elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12
31  Foros Generales / Dudas Generales / Re: Portal Evil Twin en: 17 Abril 2023, 10:03 am
Una solución podría ser establecer un puente de red entre la conexión a Internet de tu PC y la red maliciosa que has creado. De esta manera, tu PC podría conectarse a Internet y a la vez estar conectado a la red maliciosa que has creado para el phishing. Para crear un puente de red en Kali Linux, puedes seguir estos pasos:

1. Abre una terminal y escribe el siguiente comando para listar tus interfaces de red:

Código:
ifconfig

2. Identifica las interfaces de red que quieres utilizar para crear el puente. Normalmente, deberás utilizar la interfaz que tiene conexión a Internet de tu PC y la interfaz que estás usando para crear la red maliciosa.

3. Crea el puente de red con el siguiente comando, reemplazando "eth0" y "wlan0" por las interfaces que has identificado en el paso anterior:

Código:
brctl addbr br0
brctl addif br0 eth0
brctl addif br0 wlan0

4. Asigna una dirección IP al puente de red con el siguiente comando:

Código:
ifconfig br0 192.168.1.1 netmask 255.255.255.0 up

5. Configura las opciones de red en tu teléfono para conectarte a la red maliciosa que has creado. La dirección IP de tu teléfono deberá ser de la misma subred que la dirección IP del puente de red (por ejemplo, 192.168.1.2).

Con esto deberías poder establecer una conexión a Internet desde tu PC y a la vez estar conectado a la red maliciosa que has creado para el phishing, permitiéndote descargar los archivos en tu teléfono.
32  Seguridad Informática / Bugs y Exploits / Re: duda de explotacion DVWA command execution en: 16 Abril 2023, 07:50 am
Para cambiar la contraseña de un usuario en Linux utilizando el comando sudo passwd <nombredeusuario>, necesitas ingresar dos veces la nueva contraseña.

En el caso de la shell de command execution de DVWA, puedes intentar lo siguiente:

Ejecutar el comando sudo passwd msfadmin para cambiar la contraseña del usuario.
En la misma línea, después del primer comando, agregar && seguido del comando echo 'contraseña_nueva' | sudo passwd msfadmin --stdin, donde contraseña_nueva es la nueva contraseña que deseas establecer.
Entonces, la línea completa quedaría así:

Código
  1. sudo passwd msfadmin && echo 'contraseña_nueva' | sudo passwd msfadmin --stdin

Esto ejecutará ambos comandos secuencialmente, lo que debería permitirte cambiar la contraseña del usuario msfadmin.

Ten en cuenta que cambiar la contraseña de un usuario utilizando la shell de command execution puede ser un poco arriesgado y debes asegurarte de conocer bien lo que estás haciendo. Además, es importante recordar que esta técnica solo funciona en sistemas con permisos de sudo para el usuario actual.
33  Seguridad Informática / Bugs y Exploits / Re: Metaxploit error Exploit failed [bad-config]: Rex::BindFailed The address is already in use or unavailable: (XXX.XXX en: 16 Abril 2023, 07:49 am
El error que está recibiendo indica que hay un problema con el enlace que está intentando establecer el Metasploit, ya que la dirección IP y el puerto que está tratando de usar ya están en uso o no están disponibles. Es posible que otra aplicación esté utilizando la misma dirección IP y el mismo puerto, lo que hace imposible que Metasploit lo use.

Para solucionar el problema, puede intentar cambiar la dirección IP y el puerto que está utilizando Metasploit para ver si eso resuelve el problema. También puede intentar cerrar otras aplicaciones que puedan estar utilizando la dirección IP y el puerto que desea utilizar Metasploit.

También puede verificar si hay algún firewall o software antivirus que pueda estar bloqueando el puerto o la dirección IP que está intentando usar. En ese caso, deberá ajustar la configuración de seguridad para permitir que Metasploit use el puerto y la dirección IP necesarios.
34  Seguridad Informática / Bugs y Exploits / Re: informacion sobre xhelper(troyano,malware) en: 16 Abril 2023, 07:47 am
Xhelper es un troyano que afecta a dispositivos móviles Android. Se descubrió por primera vez en marzo de 2019 y desde entonces se ha propagado rápidamente. Lo que lo hace especialmente peligroso es su capacidad para reinstalarse en el dispositivo incluso después de que se ha eliminado.

Se cree que Xhelper se distribuye a través de aplicaciones maliciosas descargadas de fuentes no confiables. Una vez que infecta un dispositivo, el troyano comienza a enviar información confidencial a los servidores de los atacantes. También puede descargar y ejecutar código malicioso en el dispositivo infectado.

Para protegerse de Xhelper y otros malwares, es importante descargar aplicaciones solo de fuentes confiables, mantener el sistema operativo y las aplicaciones actualizadas y utilizar un software antivirus confiable en su dispositivo móvil.
35  Seguridad Informática / Nivel Web / Re: Container Vulnerabilities en: 16 Abril 2023, 07:45 am
La codificación de URL que se menciona en el fragmento de texto se conoce como URL encoding. Es un proceso mediante el cual los caracteres especiales y otros caracteres no seguros en una URL se reemplazan por secuencias de caracteres especiales que representan esos caracteres. En el ejemplo que se muestra en el texto, el porcentaje (%25) es uno de esos caracteres especiales y se utiliza para codificar el carácter "%", que no se puede utilizar de forma directa en una URL sin ser interpretado como parte de una secuencia de codificación.

Entonces, en resumen, para codificar una URL de la forma que se muestra en el ejemplo, debe usar un proceso de URL encoding para reemplazar los caracteres no seguros con sus secuencias de codificación correspondientes. Hay muchas herramientas en línea disponibles para hacer esto, como por ejemplo: https://www.urlencoder.org/

Es importante tener en cuenta que la codificación de URL no es una forma de protegerse contra vulnerabilidades de seguridad en el servidor. La codificación de URL solo se utiliza para permitir que los caracteres especiales se transmitan de manera segura a través de una URL sin causar problemas de interpretación o errores. Para protegerse contra vulnerabilidades de seguridad en el servidor, es necesario utilizar prácticas de codificación seguras y mantener el software y los sistemas actualizados con los parches y actualizaciones de seguridad más recientes.
36  Seguridad Informática / Nivel Web / Re: buscar bugs en mi servidor web en: 16 Abril 2023, 07:43 am
¡Hola!

Si estás interesado en buscar vulnerabilidades en tu servidor web, hay varias herramientas que puedes utilizar. Aquí hay algunas opciones:

1. Nmap: Es una herramienta de escaneo de red que puede ayudarte a encontrar puertos abiertos, servicios en ejecución y posibles vulnerabilidades. Puedes ejecutar Nmap desde la línea de comando y hay una gran cantidad de opciones de configuración para ajustar tus escaneos.

2. OpenVAS: Es un escáner de vulnerabilidades de red que se enfoca en la identificación de fallas en los sistemas. Es una herramienta poderosa, pero puede llevar tiempo ejecutar los escaneos, ya que utiliza una gran cantidad de firmas para identificar posibles problemas.

3. Nikto: Es una herramienta de escaneo de vulnerabilidades web que busca problemas en la configuración del servidor web, errores de programación y otros problemas comunes. Nikto puede ser una herramienta útil para verificar rápidamente si hay problemas en el servidor web.

4. Burp Suite: Es una suite de herramientas de prueba de penetración que puede ayudarte a verificar la seguridad de tus aplicaciones web. Burp Suite incluye un escáner de vulnerabilidades web, un proxy web y una gran cantidad de herramientas de manipulación de datos.

En cuanto a los consejos, sería bueno que leas y aprendas sobre los diferentes tipos de vulnerabilidades que pueden existir, como las inyecciones SQL, las vulnerabilidades de XSS, los problemas de autenticación, etc. Es importante entender cómo funcionan estas vulnerabilidades para que puedas identificarlas en tu servidor.
37  Seguridad Informática / Nivel Web / Re: como me doy cuenta de vulnerabilidad en: 16 Abril 2023, 07:41 am
Para evaluar la seguridad de un proyecto web, es necesario realizar una evaluación de la seguridad en diferentes capas o componentes. Algunos métodos que se pueden utilizar para identificar vulnerabilidades son:

1. Realizar pruebas de penetración (pentesting) y análisis de vulnerabilidades automatizadas utilizando herramientas especializadas como Burp Suite, OWASP ZAP, Nessus, Acunetix, entre otras. Estas herramientas pueden identificar vulnerabilidades comunes como inyecciones SQL, XSS, CSRF, vulnerabilidades de autenticación, entre otras.

2. Revisar el código fuente en busca de vulnerabilidades y errores de seguridad. Esto incluye realizar revisión de código estático (por ejemplo, utilizando herramientas como SonarQube) y revisión de código dinámico (utilizando herramientas como debuggers, interceptores de tráfico, entre otros).

3. Revisar la configuración del servidor web, la base de datos y otros componentes de la infraestructura en busca de configuraciones inseguras y errores de configuración.

4. Realizar pruebas de usuario final para identificar vulnerabilidades de interacción humano-máquina (por ejemplo, Phishing, ingeniería social, entre otros).

En cuanto a la vulnerabilidad que ha mencionado, parece que hay una vulnerabilidad de inyección SQL en el código, donde se permiten caracteres especiales como comillas simples ('), lo que permite que un atacante inserte código malicioso en la consulta SQL. Para corregir este problema, es necesario utilizar técnicas de sanitización de entrada y/o de enmascaramiento de caracteres especiales en la entrada del usuario.
38  Seguridad Informática / Nivel Web / Re: Ayuda con fireforce en: 16 Abril 2023, 07:40 am
Es posible que Fireforce ya no sea compatible con las últimas versiones de Firefox o que el complemento no esté funcionando correctamente. En este caso, puede intentar usar otras herramientas de fuerza bruta disponibles, como THC Hydra o Medusa.
39  Seguridad Informática / Nivel Web / Re: Vulnerabilidades visibles en el codigo client side en: 16 Abril 2023, 07:39 am
Aparte de las vulnerabilidades que mencionaste, revisar el código del lado del cliente también puede ayudar a encontrar otras vulnerabilidades, como:

1. Cross-site Scripting (XSS) basado en almacenamiento local (local storage), que puede ocurrir si una página web almacena datos no filtrados en el almacenamiento local del navegador.

2. Inyección de HTML, que puede ocurrir si el sitio web no filtra correctamente los datos de entrada del usuario, lo que permite a un atacante inyectar código HTML en la página.

3. Problemas de autenticación y autorización, que pueden ocurrir si los valores de autenticación y autorización se almacenan en el lado del cliente, en lugar de en el servidor, lo que permite a un atacante modificar o manipular estos valores.

4. Configuración incorrecta de CORS, que puede permitir que un atacante realice solicitudes maliciosas desde otro sitio web utilizando la sesión del usuario.

5. Problemas de seguridad en las librerías javascript, que pueden permitir que un atacante ejecute código malicioso en el navegador del usuario.

6. En algunos casos, se pueden encontrar contraseñas, tokens y otros secretos de autenticación en el código fuente del lado del cliente, lo que podría permitir a un atacante obtener acceso no autorizado a un sistema.

Es importante tener en cuenta que la revisión del código del lado del cliente no puede identificar todas las vulnerabilidades y riesgos de seguridad en un sitio web, ya que muchas de estas vulnerabilidades se encuentran en el código del lado del servidor. Por lo tanto, es importante realizar pruebas de penetración y evaluaciones de seguridad exhaustivas que cubran tanto el lado del cliente como del servidor.
40  Seguridad Informática / Nivel Web / Re: Duda??? fiddler en: 16 Abril 2023, 07:37 am
Hola, es posible que algunas páginas web tengan medidas de seguridad para evitar la captura de tráfico por programas como Fiddler. Esto se debe a que Fiddler intercepta y decodifica el tráfico HTTP/HTTPS entre el cliente y el servidor, lo que puede ser visto como un riesgo de seguridad por algunos sitios web.

Algunas páginas pueden estar programadas para detectar la presencia de herramientas de interceptación de tráfico y responder con medidas de seguridad, como congelar o bloquear el acceso a la página.
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines