elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11
41  Informática / Hardware / Sobre discos SSD en: 13 Septiembre 2017, 11:33 am
Muy buenas! Resulta que tengo una PC con un disco de 1tb HDD prácticamente completo con cosas que me resulta dificil eliminar... El arraque es bastante lento, y me gustaría saber si comprando un disco SSD de 160GB podría notar muchas mejoras en cuanto al rendimiento en general y la velocidad de arranque.

Por otra parte quería saber que me recomiendan instalar en el SSD ya que la capacidad es poca... Yo pensé en instalar el SO y todas las máquinas virtuales que uso, y herramientas relacionadas con la informática, programación, seguridad, etc... Y en el HDD los juegos, música y programas que no utilizo con mucha frecuencia.

Saludos y gracias!
42  Foros Generales / Foro Libre / Como estar al tanto de las novedades en seguridad informatica? en: 10 Septiembre 2017, 00:25 am
Buenas! Existen muchisimas páginas relacioandas a la seguridad informática que suben artículos a menudo, pero abrir cada una de esas páginas todos los días para estar al tanto se puede hacer tedioso, además de poder estar ignorando novedades en algúna página que uno no conoce... Quería saber si existe alguna web que recopile enlaces de las webs de hacking, o que informe de novedades pero con bastante cobertura, es decir, que no deje escapar nada..

Sino cuentenme como hacen ustedes, que sitios visitan y con qué frecuencia. Muchas gracias!
43  Seguridad Informática / Seguridad / Que antivirus usar? en: 6 Septiembre 2017, 06:30 am
Buenas. Siempre busco en la web las comparativas de los antivirus actuales pero me parecen muy básicas, no creo que hayan sido sometidos a pruebas rigurosas... Me gustaría que alguien que tenga experiencia con malware, que sepa cuales suelen ser los que más detectan y las características básicas de cada AV me aconsejara el mejor antivirus de la actualidad, o un buen criterio para escoger el mejor del momento... Hoy en dia estoy usando Avast. Lo que me gusta es que no me consume demasiados recursos. El NOD32 lo probé y tiene muchísimas características pero hace muy lenta la PC. Según había leido en algún lado, hay técnicas específicas para esquivar a NOD32, tal vez esas técnicas estén obsoletas... Bueno, en fin, me gustaría saber para ustedes cual es el antivirus más seguro, no importa si consume muchos recursos... Y adicionalmente si quieren recomendar un antivirus que tal vez no sea tan completo pero sea muy muy rápido, también estaría interesado de saberlo.

Muchas gracias!
44  Seguridad Informática / Nivel Web / Vulnerabilidades visibles en el codigo client side en: 4 Septiembre 2017, 06:34 am
Buenas! Para encontrar en el codigo errores de seguridad como los de SQL Injection, XSS persistente, XSS reflejado, LFI, RFI, etc, habría que tener el php (o el lenguaje que se use del lado del server), ya que en el php que procesa el servidor se podrían identificar las fallas viendo el código... Como un atacante no suele disponer del php del servidor (excepto en caso de que use wordpress u otro CMS, o que el codigo server side se haya filtrado de alguna forma), suele utilizar pruebas de caja negra mejor conocidas como pruebas de penetración...

Bueno, hasta aca bien... Ahora lo que yo quiero saber es qué clase de fallas pueden estar visibles en el código fuente del lado del cliente, el cuál está disponible para todos y de cualquier sitio ya que es algo que se ejecuta del lado del cliente... Hoy estuve investigando sobre el DOM based XSS y éste sería un ejemplo de fallas que se pueden encontrar en el código del lado del cliente, ya que la falla puede ser visible en algún script de javascript...  Luego, otra utilidad de revisar el código fuente sería la de encontrar comentarios o parametros hidden que nos den alguna información util.... Entonces hasta ahora tengo que:

Revisar el código del lado del cliente sirve para:
-Encotrar fallas del tipo DOM based XSS
-Encontrar comentarios o párametros hidden que den informacion util
-Ver versiones de CMS, y tecnologías, librerias, APIs utilizadas (Puede ser visto con Wappalizer)

Hasta ahora se que podría servir para esas tres cosas, pero me gustaría que me dijeran algún otro tipo de falla o información valiosa que pueda estar presente en el source clientside y  pueda servir a la hora de probar la seguridad de un sitio web. Ya que estoy seguro de que revisar el codigo fuente clientside puede llegar a ser incluso mas util de lo que pienso...

Saludos y gracias! :D
45  Comunicaciones / Redes / Dudas sobre redes interbancarias y compras online en: 1 Septiembre 2017, 12:06 pm
Muy buenas! La primer duda que tengo es: cada banco tiene su propia red y la red interbancaria (Red Link por ejemplo, soy de Argentina) simplemente interconecta las redes de cada banco o si Red Link (o la red interbancaria) se encarga de gestionar las redes de todos los bancos por si sola, o sea, como si de una sola gran red se tratase... Después no termino de entender como sería todo el recorrido de las transacciones en compras online, es decir, los datos que ingresamos a veces son procesados y guardados en el servidor de la misma página y a veces los datos son procesados por un organismo a parte (por ejemplo http://www.nps.com.ar )... Hasta ahí bien... Pero cómo se comunican después esos organismos, (o bien los mismos servidores de la web con el carrito de compras) con el banco para comprobar la información de las tarjetas y hacer las compras/transacciones? Se interconecta con alguna red interbancaria (Red Link por ejemplo)?

Muchas gracias por la información!
46  Seguridad Informática / Seguridad / Pagina de phishing (u otros ataques) con SSL en: 29 Agosto 2017, 05:22 am
Muy buenas! En caso de que un atacante cree una página de phishing, o que intente atacar a nuestro navegador/pluggins, o embeber un ataque del tipo CSRF, etc, si yo descubriera y tuviera pruebas de que la web es maliciosa podría denunciar directamente a la persona por su nombre y sus datos? Ya que al adquirir un certificado SSL, los datos del atacante estarían públicos y accesibles a través de un whois a su web. Quería saber si la información que el atacante utilizara al registrarse al comprar el certificado SSL podría ser falsificada de alguna forma.

Saludos y gracias!
47  Foros Generales / Dudas Generales / Televisión digital pagando televisión analógica en: 28 Agosto 2017, 04:23 am
Hola! Soy de Argentina y supongamos que tengo Cablevision clásico (analógico). Tenía la duda de  si consiguiendo un decodificador de la empresa podría tener Cablevisión digital. Por ejemplo, si tengo un amigo que paga Cablevisión digital, y llama diciendo que le entraron a robar y le robaron el decodificador, podría usar el suyo y el usar el nuevo que le de la empresa? O la empresa de alguna forma podría bloquear al viejo decodificador?

Aclaración: soy pobre y los TV de casa son CRT,  sin HDMI obviamente, asi que esta pregunta es por pura curiosidad.

Saludos y gracias!
48  Seguridad Informática / Hacking / Eliminar tuplas o tablas a traves de SQL injection en: 24 Agosto 2017, 05:30 am
Muy buenas! Yo se que siempre que se hace una consulta para ver algún dato de alguna tabla, si el parametro que está dentro de la consulta no filtra los '' (en caso de que el parámetro fuera un string), o si no verifica que sea estrictamente un entero (en caso de que el parametro fuera un entero), la aplicación sería vulnerable a mandar un UNION SELECT y elegir datos de campos y tablas que nosotros queramos, siempre y cuando se respete el num de columnas respecto a los correspondientes de la consulta original, de ésta forma podríamos estar leyendo en la base de datos. Pero lo que yo siemrpe quise saber es cómo eliminar tuplas o tablas enteras. Para borrar todas las tablas intenté utilizando ; (púnto y coma) en medio de la inyección y luego la sentencia DROP ALL TABLES. Ejemplo:

http ://www.example.com/articles.php?id=-1' or 68 = '66; DROP ALL TABLES; --

Y no funciono, luego de googlear un poco encontré que la mayoria de aplicaciones no soportan el apilamiento de consultas, es decir, luego de llegar al punto y coma no se sigue leyendo más:

https://security.stackexchange.com/questions/33900/sql-injection-drop-all-tables

Documentación de PHP:
mysql_query() sends a unique query (multiple queries are not supported) to the currently active database on the server that's associated with the specified link_identifier.

Entonces por lógica, supongo que la única forma de eliminar tuplas o tablas sería lograr inyectar en una consulta que en vez de ser de tipo SELECT, fuera DELETE (para eliminar tuplas), o DROP (para eliminar tablas), lo que me parece muy dificil de encontrar, ya que por ejemplo un delete_user.php vulnerable que tuviera una consulta como ésta:

DELETE FROM users WHERE id = ?

yo supongo que el delete_user.php solo sería accesible para el admin, y si consiguieramos el panel y las credenciales del admin, ya no tendría utilidad la vulnerabilidad de SQL inejction, ya que el delete_user.php ya nos permite en si eliminar datos de la BD

Me gustaría saber si estoy acertado en ésto, o si tal vez estoy ignorando algún otra técnica para eliminar cosas de la BD. Y también saber si alguna vez encontraron alguna aplicacion vulnerable que permitiera la eliminacion de datos en la DB. Saludos y gracias!
49  Seguridad Informática / Seguridad / Re: Como aislar una VM de la red local en: 17 Agosto 2017, 06:38 am
Muchas gracias engel lex por la ayuda! Perdón por todo lo que voy a escribir, pero me gustarìa saber la opinión de alguien que esté hace tiempo con la seguridad, sobre lo que creo que sería una configuración segura. Mira, lo que yo quería utilizar para aislar los servicios originalmente era LXC (containers), pero cuando lo quise combinar con SELinux noté que SELinux aparentemente estaba deshabilitado en cada container, lo cual me llevo a pensar que necesitaría utilizar varias VM por cada servicio y emplear SELinux en cada VM. Después de leer un poco ésto:

https://major.io/2014/04/21/launch-secure-lxc-containers-on-fedora-20-using-selinux-and-svirt/

noté que a través de libvirt se pueden utilizar las dos cosas (LXC y SELinux) perfectamente en armonía (todavía tendría que leer bien la documentación para entender bien como trabaja libvirt). Entonces con LXC podríamos tener todo tipo de aislamiento (filesystem, networks namespaces (se podrìa configurar NAT, como bien decis engel lex, para que no me puedan escanear desde afuera), y asignar bien los recursos a cada container). chroot por si solo no me convence ya que solo sirve para aislar filesystems. Entonces al usar LXC y no VM no tendríamos que desperdiciar tantos recursos para correr el kernel en cada VM (con un kernel nos alcanza para todo). Después tendría que ver bien donde implementar el firewall y el IDS, es decir, si utilizar snort/iptables en la máquina host, o sobre cada container por separado.

Por otra parte, como vos lo decis engel lex, noto que no se podría evitar un escaneo desde 10.x.x.x (supongamos que es la IP del container con apache que utiliza NAT), a la red 192.168.0.0/24, ya que pertenece al rango de dominio externo.

Repasemos un poco todo ésto. Hagamos de cuenta que tengo mi máquina host con ip 192.168.0.100, donde iran todos los containers. Por un lado tengo un container con un apache, supongamos que el container utiliza NAT y tiene IP 10.x.x.1. Por otra parte tenemos otro container con un server SMTP, tmb con NAT, y con IP 10.x.x.2.

En caso que el atacante vulnerara el servidor web, de todas maneras no podría tener acceso al container con SMTP ya que está a través de NAT. Pero si podría tener acceso a 192.168.0.100 y a todos los servicios disponibles para la red 192.168.0.0/24. Si alguno de los servicios fuera vulnerable, supongo que desde el container podrìa tomar control del host, y una vez aca, ya podría detener el container con SMTP, o hacer muchas cosas peores. Tendía que ver como configurar bien iptables para evitar que desde un container pueda tener acceso a los servicios del host. De todas formas supongo que lo correcto sería no tener NINGÚN servicio sobre el host 192.168.0.100.

Finalmente, y con motivos de administración supongo que en cada container debería incluir un servidor SSH muy bien configurado, con buenas contraseñas, tal vez implementando un port knocking, entre otras cosas. Entonces nuestros containers quedarían asi:

container 1:   servidor web (Apache) + servidor SSH
container 2:   servidor SMTP + servidor SSH

Y si incluyera por ejemplo FTP, agregaría:

container 3:    servidor FTP + servidor SSH


Bueno me gustaría saber que piensan sobre todo ésto, ya que uno por ahí lee y entiende algunas cosas pero puede estar entendiendo mal algo, o incluso al llevarlo a la práctica es como un mundo nuevo al de la teoría. Saludos y gracias!
50  Seguridad Informática / Seguridad / Como aislar una VM de la red local en: 17 Agosto 2017, 00:33 am
Muy buenas! Estaba viendo algunos conceptos relacionadas con la seguridad y el hardening. Uno de ellos es el aislamiento, es decir, aislar cada servicio en una diferente màquina virtual. Por ejemplo, si quiero contar con servicios de SMTP y HTTP, pondría Apachee/nginx en una VM y el servidor SMTP en otra VM... Ahora, lo que yo quiero lograr es que desde la VM no pueda escanear los otros host de la red, incluyendo al host sobre el que corre la VM y otras PCs que pueda haber en la misma red. Lo que hice para intentar lograr esto fue dejar configurada la VM con NAT. Mi red sería la 192.168.0.0/24, el host sobre el que tengo la VM serìa 192.168.0.100, y la VM configurada a travès de NAT tiene una IP que comienza con 10.x.x.x. Yo desde la VM con IP 10.x.x.x probé hacerle ping a 192.168.0.100 (la pc sobre la que corre la VM), y tambien escanearlo con nmap, y pude comunicarme con los puertos abiertos a nivel de LAN, y tambien obtuve las respuestas del ICMP... Tambien escaneando la red: nmap 192.168.0.0/24 -sP, puedo ver la direcciòn del router (192.168.0.1), y otras PCs fisicas de mi red. Me gustaría poder evitar esto. Es decir, que si estoy en la VM 10.x.x.x y quiera escanear la red 192.168.0.0/24 no obtenga ninguna respusta. Hoy por hoy estoy experimentando en mi propia red con VirtualBox desde Windows. El dia de mañana si tengo que administrar un servidor supongo q utilizaria Linux con kvm o xen. Y me gustaría lograr ésta aislamiento, asi si por ejemplo, el servidor web tiene una vulnerabilidad, que sea incapaz de acceder a los equipos de la red local para hacer pivoting, ataques MITM, tener acceso al SMB de los Windows de la red, etc... Espero haberme explicado bien. Saludos y gracias de antemano!
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines