Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - chapo182

#1
Hacking / Re: puertos de un router
30 Junio 2015, 20:25 PM
Excelente explicación de engel lex solo en la 3ra explicación de NAT mencionaría PAT para identificar la ip y puerto de la LAN como lo mencionabas y tener o hacer la conexión

saludos
#2
Lo interesante aquí que me ha llamado la atención a esta interesante pregunta es: primero puedes mejorar la seguridad con otro cifrado. Vamos suponer el siguiente escenario un atacante te rompe la WEP del Router entra a tu red y lanza un ataque, posiblemente no fue detectado en el instante pero si a los días, aquí lo que me quede pensando es si el servicio que te da tu ISP es IP Dinámica y cuando realizan las investigaciones la IP esta asignado a otro usuario, en los contratos que firmamos con los ISP ellos pueden revelar a las autoridades que dispositivos tuvieron la IP en ese lapso? Los ISP cuentan con ese control?

la dejo abierto por que me quedo la duda.....
#3
con el teamviewer se dará cuenta por que cambiaría el desktop, lo que tu necesitas es como dejar un backdoor para que te deje un puerto a la escucha  y así poder acceder. Pero también hay keyloggers que toman pantallazos, teclas y otras funcionalidades pero te van a costar algo de $$$.

#4
Seguridad / Re: seguimiento IP publica
30 Junio 2015, 19:58 PM
Posiblemente si te te metes al CO del ISP podrías. como tu lo planteas no se puede, totalmente  de acuerdo con el comentario de que facebook te pagaría una fortuna si descubres como hacerlo.

saludos
#5
WarZone / Re: Hack-Web_Molto Facil
26 Octubre 2012, 08:45 AM
Es lo mas simple que he visto en mi vida, realmente me encanto, les recomiend notepad ++
#6
proba john the ripper y surte :P
#7
Seguridad / SSH INVERSO
30 Septiembre 2012, 06:28 AM
Que tal

Lo que quiero explicarles es una conexion ssh inversa segura, normalmente en los IRC cuando alguien necesita ayuda en la configuracion de su OS, o es nuevo en el tema informatico y no sabe abrir puertos, el SSH inverso es la solucion, lo que me preocupa es que me ha tocado que ver que lo hacen permitiendo al usuario remoto obtener un shell al hacer la conexion, le explicare como hacerlo sin dar ese SHELL

Supongamos que tenemos un OS debian y nuestro usuario es chapo182, si estamos en el sudoers para agregar usuarios ponemos:

sudo adduser tunnel

Una ves creado el usuario tunnel vamos a la siguiente ruta

nano /etc/passwd

Ahi veremos el usuario chapo182, y la ultima linea sera este usuario tunnel, al final de ese linea dice bin/bash; esto permite que al conectarse por SSH y agregar credenciales nos de un shell.
Para evitar eso y no dar acceso a un shell a alguien que sepa nuestro usuario o password para ayudarlo con la conexion inversa, cambiamos el bin/bash por bin/false, salvamos y seguimos con el proceso.

1 El usuario al que ayudaremos esta en russia (es el pc que no tiene los puertos abiertos) abrira un shell y pondra:

ssh -R 9898:localhost:22 -l tunnel 201.X.X.X -N

-R Esto nos dice que se le dio al equipo remoto (al ruso) el puerto 9898 y se le hara forward al usuario local (el que ayuda)

-l especificamos el usuario del equipo del ayudante en este caso es tunnel

La parte de 9898:localhost:22  es importante que siempre respeten la sintaxis el puerto que le quedara a mi equipo para que me ayuden en el localhost y el puerto 22 es el puerto default por donde corre el protocolo

-N Esto sirve para no perder la conexion, por que recordaremos que tenemos
al usuario tunnel con bin/false, lo que impide una conexion con un shell, el parametro-N hace que la conexion este establecida pero sin generar shell

2 ahora es nuetro turno de conectarnos con el usuario ruso y ayudarle

abrimos un shell y ponemos lo siguiente

ssh -p 9898 tunnel@localhost

Y listo tenemos control del ruso y le podemos ayudar.

Cabe mencionar que la explicacion del puerto fue con los valores por default del protocolo, por seguridad les recomiendo cambiar el puerto y lo mejor de todo si en sus trabajos no pueden sacar un shell a su casa por que el maldito FW bloquea el puerto 22, les recomiendo abrir el 443 para enganar al firewall y piense que es trafico HTTPS, aunque algunos FW revisan la cabecera del paquete, de igual manera bajamos el codigo fuente de SShy lo re compilamos con la cabecera HTTP y wala. tambien no olviden modificar el /etc/ssh/sshd_config, quitar el login con root, los intentos de passwords, el tiempo para hacer login, etc...

Espero que les puda servir de algo

Un cordial saludo
#8
que bueno que has solucionado tus problemas esa y esta direccion 127.0.0.1 no deben de darte nada de que preocupar, preocupate cuando no te de el comando de ping 127.0.0.1 :P
#9
Seguridad / Re: Que se puede hacer con una IP?
30 Septiembre 2012, 05:55 AM
IP publica o local

Lo que corresponde a la IP local, porlo generalpor estandar de clase C, todos los ISP manejan la red 192.168.1.0, con esa IP podrias realizar una auditoria del equipo, acceso remoto y muchas cosas.

La IP Publica (proporcionada por el DHCP), regularmente tiene un servicio Dinamico en el cual tu IP cambia en un tiempo determinado o cada vez que apagas el router. Con esa tambien podriamos saber que servicios tiene el router disponible como por ejemplo acceso por RDP 3389, o tu router lo quieres configurar por HTTP te ofrece el 80, etc... Solamente esta herramienta serian unos binoculares para estudiar que se puede hacer con el IP, el WHOIS y esa clase de servicios si no es un dominio en si los datos que arrojara seran del ISP, realmente no es mucho riesgo que alguien sepa tu IP, el riesgo es que si no tienes tu maquina con passwords fuertes, sin las actualizaciones de aplicaciones como java, adobe, etcc inclusive Windows Update por ahi se te puede colar un exploit, asi que lo mejor antes de preocuparte por el IP, preocupate por proteger tu PC con actualizaciones, e instalando soft de sitios oficiales.

saludos
#10
Seguridad / Re: Protegerse de sniffers en red local
30 Septiembre 2012, 05:46 AM
EL ARPWATCH deteca la NIC que esta en modo monitor, entonces a esa NIC se le hace una peticion preguntando eres tal MAC, y aunque esa MAC no exista en la LAN la NIC en monitor sabes exactamente de donde viene el MITM. Por otra parte a mi me daria miedo conectarme a una WIFI donde hay muchas personas, lo mejor es no conectarse, nada es 100% seguro pero si accesas a una WIFI publica te recomiendo una VPN (Open VPN es re facil configurarla) o inclusive un tunnel SSH, te podria ayudar a estar un poquito mas seguro en esos entornos, las mas segursa es NO CONECTARSE.