elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: [1] 2 3
1  Comunicaciones / Redes / Re: ARP Spoofing y DROP de paquetes en IPTables. en: 15 Abril 2015, 18:25 pm
Cuando un paquete que no esta asociado con el equipo pasa por la interfaz, las reglas que se aplican son las de FORWARD.

Totalmente cierto, error mío  :-X
2  Comunicaciones / Redes / Re: ARP Spoofing y DROP de paquetes en IPTables. en: 14 Abril 2015, 16:37 pm
¿No has probado haciendo un DROP pero en la INPUT? Me parece mejor si lo que quieres es desechar los paquetes de determinado host.
3  Seguridad Informática / Hacking / Re: Como protegerme de intrusiones y sniffing en un red Wifi pública en: 6 Marzo 2015, 22:05 pm
A nivel de navegador podrías usar el plugin de la EFF "HTTPS Everywhere" si quieres algo rápido.
4  Comunicaciones / Redes / Re: Wireshark no captura paquetes http de otros usuarios de la red en: 6 Marzo 2015, 21:55 pm
Varias cosas,

1. Así como planteas el escenario estoy de acuerdo con engel lex, sería algo ilegal.

2. Pero dándote el beneficio de la duda y asumiendo que tienes armado tu laboratorio de pruebas: Creo que además de mirar si la tarjeta está en modo promiscuo ¿No tendría que llegar primero al escenario en el cual el tráfico de los otros hosts de su segmento de red pasen por su PC? ¿Ya sea con ettercap, arpspoof, etc?. En mi laboratorio de pruebas nunca he realizado pruebas en ambientes Wi-fi, me queda de tarea :-P
5  Programación / Desarrollo Web / Re: Que herramienta utilizar para crear una Red Social? en: 5 Marzo 2015, 04:09 am
Hay un libro llamado: "PHP5 Social Networking: Create a powerful and dynamic social networking website in PHP by building a flexible framework". A lo mejor te sirva para definir una ruta.

Un saludo.
6  Comunicaciones / Redes / Re: [Ayuda] Encontrar IP en red local en: 22 Febrero 2015, 21:32 pm
Como comentan más arriba, la herramienta que buscas es Nmap, más precisamente con las opciones -O y -sV
7  Sistemas Operativos / GNU/Linux / Monit - Monitorear servicios a diferentes intervalos de tiempo en: 22 Febrero 2015, 21:12 pm
Hola amigos,

He estado explorando Monit[1] pero no he logrado configurarlo para que revise dos servicios diferentes (HTTP, FTP) a intervalos de tiempo distintos. Hay una directiva llamada "set daemon" en el archivo de control de Monit /etc/monit/monitrc que establece el número de segundos en el cual Monit verifica los servicios configurados.

Lo que quiero por ejemplo es que revise el servicio HTTP cada 120 segundos y el servicio FTP cada 3600 segundos.

¿Alguien lo ha podido realizar? Gracias.

[1] http://mmonit.com/monit/

Mod: Tema movido, no creo que esto sea hacking avanzado
8  Seguridad Informática / Nivel Web / Re: Duda sobre cómo explotar esta vulnerabilidad (SQLi) en: 20 Febrero 2015, 16:44 pm
Varias cosas:

- Así se realice mediante AJAX, se usará ya sea el método POST o GET. Podrías usar algún proxy de interceptación (OWASP ZAP, Brup Suite) para tener una panorama más claro.

- En mi opinón personal, de leeeeeeeeeeeeeeeeeeeeeejos se podría considerar ilegal lo que estás haciendo.

¡Saludos!
9  Seguridad Informática / Hacking / Re: TCP SYN Flood con Nping en: 15 Agosto 2013, 12:17 pm
Bueno, ahora que ya pude evitar que Nping me enviara el segmento TCP RST[1] el cual era una de las razones por los que culpaba  el NO exito de ataque (el otro era la no generación de IP aleatorias por paquetes). Probaré de nuevo el ataque en mi laboratorio añadiendo la restricción en iptables para que no salga el segmento TCP RST al objetivo:

Código:
# iptables -I OUTPUT --destination 192.168.1.254 --protocol tcp --dport 443 --tcp-flags RST RST -j DROP

Pero eso ya será el día de mañana, por ahora, es tiempo de dormir  ::).

[1] https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html
10  Comunicaciones / Redes / Re: Nping - Evitar segmento TCP RST en: 15 Agosto 2013, 12:07 pm
Hola amigos, después de mucho pensar y darle vueltas al asunto he podido llegar a una solución  :D

Citar
¿Es posible evitar que se envíe el último segmento TCP RST al objetivo?

¡Claro que sí! No sé por qué no lo había pensado antes, pero la solución es realmente sencilla, simplemente tengo que agregar una regla a la cadena OUTPUT de iptables para evitar que salgan segmentos TCP RST por mi tarjeta de red al objetivo dirigidos al puerto 80, de la siguiente manera:

Código:
iptables -I OUTPUT 1 --destination 192.168.0.1 --protocol tcp --dport 80 --tcp-flags RST RST -j DROP

Ya pude verificar mediante Wireshark que no se envía dicho segmento TCP RST.

Citar
¿Existe alguna manera para saber si el último paquete es enviado por Nping o por mi SO?

Después de mucho buscar encontré en un libro lo siguiente: Como el segment incicial TCP SYN es generado "a mano" por la herramienta (en este caso Nping) sin pasar por el stack TCP/IP de mi SO y no hace uso de la llamada al sistema "connect()", como es habitual, cuando el stack TCP/IP del SO recibe el segmento TCP SYN/ACK enviado por el objetivo su respuesta natural es enviar un TCP RST ya que no tenía conocimiento de dicha conexión.

Por lo tanto dicho paquete era generado por mi SO.

¡Saludos!
Páginas: [1] 2 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines