Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Skali

#1
Cita de: MinusFour en 15 Septiembre 2019, 04:24 AM
Tambien te puedes comprar una tarjeta ethernet gbit exclusiva para tu vm, pcie o inclusive USB.

Joder! Eres un crack, en una sola línea me hiciste entrar en conciencia de algo muy grande que estaba ignorando! Incluso podría conectar mi PC host por wifi y dejar el puerto ethernet exclusivamente para la vm. Como siempre estaba acostumbrado a configurar la vm en modo bridge usando la misma tarjeta de red, estaba ignorando por completo la posibilidad de hacer ésto que me decis. Muchas gracias!
#2
Buenas a todos! Quiero correr un pequeño servidor web en una Raspberry Pi 3 B+. Tengamos en cuenta que sus recursos son bastante limitados:

Broadcom BCM2837B0, Cortex-A53 (ARMv8) 64-bit SoC @ 1.4GHz
1GB LPDDR2 SDRAM

aunque no pretendo tener un servidor web con muchos clientes. De todas maneras me gustaría instalar el SO y el servidor web más liviano para trabajar con la raspberry y lograr poder procesar la mayor cantidad de requests antes de que se sature. Como SO creo que me inclino por Arch Linux, ya que viene pelado y uno le instala solo lo que necesita. Como servidor web me inclino por NGINX o lighthttpd. Quiero saber que piensan ustedes, que SO recomiendan y cuál serivor web, si NGINX o lighthttpd. Muchas gracias desde ya!

* Agrego *

Noté que hay ejemplares que se venden con un gabinete con cooler. Quería saber si creen que es recomendable comprarlo con cooler para lo que yo quiero hacer. De todos modos leí que el SoC detecta cuando la temperatura llega a los 80°C y empieza a reducir la activida para protegerse... Gracias desde ya
#3
Estuve revisando las opciones, y una creo que es meter un firewall, pero prefiero ir por el lado de flashar el firmware del router y meterle DD-WRT. Ya vi como se configuran las VLANs ahí y es muy sencillo de lograr lo que busco, aunque hay un inconveniente. Debería separar una VLAN en la que estén todos los dispositivos wireless + impresora conectada por ethernet, y otra VLAN con mi PC Host sobre la que corro la VM con el server. El tema es que las VLANS se puede separar por puertos fisicos + asignar todos los dispositivos wireless a una VLAN en particular. Pero si solamente quiero separar en una VLAN la VM, es decir, el servidor web corriendo como guest en mi PC host, no puedo. Mi PC host también quedaría aislada del resto de los dispositivos de mi LAN, y eso yo no quiero. Entonces tomé la decisión de meterle DD-WRT al router, comprarme una raspy 3 en la que correría el server, conectarla a un puerto ethernet del router, y ahí si, separar el server corriendo en la raspy en una VLAN (DMZ) y del resto de equipos da la LAN en otra VLAN. Y me sorprendió el bajo consumo eléctrico que tiene, 1,8 watts como máximo... El tema es que tal vez me hacen un par de pings y ya me hacen un DoS! xD. Pero no es un servidor en el que espere recibir muchos clientes, asi que voy a experimentar cuantas peticiones aguanta antes de colapsar. Muchas gracias MinusFour por la ayuda! Saludos.
#4
Muy buenas a todos! Les comento lo que busco. Tengo un apache corriendo sobre una VM de linux, que es accesible por Internet. El server forma parte de mi LAN por el momento, en la que además del server hay PCs de escritorio, celulares, tv, el router. Quiero saber como aislar mi servidor web accesible por Internet del resto de mis dispositivos, para evitar que si un atacante logre tomar el control sobre mi server, no pueda hacerme ataques MITM al resto de equipos de mi red, ni explotar vulns en puertos solo accesibles desde la LAN, etc. Mi ambiente es muy casero, tengo un router TP-Link TL-WR841N. No se si necesitare hacer algo como cambiarle el firmware a mi router para poder crear VLANS, o si neceitare una VM extra con pfSense y alguna config en especial. Recuerden que el server corre sobre una VM en VirtualBox. Muchas gracias desde ya por la ayuda!
#5
Que tal! Muy buenas! Estaba estudiando un poco la herramienta masscan, que puede llegar a ser muy, muy rápida para escanear puertos, si somos capaces de enviar una alta cantidad de paquetes por segundo. La herramienta indica que para lograr enviar la mayor cantidad de paquetes por segundo necesitamos una tarjeta de red con el estandar más rápido que es 10 Gigabit Ethernet junto con un driver llamado PF_RING. Algo que no indica el README.md de la herramienta tiene que ver con el límite de tasa de transferencia ofrecidos por los ISP's. Por ejemplo, Fibertel ofrece como máximo un paquete con una tasa de transferencia de 300Mb/s. Si adquiero una tarjeta de 10Gb/s, y conecto el cable que me llega de fibertel directo a la tarjeta, de todas formas tendría un cuello de botella y la tasa máxima de transferencia sería de 300Mb/s... Mi duda entonces es... En qué entorno se supone que pueda aprovechar los 10Gb/s de transferencia de la tarjeta ethernet? Que clase de proveedor podría llegar a brindarme una tasa de transferencia de 10Gb/s? Se que saldría una fortuna, pero me mata la curiosidad de saber la respuesta a ésta duda. Si estoy equivocado en algo de lo que estoy planteando, por favor corrijanme, y eviten respuestas ofensivas, solo soy una persona curiosa, ética, y con ganas de aprender. Saludos y muchas gracias desde ya!
#6
Buenas! Me cuesta entender algunas cosas relacionadas con el caos de frecuencias de radio que no podemos ver, pero que los access points y adaptadores inalambricos puden captar, y determinar inicio y fin de cada paquete... Entiendo que WiFi por ejemplo usa CSMA/CA para evitar colisiones entre estaciones pertenecientes al mismo BSS... Èsto me hace entender que existe un òrden dentro del BSS, pero y los paquetes que van y vienen de/hacia otro BSS? Y còmo es que todos los paquetes no se mezclan entre si y los dispositivos puedan determinar perfectamente inicio y fin de cada trama?

Muchas gracias desde ya por ayudar a despejar mis dudas!

Saludos.
#7
Hola gente! Buen día! Luego de las conversaciones en el foro de hace una semana sobre TOR y privacidad, decidí instalar Tortilla, una herramienta de la que había leído pero no había probado. Seguí los pasos de nuestro colega #!drvy, a través de éste post:

https://foro.elhacker.net/seguridad/tutorial_tortilla_tor_privacidad-t409824.0.html;msg1970898


y logré instalarlo satisfactoriamente, pero ahora me surgen algunas ideas, y varias dudas que me gustaría plantear y debatir... (tengan en cuenta que no pretendo implementar ninguna de las ideas que voy a mencionar al final, solo quiero informarme y sacarme dudas):

Mientras se utilice Tortilla es imposible levantar un servidor de cualquier tipo en la VM que utiliza la interfaz de red de Tortilla, asi como utilizar metasploit escuchando en un puerto en espera de una shell inversa, ya que, la única forma de conectarnos a internet es cuando nosotros somos quién inicia la conexión, ya que sino, en caso de que alguien se quiera conectar a un servicio nuestro, como nos identificaría? La IP privada de la VM es la misma que la de la máquina host, y la pública es la del exit node de tor... Entonces supongo que el que tendría que estar configurado para escuchar en un puerto y devolvernos la conexión a nosotros sería el exit node, pero al no controlarlo, se haría imposible. Corríjan por favor cualquier conclusión incorrecta de éste párrafo.

Para poder controlar remotamente otra PC previamente comprometida, la forma sería a través de una conexión directa (y no inversa), y que la PC que queremos controlar, sea la que esté escuchando en un puerto, ya que de ésta forma todo funciona perfectamente, y la PC remota vería la IP del exit node de tor y no la nuestra, como se esperaría...

Nota: cuando hablo de conexión directa, me refiero a lo contrario de la inversa, es decir, que seamos nosotros el que inicia la conexión y el destino quién esté escuchando, aunque la conexión directa la hagamos a través de TOR...

Como sabemos, conectarnos de forma directa a una PC que hayamos infectado (dejándola en escucha y siendo nosotros quien inicia la conexión), no siempre es tan sencillo, ya que puede ser que exista un NAT, y necesitemos acceder al router de la red de la pc remota para configurar el forwarding. A veces si es muy facil ya que se deja el password del router por defecto, o habilitado UPnP, lo que nos permite hacer forwarding sin saber el password, asi como posibles vulnerabilidades en los routers...

Se me ocurrió un esquema, que nos permitiría controlar cómodamente dispositivos infectados teniendo en cuenta el NAT, y manteniendo nuestro anonimato. Estoy seguro que  el esquema que yo voy a plantear es usado por muchos atacantes, pero quiero contarlo para poder debatir sobre él luego:



Como ven, la idea es que si logramos el acceso a algún servidor (preferentemente con Linux, que tenga poco tráfico y no sea muy supervisado), si éste no se encuentra detrás de un NAT, (o bien logramos controlar al NAT), podemos dejarlo escuchando en un puerto, que luego al conectarnos, nos daría una shell. Ésta conexión se podría realizar tranquilamente a través de TOR. Luego, los demás dispositivos que controlemos, que puedan estar detrás de un NAT, haremos que le envíen una reverse shell al servidor Linux que controlemos (nuestro "centro de operaciones"). De ésta forma, podemos controlar a los dispositivos finales, a través de nuestra conexión directa con el "centro de operaciones", sin necesidad de enfrentarse con el NAT de todos los dispositivos bajo nuestro control. Me parece importante tener más de un servidor de "centro de operaciones", y que los dispositivos finales se traten de conectar a los dos, para descentralizar un poco, y que si el día de mañana pasa algo en alguno de los servidores Linux, todavía tengamos el otro. Los comandos que puse de nc en la foto, son para tomar como referencia, pero podríamos usar metasploit, o en caso de los dispositivos finales, hacer que envíen la reverse shell cada X segundos, para mantener el acceso efectivamente.

Bueno, ahora que plantié dicho esquema, me gustaría discutir sobre él. Mis preguntas son: éste esquema es muy usado por atacantes? Que cambios le harían? Existe alguna alternativa mejor? Si un administrador de cualquier dispositivo final inspecciona el tráfico, vería tráfico entrante y saliente hacia el Linux de nuestra base de operaciones... El dueño del servidor, podría tener que pagar el precio de nuestras malas acciones?

Gracias desde ya!


#8
Yo lo hice con digispark, una placa de hardware libre muy pequeña:



Siguiendo éste tuto:

https://underc0de.org/foro/hacking/(rubber-ducky)-digiducky-desde-0-hasta-la-intrusion/

Saludos!
#9
Buenas! Les comento mi duda. Tengo Linux Mint con kernel 4.10.x. En éste mismo kernel instalé los drivers para el adaptador inalámbrico TP-LINK TL-WN722N (el famoso adaptador blanco con una antena). En un principio, antes de instalar el driver correspondiente, el SO no reconocía al adaptador. No se podía ver desde ifconfig ni iwconfig. Luego de instalar el driver correspondiente, empecé a ver la interfaz con dichas herramientas, (y también desde la parte gráfica).

Ahora cambié el adaptador por un TP-LINK TL-WN8200ND (uno más potente con 2 antenas). Linux me reconoce el dispositivo al conectarlo, pero cuando intento conectarme al wifi introduciento correctamente la contraseña, no puedo acceder, me sale el cartel de que se me desconecto (en realidad sin nunca haberse conectado). Pensé que tal vez el driver preexistente en Linux no sea el correcto, o esté desactualizado. En internet encontré guías que te explican como instalar los drivers para mi adaptador, tanto con drivers nativos para Linux, como la alternativa de instalar ndiswrapper junto con los drivers de Windows.

A todo ésto, mi duda es la siguiente: antes de instalar el nuevo driver debería deshabilitar el driver que estaba preinstalado en Linux? Se que los drivers son modulos del kernel o LKM, pero quería saber cómo darme cuenta con lsmod o cualquier otra herramienta, cuál de todos los módulos es el que se está usando como driver para mi adaptador, y si es necesario deshabilitarlo antes de instalar el nuevo driver que te muestran en las distintas guias.

Espero que hayan entendido mi duda. Cualquier otra información que necesiten, me preguntan. Gracias desde ya!!! Saludos.
#10
Seguridad / Re: duda sobre tor browser
24 Agosto 2018, 23:24 PM
La verdad es muy interesante la discusión, tanto de la parte técnica como de la judicial, de la que no estaba tan informado. Vengo del otro post sobre que puede ver y no ver el ISP, y aquí se amplía la discusión sobre TOR y está muy interesante. De todos modos yo soy argentino y tendría que investigar más sobre la parte judicial en mi país... Me hicieron acordar a que en la Eko Party del año pasado, la primera charla a la que no pude llegar, ya que llegue luego de que terminara, hablaron sobre el tema... Aquí les dejo un video de la charla (que aún no miré), pero que pienso mirar ahora mismo:

[youtube=640,360]https://www.youtube.com/watch?v=jM54-z3IvWo[/youtube]

Saludos!