elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11
81  Seguridad Informática / Criptografía / Tiempos de crackeo para las diferentes técnicas en: 3 Agosto 2016, 02:50 am
Muy buenas a todos, algo que nunca me quedó muy claro es por qué dicen que hay algoritmos de hash más dificiles de crackear que otros, si el método para crackear los hashes es el mismo (usando fuerza bruta o diccionario y comparando con el hash)? Lo que me resultaría lógico es que el procesador tarde más tiempo en cifrar una clave con un algoritmo que con otro, entonces cifrar un millon de claves con sha tardaría mas tiempo que cifrar un millon de claves en md5, x ejemplo, pero no estoy seguro de estar en lo cierto....

Y la otra duda, es si hay mucha diferencia entre el tiempo de crackeo de hashes y el tiempo de crackeo online que se realiza con el hydra...

Saludos y gracias desde ya por ayudarme a entender!
82  Programación / Scripting / Re: Script para mostrar IP's de los dominios que aparecen en una búsqueda de Google en: 14 Julio 2016, 09:29 am
 lo primero ya lo resolví, el parametro es start... Por cada página google muestra 10 enlaces, si estas en la pagina uno es start=0, pagina 2, start=10, y asi susesivamente
83  Programación / Scripting / Script para mostrar IP's de los dominios que aparecen en una búsqueda de Google en: 13 Julio 2016, 02:28 am
Que tal gente, quería hacer un pequeño script en python, ya tengo todo en la mente. Básicamente uso una libreria para navegar x la web, leo del teclado un uri para luego enviar la consulta con un inurl:uri en el parametro q, de consulta de google. Despues parseo la respuesta para quedarme solo con los nombres de los dominios, los filtro para sacar el www. y lo que esta a partir del uri, para poder hacer un ping, con cada uno de los dominios fitlrados, parsear los resultados del ping para quesarte con la ip, y despues guardar en un archivo linea por línea todas las ips...

Los problemas que me surgieron son los siguientes:
1) No se que parámetro se usa para manejar el numero de pagina de google, porque se supone que se tiene que ir recorriendo todas las paginas hasta que ya no haya mas resultados.
2) Seguramente despues de navegar por un par de paginas me pida un captcha, tienen idea como bypassearlo?

Gracias por la ayuda, si me dan una mano con ésto, despues subo el script terminado!

Saludos
84  Foros Generales / Foro Libre / Algun amante de la seguridad que viva en Argentina Bs.As. La Plata? en: 2 Enero 2016, 02:23 am
Hola, básicamente quería saber si alguno de ustedes vive en mi ciudad para juntarnos y compartir lo que estamos aprendiendo. Porque participar en el foro está genial pero poder compartir las cosas personalmente estaría mejor todavía... No tengo auto ni nada como para moverme, sino estaría bueno hacer algún encuentro en capital ya que seguramente la mayoría de miembros argentinos de la comunidad viva en capital... Hace unos meses se hizo la EKO party, no pude ir por motivos económicos pero de todas formas estaría bueno hacer algo no tan grande, como una juntada en la casa de alguno de nosotros...

Bueno, espero que haya por lo menos algun platense! jajaja Saludos!
85  Seguridad Informática / Seguridad / [Aporte] Rastrear información de otra PC con un simple link en: 21 Diciembre 2015, 17:22 pm
Hola que tal muy buenas a todos! Éste va a ser mi primer aporte ya que el resto de los posts eran solo para sacarme dudas yo... Ya me ayudaron bastante asi que merecen algún aporte por más pequeño que sea de mi parte jaja...

ACLARACIÓN: esta información como cualquier otra que encontremos en ésta web puede ser utilizada tanto para bien como para mal. Mi intención es mostrarles los métodos que suelen usar los hackers para rastrear información. Experimenten con sus propios dispositivos...

Bueno empecemos! La idea básica es entender uno de los métodos de rastreo de IP, puertos, versiones de navegador, geolocalización, pluggins instalados, etc,etc más usados y efectivos. Básicamente con enviar un enlace (que va a corresponderse a nuestro propio servidor web) ya estamos recibiendo toda la información de la persona a atacar. Una vez que la otra persona acceda a nuestro enlace, a nosotros automáticamente se nos abrira el navegador mostrando un archivo .htm con el siguiente contenido:



Piensen en las miles de utilidades que nos puede dar el hecho de tener nuestro propio servidor web... Cada vez que alguien se conectaría a nosotros, siempre se almacena información del cliente en distintas variables, una de ellas es $_SERVER , un array que almacena version del navegador, sistema operativo del cliente, etc, etc... Éstos datos pueden ser útiles para tomar determinadas desiciones en la web, es decir, el programador que implemento la web podría utilizar algún campo de la variable $_SERVER para tomar una decisión u otra sobre lo que se va a mostrar en nuestro cliente. En nuestro caso solo usaríamos esa información para nuestro beneficio, una vez obtenida la ip, podemos hacer un escaneo con nmap, o muchas otras cosas...

Bueno, basta con la introducción, arranquemos con los pasos a seguir!

1 - En mi caso prefiero correr el servidor en Apache, sobre Kali Linux. Tipeamos
Código:
netstat -l -p

Netstat nos muestra información sobre las distintas conexiones que tenemos (el estado de los sockets), con la opción -l listamos todos los puertos en escucha y con la opción -p mostramos los PID (process ID) asociados con los sockets. Buscamos al principio si tenemos debajo de la columna Local Adress:  
Código:
[::]:http
Y si encontramos algo, utilizamos el comando:
Código:
kill PID
siendo PID el Process ID de la misma fila en la que encontramos [::]:http

Ésto quiere decir que tenemos ocupado nuestro puerto 80... A mi lo que me pasaba es que Kali arrancaba con el daemon del servidor nginx, y prefiero usar Apache, por ello todas éstas vueltas, si ustedes prefieren usar nginx, siéntanse libres de usarlo... El kill es para matar el proceso que estaba utilizando ese puerto para poder liberarlo...

2 - Vamos a crearnos una cuenta en NO-IP:

http://www.noip.com/

Ésto sirve para asociar nuestra ip con un nombre de dominio, para que la persona atacada acceda a través de un enlace como www.enlace.ddns.net y no directamente por nuestra dirección IP. Sería el servidor DNS el que terminaría devolviendo nuestra IP...

Okey, una vez que crearon la cuenta van a la sección que dice AddHost y agregan un dominio que a ustedes les guste y lo asocian a su IP pública extraída de éste sitio:

www.cualesmiip.com

3 - Vamos a configurar el router. Accedemos a nuestro router tipeando la dirección de la puerta de enlace predeterminada sobre nuestro navegador. Puede ser 192.168.0.1, 192.168.1.1, ustedes ya lo sabrán... Accedemos con las credenciales necesarias, si nunca le cambiaron el nombre/password, usen los que vienen por defecto que suelen ser ADMIN ADMIN... Una vez adentro vamos a la sección para abrir puertos, ésto ya depende de que marca de router esten utilizando. Ésta sección puede estar en la sección Forwarding, Virtual Servers, si tienen un TP-LINK o sino traten de encontrarla ustedes. Lo que hacemos es básicamente asociar lo que llega al puerto 80 a la IP local de la PC en la que tengamos corriendo el Apache, para obtenerla como sabrán se puede con ipconfig (windows) o ifconfig (linux)....

Okey, resumiendo... Éstas son cosas básicas que todos deberían de saber, pero de todas formas lo aclaro. Hasta ahora tenemos nuestro nombre de dominio, cuando alguien lo abra, el navegador va a tener que hacer una consulta al servidor DNS para que resuelva en nuestra IP pública... Luego llega el paquete del cliente a nuestro router, y el mismo es el que decide a cuál de todas las máquinas que tenemos en la red LAN se lo va a llevar. Nosotros en el paso 2 dijimos que todo lo que llegue al puerto 80, lo dirija a la máquina en la que tenemos corriendo Apache... Okey, prosigamos.


4 - Ejecutar apache:
Código:
service apache2 start

Una vez ejecutado ésto, tenemos nuestro servidor web Apache abierto escuchando en el puerto 80 (http) y 443 (https), eso quiere decir que si alguien se conecta a nosotros a traves del dominio que creamos, automáticamente pasaría a ejecutarse el index.php que se encuentre en el directorio /var/www/hml, ahora en el siguiente punto lo van a entender mejor.

5 - Descargar el script PHP creado por Redtoor desde el siguiente sitio:

https://github.com/RedToor/GetDataReport/blob/master/GetdataReport.php

Si tienen una web éste PHP lo pueden utilizar en el sitio que deseen, en nuestro caso vamos a renombrarlo index.php y localizarlo en la carpeta /var/www/html
En ésta última carpeta se almacenan los archivos a los cuales podemos acceder desde la web. index.php es lo primero que se ejecuta cuando alguien abre nuestra web.

Pueden ver la explicación del código fuente desde el siguiente enlace:
https://www.youtube.com/watch?v=ExzrVs6cnJQ

LISTO! Ahora dentro de nuestra carpeta /var/www/html se irán generando reportes de la información de las PC's que se conectaron a nosotros a través del dominio que creamos...

6 - Por su puesto todo ésto no tendría tanto sentido si no contribuyera con un script propio para añadir una nueva funcionalidad. Lo que hace el script hecho en bash que les voy a mostrar es esperar a que se cree el archivo de reporte, una vez creado se abre automáticamente con el iceweasel... Básicamente es eso, pero para lograrlo tuve que hacer un par de artimañas, para entenderlas les recomendaría leer mi código fuente y entender también el código fuente del PHP de Redtoor...
Aquí va el script:

Código
  1. #!/bin/bash
  2. #     ___         ______        ___
  3. #    / _ )__ __  / __/ /_____ _/ (_)
  4. #   / _  / // / _\ \/  '_/ _ `/ / /
  5. #  /____/\_, / /___/_/\_\\_,_/_/_/  
  6. #       /___/                      
  7. # _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _  
  8. #  _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _
  9. #
  10. #  Éste script trabaja en conjunto con una modificación de la herramienta
  11. #  de reporte GetDataReport escrita en PHP por RedToor.
  12. #  Básicamente, espera a que exista el archivo generado para abrirlo automáticamente.
  13. #
  14. #  Link de la herramienta: https://github.com/RedToor/GetDataReport/blob/master/GetdataReport.php
  15. #
  16. #  Para que funcione es necesario comentar la linea 177 de la herramienta    //$n=rand(0,9000);
  17. #  Y modificar la línea 182  $open=fopen("Report-".$n.".htm",'w') or die ('Failed');
  18. #                      por:  $open=fopen("/var/www/html/Report/Report.htm",'w') or die ('Failed');
  19. #
  20. #  Con ésto evitamos que el PHP almacene el archivo con un número aleatorio para poder localizarlo
  21. #  univocamente con nustro script y que ésto sirva de disparador para poder abrirlo automáticamente.
  22. #  Una vez localizado, nuestro script es el que se encarga de cambiarle el nombre por otro aleatorio
  23. #  para almacenarlo, y finalmente se ejecuta el archivo con el iceweasel.
  24. #
  25. #  Se necesita tener un direcorio llamado Report dentro de /var/www/html, el script lo hace por vos:
  26. #
  27. pathFolder="/var/www/html/Report"; #Almacena el path de la carpeta para los reportes
  28. if [ ! -d $pathFolder ]; then #Si no existe la carpeta, la crea y le da todos los permisos
  29. mkdir $pathFolder;
  30. chmod 777 $pathFolder;
  31. fi
  32. #
  33. #
  34. ############# INTRODUZCA EL PATH DE SU REPORTE HTM AQUÍ ################
  35. path="/var/www/html/Report/Report.htm";
  36. # Éste path debe corresponderse con el que modificaron en:
  37. # $open=fopen("/var/www/html/Report/Report.htm",'w') or die ('Failed');
  38. ########################################################################
  39.  
  40. pathBegin=`echo $path | cut -d "." -f1`; #Almacena el principio del path hasta el "." (punto)
  41. pathExtension=`echo $path | cut -d "." -f2`; #Almacena la extensión del archivo
  42.  
  43. while [ 1 ]; do #Para dejarlo como daemon de forma persistente
  44.  
  45. pathRandom=`echo $pathBegin-$RANDOM.$pathExtension`; #Almacena el principio del path + un numero aleatorio + extención
  46.  
  47. if [ -f $path ]; then #Si ya existe un Reporte.htm , cambiarle el nombre por un Reporte + numero aleatorio
  48. mv $path $pathRandom;
  49. fi
  50.  
  51. while [ ! -f $path ]; do #Espera a que se cree el archivo llamado Reporte.htm en el path indicado
  52. sleep 1;
  53. done
  54.  
  55. mv $path $pathRandom; #Le cambia el nombre por un Reporte + numero aleatorio
  56.  
  57. iceweasel file://$pathRandom & #Se ejecuta automáticamente iceweasel en background abriendo el archivo generado
  58.  
  59. done;
  60.  

P.D.: Si tienen algún método para identificar también las versiones de los pluggins y podrían aportarlo se los agradecería mucho!
86  Seguridad Informática / Nivel Web / Re: Burpsuite: no puedo usar Proxy Listener en puerto 80 en: 17 Diciembre 2015, 06:55 am
Gracias WHK!!!! :D. Estuve trabado con esto por un día, lo pude resolver solo con netstat -l -p y cerrando el proceso vinculado al puerto vinculado a http... Me había olvidado de escribir que ya lo pude solucionar, y tenía pensado hacerlo pero se me paso!!! Saludos y muchas gracias de todas formas!
87  Seguridad Informática / Hacking / Re: Por donde empezar? en: 17 Diciembre 2015, 06:32 am
Mira yo lo agarré a los 15 años más o menos al PDF y como no entendía nada. eran miles de palabras y cosas nuevas, entonces lo termine dejando. Despues de cursar 1 año informática y habiendo arrancado segundo (a ésta altura ya estaría terminando 2do), pude entender todo a la perfección... Algunas cosas pueden ser dificiles de entender o te terminas estancando, pero es como buscar algo en un diccionario... Buscas una palabra y en la definición tenes 10 palabras qe no conoces... Cuando buscas una de esas 10 tenes otras 10 que no entendes, entonces podes aprender como hago yo que es buscando todo lo que no entiendo, abrir 1000 pestañas con información que te sea útil hasta que puedas entender bien los conceptos... Todavía sigo siendo muuuuuy newbie pero ya tengo muy bien entendido los conceptos y técnicas generales que se suelen usar.... Saludos!
88  Seguridad Informática / Hacking / Re: Por donde empezar? en: 16 Diciembre 2015, 17:36 pm
Y para ser bueno en seguridad informática no queda otra que leer, leer, leer y practicar mucho. Te recomendaría que aprendieras algún lenguaje de programación para arrancar.

https://codigofacilito.com/

En esa página tenes muchos videotutoriales de muchos lenguajes. Por lo general en las universidades y demás lados arrancan aprendiendo Pascal, vos podés arrancar con lo que prefieras... Python es un lenguaje muy sencillo por ejemplo, pero completo y potente, reúne caracteristicas de muchos paradigmas, asi que podés empezar con Python pero para saberlo usar bien necesitarías mucha experiencia....

Para iniciarte con el mundo de la seguridad podés arrancar leyendo éste pdf:

http://elzoo.es/archivos/Libros/General/El%20Sendero%20del%20Hacker.pdf

Por ahí muchos pueden llegar a decir que es material muy viejo, si tienen alguna otra guía como ésta y actualizada podrían aportarla, pero en lo personal esa guía me ayudo mucho para tener una perspectiva bastante general de la seguridad informática, cosas de redes, de linux, distintos tipos de ataque. Después podes ir googleando las cosas por separado para entender todo mejor... Podrías investigar sobre el tipo de vulnereabilidad Buffer Overflow, aprender assembler tambien, ingenieria inversa, aprender mucho de redes, etc, etc...

Espero haberte ayudado. Saludos!
89  Seguridad Informática / Seguridad / Alguien obtuvo algún certificado de Offensive Security? en: 13 Diciembre 2015, 02:58 am
Hola que tal gente!!! Mi pregunta es esa, si alguno de ustedes consiguió un certificado... En caso afirmativo, qué tan complicado es obtenerlos? Cuál les parece el más facil y cuál el más dificil? A mi en lo personal me interesaría mucho obtener el de Explotation Expert, me encanta la parte de creación de exploits, reversing, técnicas para evadir al SO, al compilador, etc... Me falta mucho para ser bueno en ésto pero supongo que en 2 años más o menos podría estar lo suficientemente capacitado... Y la otra pregunta... Éstos certificados tienen mucho peso para las empresas? Si te certificas te empiezan a proponer muchas ofertas laborales para ser pentester? Y que piensan, existen certificados que tengan más peso que éstos que les digo?

Saludos y gracias por aportar su experiencia personal!
90  Seguridad Informática / Nivel Web / Burpsuite: no puedo usar Proxy Listener en puerto 80 en: 8 Diciembre 2015, 03:04 am
Hola que tal camaradas! Estaba configurando el BurpSuite para usarlo junto con técnicas MITM y poder interceptar y modificar los paquetes que recibo... Resulta que en la sección de Opciones Proxy Listeners agrego mi ip local y el puerto 443, la hago invisible y la marco como running... Ningun problema, pero cuando quiero agregar mi ip local junto con el puerto 80, el programa no me deja marcar éste proxy como running. La casilla queda en blanco y es imposible marcarla. Ya probe con otros puertos, y el 80 es el único problematico... Alguna idea? Gracias desde ya!

Saludos
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines