Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - miguelskk

#1
GNU/Linux / Problema al instalar libnfc-1.5.1
10 Julio 2012, 17:12 PM
Tratando de hacer funcionar el lector RFID Touchatag, al instalar libnfc-1.5.1 recibo el siguiente error:
root@bt:~# apt-get install -y debhelper libtool && wget http://libnfc.googlecode.com/files/libnfc-1.5.1.tar.gz
Reading package lists... Done
Building dependency tree       
Reading state information... Done
debhelper is already the newest version.
libtool is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 103 not upgraded.
--2012-07-10 17:05:02--  http://libnfc.googlecode.com/files/libnfc-1.5.1.tar.gz
Resolving libnfc.googlecode.com... 173.194.78.82, 2a00:1450:4001:c01::52
Connecting to libnfc.googlecode.com|173.194.78.82|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 534349 (522K) [application/octet-stream]
Saving to: `libnfc-1.5.1.tar.gz'

100%[======================================>] 534,349      273K/s   in 1.9s   

2012-07-10 17:05:04 (273 KB/s) - `libnfc-1.5.1.tar.gz' saved [534349/534349]

root@bt:~# tar xfvz libnfc-1.5.1.tar.gz &&cd libnfc-1.5.1
libnfc-1.5.1/
libnfc-1.5.1/configure
libnfc-1.5.1/NEWS
libnfc-1.5.1/config.guess
libnfc-1.5.1/config.sub
libnfc-1.5.1/AUTHORS
libnfc-1.5.1/configure.ac
libnfc-1.5.1/m4/
libnfc-1.5.1/m4/ltsugar.m4
libnfc-1.5.1/m4/libnfc_check_libusb.m4
libnfc-1.5.1/m4/libtool.m4
libnfc-1.5.1/m4/readline.m4
libnfc-1.5.1/m4/libnfc_drivers.m4
libnfc-1.5.1/m4/ltoptions.m4
libnfc-1.5.1/m4/ltversion.m4
libnfc-1.5.1/m4/lt~obsolete.m4
libnfc-1.5.1/m4/libnfc_check_pcsc.m4
libnfc-1.5.1/Makefile.am
libnfc-1.5.1/aclocal.m4
libnfc-1.5.1/cmake/
libnfc-1.5.1/cmake/FixBundle.cmake.in
libnfc-1.5.1/cmake/modules/
libnfc-1.5.1/cmake/modules/Makefile.am
libnfc-1.5.1/cmake/modules/Makefile.in
libnfc-1.5.1/cmake/modules/LibnfcDrivers.cmake
libnfc-1.5.1/cmake/modules/FindLIBUSB.cmake
libnfc-1.5.1/cmake/modules/FindPCSC.cmake
libnfc-1.5.1/cmake/modules/COPYING-CMAKE-SCRIPTS
libnfc-1.5.1/cmake/modules/UseDoxygen.cmake
libnfc-1.5.1/cmake/Makefile.am
libnfc-1.5.1/cmake/Makefile.in
libnfc-1.5.1/cmake/config_windows.h.cmake
libnfc-1.5.1/cmake/config_posix.h.cmake
libnfc-1.5.1/Makefile.in
libnfc-1.5.1/missing
libnfc-1.5.1/Doxyfile
libnfc-1.5.1/INSTALL
libnfc-1.5.1/README
libnfc-1.5.1/libnfc/
libnfc-1.5.1/libnfc/drivers.h
libnfc-1.5.1/libnfc/nfc-internal.h
libnfc-1.5.1/libnfc/mirror-subr.c
libnfc-1.5.1/libnfc/log.h
libnfc-1.5.1/libnfc/Makefile.am
libnfc-1.5.1/libnfc/nfc-device.c
libnfc-1.5.1/libnfc/Makefile.in
libnfc-1.5.1/libnfc/nfc-internal.c
libnfc-1.5.1/libnfc/iso14443-subr.c
libnfc-1.5.1/libnfc/drivers/
libnfc-1.5.1/libnfc/drivers/acr122.h
libnfc-1.5.1/libnfc/drivers/Makefile.am
libnfc-1.5.1/libnfc/drivers/acr122.c
libnfc-1.5.1/libnfc/drivers/pn53x_usb.c
libnfc-1.5.1/libnfc/drivers/Makefile.in
libnfc-1.5.1/libnfc/drivers/pn53x_usb.h
libnfc-1.5.1/libnfc/drivers/pn532_uart.h
libnfc-1.5.1/libnfc/drivers/pn532_uart.c
libnfc-1.5.1/libnfc/drivers/arygon.h
libnfc-1.5.1/libnfc/drivers/arygon.c
libnfc-1.5.1/libnfc/chips/
libnfc-1.5.1/libnfc/chips/pn53x.h
libnfc-1.5.1/libnfc/chips/pn53x.c
libnfc-1.5.1/libnfc/chips/Makefile.am
libnfc-1.5.1/libnfc/chips/Makefile.in
libnfc-1.5.1/libnfc/chips/pn53x-internal.h
libnfc-1.5.1/libnfc/nfc.c
libnfc-1.5.1/libnfc/iso7816.h
libnfc-1.5.1/libnfc/CMakeLists.txt
libnfc-1.5.1/libnfc/buses/
libnfc-1.5.1/libnfc/buses/Makefile.am
libnfc-1.5.1/libnfc/buses/Makefile.in
libnfc-1.5.1/libnfc/buses/uart_win32.c
libnfc-1.5.1/libnfc/buses/uart.h
libnfc-1.5.1/libnfc/buses/uart.c
libnfc-1.5.1/libnfc/buses/uart_posix.c
libnfc-1.5.1/libnfc/log.c
libnfc-1.5.1/libnfc/nfc-emulation.c
libnfc-1.5.1/libnfc/mirror-subr.h
libnfc-1.5.1/test/
libnfc-1.5.1/test/Makefile.am
libnfc-1.5.1/test/Makefile.in
libnfc-1.5.1/test/test_register_endianness.c
libnfc-1.5.1/test/test_dep.c
libnfc-1.5.1/test/test_access_storm.c
libnfc-1.5.1/test/test_register_access.c
libnfc-1.5.1/COPYING
libnfc-1.5.1/contrib/
libnfc-1.5.1/contrib/win32/
libnfc-1.5.1/contrib/win32/err.h
libnfc-1.5.1/contrib/win32/Makefile.am
libnfc-1.5.1/contrib/win32/Makefile.in
libnfc-1.5.1/contrib/win32/sys/
libnfc-1.5.1/contrib/win32/sys/Makefile.am
libnfc-1.5.1/contrib/win32/sys/Makefile.in
libnfc-1.5.1/contrib/win32/sys/select.h
libnfc-1.5.1/contrib/windows.h
libnfc-1.5.1/contrib/Makefile.am
libnfc-1.5.1/contrib/Makefile.in
libnfc-1.5.1/Doxyfile.in
libnfc-1.5.1/pn53x.conf
libnfc-1.5.1/pn53x.rules
libnfc-1.5.1/ltmain.sh
libnfc-1.5.1/libnfc.pc.in
libnfc-1.5.1/utils/
libnfc-1.5.1/utils/nfc-list.c
libnfc-1.5.1/utils/nfc-emulate-forum-tag4.1
libnfc-1.5.1/utils/nfc-relay-picc.1
libnfc-1.5.1/utils/nfc-utils.c
libnfc-1.5.1/utils/Makefile.am
libnfc-1.5.1/utils/nfc-utils.h
libnfc-1.5.1/utils/nfc-mfclassic.c
libnfc-1.5.1/utils/Makefile.in
libnfc-1.5.1/utils/nfc-mfsetuid.c
libnfc-1.5.1/utils/nfc-list.1
libnfc-1.5.1/utils/nfc-mfultralight.1
libnfc-1.5.1/utils/nfc-relay-picc.c
libnfc-1.5.1/utils/nfc-mfultralight.c
libnfc-1.5.1/utils/nfc-mfclassic.1
libnfc-1.5.1/utils/nfc-read-forum-tag3.c
libnfc-1.5.1/utils/mifare.c
libnfc-1.5.1/utils/nfc-emulate-forum-tag4.c
libnfc-1.5.1/utils/nfc-emulate-forum-tag2.c
libnfc-1.5.1/utils/mifare.h
libnfc-1.5.1/utils/CMakeLists.txt
libnfc-1.5.1/utils/nfc-mfsetuid.1
libnfc-1.5.1/depcomp
libnfc-1.5.1/CMakeLists.txt
libnfc-1.5.1/examples/
libnfc-1.5.1/examples/nfc-emulate-uid.1
libnfc-1.5.1/examples/pn53x-diagnose.c
libnfc-1.5.1/examples/pn53x-tamashell.1
libnfc-1.5.1/examples/Makefile.am
libnfc-1.5.1/examples/pn53x-sam.c
libnfc-1.5.1/examples/nfc-dep-initiator.c
libnfc-1.5.1/examples/nfc-anticol.c
libnfc-1.5.1/examples/Makefile.in
libnfc-1.5.1/examples/nfc-anticol.1
libnfc-1.5.1/examples/nfc-dep-target.c
libnfc-1.5.1/examples/nfc-relay.c
libnfc-1.5.1/examples/nfc-poll.c
libnfc-1.5.1/examples/nfc-dep-initiator.1
libnfc-1.5.1/examples/nfc-poll.1
libnfc-1.5.1/examples/pn53x-tamashell-scripts/
libnfc-1.5.1/examples/pn53x-tamashell-scripts/Makefile.am
libnfc-1.5.1/examples/pn53x-tamashell-scripts/UltraLightRead.cmd
libnfc-1.5.1/examples/pn53x-tamashell-scripts/Makefile.in
libnfc-1.5.1/examples/pn53x-tamashell-scripts/ReadNavigo.sh
libnfc-1.5.1/examples/pn53x-tamashell-scripts/ReadMobib.sh
libnfc-1.5.1/examples/pn53x-tamashell-scripts/UltraLightReadWrite.cmd
libnfc-1.5.1/examples/nfc-relay.1
libnfc-1.5.1/examples/nfc-emulate-tag.c
libnfc-1.5.1/examples/nfc-emulate-tag.1
libnfc-1.5.1/examples/CMakeLists.txt
libnfc-1.5.1/examples/pn53x-tamashell.c
libnfc-1.5.1/examples/nfc-dep-target.1
libnfc-1.5.1/examples/nfc-emulate-uid.c
libnfc-1.5.1/examples/pn53x-diagnose.1
libnfc-1.5.1/examples/pn53x-sam.1
libnfc-1.5.1/config.h.in
libnfc-1.5.1/include/
libnfc-1.5.1/include/Makefile.am
libnfc-1.5.1/include/nfc/
libnfc-1.5.1/include/nfc/nfc-types.h
libnfc-1.5.1/include/nfc/nfc-emulation.h
libnfc-1.5.1/include/nfc/Makefile.am
libnfc-1.5.1/include/nfc/Makefile.in
libnfc-1.5.1/include/nfc/nfc.h
libnfc-1.5.1/include/nfc/CMakeLists.txt
libnfc-1.5.1/include/Makefile.in
libnfc-1.5.1/include/CMakeLists.txt
libnfc-1.5.1/install-sh
libnfc-1.5.1/README-Windows.txt
libnfc-1.5.1/ChangeLog
root@bt:~/libnfc-1.5.1# svn checkout http://libnfc.googlecode.com/svn/tags/libnfc-1.5.1/debian
svn: Server sent unexpected return value (400 Bad request. Method Unknown) in response to REPORT request for '/svn/!svn/vcc/default'
root@bt:~/libnfc-1.5.1# svn checkout https://libnfc.googlecode.com/svn/tags/libnfc-1.5.1/debian
svn: 'debian' is already a working copy for a different URL; run 'svn update' to complete it
root@bt:~/libnfc-1.5.1# rm -rf * ..?*
root@bt:~/libnfc-1.5.1# svn checkout https://libnfc.googlecode.com/svn/tags/libnfc-1.5.1/debian
A    debian/control
A    debian/source
A    debian/source/format
A    debian/compat
A    debian/libnfc2.install
A    debian/watch
A    debian/changelog
A    debian/libnfc-bin.install
A    debian/copyright
A    debian/libnfc-pn53x-examples.install
A    debian/rules
A    debian/libnfc-examples.install
A    debian/libnfc-dev.install
U   debian
Checked out revision 1446.


(Copio esa parte del código por si es necesaria para resolver el error, pero el error aparece realmente aqui:)
root@bt:~/libnfc-1.5.1# dpkg-buildpackage -rfakeroot
dpkg-buildpackage: warning: using a gain-root-command while being root
dpkg-buildpackage: set CFLAGS to default value: -g -O2
dpkg-buildpackage: set CPPFLAGS to default value:
dpkg-buildpackage: set LDFLAGS to default value: -Wl,-Bsymbolic-functions
dpkg-buildpackage: set FFLAGS to default value: -g -O2
dpkg-buildpackage: set CXXFLAGS to default value: -g -O2
dpkg-buildpackage: source package libnfc
dpkg-buildpackage: source version 1.5.1-0
dpkg-buildpackage: source changed by Romuald Conty <rconty@il4p.fr>
dpkg-buildpackage: host architecture i386
dpkg-checkbuilddeps: Unmet build dependencies: dh-autoreconf
dpkg-buildpackage: warning: Build dependencies/conflicts unsatisfied; aborting.
dpkg-buildpackage: warning: (Use -d flag to override.)
root@bt:~/libnfc-1.5.1# dpkg-buildpackage -rfakeroot -d
dpkg-buildpackage: warning: using a gain-root-command while being root
dpkg-buildpackage: set CFLAGS to default value: -g -O2
dpkg-buildpackage: set CPPFLAGS to default value:
dpkg-buildpackage: set LDFLAGS to default value: -Wl,-Bsymbolic-functions
dpkg-buildpackage: set FFLAGS to default value: -g -O2
dpkg-buildpackage: set CXXFLAGS to default value: -g -O2
dpkg-buildpackage: source package libnfc
dpkg-buildpackage: source version 1.5.1-0
dpkg-buildpackage: source changed by Romuald Conty <rconty@il4p.fr>
dpkg-buildpackage: host architecture i386
fakeroot debian/rules clean
dh --with autoreconf clean
dh: unable to load addon autoreconf: Can't locate Debian/Debhelper/Sequence/autoreconf.pm in @INC (@INC contains: /etc/perl /usr/local/lib/perl/5.10.1 /usr/local/share/perl/5.10.1 /usr/lib/perl5 /usr/share/perl5 /usr/lib/perl/5.10 /usr/share/perl/5.10 /usr/local/lib/site_perl .) at (eval 8) line 2.
BEGIN failed--compilation aborted at (eval 8) line 2.

make: *** [clean] Error 2
dpkg-buildpackage: error: fakeroot debian/rules clean gave error exit status 2
#2
Redes / Dns por TCP
5 Junio 2012, 15:36 PM
Cómo puedo pasar todo el tráfico DNS que salga de mi ordenador por TCP en lugar de UDP?
Encontre esta pagina pero no explica como configurarlo http://www.securitybydefault.com/2008/07/dns-pasat-al-tcp.html Tendría que usar pndsd?

Saludos y gracias
#3
Hola a todos, quiero bloquear todo el tráfico UDP de mi ordenador para usar TOR y que no haya fugas.
He ejecutado los siguientes comandos para añadir las reglas y bloquearlo:

iptables -A OUTPUT -s [mi ip local] -p udp -j DROP
iptables -A OUTPUT -s 127.0.0.1 -p udp -j DROP

Con esto bastaría?
Cómo podría asegurarme de que funciona, un MITM?
Me recomendaríais bloquear también el tráfico entrante?

Saludos y gracias
#4
Haciendo un ataque MITM a mi móvil, al utilizar una app que hace un inicio de sesión me encuentro con un paquete enviado por el móvil en el que aparece un passcode con un hash que cambia cada vez que inicio sesión.
Hasta donde sé supongo que en la comunicación entre el servidor al que se dirige la app y mi móvil utiliza algún tipo de algoritmo basado en una contraseña, que ambos deben tener. Dado que el passcode cambia cada vez supongo que la contraseña en que se basa el algoritmo cambia cada vez y, para que ambos puedan tenerla, uno debe enviarsela al otro.
¿cómo pordria conseguir la contraseña en que se basa el algoritmo? ¿debería estar entre los paquetes sniffados?

Saudos y gracias
#5
Hacking / Editar paquetes ataque MITM
20 Mayo 2012, 13:03 PM
Hola a todos.
Estoy realizando un ataque MITM en mi red LAN desde mi ordenador a mi móvil, wireshark registra todos los paquetes; mi duda es, cómo podría modificar el paquete que envia el móvil hacia internet (pasando primero por mi ordenador y despues por mi router obviamente) sobre la marcha?

Explicado de otra manera pongamos que el móvil envia en un paquete una información mediante post que sería usuario=pepe, como podría modificarlo antes de que dicho paquete salga a internet a través del router si ya estoy haciendo el ataque MITM? Quiero que en el paquete, el que recibira la página web a la que va dirigido el post, ponga en lugar de usuario=pepe, usuario=juan.

Saludos y gracias
#6
Hola a todos.
Estoy haciendo un post para demostrar lo vulnerable que es una red WLAN abierta a la que para conseguir acceso a internet necesitas autenticarte a traves de una webapp.
Tengo una serie de dudas de cómo hacerlo, mi idea es montar un AP falso (fake AP) que tendrá el mismo ESSID que el AP real, a ese AP falso se conectará la supuesta víctima y deberá abrirsele la página de autenticación falsa (webapp) que será exactamente igual a la del AP real. Wireshark estará escuchando sobre a interfaz del AP falso y registrará el usuario y contraseña que la víctima introduzca en la webapp.

Mis dudas son las siguientes:
el fake AP deberá estar en modo Ad-hoc?
cómo puedo configurar el fake AP para que se le abra la webapp falsa a la víctima?
veis algún fallo?

La idea es que una vez tienes el usuario y contraseña de la víctima, tienes acceso a toda la LAN y puedes hacer mil maldades que se te ocurran desde ataques MITM hasta tumbar servidores sin firewall que se alojen en la LAN.

Saludos y gracias
#7
Hacking / Torificar netcat
14 Mayo 2012, 19:33 PM
Hola. Estoy trantando de torificar netcat y en la wiki de TOR aparece que para ello se debe utilizar el siguiente comando
nc -n -X 5 -x 127.0.0.1:9050 <target_host> <target_port> el problema es que netcat no me reconoce las variables -X ni -x las cuales ni si quiera se para qué sirven.

Saludos y gracias
#8
Hacking / Saltarme función de cifrado
14 Mayo 2012, 17:58 PM
Hola a todos. Haciendome un ataque MITM desde el ordenador a mi móvil, quería probar a ver si lograba capturar mi contraseña de una app de chat con la que inicio sesión y el caso es que he capturado un paquete en el que viene mi email y un string que es passcode=ec7bef184c98981cc48a26bdce6bf132 que supongo será la pass cifrada.
Cómo podría saltarme el cifrado de la contraseña, de manera que pueda enviar en el campo passcode el hash que tengo, en lugar de andar tratando de descifrar la contraseña? estoy pensando en headers

Si no se entiende bien decidmelo y me intento explicar mejor. Gracias y saludos :)
#9
Hola a todos. Haciendome un ataque MITM desde el ordenador a mi móvil, quería probar a ver si lograba capturar mi contraseña de una app de chat con la que inicio sesión y el caso es que he capturado un paquete en el que viene mi email y un string que es passcode=ec7bef184c98981cc48a26bdce6bf132 que supongo será la pass cifrada.
Cómo podría saber el algoritmo que utiliza? Tendría que analizar el código de la app?

Saludos y gracias
#10
Hacking / Duda sobre UID en RFID
12 Mayo 2012, 15:12 PM
Hola a todos. Teniendo una tarjeta RFID normal y corriente, se podría reescribir y cambiar el UID de la tarjeta?
Saludos
#11
Hardware / duda seguridad RAM
28 Abril 2012, 23:41 PM
Al hacer overclock a una memoria RAM, sería posible que se calentara hasta el punto de quemarse o trae algún tipo de seguridad como los procesadores?

Saludos
#12
Hacking / Duda con MITM
19 Abril 2012, 18:11 PM
Hola a todos, mi escenario es el siguiente, estoy en mi red local con dos hosts conectados a un router de ip 192.168.1.1
Uno de ellos es un pc con backtrack y el otro es un movil android. Inicio una sesión en wireshark e inicio un ataque MITM mediante ettercap desde el pc hacia toda la subnet. Desde el móvil hago login en una web (mediante HTTP) mientras está siendo atacado. Wireshark captura satisfactoriamente los paquetes.

Mi duda viene a la hora de analizarlos, el router tiene clave WEP (passphrase) y al buscar los paquetes con la contraseña, la pass viene cifrada (creo que es md5) pero no se si es consecuencia de la clave WEP.

Decidi agregar el parametro "-W 128:p:contraseñawepdelrouter" para ver si de esta manera podía ver la pass en texto plano. Las cifras y numeros que seguian a "passcode=" cambiaron pero seguían cifrados

Si quito la seguridad de mi router veré las contraseñas en texto plano?

Gracias y saludos
#13
Siguiendo el tutorial de la página siguiente http://blog.vidasconcurrentes.com/android/obteniendo-informacion-de-dispositivos-android-con-metasploit/ se describe cómo leer los archivos especificados mediante el comando set FILES <rutadelarchivo> de un terminal Android.

Mi duda es la siguiente, ¿podríamos guardar estos archivos especificados mediante set FILES en la máquina desde la que atacamos?

Saludos y gracias

EDITO: la url estaba mal escrita
#14
Hacking / Duda conexion VirtualBox
6 Abril 2012, 00:18 AM
Hola, tengo un pc con Win7 instalado y con VirtualBox ejecutando WinXP en máquina virtual.
Tanto Win7 como WinXP están conectados a la red.
Al hacer desde otro ordenador en la misma red local nmap 192.168.1.1-255 tan sólo me encuentra el host de Win7 (a parte de el propio ordenador desde el que estoy haciendo el scan) pero no me encuentra el WinXP. ¿Por qué no encuentra el de WinXP?
La ip local de Win7 es 192.168.1.36, mientras que la de WinXP (en máquina virtual) me he dado cuenta que al hacer ipconfig desde el cmd su ip es 10.0.2.15.

Saludos y gracias
#15
Hola a todos.
En Bactrack 5 R2 al ejecutar los siguientes comandos:
ifconfig wlan0 down
airmon-ng start wlan0
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up


y tras darle al intro se congela de manera que no funciona alt + ctrl + f2 ni alt + ctrl + impr pant pet sis + resuib

Le he pasado memtest y no me tira ningun error. Mi tarjeta de red es Broadcom 43225.

Saludos y gracias
#16
Hacking Wireless / Sobre Mac Spoofing
18 Marzo 2012, 01:43 AM
Buenas, me gustaria saber si es posible averiguar la mac real de un ordenador que se conecta a un AP.
Lo explico con un ejemplo: yo tengo un router sin contraseña, pero con filtrado mac habilitado. Tan sólo acepta la conexión de mi ordenador cuya mac es 00:11:22:33:44:55. Mi vecino, que es un listo, sabe utilizar airodump y descubre que mi router solo acepta conexiones de la mac 00:11:22:33:44:55 asi que hace mac spoof y consigue conectarse a mi router.
¿Podría averiguar la mac real de mi vecino?
#17
Redes / Duda sobre VPN
8 Enero 2012, 15:43 PM
Hola a todos.
¿Cuando te conectas mediante VPN a internet, queda todo tu tráfico de red dirigido a la otra máquina antes de salir del túnel?

A ver si lo explico mejor con un ejemplo
Yo tengo configurada una VPN mediante la que me conecto a internet. El ordenador al que me conecto por VPN está en la Conchinchina. Entonces yo enciendo mi ordenador situado en España, abro openVPN y me conecto al ordenador de la Conchinchina. Si ahora abro NO-IP y me conecto a un host que tengo configurado que es loquesea.no-ip.info y hago ping desde otro ordenador que se encuentra en otra red a ese dominio (loquesea.no-ip.info) aparecería la ip del ordenador de España o la ip del de la Conchinchina?

Gracias y saludos :)
#18
GNU/Linux / Backtrack 5
7 Enero 2012, 16:51 PM
Hola a todos!
Abro este tema para aquellos que utiliceis Backtrack para pentesting principalmente, para comparar y decir que ordenadores utilizais. Estoy iniciandome en el pentesting y mi portatil ya esta bastante anticuado y sólo me da dolores de cabeza, que si kernel panics, incompatibilidades, la tarjeta wifi no se puede parchear, en fin...

Si alguno me pudierais recomendar un portátil que se pueda parchear su tarjeta de red y que no me toque andar mucho trasteando y debuggeando estaría muy agradecido.

Saludos
#19
Hola.
Estoy en mi red doméstica, una red formada por dos ordenadores que se conectan a un router para obtener acceso a internet. Estando conectado desde un portátil al wifi podría capturar mediante wireshark o algun otro sniffer los paquetes que salgan y entren al otro ordenador (torre) que está conectado al router por ethernet.
Un saludo y gracias
#20
Hacking Wireless / Autenticación web
3 Enero 2012, 21:03 PM
Hola a todos. Me gustaría mucho saber cómo funciona esto.
Cuando la conexión wi-fi de un hotel (por ejemplo), que no requiere una contraseña pero si requiere una autenticación web, un usuario y contraseña que te dan en la recepción del hotel, ¿para realizar una intrusión tendríamos que buscar vulnerabilidades web?
#21
Hola a todos, estoy usando Backtrack 5 R1 en un Acer Aspire 5736Z, con una tarjeta Broadcom BMC43225.
Después del engorro de andar instalando los drivers y demás, cuando inicio Wicd no encuentra ninguna conexión inalámbrica a pesar de tener mi router al lado :/
Cuando hago iwconfig me devuelve:
root@bt:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      IEEE 802.11bgn  ESSID:"" 
          Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated   
          Bit Rate:144 Mb/s   Tx-Power:24 dBm   
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Power Managementmode:All packets received
          Link Quality=5/5  Signal level=0 dBm  Noise level=-11 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


Saludos
#22
GNU/Linux / Problema iniciando Backtrack 5 R1
29 Septiembre 2011, 21:39 PM
Hola a todos, he creado un liveusb con backtrack 5 R1 y al seleccionar en el GRUB el modo en que queria iniciarlo sólo me funcionaba el NO DRM DRIVERS, ni text mode ni recovery mode, con lo cual he instalado Backtrack sin eliminar Win7 que es el otro sistema operativo que tengo.
Al iniciar en text mode o en recovery mode, la pantalla se quedaba en negro con lo cual me tocaba apagar el ordenador a la fuerza.
El problema esta en que ahora que ya tengo backtrack instalado, en el Grub solo me aparece Linux, Linux (recovery), Memtest y WinLoader; al seleccionar Linux pasa lo mismo, aparecen una serie de mensajes segun bootea pero llega un punto en que la pantalla se queda negra y no se como iniciarlo de manera que no se carguen los DRM drivers.
Tengo un Acer Aspire 5736Z
Gracias
#23
Por más y más tutoriales que he leido no he sido capaz de instalar OpenVPN en Backtrack 5, estaria muy agradecido si alguien me indica alguno en el que venga como instalarla y configurarla.
Saludos
#24
Hacking / Problema APR poisoning
12 Junio 2011, 11:22 AM
Bueno pues trasteando un poco con los ataques MitM con caín, me ha surgido un problema al envenenar las tablas APR.
Tengo un ordenador con ip 192.168.1.33 conectado por ethernet al router. Desde otro ordenador conectado a la misma LAN pero por wifi con ip 192.168.1.34 busco los host, me detecta el ...33  hasta ahi todo perfecto, le doy a la pestaña APR le doy al +, selecciono la puerta de enlace (192.168.1.1) en la izquierda y el ordenador al que voy a atacar (192.168.1.33). Le doy al simbolito que inicia el ataque (el simbolo nuclear) y comienza a envenenar las tablas APR y aquí está el problema, que durante el poisoning, el ordenador atacado no carga ninguna página me pone que no puede conectar con el servidor con lo cual no puedo iniciar sesión en ningún sitio, para ver si me sniffa las claves. ¿Cuál puede ser la razón?

Saludos
#25
Nivel Web / Duda sobre php
12 Mayo 2011, 20:31 PM
Cómo funciona una página en php que sustituye el nombre de la url verdadera por otra. A ver si con un ejemplo me explico mejor: la url es /members.asp?SF=
pero en la barra de direcciones aparece como /members/
con lo cual no se como inyectar nada porque al escribir /members.asp?SF= me sale el mensajito de nothing found for Members Asp.

Un saludo y gracias
#26
¿Sabeis de alguna vulnerabilidad en deep freeze 6? Aunque no sea explotable.

Saludos
#27
Bueno usando metasploit framework desde la consola al utilizar

db_driver

en available solo me aparece postgresql pero tengo instalado el server de mysql y el cliente, como puedo hacer que me lo reconozca?

Un saludo y gracias
#28
Bueno usando metasploit framework desde la consola al utilizar db_driver en available solo me aparece postgresql pero tengo instalado el server de mysql y el cliente, como puedo hacer que me lo reconozca?

Un saludo y gracias
#29
GNU/Linux / Problema al instalar Nessus
30 Abril 2011, 20:16 PM
Bueno estoy instalando Nessus y desde terminal siendo root escribo
./configure && make && make install
claro que donde pone el punto escribo la ruta de la carpeta que extraje del tar
bueno pues me devuelve
configure: 543: cannot open VERSION: No such file
expr: non-integer argument
configure: error:  *** Panic: Corrupt version file

Alguien sabe por que puede ser?
#30
Hacking Wireless / ¿iPod como AP?
30 Abril 2011, 16:51 PM
Se podría configurar el iPod como access point falso? hay alguna app ya hecha?
Un saludo
#31
¿Cómo puedo saber qué ordenadores estan conectados a mi LAN? tengo acceso root.
#32
Dudas Generales / Cabeceras http
28 Abril 2011, 17:50 PM
¿Las cabeceras contienen la información de la IP sólo en X-Forwarded-For?

Saludos
#33
Nivel Web / Duda XSS
28 Abril 2011, 17:47 PM
Probando a inyectar código al escribir "><SCRIPT>alert(5);</SCRIPT>"> en el buscador de una pagina, transforma la consulta a \"><SCRIPT>alert(5);</SCRIPT>\">

He estado buscando que es debido a una función llamada addslashes(); ¿cómo podría bypassearlo?

Un saludo y gracias ;)
#34
Hola. Estoy aprendiendo C y me gustaria diseñar un keylogger usb pero no tengo ni idea de por donde empezar. He estado buscando algun codigo pero no encuentro nada asique si alguno sabeis donde hay alguno o teneis alguno, aunque sea del año la pera os lo agradeceria.
Un saludo
#35
Software / NetOp
12 Enero 2011, 22:45 PM
Hola a todos.
Hoy estaba en clase de informatica XDD (aunqe tenga poco de clase y menos de informatica). En los ordenadores hay instalado NetOp en el que el profesor actua como administrador y tiene acceso a nuestro escritorio (por escritorio remoto) y otras tantas utilidades (grabar nuestra actividad...).
Mientras nos estaba explicando algo sobre access utilizo una opcion que tiene el programa de escritorio remoto de manera que nosotros en nuestras pantallas veiamos unicamente su escritorio (obviamente no podiamos interaccionar con el), entonces pense yo voy a desconectar el cable de red a ver que pasa, y no paso absolutamente nada, aunque de todos modos no lo hice mientras movia el raton asique no estoy seguro pero por lo menos seguia viendo su escritorio. Supongo que sera algun metodo de seguridad del programa.

La verdad es que no se mucho sobre este programa y no he encontrado apenas info sobre el asique si alguien sabe como funciona, que puertos usa no se cualquier cosa es bienvenida.

Gracias y un saludo
#36
Hacking / abel.exe
14 Diciembre 2010, 21:59 PM
Hola. Tengo una pregunta sobre el programa Cain y Abel.

Iremos al grano: :xD
El cliente abel.exe para qué sirve?
#37
Hacking / Interpretar archivos .pcap
5 Octubre 2010, 22:58 PM
Hola. Estoy utilizando un sniffer para ver si captura los paquetes mediante conexión wifi. Es una app de Ipod touch/Iphone llamada pirni.
Esta app captura los paquetes (o eso creo XD) de la red y si pones como objetivo la ip de la puerta de enlace (router) captura todos aquellos que pasan por el router.
Ha registrado en torno a unos 10000 paquetes de mi red mientras yo me he logeado en alguna web y ha guardado la info en un archivo log.pcap
He intentado abrir este archivo con cain, con wireshark pero no se si esque no se interpretarlo yo o estan cifrados los paquetes o no se pero yo no veo por ningun lado ni usuario ni user ni contraseña y pass ni password.
¿Hay algun programa que interprete el .pcap o, donde aparecerian las contraseñas al abrirlo con el cain o wireshark?

Un saludo y gracias ;)
#38
Hola.
Ayer practicando algo de inyeccion sql (simplemente educativo nada de defacear eeh ;) ) logre averiguar que habia 25 tablas.
Al ejecutar la sentencia:
union+select+database(),2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25
para saber el nombre de las bases de datos, pusiera donde pusiera el database() siempre me salia el numero 6 en grande y debajo un numero 5 en grande (aparecia como si se tratase de un comentario, como encabezado y como mensaje y como hora no me acuerdo muy bien la disposicion pero el caso es que los bordes de la página se cargaban normal; el menú y las webs amigas y eso.)

Pense bueno pues vamos a lo siguiente a conseguir el nombre de las tablas y ejecute la sentencia: union+all+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables
a lo que me respondio:
Access denied for user: 'root(ponia el nombre del root pero prefiero no indicarlo)@%' to database 'information_schema'

Dije bueno probemos con el limit. Puse:union+all+select+1,2,table_name,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25+from+information_schema.tables+limit+1,1--
Y respondió lo mismo.
Cambié el primer número del limit (el uno) y nada seguia igual.

Es vulnerable porque por ejemplo al poner detras de Id= un uno (quedando asi .php?Id=1); te responde: You have an error in your SQL syntax. Check the manual that corresponds to your MySQL server version for the right syntax to use near ') AND (sección LIKE 'NOTICIAS') ORDER BY Fecha DESC, Id DESC' a

Venga un saludo y gracias :)
#39
Seguridad / Grinder Rhino9
18 Mayo 2010, 17:06 PM
Hola! Tengo instalado Grinder v1.1 y no encuentro por aqui ningun post sobre el. Mi pregunta es si sería delito utilizarlo sin permiso del propietario ya que se trata de un rastreador pero no realiza ninguna intrusion (a menos qe yo sepa XD)
;)