 17 Septiembre 2013, 21:59 pm
Mercita, te respondi en el otro thread, podemos seguirlo por ahi.
En el mientras tanto, voy a ver de volver a publicar los artículos que ese encontraban en el blog.
29  Seguridad Informática / Hacking / Re: Manual de NetFilter / Iptables en: 17 Septiembre 2013, 21:57 pm
Hola por favor en una ocasion encontre estos magnificos ariculos tuyos en http://www.netsecure.com.ar/2008/12/02/netfilter-iptables-ii/ , eran cinco buscando como bloquear traceroute desde afuera en mi red y ahora veo que los mismos no existen por favor en realidad sigo enganchada con el traceroute pero para mi cisco viejo, un modelo 805 que es lo que tengo con un enlace pobre a 128mkbs y no encuentro tus articulos que imprimi una vez pero que hacian referncia a otros links, por favor puedes ayudarme con eso? Al menos proporcionarme un link para aquellos articulos borrados de netsecure.com.ar y si pudieras ayudarme un poco en cuanto a que trafico icmp debo bloquear en mi cisco con una interfase serial para mi isp y una ethernet para mi rango de direcciones externas. Veo muchos artículos pero todos se contradicen en cual tipo de tráfico icmp debo bloquear y no me siento segura en como hacerlo.
Ademas me exigen bloquear en mi cisco la ip de mi red y la de brodcast pero todo lo que he visto e spara hacerlo con direcciones que no admitan subnetting y yo tengo una direccion con /29s no estoy tampoco clara en eso. Me vendria bien alguna recomendacion especifica sobre esos temas.
Gracias, si me respondieras seria una bendicion!!!

Hola Mercita,
 Disculpame, los artículos no estan momentaneamente disponibles, la nueva dirección de mi blog es blog.netsecure.com.ar.
Sin embargo, no tengo drama de ayudarte.
Vamos por parte, te interesa bloquear el traceroute.
Queres impedir que no hagan traceroute desde tu red o hacia tu red?
Comentame un poco como esta compuesta tu red, para que podamos analizarlo con mas detalle.

Saludos
30  Sistemas Operativos / GNU/Linux / Re: Curso Linux de la Universidad Técnologina Nacional (Ideal Principiantes) en: 16 Septiembre 2013, 06:08 am
Gracias a todos por su respuesta! hace mucho que no pasaba por el foro, me han incentivado nuevamente!
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines