elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 ... 116
361  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 21:32 pm
Saludos! tenia una simple duda, puedo usar el tor browser para acceder a cualquier web normal? es decir, no para entrar a la deep web ni nada de eso, sino al internet común. Funciona con este tambien para mi privacidad o solo funciona con paginas de la deep web? Gracias de antemano.

a ver @animanegra, lo que cito es el post inicial y la pregunta inicial del user.

No cuestiono que el cifrado de tor, o la implementación sea insegura, lo que cuestiono es la utilizacion de tor, vpn, proxys para acceder a internet normal y mantener el anonimato.

lo que pertenece a un tercero, este te puede dar por el culo mas que un ISP que es de lo que va el tema.
362  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 20:15 pm
Define "seguros".

¿Pueden interceptar trafico? Si.
¿Pueden ver el trafico en plano? Es posible.

Hasta aqui parece que estamos de acuerdo
Citar
¿Pueden determinar el origen del trafico? Desde luego que no.

Sniffers, DNS spoofing, ingenieria social, MITM, etc

vamos los ataques tradicionales, te recuerdo que el nodo es mio.


Citar
Eso es afirmar cosas muy a la ligera.. sobre todo teniendo en cuenta que cualquiera puede ser un nodo de salida como tu mismo has indicado.

¿Me lo estas diciendo en serio?  :o

Te considero una persona cultivada, tecnológicamente hablando, ¿Tu has configurado la ip de tu casa como nodo de salida?

Creo que solo hay dos tipos de personas que configuran su ip como nodo de salida

los que no tienen ni pajolera idea de lo que están haciendo

y a los que no les importa nada las consecuencias de los actos de quien sabe dios, desde sabe que sitio.

Citar
En absoluto. De hecho TOR funciona gracias a Internet, vuelvo a repetirlo y no me cansare de hacerlo, TOR no fue ideado para esconder el contenido, fue ideado para esconder al emisor de dicho contenido.

No estoy de acuerdo con tu definicion, prefiero la de la wiki

Citar
Tor es la sigla de The Onion Router (en español: Enrutador de Cebolla). Es un proyecto cuyo objetivo principal es el desarrollo de una red de comunicaciones distribuida de baja latencia y superpuesta sobre internet, en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad, es decir, su dirección IP (anonimato a nivel de red) y que, además, mantiene la integridad y el secreto de la información que viaja por ella.

cuando sales de tor (nodo de salida) vuelves al mundo real  ;)

TOR es exactamente igual que una VPN, utilizado para el acceso a internet, una vez que abandonas la cebolla o la VPN en la salida, te pueden dar por saco de la misma manera que conectándote desde la ip de tu casa, con la diferencia de que se supone que el ISP es legal y no te esta jod.iendo.

No estoy mirando, y creo que por los comentarios que pongo los dejo claro, como un sistema aislado. Pero si la idéa de anonimicidad  de tor, en base al cifrado cebolla se puede reventar por algun lado estaría bien saber en que contexto se puede hacer. O si por otro lado es problema del usuario en el extremo. Con problema del usuario entra programas, bugs y modos de utilización incorrectos. No es lo mismo que la red tor tal y como esta convebida tenga un problema que permita desanonimizar al cliente que el cliente por culpa de una cookie se pueda identificar. De hecho todo el rato he comentado fallos derivados del mal uso.
Perdon por la expresion. Con "que rule" me refería a que lo compartieses. Por aquí se suele utilizar el termino rúlalo para compartir las cosas. En resumen que si tienes y se puede compartir la tecnica hardware que comentabas compartela si es posible. SI no pues nada. :)

lalo con tilde tron, como los porros  :xD

Ya hará por lo menos unos 5 años cuando me dedicaba a la seguridad de manera profesional, tuve la suerte de que a través de conocidos que vas haciendo en este mundillo, una empresa no europea, ni americana, me invitara a una demo, obviamente con la intención de venderme su producto. Obviamente esto no se publicita por internet

la demo consistía en un hardware (de "bolsillo") que se colocaba en la salida de red de la victima, vamos un MITM hecho con hardware y la victima utilizara el sistema operativo que quisiera, android, ios, windows, linux, etc y el navegador que quisiera, opera, safari, tor browser, firefox, chrome, ie, etc cada vez que iniciaba el navegador, se le inoculaba un troyano al sistema operativo, el cual luego se gestionaba desde una consola de gestión y te daba acceso total a la maquina, indetectable para los antivirus.

yo creo que no era a través de una web con un payload, ya que era al inicio del navegador y en la demo tenían webs por defecto distintas, yo creo que lo hacían simulando los servidores de actualización de los distintos navegadores, inicias el navegador busca la actualización, la descarga y la ejecuta, porque si no no se como coño lo harían.

les hice la pregunta del rigor en estos casos, que pasa si utilizo una VPN, TOR etc, la respuesta fue que entonces el hardware era ineficaz y que tenia que estar siempre a la salida o bien de la VPN o de TOR para volver a ser efectivo.

el precio, algo mas de 1 millon de euros / con mantenimiento y acceso a la consola de gestión de los troyanos durante 1 año.

como ves bastante inaccesible para particulares, ahora, para un estado, policia, guardia civil, ejercito, o cni, o para una multinacional interesada en el espionaje industrial, bastante asumible.

vaya historieta que te he contado para decirte que no tengo documentación.

pero esto también me sirve para lo de la localizacion ¿si yo tengo una maquina monitorizada con un troyano, puedo saber quien es aunque utilice tor?  :xD :xD :xD


363  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 14:31 pm

No obstante entiendo que el problema que relatas es del TOR-browser (navegador en si) no de la red TOR en si.Pero eso no sería fallo de la estructura de TOR en si.


Tenéis un grabe error de concepto, los sistemas no están aislados del mundo mundial, pensáis que como el sistema de cifrado por capas de TOR es "seguro" todo lo que circule por el es seguro.

En otro tema lo mismo con whatapp, "no es que tiene cifrado extremo a extremo", el whatapp no es un ente a parte, al igual que TOR.

a ver si se me entiende con este ejemplo

hay muchísimas manearas de unir dos puntos, la linea recta es solamente una de esas múltiples maneras que existen.

No se si me he explicado

Citar
No se si me explico.
Si tienes link/paper con la descripción de la técnica rulalo si puede ser. Me interesa ver como rompen el anonimato.

Técnica rulalo?

desconozco esa técnica  :huh:

364  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 10:37 am
Por ponerte un ejemplo.

en el 2011 TOR Browsers se comia las ETags con patatas fritas  :xD

https://trac.torproject.org/projects/tor/ticket/1579

En la actualidad hay metodos de tracking, yo conozco y vi una demo en directo de uno en concreto que funciona por hardware que comprometen el sistema a traves de cualquier navegador TOR Browser incluido.

Comprendes la importancia del que el nodo de salida sea mio, mi propiedad=mi hardware y tu te conectas a mi.

Asi que si la mayoria de los nodos de salida son de la NSA/FBI, Moshad, Rusos y Chinos por algo será.

365  Seguridad Informática / Seguridad / Re: duda sobre tor browser en: 22 Agosto 2018, 08:31 am
-  Si pasas por la red de TOR, puedes navegar igual de seguro en la "superficie" que en la red onion interna.

No estoy de acuerdo, muchos de los nodos de salida de TOR no son para nada "seguros"
366  Programación / Programación General / Re: Escribiendo kernel desde cero en: 22 Agosto 2018, 08:25 am
 ;-) ;-) ;-)

Muy bueno el post

Le acabas de hundir en la miseria al colega que inició el tema.  :xD

@fox459 ¿ves lo que pasa cuando pones mal el título?

pues que te contestan acorde al título y eso no es lo que quieres.

tu quieres coger un kernel ya hecho, compilarlo y decir que guay soy que tengo mi propio linux  ;)
367  Seguridad Informática / Hacking / Re: Intervenir conversaciones en Watsap, eso es posible? en: 22 Agosto 2018, 08:19 am
Parece una estafa dado a que suena poco probable debido a que los datos viajan cifrados que son cifrados con claves asimétricas, además si te está dando muchos problemas simplemente ignoralo...

Aunque estoy de acuerdo en que parece una estafa, pero es factible conseguir todo lo que se ofrece en el anuncio.

hay multiples métodos, y da igual lo del cifrado asimetrico, eso solo cifra la comunicacion y no diré mas ...
368  Seguridad Informática / Seguridad / Re: Concepto sobre Script Kiddie en: 22 Agosto 2018, 08:11 am
igual con el comentario que te deje y que fue eliminado te hubiera quedado las cosas un poco mas claras.

asi que el que me moderó que te conteste, que supongo que su opinion es la unica buena y verdadera  :silbar:
369  Seguridad Informática / Hacking / Re: Cambiar o camuflar direccion de phishing en: 22 Agosto 2018, 08:09 am
Eso es un phising de manual.

registras un dominio lo mas parecido al nombre original

clonas la web/ interface de usuario

y campaña de correos


como se evita

LEYENDO
370  Informática / Software / Re: Age of age of empires 1 en: 21 Agosto 2018, 10:55 am
Ese juego probablemente este hecho en C/C++ compilado con VC5 o VC6 y utilize alguna versión realmente antigua de directx.

Age of Empires Definitive Edition es la remasterización de la primera versión de la saga y es actual.

utiliza directx 11

como este programado y compilado, a mi se me escapa  :P
Páginas: 1 ... 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 [37] 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 ... 116
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines