elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Temas
Páginas: 1 2 [3] 4 5
21  Informática / Electrónica / MicroSD dañada en: 28 Noviembre 2017, 23:23 pm
Buenas! Resulta que quería pasar la MicroSD Kingston de 32gb de mi Samsung a mi nuevo Motorola. La tengo hace aproximadamente 3 años. Primero la tenía en mi Alcatel, luego se me rompió y la pase a mi Samsung, y ahí se mantuvo todo el tiempo sin sacarla ni ponerla nunca... La tenía casi llena, de cosas que ya no necesitaba, entonces lo moví todo a una carpeta en mi computadora... Ésto tardó un poco más de una hora ya que había que mover como 30gb de la SD al disco... El procedimiento lo hice con la SD adentro del Samsung conectado por usb... Luego al ponerla en el Motorola, no me la reconocía, y luego la quise formatear de varias formas, y siempre me devuelve algún error. La PC la reconoce y reconoce bien su capacidad, y adentro quedaron archivos sin eliminar, que luego cuando los vuelvo a borrar, y cuando estoy en la parte de (en la prueba 3):

create partition primary

me devuelve un error y luego los  últimos archivos que quedaban, que volví a borrar, vuelven a aparecer... Intenté lo siguiente:


Prueba 1: formatear a través del GUI. (tanto con el modo slow como con el modo fast)

Obtengo:

Windows no pudo completar el formato



Prueba 2: diskpart método 1:

C:\Users\Skali>diskpart

Microsoft DiskPart versión 6.1.7601
Copyright (C) 1999-2008 Microsoft Corporation.
En el equipo: SKALI-PC

DISKPART> list volume

  Núm Volumen Ltr  Etiqueta     Fs     Tipo        Tamaño   Estado     Info
  ----------- ---  -----------  -----  ----------  -------  ---------  --------
  Volumen 0     J                      DVD-ROM         0 B  Sin medio
  Volumen 1         Reservado   NTFS   Partición    100 MB  Correcto
  Volumen 2     C   Disco loca  NTFS   Partición    618 GB  Correcto   Sistema
  Volumen 3     D               NTFS   Partición    312 GB  Correcto
  Volumen 4     H               FAT32  Extraíble     29 GB  Correcto
  Volumen 5     I                      Extraíble       0 B  Sin medio
  Volumen 6     K                      Extraíble       0 B  Sin medio
  Volumen 7     L                      Extraíble       0 B  Sin medio

DISKPART> select volume 4

El volumen 4 es el volumen seleccionado.

DISKPART> format fs=fat32 quick

    0 por ciento completado

DiskPart ha encontrado un error: El parámetro no es correcto.
Consulte el registro de eventos del sistema para obtener más información.

DISKPART>



Prueba 3: diskpart método 2:

C:\Users\Skali>diskpart

Microsoft DiskPart versión 6.1.7601
Copyright (C) 1999-2008 Microsoft Corporation.
En el equipo: SKALI-PC

DISKPART> list disk

  Núm Disco  Estado      Tamaño   Disp     Din  Gpt
  ---------- ----------  -------  -------  ---  ---
  Disco 0    En línea     931 GB     8 MB
  Disco 1    En línea      29 GB      0 B
  Disco 2    No hay med      0 B      0 B
  Disco 3    No hay med      0 B      0 B
  Disco 4    No hay med      0 B      0 B

DISKPART> select disk 1

El disco 1 es ahora el disco seleccionado.

DISKPART> clean

DiskPart ha limpiado el disco satisfactoriamente.

DISKPART> create partition primary

No se encontró ninguna extensión disponible utilizable. Es posible que
no haya suficiente espacio disponible para crear una partición con el
tamaño y desplazamiento especificados. Especifique valores de tamaño y
desplazamiento distintos o no especifique ninguno de estos valores para
crear la partición con el tamaño máximo. Es posible que las particiones
del disco se crearan con el formato de particiones de disco MBR y
que el disco contenga cuatro particiones principales (ya no pueden crearse
más particiones) o tres particiones principales y una extendida (solo pueden
crearse unidades lógicas).

DISKPART>



Resultados del chkdsk:

C:\Users\Skali>chkdsk h: /f
El tipo del sistema de archivos es FAT32.
El número de serie del volumen es 9016-4EF8
Windows está comprobando archivos y carpetas...
Comprobación de archivo y carpeta completa.
Windows ha comprobado el sistema de archivos y no encontró problemas.
   30.575.616 KB de espacio total en disco.
        1.056 KB en 29 carpetas.
    1.287.008 KB en 127 archivos.
   29.287.520 KB están disponibles.

       32.768 bytes en cada unidad de asignación.
      955.488 unidades de asignación en disco en total.
      915.235 unidades de asignación disponibles en disco.
No se puede escribir en el sector de arranque.



Realmente no se si el gParted o algun otro software sirva para solucionar éste problema. No se si se tratará de algo físico. Yo igual cuando lo cambie de un celular al otro, verifiqué que ambos estuvieran apagados. No se, ustedes que dicen? Hace un tiempo me paso algo parecido pero con un pendrive, que traté de repararlo de 15.000 formas distintas y siempre me devolvía error... Que error puedo estar cometiendo? Saludos
22  Comunicaciones / Redes / Metodos para hacer MITM en: 19 Noviembre 2017, 08:00 am
Muy buenas! Hace tiempo descubrí el arp spoofing, que es el método más conocido y usado para hacer MITM, luego me enteré de otras técnicas que aprovechaban vulnerabilidades de DHCP, asi en el caso de que el arp spoofing esté mitigado a través de DARPI o algún otra técnica, el atacante tenga otra posibilidad para llevar a cabo el MITM. Se puede hacer un rogue DHCP que le juega una carrera al servidor DHCP real, y si el rogue le gana, entonces le puede decir al cliente que la IP del gateway es la IP del equipo del atacante. Luego surgió una técnica más sofisticada que es la de inyectar solo el paquete ACK, consiguiendo lo mismo, y utilizando los datos brindados por el paquete OFFER del servidor DHCP auténtico, para evitar tener que inventarlos. Todo ésto también puede ser mitigado en los dispositivos de red utilizando la técnica de DHCP snooping. Bueno, ahora lo que me gustaría preguntarles a ustedes es si conocen algún otra técnica tal vez un poco más avanzada para poder llevar a cabo un MITM.

Muchas gracias. Saludos!
23  Seguridad Informática / Análisis y Diseño de Malware / Propagación de malware a través de wifi? en: 12 Septiembre 2017, 04:15 am
Que tal? Estaba leyendo el post sobre propagación a traves de torrent de hace un rato, y casualmente estaba interesado en éste tema. Aprendí a programar en mi carrera y aprendí algunas cosas relacionadas a la seguridad leyendo en internet, pero nunca utilice lo que se de programación para nada más que algún u otro script que me facilite algo... Pero ahora me gustaría construir un gusano de a poco, utilizando cosas que aprendí sobre seguridad, sobre un programa que automatice todo...  Primero quería plantear más o menos el esquema y se me ocurrió también implementar una idea que quería saber si ya es aplicada, o si aplicarla no sería tan sencillo o rentable.

Supongamos que el gusano está enfocado en afectar a sistemas Windows, y cuando se ejecuta sobre una PC, posee funciones para propagarse por torrent, por email, por usb, y otras dos funciones para propagarse sobre computadoras de su red:

1-Buscar puertos 445 abiertos en todos los hosts de la red e intentar vulnerarlos a través de Eternalblue.

2-Hacer DNS Spoofing y redirigir todo a un servidor controlado por el atacante que intente explotar vulnerabilidades de navegadores y pluggins.

Bueno, supongamos que tenemos todas éstas capacidades de propagación. Se me ocurrió también aplicar las dos funciones anteriores sobre otra red distinta a la que se encuentra la pc afectada por el malware.... Pensé en éste esquema:

-Buscar dispositivos inalámbricos conectados.
-Si hay mas de uno, verificar si se se encuentran conectados en redes inalámbricas distintas, en tal caso, aplicar las dos funciones anteriores en ambas redes.
-Colocar el dispositivo inalámbrico con mayor potencia/hardware detectado entre todos los que hay en modo monitor.
-Escanear redes inalámbricas cercanas en busca de WEPs.
-Por cada WEP detectada, intentar crackearla.
-Una vez crackeada, autenticarse en esa red y aplicar las dos funciones anteriores.

Podría agregarse alguna funcionalidad para crackear WPS también... O algún ataque de ingeniería social...

Finalmente, tendríamos los siguiente métodos de propagación:
-Torrent (dejar una semilla en cada PC infectada)
-Email (ingenieria social con el malware adjunto a las direcciones de correo que encuentre en la PC)
-USB (copiar el malware en los pendrive que encuentre y agregarle un autorun.inf)
-Red:(explotar fallo Eternalblue y vulnerabilidades de navegadores)
-Otras redes:(crackear redes wifi cercanas)

Bueno... Por ahora son solo ideas. Yo pienso que al tener tanta funcionalidad de propagación el malware podría llegar a ser muy pesado y se me hace dificil pensar en como integrar toda esa funcionalidad, ya que por ejemplo me gustaría aprovechar la suite de aircrack u otros scripts y embeberlos en el malware  y no tener que implementar toda la funcionalidad de crackeo desde 0...

Dudas:

En primer lugar me gustaría saber si es posible y rentable embeber por ejemplo la suite de aircrack en nuestro malware. O por ejemplo embeber el fuzzbunch a la hora de explotar el fallo eternalblue.

Por otra parte tengo la duda de que si cuanto más funcionalidades de propagación le agregue, el malware se vuelve cada vez más facil de ser detectado por la heurística del antivirus...  

Finalmente quería saber si se les ocurren o conocen otros método de propagación, ya que me parece un tema muy interesante el de lograr replicarse, y sobre todo automatizar muchos ataques distintos en un solo programa muy poderoso.

Hasta luego, y gracias de antemano.
24  Seguridad Informática / Seguridad / Es segura ésta configuración de iptables? en: 19 Julio 2017, 07:42 am
Muy buenas! Estaba leyendo un artículo sobre como hacer un password cracker con 8 GPU's:

https://www.shellntel.com/blog/2017/2/8/how-to-build-a-8-gpu-password-cracker

y me puse a pensar que si llegara a crear uno de esos y quisiera conectarme a el remotamente, por ejemplo, a través de mi notebook desde cualquier lugar, y dejara por ejemplo un servidor ssh en el password cracker, pense en una regla de iptables para implemetnar sobre el password cracker que me pareció bastante segura, y me gustaría saber que piensan ustedes:

Código
  1. #Bloqueamos todo el tráfico entrante al puerto donde se encuentra el servidor SSH
  2. iptables -A INPUT -p tcp --dport 38787 -j DROP
  3. #Solo aceptamos el tráfico entrante al servidor SSH desde una mac que nosotros asignemos
  4. iptables -A INPUT -p tcp --dport 38787 -m mac --mac-source 01:23:45:67:89:01 -j ACCEPT
  5.  

Luego desde nuestra notebook o desde donde nos queremos conectar al password cracker, utilizamos:

Código
  1. #Cambiamos nuestra mac por la que asignamos en el firewall del password cracker
  2. macchanger -m 01:23:45:67:89:01
  3. #Nos conectamos con determinado usuario a la IP del password cracking especificando otro puerto distinto al 22.
  4. ssh usuario@ippasswordcracking -p 38787
  5.  

Entonces en conclusión yo veo muchas capas de seguridad, ya que para poder lograr una conexión al servidor SSH necesitaríamos varias cosas, entre ellas:
-Conocer la contraseña del usuario SSH.
-Conocer el nombre del usuario SSH (el user podría considerarse un segundo pass)
-Conocer la MAC desde la cual se puede conectar al servidor SSH (tercer pass)
-Conocer la IP del password cracker.
-Saber que el puerto donde se encuentra el servidor SSH es distinto al 22, ésto a través de nmap y un escaneo completo de puertos es sencillo darse cuenta si hay un servidor SSH abierto en algúno de los 65k de puertos existentes, pero de todas formas puede ser una pequeña medida extra de seguridad.

Me gustaría que me criticaran, o que añadieran reglas o modificaran las que utilicé. Obviamente lo único que muestro son las reglas para el trafico de entrada hacia el puerto con ssh, faltaría especificar una política restrictiva por defecto, y proteger a cada uno de los servicios, y no olvidar las reglas para el trafico de salida.

Saludos y gracias!

25  Seguridad Informática / Seguridad / Atacando a través de un enlace en: 27 Junio 2017, 02:28 am
Muy buenas! En éste thread quería enumerar las distintas posibilidades que conozco para atacar a través del envío de un enlace. Me gustaría que me corrigieran si me equivoco en algo de lo que digo, y sobre todo me gustaría que agregaran otros posibles vectores de ataque que ustedes conozcan. Aca van:

Ataque 1: Phishing
-Condición:
La víctima se cree todo lo que le dicen.
-Ataque:
Pedir el ingreso de datos sensibles (que llegarían al atacante) para ofrecer algo a cambio.
-Resultado:
Acceso a cuentas de la víctima (si ingreso usuario y contraseña), tarjetas de crédito, etc.

Ataque 2: Explotación de vulnerabilidades de navegador y sus plugins
-Condición:
La víctima tiene plugins del navegador desactualizados (puede ser java, flash, etc), o el navegador en si es vulnerable.
-Ataque:
El atacante crea un archivo malicioso de algún formato que pueda ser abierto por el plugin desactualizado. El atacante abre un servidor malicioso y envía a la víctima el enlace para que al abrirlo con su navegador, su plugin abra el archivo, y se pueda inyectar comandos, desbordar el buffer para sobreescribir eip y que apunte a nuestro código, u otros posibles ataques aprovechando vulnerabilidades del navegador web en si como los del tipo UAF. El ataque puede ser a un plugin o puede ser a varios de ellos, y a vulnerabilidades del navegador, probando una serie de posibles ataques (browser_autopwn por ejemplo)
-Resultado:
Control sobre la computadora de la víctima (con o si privilegios de admin (dependiendo de los permisos del usuario que ejecuta al navegador), y siendo facil o dificil el escalado de privilegios según como tenga configurado UAC, qué cuenta esté usando, etc. (ésto en caso de Win, en linux la cosa sería distinta).

Ataque 3: Explotación del navegador a través de una web de confianza con XSS
-Condición:
Sitio web de confianza con vulnerabilidad XSS en parámetro enviado por GET
-Ataque:
Se envía a la víctima un link de una página en la que la víctima confíe (por ejemplo youtube.com, aunque se tendría que dar el caso de que youtube.com sufirera una vulnerabilidad XSS y es prácticamente imposible, asi que éste caso es solo hipotético). El link que mandamos tiene encodeado un código de JS que redirecciona a la víctima a nuestro servidor malicioso, y una vez redireccionado a nuestro server, se intenta hacer el mismo ataque que el anterior (Ataque 2), con la diferencia de que la víctima piensa que está entrando a una página de confianza.
-Resultado:
Idem Ataque 2.

Ataque 4: Robo de sesión (Session hijacking)
-Condición:
Víctima tiene una cuenta sobre una página con vulnerabilidad XSS
-Ataque:
Se inyecta código JS para hacer que se envíen las cookies de la víctima a nuestro servidor y sean guardadas en un archivo. Para ello se envía un link de la web vulnerable con el código JS encodeado (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de GET), o sino un link de un servidor nuestro en el cuál tengamos una página que a través de un IFRAME inyecte el JS y lo envíe a través de POST a la web vulnerable (en caso de que el parámetro sobre el que se pueda inyectar se envíe a través de POST).
-Resultado:
Acceso a la cuenta de la víctima a través de las cookies de sesión hasta que la misma cierre la sesión.

Ataque 5: Creación/modificación de datos de una cuenta sobre web con CSRF
-Condición:
Víctima es administrador o tiene una cuenta sobre una página con vulenrabilidad CSRF
-Ataque:
Se envía una URL especial (en caso de ataque por GET), para aprovechar la sesión de la víctima (su cookie), y que la víctima al acceder al link, modifique su contraseña de usuario por una que el atacante conozca por ejemplo. Si fuera ataque por POST lo mejor es enviar una URL a un servidor controlado por nosotros, y a través de un IFRAME incluir la parte del POST que sería enviada a la página de la víctima (o a la página donde la víctima tiene una cuenta), para poder hacer el ataque satisfactoriametne. Si la victima fuera admin, podríamos hacer un ataque para agregar otro admin con credenciales que nosotros sepamos por ejemplo.
-Resultado:
Acceso a la cuenta de la víctima, no importa si cierra sesión ya que contamos con la contraseña de acceso. Acceso como administrador a una página (si atacamos a un admin).


Bueno, éstas son todas las técnicas que yo conozco para poder explotar vulnerabilidades (de usuarios y sistemas) a través del envío y apertura por parte de la víctima de un simple enlace... Me gustaría aprender que otros tipos de ataque existen enviando un enlace, o qué otra clase de cosas me puede pasar por abrir un link malicioso. Saludos y gracias! :D
26  Sistemas Operativos / GNU/Linux / Error al compilar un módulo en: 6 Junio 2017, 23:03 pm
Muy buenas! Estaba haciendo mi tarea de sistemas operativos, siguiendo los pasos que se me indican pero tengo problemas al ejecutar el comando Make. Aclaro que mi objetivo NO es que me hagan la tarea. PARA NADA. Quiero que me ayuden a entender que estoy haciendo mal. Éste trabajo no es para entregar, es para poder aprender... Aca les dejo la consigna:

El objetivo de este ejercicio es crear un módulo sencillo y poder cargarlo en nuestro kernel con
el fin de consultar que el mismo se haya registrado correctamente

1°) Crear el archivo memory.c con el siguiente código

Código:
#include <linux/module.h>
MODULE_LICENSE("Dual BSD/GPL");

2°) Crear el archivo Makefile con el siguiente contenido

Código:
obj-m := memory.o

3°) Ahora es necesario compilar nuestro modulo usando el mismo kernel en que correrá el mismo, utilizaremos el que instalamos en el primer paso del ejercicio guiado.

Código:
make -C <KERNEL_CODE> M=‘pwd‘ modules

Bueno, les comento, el archivo memory.c y el Makefile los tengo en el directorio /root, y el kernel que estuve usando para la practica está en /usr/src/linux-4.10... El comando lo lanzé desde el directorio root, y fue el siguiente:

Código:
make -C /usr/src/linux-4.10 M=‘/root‘ module

Y el error que tuve fue:

Código:
make: se entra en el directorio '/usr/src/linux-4.10'

  WARNING: Symbol version dump ./Module.symvers
           is missing; modules will have no dependencies and modversions.

  CC [M]  /root/memory.o
/bin/sh: 1: ./scripts/recordmcount: not found
scripts/Makefile.build:300: fallo en las instrucciones para el objetivo '/root/memory.o'
make[1]: *** [/root/memory.o] Error 127
Makefile:1490: fallo en las instrucciones para el objetivo '_module_/root'
make: *** [_module_/root] Error 2
make: se sale del directorio '/usr/src/linux-4.10'

Se me generó el archivo memory.o, pero creo que se me tendría que generar tambien un memory.ko... Me gustaría que me comentaran que estoy haciendo mal y como poder compilar correctamente el módulo.

Desde ya muchas gracias! :D
27  Seguridad Informática / Seguridad / Sobre IPSec y seguridad en IPv6 en: 3 Junio 2017, 12:30 pm
Buenas, estaba leyendo sobre IPSec y me di cuenta qué es el protocolo estándar de facto en las VPN. Entonces si IPv6 incorpora nativamente IPSec, el protocolo IPv6 se comportaría como una VPN? Es decir, el tráfico se cifraría a nivel IP, al igual que en las VPN, por eso me viene la duda, y la otra duda que me surge es si entre IPv6 serían posibles los ataques MITM como los conocemos?
28  Foros Generales / Foro Libre / Grupos de telegram y/o whatsapp de interesados en seguridad informática en: 29 Mayo 2017, 08:46 am
Muy buenas, aquí en éste foro encontré mucha información y mucha gente que supo alclarar muchas de mis dudas, pero me gustaría poder chatear, y conocer mejor a gente que tenga los mismos intereses que yo. Soy estudiante de licenciatura en sistemas, y en mi facultad mis grupos de amigos y toda la gente en general tiene más bien un perfil de desarrollador, PHP, python, etc, cosa que me parece genial. Pero a mi lo que más me llama la atención es la seguridad informática en todas sus variantes, aprender sobre vulnerabilidades, tanto de páginas webs, como de otros servicios remotos, saber de protocolos de redes, interioridades de los sistemas operativos, assembler, comunicaciones inalmámbricas, etc, etc... En mi grupo de amigos cuando les digo que en un futuro me gustaría trabajar como pentester, o hacer algo relativo con la seguridad informática me toman como agrandado, como que estoy apuntando a algo más alto que ellos, o me desestiman, me tratan de tirar para abajo... Yo a lo largo de un par de años fui aprendiendo bastantes cosas, obviamente que siempre es re poco, pero pase de no saber nada a tener un buen pantallazo de todo... Asi que me gustaría poder relacionarme con gente autodidacta, que se interese por lo relativo a la seguridad, a como funcionan las cosas y demás... Sea tanto x wsp, telegram, o incluso personalmente, que sería lo mejor... Vivo en Buenos Aires Argentina, no estaría mal juntarnos a tomar unos mates con gente que viva cerca mio... Saludos a todos! Exitos
29  Comunicaciones / Redes / Lo que realmente es un router en: 24 Mayo 2017, 10:39 am
Muy buenas. Luego de cursar redes en mi facultad llegue a la conclusión de que a lo que todos llamamos router en realidad cumple las funciones de router, switch y access point todo en uno. Por ejemplo un router TP-LINK... Sería un router con dos interfaces, una para LAN y otra para WAN. WAN solo tiene un puerto RJ-45, y LAN puede tener varios. Esos puertos de la interfaz LAN, según mi razonamiento funcionarian como distintos puertos de un switch, y finalmente, también uno se puede conectar a través de wifi por eso cumple las funcion de access point. Me gustaría que me corrijan, o que me digan si estoy en lo cierto, xq en ningún lado encontré ésto explicitamente. La gente lo llama router, pero para mi como les digo, son 3 dispositivos distintos en uno solo. Saludos y gracias por sus opiniones! :D
30  Sistemas Operativos / GNU/Linux / Se puede instalar un .deb sin privilegios de root? en: 6 Enero 2017, 09:19 am
Muy buenas a todos! Tenía ésta duda. Quiero instalar el F@H que es un programa de computación distribuida de la facultad de medicina de Standford que utiliza los recursos (cpu/gpu) de muchas computadoras del mundo formando una supercomputadora distribuida. El potencial de procesamiento se utiliza para mostrar el comportamiento de las proteinas y de ésta forma, analizando ésto, los investigadores/cientificos de Stanford pueden encontrar la cura a enfermedades como el cancer, o el parkinson por ejemplo.

El programa viene para macOS, WinX, Linux, Android... En mi caso quiero instalarlo en un Linux pero en el que no tengo privilegios de root. Lo que llego a deducir es que al instalarlo con dpkg los archivos del programa se copian en distintos directorios como /usr/share por ejemplo, directorios que por defecto no tienen permiso de escritura para cualquier usuario... Quería saber si existe alguna forma de instalarlo sin ser root, tal vez moviendo todo el contenido del programa a /tmp, carpeta que si tiene permiso de escritura para cualquiera, y que de alguna forma, el programa busque ahí sus archivos/librerias, etc...

Aca les dejo un link con el programa que les mencioné:

http://folding.stanford.edu/

Saludos y gracias! :D
Páginas: 1 2 [3] 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines