elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 [110] 111 112 113 114 115 116
1091  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 19 Agosto 2016, 10:24 am
Wow, no he preguntado sobre como bypassear HSTS, de hecho te lo he explicado como hacerlo XD, mi duda se trata no sobre como usar un programa para alcanzar un fin sino más bien como llegar al programa.

PD hay decenas de programas como bettercap, pero son para linux, yo lo estoy programando para windows XD algo como el intercepter, pero que funcione XD.

Saludos.

ok, no entendi bien tu primer post, de hecho sigo sin verlo claro  ;D

Lo que quieres es currarte un programita que baypassee el HSTS. Si quieres cuando lo tengas listo, mandamelo que le eche un ojo  ;)

Bien por culturilla, ayer me quede un poco mosca, por lo que comentabas de que era tan facil bypassear el HSTS con el CNAME.

bueno pues estuve haciendo una pruebecillas con bettercap y con Google Chrome, no me sacaba ni lo del facebook.

pense que era tema del navegador y hice doble click en edge, ese gran desconocido  :laugh:
y ahi por lo menos lo del facebook me salio, mal, lento y con muchos intentos pero me salió.

a lo que voy con este rollo, es que me di cuenta de que borrando el historial de chrome tambien sale lo del facebook, mal, lento y con muchas repeticiones, (menos mal que estoy en una red cableada), y me pongo a leer los log de bettercap, y leo, "esperando a que caduque la cookie", vamos que como el navegador tenga una cookie, no te hace el bypass.

otra cosa, google tambien utiliza HSTS, pero no hay manera de que se suplante la pagina, ¿y esto por que se produce?

supongo, o que los navegadores tienen predefinidas unas "cookies" para ciertas url que no permiten el CNAME, o que directamente las ip a las que atacan no incluyen subdominios y no se puede bypassear.

lo dicho esto ultimo son suposiciones.
1092  Comunicaciones / Redes / Re: Servidor proxy..., control de contenidos? en: 19 Agosto 2016, 10:03 am
La protección por router se puede saltar fácilmente, lo mejor es lo que dice warcry

todo se puede saltar.

que restringes el trafico por DNS, pues pones los de google en la configuracion de tu red y te lo saltas.

que restringes por ip, pues te buscas un proxy o te montas uno y te lo saltas.

vamos, que el que quiera ver porno lo va a ver ¿si no para que existe internet?  ;D
1093  Seguridad Informática / Hacking Wireless / Re: Sniffering forzoso arp? en: 19 Agosto 2016, 09:57 am
Como he dicho antes, si quieres que todo el tráfico pase por ti lo mejor es envenenar la red.

Citar
Edito: Mmm aunque ahora pensando lo que dices alberto es verdad que en modo promiscuo puedes capturar todos los paquetes de la red pero sin estar conectado a la red CREO pero deberías de desencriptarlos luego en caso de estarlo y para ello necesitarías la contraseña de acceso a la red, pero de ahí a alterar el tráfico y usar SSLStrip y demás que es lo que hacen los buenos sniffers... imposible

No todos los que sniffan una red pretenden alterar el tráfico, ni usar SSLstrip, una vez que te asocias a un AP, este dispositivo tiene una mala costumbre que es crear un LOG con todo el que ha pasado por alli, y hay veces que te interesa escuchar sin que sepan que estas ahi.

el modo promiscuo ya he comentado antes que depende de los controladores, los kernels nuevos de linux y controladores de los nuevos chipset wifi cada vez son mas restrictivos en el modo promiscuo y en el modo monitor.

tu puedes poner una tarjeta en modo promiscuo y sniffar y solo ver los paquetes broadcast, al igual que tu puedes poner una tarjeta en modo monitor y no poder injectar un paquete.

Citar
lo sumo ver todo el tráfico de texto plano, mucho más rentable quitar el modo promiscuo y conectarte a la red con el modo monitor, conectarte a la red y lanzar un MITM yo creo es mucho más eficaz, si la red es WEP con promiscuo puedes ver los datos pero solo los de texto plano y el proceso es más complejo, aunque invisible, pero solo funcionaría con wifis WEP.

Invisible? que yo sepa para usar el modo promiscuo y sniffar tienes que estar asociado a un AP

y que solo funcionaria con claves WEP? creo que te has hecho un lio en esto.

en modo monitor airodump te da una opcion de grabar el trafico del canal, al que luego offline decodificas con la clave y el essid el trafico que te interesa, una opcion que a mi me gusta mucho utilizar, ya que no deja rastro, y vale para WPA
1094  Seguridad Informática / Hacking Wireless / Re: Sniffering forzoso arp? en: 18 Agosto 2016, 21:28 pm
no es necesario envenenar la red, aunque si es lo mas eficaz

lo normal es hacer un arp-spoofing primero, normalmente suplantando al router, y una vez que te aseguras que todo el trafico va para ti, pues capturas con el wireshark

hay tarjetas wifi que poniéndolas en modo monitor y seleccionando ese interface con el wireshark te pasan todo el trafico, otras aunque estén en modo monitor te comes un colin, cuestión de drivers
1095  Comunicaciones / Redes / Re: Servidor proxy..., control de contenidos? en: 18 Agosto 2016, 18:55 pm
y vas a colocar un pc en medio?

usa los dns de control parental de synmantec por ejemplo

https://dns.norton.com/configurePC.html

en esa url tienes las direcciones ip de los dns en funcion de lo que quieras capar, las metes en la configuracion de DHCP de tu router wifi, y arreando
1096  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 18 Agosto 2016, 15:31 pm
valep, pues ahi tienes la solucion, usa betteracp  ;)
1097  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 18 Agosto 2016, 14:49 pm
¿lo que tu quieres hacer es esto sin hacer el MITM?

https://www.bettercap.org/blog/sslstripping-and-hsts-bypass/
1098  Comunicaciones / Redes / Re: Red sin servidor DNS ¿a qué IP mandan las requests? en: 18 Agosto 2016, 09:02 am
si no te he entedido mal, lo que pretendes es hacer un dns spoofing y decirle al navegador que https://goole.es que en vez de ser la 216.58.208.131 va a ser una ip de tu red local, o una ip publica de un dominio tuyo.

hasta ahi bien,


y como solucionas que los navegadores tienen una lista interna de sitios web prefijados que solo trabajan con HTTPS, todos los principales navegadores actuales trabajan con HSTS, Chrome, IE11, Firefox, Microsoft Edge, etc.
1099  Comunicaciones / Redes / Re: No me conecta a la red ethernet en: 16 Agosto 2016, 20:37 pm
si no te muestra la conexion de area local es porque windows no detecta la tarjeta de red

mira a ver en administrador de dispositivos a ver si hay conflicto (exclamacion amarilla) con los controladores de la tarjeta.

si lo hay, busca e instala los drivers,

si no esta ni el administrador de dispositivos es tema de hardware, si es pci prueba a ver si esta mal pinchada en la placa y si es integrada, bastante probable que este muerta
1100  Seguridad Informática / Hacking / Re: Evitar un sniffer en mi red wifi en: 16 Agosto 2016, 20:29 pm
donde leíste eso ?


http://blog.asirsl.com/Lists/EntradasDeBlog/Post.aspx?ID=472
Páginas: 1 ... 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 [110] 111 112 113 114 115 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines