elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 [90] 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 ... 456
891  Seguridad Informática / Hacking / Re: [Aporte] Generador de diccionarios para fuerza bruta en: 7 Febrero 2016, 19:24 pm
Hola, es facil, entras acá:
https://raw.githubusercontent.com/WHK102/whk-dictionary-maker/master/whk-dict-maker.py

Copias todo y lo guardas en un archivo de texto llamado whk-dict-maker.py , luego abres el terminal y lo posicionas sobre el directorio donde guardaste el script y ejecutas: "python whk-dict-maker.py" y listo. No necesitas instalar nada.
892  Seguridad Informática / Seguridad / Re: Túnel SSH o VPN :huh: en: 6 Febrero 2016, 02:45 am
Para hacer un tunnel ssh necesitas un servidor ssh al cual te puedas conectar.

Ahora, el tema es que probablemente no te dejen conectarte a cualquier puerto asi que lo que puedes haces es decirle al ssh que deje un puerto a escucha por el cual te puedas conectar y este puerto que este dentro de la lista blanca del firewall.

En otras palabras lo que puedes intentar es dejar un socks 5 en el puerto 443 (https) y luego configuras tu navegador para que pase por ahi.

Desde gnu/linux lo puedes hacer asi:
Código:
ssh -N -D 0.0.0.0:443 user@localhost

Eso pondra a escucha en el puerto 443 un proxy cifrado de tipo socks 5 pero para eso necesitas que el pc o servidor donde ejecutes eso pueda abrir ese puerto a internet y que a demas no este ocupado por ejemplo por un servidor web.

La otra manera es que desde tu pc ejecutes el tunnel usando un servidor ssh remoto:
Código:
ssh -N -D 0.0.0.0:443 user@server

Esto dejara en tu pc a escucha el puerto 443 y te conectas al proxy socks 5 localhost:443, el problema es que para esta opcion necesitas usar un sistema linux o unix, si usas windows no te va a funcionar a menos que uses putty pero eso ya es otro tema, es otra manera de hacerlo.

Si usas windows lo que podrias hacer desde el pc de tu casa es instalar virtualbox para emular un ubuntu por ejemplo, luego configuras el virtualbox para dejar la tarjeta de red en modo puente, luego de eso lo reinicias y desde tu router habilitas el puerto 443 desde la ip que tiene asignada el virtualbox (abres el terminal y ejecutas ifconfig para saber cual es tu ip local).

Despues de esto te conectas desde el pc de tu colegio.

Dale un vistazo a estos links:
http://www.catonmat.net/blog/linux-socks5-proxy/
http://es.wikihow.com/configurar-un-proxy-en-Firefox -> En ves de usar la opcion de proxy https usas la opcion que dice socks 5.

Ahora, si quieres hacer todo con windows: http://www.redeszone.net/redes/ssh-tunneling/
893  Foros Generales / Noticias / Re: Atacan anónimamente una botnet y sustituyen su malware por software antivirus en: 5 Febrero 2016, 16:24 pm
Pero no se supone que instalar un software sin permiso del usuario es invasión a la privacidad y por lo tanto ilegal?
894  Programación / Desarrollo Web / Re: Problema con div y float en: 2 Febrero 2016, 19:25 pm
De verdad no entiendo que cosa quieres hacer especificamente con tu diseño, pero supongo que lo que necesitas es un <div style="clear:both"></div> para que la division flotante quede dentro del objeto padre con sus mismas medidas de altura.
895  Seguridad Informática / Hacking / Re: [Aporte] Generador de diccionarios para fuerza bruta en: 1 Febrero 2016, 02:34 am
Hola, pues estan chidos, pero que tal el crunch?

Código:
whk@machine:~$ time crunch 0 4 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 > dict.txt
Crunch will now generate the following amount of data: 74846649 bytes
71 MB
0 GB
0 TB
0 PB
Crunch will now generate the following number of lines: 15018571

real 0m4.349s
user 0m1.332s
sys 0m0.016s

whk@machine:~$ time python whk-dict-maker.py
- WHK Dictionary Maker 1.0, for pentesting purposes.
                                                       
  Summary                                             
  -----------------------------------------------------
- Max longitude of word                  : 4
- Total number of characters to use      : 62
- Total of words                         : 15,018,570
- Use letters                            : Yes
- Use lowercase letters                  : Yes
- Use uppercase letters                  : Yes
- Use numbers                            : Yes
- Use special chars                      : No
- Filename of dictionary                 : dict2.txt
- File size estimated of dictionary      : 71.38MB
  -----------------------------------------------------
- End!                                                 

real 0m7.010s
user 0m6.956s
sys 0m0.048s
whk@machine:~$

Definitivamente el crunch es casi el doble de rápido que el mio y creo que se debe porque es compilado y el mio interpretado. No conocía crunch, está bastante bueno.
896  Seguridad Informática / Seguridad / Re: Me han ddoseado [150 millones de peticiones]. en: 30 Enero 2016, 05:16 am
Por la magnitud del ataque no sirve de mucho un fail2ban porque es cont4ol y bloqueo por softwsre, toda la botnet llega de igual manera a la red, pasa por el kernel y debe ser filtrado por el firewall de software, con muchas solicitudes con muchas ips terminas agotando la memoria o la cpu muy rapidamente, por eso los firewall de hardware como el sonicwall que trae mas de 20 cpus fisicas estan diseñados para detener y procesar en tiempo real una cantidad importante de conexiones entrantes sin problemas, por software tienes solo una o dos cpu fisicas separadas por nucleos, terminas friendo la cpu o alcanzando la velocidad de lectura y escritura del disco, con el bloqueo por hardware las conexiones ni si quiera alcanzan a llegar al servidor.

Ademas para eso existen los balanceos de carga, cache y esas cosas. Ningún software va a ser capaz de detener una botnet que exceda los recursos del hardware y menos si estas estan llegando directamebte al servidor.
897  Seguridad Informática / Seguridad / Re: Me han ddoseado [150 millones de peticiones]. en: 29 Enero 2016, 22:10 pm
Si vas a utilizar un portal para ganar dinero te recomiendo que contrates una infraestructura mas robusta, necesitas un f5 para balancear via DNS y un sonicwall de firewall que barra los ataques mas complejos (yo tengo un sonicwall que me prestó dell y está bastante bueno, mucho mejor que un asa de cisco o un fortinet), unos 4 servidores que repliquen tu portal y usar un buen caché.

Donde trabajo he visto cargas normales de hasta 2GBps y ataques ddos de 300GBps, tu ataque de 47mbps de una botnet de 150k no es algo imparable a través de un buen hardware.

Una de las cosas que he aprendido en este último tiempo donde trabajo es la seguridad informática a nivel de red de hardware.

A demás de tener tu propio servidor DNS con tu hardware de balanceo debes tener en consideración desactivar todo sistema de logs básico de todos los equipos si es que quieres mantener el portal arriba, lo otro que puedes hacer es contratar un servicio CDN y tener paginas estáticas para recibir los ddos y que la gente no se quede sin usar el portal y cuando detengan el ataque vuelves al servidor balanceado. Recuerda desactivar los logs de cualquier waf y dejalos en modo brigde mientras dure el ataque (aunque te arriesgas a que te lancen ataques como inyeccion sql y esas cosas sin que tengas protección).

Ahora ojo, tu logstalgia dice que la mitad de las solicitudes son al login, talves estan crackeando el acceso a tu portal de administración, yo que tu logueo todas las ips que tratan de entrar al login y las baneo por blacklist de cloudflare o en mi caso las agregaría al firewall y game over para la botnet, también modifica las reglas de tu servidor para dar un 403 a la sección del login para que no perjudique la carga hacia la base de datos tratando de hacer match entre el user y el password o lanza un header 301 de redirección hacia otro sitio como por ejemplo a google y le lanzas una cabecera para que jamas expire, de esa manera si estan usando el control de internet explorer no volverá a hacer solicitud a tu sitio web, pero si usan sockets simplemente te ahorrarás la carga.
898  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Donde tengo instalado el virus, en C:\ o en D:\? en: 29 Enero 2016, 20:58 pm
Formas de que tu disco externo pueda estar infectado

Una ves conocí a un worm que te ponia todas tus carpetas del disco externo y carpeta de documentos en modo oculto y en su reemplazo ponia una copia del worm con icono de carpeta y te ocultaba las extensiones de archivo, entonces cuando abrias una carpeta lo que hacias era hacerle doble click al worm, te infectabas y te abría la carpeta.

También conocí una ves un malware que modificaba el registro del índice del disco duro cosa que cuando le hacias doble click a un archivo para abrir lo que hacia el sistema era ir al bite 1 donde comenzaba el archivo para comenzar a leer y este sector estaba modificado para que leyera primero el malware y el malware abri adespues el archivo, de esta manera tu podias ver un pdf y lo veias bien con su extension y todo pero cuando le hacias doble click se ejecutaba el malware.

También conocí un worm que se guarda juntocon un autorun.inf en el disco externo cosa que cuando arranca el sistema o lo insertas arranca el worm.

También conocí un worm que se inyectaba dentro de otros binarios, por ejemplo hacia una busqueda de ejecutables en todo el sistema incluyendo en discos externos y cuando encontraba uno se incrustaba dentro de la posicion de memoria de ejecución del programa, cosa que cuando lo abrias se ejecutaba el worm y luego pasaba a memoria el programa original.

También conocí a un worm que utilizaba exploits, modificaba imagenes al azar y les inyectaba shellcodes, cosa que cuando abrias tu carpeta con imagenes y el explorador de widnows intentaba generar la imagen en miniatura este se caia por corrupción de memoria y ejecutaba el worm infectando el sistema, luego hacia el autoarranque y esas cosas, incluso habian algunos que se instalaban como servicios y partes de drivers para que no pudieran ser facilmente detectados y eliminados.

Una ves conocí otro worm que infectaba el sector de arranque de un disco externo añadiendo un flag boot, entonces cuando querias arrancar el windows lo que hacia era que arrancaba el disco externo con el worm a modo de rootkit y luego el rootkit arrancaba el sistema operativo a modo de loader y modificaba secciones de memoria para que el sistema operativo no lo pudiera detectar y por ende los antivirus tampoco.

Y así hay un montón de historias que conozco sobre worms y virus que tienen una manera muy peculiar de propagarse, hay algunos que infectan la BIOS, otro que infectan la placa de los lectores de cd, etc.

Yo también opino que el avast en su tiempo fue bueno pero hoy es muy malo, yo también recomiendo nod32 o si no el avira. Y cuando te aburras de los antivirus como yo, usa alguna distribución de GNU/Linux xD
899  Comunicaciones / Redes / Re: Qué diferencia hay entre un proxy y una vpn? en: 29 Enero 2016, 17:50 pm
Las palabras de un Dios

No, Dios no soy, gracias a Dios tengo el conocimiento que tengo, El está en el cielo y yo acá abajo.
900  Comunicaciones / Redes / Re: Qué diferencia hay entre un proxy y una vpn? en: 29 Enero 2016, 16:03 pm
las vpn lo usan los tipos freaks con gorra de microsoft y oficinas grandes con mesa de vidrio, los proxys lo usamos los hombres, servicios secretos del gobierno, hackers y empresas 2.0 como mega, google, elhacker.net y yo.

En lo personal para casi todo uso tunnels ssh via socks5 para mayor seguridad utilizando la autenticación del mismo sistema operativo y cifrado seguro, luego para monitorear tráfico solo debo utilzar herramientas del mismo sistema via localhost, tcpdump, shark, si necesito bloquear accesos uso firewall-cmd o iptables o apf, etc. No necesitas estudiar algo nuevo o propietario, basta con saber sobre sistemas linux y ya, todo lo haces con herramientas nativas con todo el control y la seguridad que necesitas. También puedes usar squid, reverse proxy en nginx, ssh, etc etc etc etc.

Citar
la unica diferencia, es que, en un proxy la conexión no va cifrada, y en la vpn, si.
Eso es falso: http://www.catonmat.net/blog/linux-socks5-proxy/
Páginas: 1 ... 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 [90] 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 ... 456
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines