elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1]
1  Comunicaciones / Redes / Tor transparente en: 8 Marzo 2015, 07:41 am
Tengo una maquina virtual con ubuntu con TOR funcionando. He configurado el archivo de TOR para que el TransPort escuche por el puerto 9040 y tambien he puesto ListenTransAddress con la ip de la maquina. Tambien tengo habilitado el enrrutamiento.

Ahora la idea es que cualquier ordenador de mi red tenga como puerta de enlace la maquina donde esta funcionando TOR, dicha configuracion se proporcionara mediante dhcp. De esta manera todos los ordenadores de mi red estaran concetandose a traves de tor siendo la maquina de TOR la unica que tenga comunicacion con la puerta de enlace real (mi router: 192.168.1.1).

Solo quedaria configurar las reglas de iptables de la maquina TOR para indicar que todo el trafico de origen 192.168.1.0/24 con destino "internet" sea redirigido hacia 127.0.0.1:9040 o 192.168.1.40:9040.

He mirado varios tutoriales por internet, he probado con varias reglas de iptables pero no hay manera de que funcione. La unica manera que he consegido que funcione es poniendo en un cliente en el explorador la configuracion en socks que escucha por el puerto 9050, pero aparte de que no quiero esto, la idea es que no solo pase por TOR el trafico web si no cualquier conexion TCP.

Gracias por leerme.
2  Seguridad Informática / Criptografía / Snnifing - Hash - Crack en: 15 Enero 2012, 14:16 pm
Suponemos que estamos monitorizando una red y envenenamos a un usuario que por casualidad esta apunto de enviar datos de usuario y contraseña.

Digamos que cuando el usuario ya ha intruducido sus datos del login y justo cuando presiona el boton conectarse el programa empezara a generar un paquete o paquetes que se enviaran a la tarjeta de red y asi sucesivamente hasta que llega al servidor de internet.

Evidentemente este paquete o paquetes tendran como minimo la infomacion de la clave cifrada, supongamos que en md5, por consiguiente se enviara el hash de la clave y este hash sera comprovado por el servidor de destino. Si el hash enviado por el usuario coincide con el hash de la base de datos del servidor es cuando se empezara a producir una conexion satisfactoria.

Mi pregunta es, de que nos sirve atacar un hash, por ejemplo con fuerza bruta, para saber el mensaje que oculta, si podemos utilizar el propio hash para enviarselo al servidor de destino.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines