|
Mostrar Mensajes
|
Páginas: 1 2 [3] 4 5 6
|
22
|
Comunicaciones / Redes / navegar a través de vpn
|
en: 22 Marzo 2013, 20:50 pm
|
Buenas
Ando haciendo pruebas para navegar por internet a través de un servidor vpn, he instalado y configurado con éxito pptpd en un sistema raspbian, esto en mi red local.
He editado el archivo /etc/sysctl.conf, para asegurarme de que la línea net.ipv4.ip_forward=1 está descomentada, así que se supone que nuestro servidor es capaz de redirigir datos.
También se ha instalado el servicio de no-ip, y configurado con éxito. Y se ha direccionado el puerto correspondiente en el router a la ip del servidor.
Como tengo la suerte de que un viejo amigo vive justo al lado de casa, pues andamos haciendo pruebas a ver si podemos navegar con windows y con un iphone desde su red, a través de la vpn. Haciendo la conexión con windows, desde mi red local parece funcionar, pero para navegar se ha tenido que deshabilitar una casilla que dice usar la puerta de enlace predeterminada en la red remota esto en las propiedades de la conexion vpn, funciones de red, protocolo ipv4, propiedades, opciones avanzadas.
Así que ahora podemos navegar y mi vecino sostiene que ya funciona, pero yo creo que no, porque si arrancamos wireshark se puede ver lo que hacemos. Por eso y porque al hacer la conexión desde la red de mi vecino, también parece funcionar pero, al mirar la ip en un navegador el resultado es la ip de su red, y yo creo que debería ser de la mía.
Entonces supongo que habrá que configurar iptables o algo semejante, a ver si alguien puede arrojar algo de luz, que sepamos al menos por donde tirar.
Saludos.
|
|
|
24
|
Seguridad Informática / Hacking / Re: metasploit y ms08-067
|
en: 23 Diciembre 2012, 23:46 pm
|
me equivoco o esa es la IP real de la maquina que estabas atacando?
No te equivocas, ten en cuenta que es una ip de mi red local. Estas pruebas supongo que habrá que hacerlas con el adaptador de red en modo sólo anfitrión.
|
|
|
26
|
Seguridad Informática / Hacking / ¿ cadena de proxy o vpn ?
|
en: 23 Diciembre 2012, 16:21 pm
|
Pues quería conocer algunas opiniones a cerca del anonimato en internet. Quería saber cuál es el mejor método, si es que lo hubiese. Tengo entendido que los servicios de VPN que no son americanos o británicos son lo mejor para tal fin, también quería saber si es esto cierto.
Saludos
|
|
|
27
|
Seguridad Informática / Hacking / Re: metasploit y ms08-067
|
en: 20 Diciembre 2012, 19:01 pm
|
Estoy de acuerdo contigo en que para hacer las cosas hay que entenderlas. Lo que ocurre es que no funciona ningún exploit para nada, ni siquiera con armitage, mi metasploit no explota ni un globo de agua con un punzón. Puede que yo no entienda el exploit como tu dices pero para meterle unos parametros que son un par de ip y escribir la palabra exploit no hay que ser muy avispado. Menos avispado aún hay que ser para usar armitage.
Esto no funciona por algún motivo, puesto que hay videos de gente que no tiene mucha idea de informática y explota sin problemas esta antigua vulnerabilidad.
Eso de recopilar información no se a que te refieres puesto que los dos equipos son míos y yo no quiero atacar a nadie cualquier información necesaria dispongo de ella.
Si alguien sabe las condiciones que debe reunir el equipo victima para poder ser explotado, o bien cómo podria yo saber esa información, le agradezco si lo comparta
Gracias
|
|
|
28
|
Seguridad Informática / Hacking / Re: metasploit y ms08-067
|
en: 20 Diciembre 2012, 13:59 pm
|
Bien, de acuerdo, gracias por tu respuesta. En ese caso me surgen algunas dudas,
1- ¿Qué es necesario para que un equipo sea explotable por dicha vuln? Me refiero a que en la web de microsoft sostienen que win xp sp3 es vulnerable, y puesto que el equipo está sin actualizar, no conozco el motivo por el cual no pueda serlo.
2- Nessus me detecta unos 20 problemas en ese windows, he lanzado 3 exploit, ninguno puede crear sesiones, ¿ Es que nessus no es muy fiable o produce "falsos positivos" o algo así?
3- ¿En qué se diferencia un exploit de metasploit con uno de exploit-db?
Saludos y gracias.
|
|
|
|
|
|
|