elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Temas
Páginas: [1]
1  Foros Generales / Dudas Generales / Lectura de tarjetas RFID (PROBLEMA) en: 30 Junio 2017, 19:03 pm
Hola! Hace nada me pillé el módulo rc522 para Arduino con la esperanza de poder clonar una tarjeta RFID que me hace falta. En concreto es esta:

https://www.jcm-tech.com/es/JCM/tags-de-proximidad/


En la misma web podéis ver el lector:

https://www.jcm-tech.com/es/JCM/lectores-de-proximidad/#toggle-id-2\


Que en principio entendería las siguientes normas:
Citar
Formato ISO 15693 y possibilidad de lectura de números de serie ISO14443A, sistemas (Mifare, rfid) y ISO14443B

Con lo cual supose que lo podría leer con este módulo. Dicho esto, me dispongo a probar el módulo, y con las tags que traía todo correcto. Pero con la otra ni la detecta. Es decir, probé con la tarjeta del bus y aunque no tenía la clave, podía detectarla. ¿Quiere decir que estas tarjetas utilizan otra versión de Mifare? ¿Alguien me puede orientar a la hora de clonarla?
2  Seguridad Informática / Seguridad / Estar seguros del exterior en: 3 Diciembre 2015, 22:31 pm
¡Saludos!
Perdonad si esto os resulta un tostón, hoy quiero abrir un debate (más bien teórico que práctico) acerca de las posibilidades de intrusiones externas en una red de hogar típica. Esto es debido a que en Internet podemos encontrar mayormente información acerca de dos tipos de ataques: en redes conmutadas y en redes WiFi. Pero, ¿nuestro router nos defiende totalmente de lo está en el exterior? Por ello, he de ponerme ahora en la piel del atacante. Os presento el escenario:

-Dos pcs conectados a sus respectivos routers. Estos routers se conectarán entre ellos mediante la gran nube que es Internet. A es la víctima y B el atacante. De igual forma, Ra es el router de la víctima y Rb el router del atacante.

Una vez situados en el escenario, podríamos obtener (que a mí se me ocurra) la siguiente información:

- Dirección IP de la interfaz del router en Internet.
- Dirección de correo eléctronico de la víctima.
- RRSS.

Me parece que esta información no es muy difícil de conseguir hoy en día. Deberíamos
atacar en A o en Ra, porque me parece un poco hardcore atacar al ISP ( :rolleyes:). Supongamos que atacamos a Ra, qué podemos hacer:

-Tiramos de nmap y rezamos por encontrar algún puerto abierto con algún exploit de servicio interesante.

...Y ya está, a partir de ahí se acabaron mis ideas en cuanto al router  :laugh:. La problemática es que solo (creo) podemos hacer ataques desde la capa de red o la de aplicación, porque obviamente es imposible acceder a la capa de enlace del router (resolviéndolo todo con un MITM). Y por supuesto, como esto se supone que es un escenario realista, el router puede impedirnos mostrar puertos abierto mediante el uso de un firewall. Así que para mí, atacar al usuario del A sería una mejor opción. Pasamos el control del router con un servicio de confianza (GMAIL, RRSS...), infectamos el pc (os aviso de que se aproximan errores por mi parte, esto ya es terreno pantanoso para mí) de la víctima para por ejemplo hacer un DNS spoofing y redirigir su tráfico hacia nosotros, etc... Pues bien, simplemente querría saber vuestras ideas y a ver si me podeis guiar en este mundo de los troyanos. Es decir, ¿me podeis recomendar material ( si puede ser en c puro y duro  ;-))? Muchas gracias por la paciencia y que empiece la lluvia de ideas. ;-) ;-) ;-)
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines