Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - alpha015

#1
Dudas Generales / Duda IP editor wikipedia
18 Febrero 2021, 17:55 PM
Buenas,

¿Alguien sabe cómo podría averiguar el IP de un editor de wikipedia?

Este: https://en.wikipedia.org/wiki/User:SevenSpheresCelestia

Está siendo investigado por sockpuppet y por vandalismo en Wikipedia: https://en.wikipedia.org/wiki/Wikipedia:Sockpuppet_investigations/SevenSpheresCelestia

Sólo tengo esta info adicional de el: https://celestia.space/forum/memberlist.php?mode=viewprofile&u=43875&sid=09063ed486759022dc2db9cc4914d225

Gracias por adelantado,
Un saludo.
#2
Fuente: bit.ly/2bn14Ih

With 80% of the UK population using at least one social media platform daily, it is no wonder we are the 2nd most targeted country in the world for social media scams.

Most recently, hackers have compromised Instagram users personal profiles by replacing all the existing images on said profile with 'Adult Content'. The aim being that when an individual clicks on the 'adult content' image (you have to select an image in order to enlarge it on Instagram) malware is then downloaded onto that users machine granting the hackers remote access to the endpoint.

A statement from an Instagram spokesperson on the recent hacking events was as follows: "The safety and security of the Instagram community is our top priority. We encourage anyone who thinks their account has been hacked to report it to us immediately via our help centre. We have a dedicated, global team who respond to these reports twenty-four hours a day and who work quickly to return the account to the rightful owner. We also advise people to secure their account with a strong password and remove access to any third party apps."

Que opinais? como lo hacen?
#3
Con la esperanza de no infringir las normas del foro al estar posteando esto en un sub-foro libre, quisiera dar a conocer un grupo de estudios que coordino.

Escribimos sobre temas de seguridad nacional y defensa españolas. De momento sólo somos 3 personas, un teniente coronel del Ejército de Tierra, un ingeniero y yo, pero esperamos seguir creciendo.

Estamos buscando a un ingeniero o técnico en informática (especializado en seguridad informática) que no le importe escribir un pequeño post (unas 1000 palabras serían más que suficientes). El único requisito a mayores es ser español (y no tener antecedentes penales claro xD).

Con permiso, os dejo el blog: http://gesndespaña.blogspot.com.es

Los visitantes de este foro que estén interesados también pueden contactar conmigo a través del apartado del blog 'contacto'.

Un saludo y gracias por leer.

*Para los administradores: si infrinjo alguna norma con este post les agradecería por favor que me aconsejaran qué cambiar para poder postearlo.
#4
Como a mucha gente, la desaparición del 9M-MRO durante el vuelo MH370 de Malaysia Airlines no me dejó indiferente. Me empezé a preguntar sobre la posibilidad de que se hubiese producido un desvío intencionado desde tierra. Ya sabemos que eso no ocurrió.

Sin embargo, mi pregunta ahora es la siguiente: ¿podría un virus provocar interferencias en los sistemas electrónicos de una aeronave? ¿podría controlar el sistema de gestión de vuelo? Lo único que he encontrado en Internet ha sido un experimento de un tal Hugo Teso, sin embargo, aún no teniendo ni idea de seguridad informática, sus declaraciones no me parecen muy fiables.

De nuevo me gustaría saber qué opinan los expertos de este foro y comentar que estoy interesado en que alguien escriba un pequeño comentario en mi blog también sobre este tema.

Un saludo.
#5
Buenas, hace unos meses leí un artículo sobre Stuxnet, programa diseñado por EEUU e Israel para ralentizar el progreso del programa nuclear de Irán. Hasta aquí nada nuevo. Pero la cuestión que llevo tiempo preguntándome es, ¿podría un virus similiar a Stuxnet o Dragonfly programarse para atacar una central nuclear? Cuando digo atacar, me refiero por ejemplo a provocar fallos en los sistemas de refrigeración, lo cual entiendo que podría aumentar las posibilidades de que se produjera una fusión de núcleo.

Soy consciente de que estos programas necesitan tal financiación que sólo pueden crearlos grandes potencias, sin embargo, ¿y si caen en malas manos? ¿y si informáticos iraníes logran manipular dicho programa? (los iraníes aprovechan los drones americanos que se averían y caen en su territorio para mejorar los suyos). Como recordatorio, en España aún existen 5 centrales nucleares, y el informe de 2013 del Consejo de Seguridad Nuclear señala que aumentan los sucesos y fallos de sus sistemas de seguridad.

Escribo este post porque me gustaría saber la opinión de los expertos de este foro, y de paso comentar que busco a alguien que no le importe escribir un pequeño artículo sobre este tema en mi blog.

Un saludo.
#6
Buenas,

Hace unos meses creé un blog al que le quiero dar un enfoque de una temática de seguridad nacional y defensa, ciñéndome únicamente a una serie de asuntos que considero estratégicos y al ámbito español. Estoy buscando a una persona (preferiblemente informático/a) que no le importe colaborar con el blog en el apartado de ciberseguridad. Una publicación al año sería suficiente y el idioma en el que se escriba podría ser español o inglés (mi nivel tan sólo es intermedio). A quién esté interesado le agradecería que me mandase un mensaje privado.

Gracias por vuestro tiempo,

Un saludo.
#7
Buenas qué tal. Tengo los códigos fuente del troyano Demonio 3.0. He instalado QT Creator y a la hora de compilar el cliente me lanza errores.

La mayoría son:

No such file or directory
ISO C++ forbids declaration with no type
expected ';' before '*' token

También:

does not name a type
has not been declared

¿Alguien me puede echar un cable por favor?, gracias por adelantado.



1saludo


#8
Buenas qué tal. Quería saber si por favor alguien me puede indicar el orden de compilación tanto del cliente como del servidor, en definitiva, cómo lo tengo que compilar. Un saludo y gracias por adelantado.



#9
Buenas qué tal. ¿Alguien sabe de algún troyano (GPL) con cliente en ubuntu y servidor en windows? He buscado y rebuscado y no he encontrado ninguno estable, remarco estable. Creo que este tema le puede interesar a mucha gente. Gracias por adelantado.

Un saludo.
#10
Foro Libre / A toda la gente de VIGO!!!
19 Marzo 2012, 16:43 PM
Buenas qué tal. Haber si nos reunimos todos los de Vigo en este post. Para lo que queráis -> mp. Un saludo.
#11
Buenas qué tal. Llevo unos meses aprendiendo a programar en C. Ahora quiero aprender a crear troyanos, pero me encuentro con que la mayoría de los manuales son para VB6. ¿Alguien sabe donde puedo descargarme un buen manual que me inicie en la programación de troyanos en C? Gracias por adelantado. Un saludo.
#12

#include<stdio.h>
#include<stdlib.h>
int c[61],i,j,x;
FILE *pass;

main()
{
pass=fopen("password.txt", "r");

for (i=1; i<=60; i++)
{
fscanf(pass, "%c", &x);
c[i]=x;
}

for (i=1; i<=60; i++)
{
      for (j=48; j<=57; j++)
      if (c[i] == j)  printf("%c", j);

      for (j='a'; j<='z'; j++)
      if (c[i] == j)  printf("%c", j);

      for (j='A'; j<='Z'; j++)
      if (c[i] == j)  printf("%c", j);

if (c[i] == 'º')  printf("%c", 'º');
      if (c[i] == 'ª')  printf("%c", 'ª');
      if (c[i] == '!')  printf("%c", '!');
if (c[i] == '|')  printf("%c", '|');
if (c[i] == '"')  printf("%c", '"');
if (c[i] == '@')  printf("%c", '@');
if (c[i] == '·')  printf("%c", '·');
if (c[i] == '#')  printf("%c", '#');
if (c[i] == '$')  printf("%c", '$');
if (c[i] == '%')  printf("%c", '%');
if (c[i] == '&')  printf("%c", '&');
if (c[i] == '/')  printf("%c", '/');
if (c[i] == '(')  printf("%c", '(');
if (c[i] == ')')  printf("%c", ')');
if (c[i] == '=')  printf("%c", '=');
if (c[i] == '?')  printf("%c", '?');
if (c[i] == '¿')  printf("%c", '¿');
if (c[i] == '¡')  printf("%c", '¡');
if (c[i] == '`')  printf("%c", '`');
if (c[i] == '^')  printf("%c", '^');
if (c[i] == '[')  printf("%c", '[');
if (c[i] == '*')  printf("%c", '*');
if (c[i] == '+')  printf("%c", '+');
if (c[i] == ']')  printf("%c", ']');
if (c[i] == '´')  printf("%c", '´');
if (c[i] == '¨')  printf("%c", '¨');
if (c[i] == '{')  printf("%c", '{');
if (c[i] == 'ç')  printf("%c", 'ç');
if (c[i] == 'Ç')  printf("%c", 'Ç');
if (c[i] == '}')  printf("%c", '}');
if (c[i] == '<')  printf("%c", '<');
if (c[i] == '>')  printf("%c", '>');
if (c[i] == ';')  printf("%c", ';');
if (c[i] == ',')  printf("%c", ',');
if (c[i] == '.')  printf("%c", '.');
if (c[i] == ':')  printf("%c", ':');
if (c[i] == '-')  printf("%c", '-');
if (c[i] == '_')  printf("%c", '_');
if (c[i] == ' ')  printf("%c", ' ');

    }
  printf("\n\n");

system("pause");
      return 0;  
}


Un saludo.
#13
Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Añadido por Ley Orgánica 5/2010, de 22 de junio. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g del apartado 7 del artículo 33.

4. Anterior 3, renumerado por Ley Orgánica 5/2010. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

5. Anterior 4, renumerado por Ley Orgánica 5/2010. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

6. Anterior 5, renumerado por Ley Orgánica 5/2010. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

7. Redacción según Ley Orgánica 3/2011, de 28 de enero. Anterior 6, renumerado por Ley Orgánica 5/2010. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.

8. Añadido por Ley Orgánica 5/2010, de 22 de junio. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

Artículo 199.

1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.

2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

Artículo 200.

Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.

Artículo 201.

1. Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.

2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.

3. Redacción según Ley Orgánica 5/2010, de 22 de junio. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal sin perjuicio de lo dispuesto en el segundo párrafo del número 5º del apartado 1 del artículo 130.
#14
Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

3. Añadido por Ley Orgánica 5/2010, de 22 de junio. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.

Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b a g del apartado 7 del artículo 33.

4. Anterior 3, renumerado por Ley Orgánica 5/2010. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores.

Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.

5. Anterior 4, renumerado por Ley Orgánica 5/2010. Si los hechos descritos en los apartados 1 y 2 de este artículo se realizan por las personas encargadas o responsables de los ficheros, soportes informáticos, electrónicos o telemáticos, archivos o registros, se impondrá la pena de prisión de tres a cinco años, y si se difunden, ceden o revelan los datos reservados, se impondrá la pena en su mitad superior.

6. Anterior 5, renumerado por Ley Orgánica 5/2010. Igualmente, cuando los hechos descritos en los apartados anteriores afecten a datos de carácter personal que revelen la ideología, religión, creencias, salud, origen racial o vida sexual, o la víctima fuere un menor de edad o un incapaz, se impondrán las penas previstas en su mitad superior.

7. Redacción según Ley Orgánica 3/2011, de 28 de enero. Anterior 6, renumerado por Ley Orgánica 5/2010. Si los hechos se realizan con fines lucrativos, se impondrán las penas respectivamente previstas en los apartados 1 al 4 de este artículo en su mitad superior. Si además afectan a datos de los mencionados en el apartado anterior, la pena a imponer será la de prisión de cuatro a siete años.

8. Añadido por Ley Orgánica 5/2010, de 22 de junio. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado.

Artículo 198.

La autoridad o funcionario público que, fuera de los casos permitidos por la Ley, sin mediar causa legal por delito, y prevaliéndose de su cargo, realizare cualquiera de las conductas descritas en el artículo anterior, será castigado con las penas respectivamente previstas en el mismo, en su mitad superior y, además, con la de inhabilitación absoluta por tiempo de seis a doce años.

Artículo 199.

1. El que revelare secretos ajenos, de los que tenga conocimiento por razón de su oficio o sus relaciones laborales, será castigado con la pena de prisión de uno a tres años y multa de seis a doce meses.

2. El profesional que, con incumplimiento de su obligación de sigilo o reserva, divulgue los secretos de otra persona, será castigado con la pena de prisión de uno a cuatro años, multa de doce a veinticuatro meses e inhabilitación especial para dicha profesión por tiempo de dos a seis años.

Artículo 200.

Lo dispuesto en este Capítulo será aplicable al que descubriere, revelare o cediere datos reservados de personas jurídicas, sin el consentimiento de sus representantes, salvo lo dispuesto en otros preceptos de este Código.

Artículo 201.


1. Para proceder por los delitos previstos en este Capítulo será necesaria denuncia de la persona agraviada o de su representante legal. Cuando aquélla sea menor de edad, incapaz o una persona desvalida, también podrá denunciar el Ministerio Fiscal.

2. No será precisa la denuncia exigida en el apartado anterior para proceder por los hechos descritos en el artículo 198 de este Código, ni cuando la comisión del delito afecte a los intereses generales o a una pluralidad de personas.

3. Redacción según Ley Orgánica 5/2010, de 22 de junio. El perdón del ofendido o de su representante legal, en su caso, extingue la acción penal sin perjuicio de lo dispuesto en el segundo párrafo del número 5º del apartado 1 del artículo 130.
#17
Cada vez es mayor el número de gente que opta por instalar una alarma en su vivienda, un sistema de seguridad obligatorio en unifamiliares y empresas en el que hay que jugar con varios aspectos para contrarrestar cualquier posible intrusión. No recomiendo la instalación exterior de barreras perimetrales o detectores puesto que por un lado la cableada supone un coste excesivo y por el otro la inalámbrica se puede sabotear fácilmente, aunque por supuesto la cableada está a elección de cada uno. No obstante, sí aconsejo conectar la alarma a la centralita ya que se encargará de avisar a la comisaría más cercana en caso de que salte o enviar a un vigilante si falla la línea eléctrica, telefónica o la del GSM.

Con todo, es sumamente importante esconder el panel de control en un lugar no apreciable a simple vista como puede ser un armario o un falso techo y lo más alejado posible de ventanas y puertas, desactivandole además el zumbador para evitar que el intruso conozca el tiempo que tiene para encontrarlo y reducir así su posibilidad de huída. La alarma se puede y se debe activar/desactivar mediante un llave electrónica y su correspondiente lector se sitúa en la entrada principal, de modo que se disparará de forma instantánea nada más acceder en el caso de que no se haya desactivado. Con respecto a los detectores tan sólo decir que se dispondrá un volumétrico en cada habitación y un magnético-sonoro en cada puerta y ventana.



Gracias por leer, un saludo.
#19
Buenas, feliz navidad! tengo un problema: no puedo conectarme a mi base de datos de metasploit, ni puedo crear una nueva... gracias por adelantado.

#20
Hacking / SSLstrip 0.9 no funciona...
28 Diciembre 2011, 00:55 AM
Buenas, en primer lugar feliz navidad. En segundo lugar quería saber si alguien puede resolverme unas dudas. Inicio en mi red sslstrip 0.9, empiezo a capturar con Wireshark y accedo a gmail, pero no logro descifrar los datos de acceso... gracias por adelantado.



#22
Buenas qué tal. Voy a hablar sobre la importancia que tiene escoger un buen cilindro bien sea cuando montamos una puerta o cuando se rompe la cerradura. Es cierto que el factor económico debe estar presente dados los tiempos que corren, no obstante no debemos racanear en terrenos como nuestra seguridad y la de los nuestros. A saber, marcas como CVL, MCM,... no proporcionan la misma tranquilidad que Tesa o Kaba, y estas últimas no son mucho más caras pero sí bastante más seguras. Es por ello que mi intención es concienciar de la facilidad con la que pueden entrar en por ejemplo nuestro trastero o vivienda, aunque no tan facilmente en este último caso.

Para el trastero pondremos un serreta Tesa T5 de 5 pernos cuyo precio gira entorno a los 30 euros. La principal diferencia entre este y por ejemplo un 5982 de CVL de 20 euros es que, además de estar hecho con más precisión, el T5 posee algunos extras como son el biselado del tambor, que al ganzuar provoca que los contrapernos se queden atrapados en el bisel, la presencia de algunos contrapernos especiales, ocasionando que se traben en la línea de corte, y la forma redondeada de los pernos, que hace que éstos también se queden trabados.



Para la puerta de nuestra vivenda debemos poner un multipunto Kaba Expert de 22 pernos cuyo precio es de unos 100 euros. Este tipo de cilindros llamados cilindros de seguridad tienen los mismos extras mencionados anteriormente pero son mucho más seguros que los de serreta ya que generalmente tienen 2 filas de pernos y el hecho de que el bocallave sea horizontal limita el espacio de maniobra, aunque se empleen ganzúas más finas. La diferencia es que este cilindro tiene 4 filas de pernos dispuestas radialmente, y por supuesto está fabricado con mayor precisión y mejores materiales que por ejemplo un 4SS de MCM de 70 euros.



Por último decir que conviene dar el mayor número de vueltas posibles a la cerradura, ya que tendría que ser ganzuada el mismo número de veces, y que a la hora de comprar un cilindro le pidamos al cerrajero que busque uno que tenga los dientes o perforaciones lo más desnivelados posible. Esto dificultará colocar todos los pernos que sean de alta inserción ya que los de baja molestarán bastante a la ganzúa. En definitiva, tengo que decir que siempre van a existir profesionales que puedan abrir cualquier tipo de cerradura, no obstante estrechamos el cerco y entra en juego el factor suerte, ya que a veces se consigue la apertura de un cilindro pero a lo mejor no de otro del mismo modelo. Espero haberos sido de ayuda. Gracias por leer y un saludo.
#23
Buenas qué tal. Tengo un par de dudas sobre hydra, haber si por favor alguien me las puede resolver.

La 1ª es con respecto a la opción -t, ¿no puede leer más de 128 combinaciones?, ¿medusa puede leer más?

-t TASKS  run TASKS number of connects in parallel (default: 16)

La 2ª es con respecto a la opción -f; el problema que tengo es que sigue comprobando combinaciones después de conseguir la contraseña.

-f exit after the first found login/password pair (per host if -M)

Muchas gracias por adelantado.
#24
Buenas qué tal. Voy a hablar sobre cómo usar el servicio de conexión remota ssh de forma segura en Ubuntu. Existen otros servicios similares como telnet o ftp, pero ssh es la mejor opción ya que utiliza criptografía asimétrica y sólo podrán conectarse a nuestro ordenador aquellas personas a las que les hallamos dado un archivo llamado clave privada. Quiero aclarar que hay que tener conexión a internet para poder conectarse y que conviene crearse un nuevo usuario y desactivar la cuenta de administrador.

En primer lugar hay que instalar ssh en el ordenador desde el que nos vayamos a conectar y su servidor en el remoto:

   sudo apt-get install ssh
   sudo apt-get install openssh-server


Ahora se procede a crear el par de contraseñas pública/privada:

   sudo ssh-keygen



De este modo cuando nos conectemos remotamente a nuestro ordenador tendremos que introducir nuestra contraseña de usuario, la pública que será la que cifre la información y tener el archivo que contiene la contraseña privada la cual descifrará la información.

   sudo ssh -p <puerto> host/ip -i ruta/de/clave/privada

En la siguiente captura se puede observar cómo se han creado el archivo de la privada y el .pub de la pública. Este último no nos importa ya que lo que en realidad necesitamos saber es la contraseña pública que nos aparece en el generador ssh-keygen.



Finalmente con nmap se puede ver que tenemos ssh abierto en un determinado puerto. Por defecto es el 22 pero podemos cambiarlo a uno raro, consiguiendo que nmap no lo pueda reconocer.

   sudo nano /etc/ssh/sshd_config
   control o y enter   
   sudo /etc/init.d/ssh restart




Gracias por leer. Un saludo.
#25
Buenas qué tal. Mucha de la gente que entra en este foro lo hace con la intención de mejorar la seguridad de su red inalámbrica, y hace lo correcto. Hoy en día sigue habiendo quien utiliza el cifrado WEP sin saber que si logran entrar en nuestra red pueden interceptar sin problemas nuestras cuentas de correo y bancarias. Voy a proceder a explicar cómo podemos poner WPA2 en nuestra red y afinar la configuración para hacerla un poco más segura.

Conectados a internet, lo más cómodo es teclear en la barra de direcciones nuestra puerta de enlace predeterminada; esta la averigüamos en Inicio -> Ejecutar -> cmd -> ipconfig. Para acceder se nos pide un nombre de usuario y contraseña. La identificación está por defecto por lo que el nombre de usuario lo dejaremos en blanco, en contraseña pondremos: admin y daremos a Apply. Decir que yo tengo un router Thomson y la contraseña por defecto varía de unos a otros.

Nos dirijimos al apartado Wireless que es el que realmente nos importa. En la sección Security deshabilitamos WEP o lo que tengamos y habilitamos WPA2-PSK. Tengo que destacar que es un poco más seguro WPA2 que WPA2-PSK, pero al ser una red local usaremos la segunda por comodidad. En tipo de cifrado seleccionamos AES. Quitamos la contraseña que teníamos y ponemos una larga sin sentido ni referencia a nada de 60 dígitos; lo mejor para recordarla es poner un número más una letra y un caracter en cualquier posición pero repetidos 6 veces:

   e$45367859e$45367859e$45367859e$45367859e$45367859e$45367859

Damos a Apply.



A continuación vamos a poner filtrado MAC en el mismo apartado Wireless pero en la sección Access Control, para esto es mejor tener todos los ordenadores con los que queramos usar internet encendidos y conectados a la red. Seleccionamos Allow y ponemos nuestra dirección MAC y las de los ordenadores que queramos, las cuales podemos verlas abajo en clientes conectados. Con esto, aunque hayan conseguido nuestra contraseña, sólo podrán conectarse aquellos ordenadores a cuyas MAC's les hemos permitido el acceso. Finalmente damos a Apply.



Con todo, ya tenemos nuestra red configurada. Ahora tan sólo hay que, en xp y en el resto de manera similar, ir a Panel de control -> Conexiones de red e Internet -> Conexiones de red -> botón derecho en Conexiones de red inalámbricas y click en Propiedades -> Redes inalámbricas y añadir lo que hemos modificado en las propiedades de nuestra red. En el caso de que no aparezca la opción de WPA2 primero tenemos que descargar e instalar la actualización correspondiente. Bueno, espero haberles sido de ayuda a aquellas personas que son principiantes en este tema. Un saludo y gracias por leer.
#26
Borradme éste por favor, lo he puesto en Seguridad. Un saludo y gracias.
#27
Hacking Wireless / El cifrado WPA/WPA2 es 100% seguro.
25 Septiembre 2011, 17:33 PM
Buenas qué tal. El otro día leí un post de nhaalclkiemr en el que explica el patrón de las claves de serie de la compañía gallega R, y como yo también la tengo contratada pues decidí comprobar la probabilidad de encontrarse con una red que mantenga la clave por defecto.

"Recientemente están apareciendo cada vez más routers de R con claves por defecto WPA. Aún no se han podido analizar demasiadas de estas claves, pero todo parece indicar que tambien sigue un patrón similar al WEP. En este caso las contraseñas por defecto son claves de 8 dígitos pero sin seguir de 0's, al estilo XXXXXXXX (ej.: "20109456"). Este número parece ser el ID del cliente, y parece ser que este número tambien empieza en la mayoría de ocasiones (hasta ahora en todas las probadas) por 2, por lo que las contraseñas se nos reducirian solamente a las que empiezan por 2 (estilo 2XXXXXXX).

Tambien se han detectado casos de claves WPA de 10 dígitos, aunque siguen siendo solo 8 dígitos variables, pero con dos 0's a continuación (aunque estas son mucho menos frecuentes). Al estilo XXXXXXXX00 (ej.: "2010945600"). Al igual que con las claves de 8 dígitos, solo se han encontrado casos de contraseñas que empezaran por 2 al estilo 2XXXXXXX00."


Con todo, les expliqué a unos cuántos vecinos lo que iba a hacer (con los que tengo confianza) y he estado trabajando varios días (porque no he podido utilizar mi gpu) con handshakes. El resultado ha sido el deseado, nadie mantiene la contraseña por defecto. No sé si será porque la gente se está empezando a concienciar, o porque en la instalación los técnicos están obligados a por lo menos avisar de la importancia que tiene que el cliente cambie la contraseña por una larga en la que mezcle números, letras mayúsculas y minúsculas, símbolos y espacios... sin ningún tipo de lógica ni referencia a nada.





Anteriormente hize dos auditorías (ssl y wep) de lo que sí considero que son importantes fallos de seguridad, pero en este caso no considero necesario hacer ninguna ya que el hecho de que este tipo de cifrado sea seguro o no recae única y exclusivamente sobre el cliente. Todo esto que escribo no es nada nuevo para los que llevais tiempo en esto, sólo soy un principiante que quiere darle a la gente que está empezando un idea sobre wpa. Por otro lado, quiero recalcar la ineficacia del ataque de diccionario contra víctimas específicamente elegidas, y centrar el tema en la fuerza bruta y la busquéda de agujeros en la función hash.

Gracias por vuestro tiempo, un saludo.
#28
Buenas. Tengo una Intel 965 con los drivers ya instalados pero no puedo correr Pyrit en Backtrack 5. También tengo instalados nautilus y las librerías libssl-dev, scapy y python-dev. Haber si por favor alguien me puede hechar un cable. Saludos.







#29
Buenas. Acabo de meterme en el mundo del wpa y quiero ejecutar Pyrit en Backtrack 5 R1. El problema que tengo es que en todos los foros, tutoriales y videos se explica cómo instalar los drivers y el toolkit de Nvidia y Ati, pero no de Intel. Tengo una Intel Corporation Mobile GM965/GL960 Integrat (portátil). Haber si por favor alguien me puede hechar una mano, en cristiano a ser posible. Saludos y gracias por adelantado.

3D con tarjetas Intel usando el driver libre
La ventaja de este driver es que va instalado de serie en Ubuntu y es libre, su principal desventaja es el bajo rendimiento conseguido que hace dificil o a veces imposible jugar a juegos que requieren una elevada potencia gráfica.

Instalación y activación del driver libre

Este es el driver que se usa por defecto tras la instalación por lo que en general no vas a precisar instalarlo, pero en el caso de que se haya borrado por cualquier motivo podés reinstalarlo y usarlo con los siguientes comandos:

sudo aptitude reinstall xserver-xorg-video-intel
sudo dpkg-reconfigure xserver-xorg


Comprobar los resultados
Para comprobar que los drivers se han instalado y están en uso escribí en un terminal:

glxinfo | grep -i render


El resultado debe incluir una línea como la siguiente:

direct rendering: Yes


Una vez comprobado que todo funciona ya podés ejecutar tus juegos favoritos con soporte 3D  o configurar los efectos de escritorio. :)


Pd.: perdón por repetir el post, el otro lo había colocado en otro sitio. Saludos.
#30
Buenas. La situación es la siguiente: tengo dos ordenadores. Con el que ataco no está conectado a ninguna red, y el atacado está encendido y conectado a mi red (WPA2-PSK/TKIP), pero podría estarlo a otra cualquiera.

El problema que tengo es que cuando intento asociarme con wpa_supplicant, éste me asocia con una red diferente a la que pido, algo que no entiendo. Es por ello que al no asociarme, no puedo capturar ni un handshake.

Pd.: me tengo que asociar con wpa_supplicant porque al tener una Intel 4965AGN, aireplay no me asocia.











Gracias por adelantado. Un saludo.
#31
Buenas. Hace tan sólo un mes que empezé en este mundo y la verdad es que me está gustando mucho. Es muy adictivo, cada cosa que consigues te anima a seguir haciendo cosas cada vez un poco más difíciles, aunque por supuesto soy un principiante. Empezé rompiendo el protocolo SSL, a continuación pasé con las claves WEP, y ahora mismo estoy con WPA. La verdad es que me ha impacto la falta de seguridad en ciertos aspectos. Es por ello que he hecho un par de auditorías, una de SSL y otra de WEP, y las voy a mandar a la Agencia Española de Protección de Datos. Por supuesto desde allí saben de sobra todo esto, pero creo que contribuyo como ciudadano, y bueno, ahora es muy elemental lo que mando, pero espero progresar y algún día llegar a avisar de agujeros de seguridad poco conocidos.

Soy de los que se inclinan por no publicar auditorías; sé que hay mucha gente honrada que tan sólo quiere aprender, pero también hay gente que o bien tiene malos propósitos, o bien es muy cotilla, y pienso que todos los ciudadanos españoles tenemos derecho a la intimidad. Pero humildamente me gusta intentar resolver dudas o aconsejar siempre que no se me queda grande el tema, que suele ser pocas veces.

¿WPA? Pues la verdad es que éste sistema de cifrado me parece muy seguro. Todo depende claro está de la mezla de la contraseña, su longitud y de si cambia temporalmente. La mayoría de vosotros lo sabréis: hasta los 9 digitos son 999.999.999 de combinaciones, vale, se puede intentar, pero hasta 10 digitos serían 9.000.000.000 de combinaciones más... una locura, y a partir de ahí ni os cuento. Aunque tardásemos x en hacer el diccionario y x en obtener la contraseña por fuerza fruta (el único ataque eficaz en la mayoría de los casos), necesitaríamos tropecientos discos duros para guardar el diccionario. En mi caso por ejemplo tengo una contraseña de 10 números. No tiene que ser compleja ni excesivamente larga como véis para que sea casi imposible de descifrar, y si es compleja es literalmente imposible descifrarla.

¿En qué barallo ahora? Bueno, no sé programar, pero me he dado cuenta de que tengo que empezar a aprender. La semana que viene asistiré a un cursillo básico de C. Mi idea es la siguiente. Crear un programa que, conectado con aircrack-ng, genere progresivamente combinaciones y que cuando aircrack lea un grupo de ellas o cada una y al compararla compruebe que no es la contraseña, el programa la borre y vuelva a crear la siguiente. La lógica me lleva a pensar que se tardaría el mismo tiempo, sólo que en vez de crear el diccionario y leerlo por separado, lo haría a la vez. Y lo más importante es que de esta forma no necesitaríamos almacenar gigas y gigas. Aunque uno no se salvaría de tener que estar días y días buscando la contraseña si por ejemplo tiene 15 o 20 números, y si cambia para una de las que ya hemos leído pues no hay nada que hacer.

No sé si este tipo de programas ya existen, o no existen porque no son eficaces o yo que sé... sockets, pipes... pienso que los tiros pueden ir por ahí. De todas formas la semana que viene intentaré aprender lo básico de C y empezar a ver qué puedo hacer con respecto a este proyecto. Bueno, un saludo a todos, y gracias por vuestro tiempo.
#32
Hola qué tal. Haber si por favor alguien me puede ayudar porque por más que busco en Internet, en este foro y pruebo... Tengo Backtrack 5 R1, y quiero instalar SSLStrip 0.9, es decir, la última versión. Lo he descargado y está en mi escritorio.

apt-get install python
apt-get install python-twisted-web

Ya los tenía instalados de todas formas...

cd Desktop
tar zxvf sslstrip-0.9.tar.gz
cd sslstrip-0.9

sudo python ./setup.py install (esto ya no me lo reconoce ni con sudo, ni sin sudo, ni sin python.py, ni sin setup.py, ni haciendo un bizcocho con nueces y nata...)

sslstrip -a

Se puede poner -l <puerto> para poner ese puerto en escucha, pero el caso es que me sale lo siguiente:

sslstrip 0.8 by Moxie Marlinspike running...

y aquí es cuando cojo la 9mm. que tengo en un cajón de mi armario...

Mucha gracias por adelantado a quien me pueda ayudar, estoy haciendo un mini-tutorial de hacking ético de SSL y lo colgaré en cuanto acabe, pero no puedo acabar si no instalo SSLStrip 0.9 XD. Un saludo.

Pd.: http://www.youtube.com/watch?v=WqE1mRob86U

Para que veais que no estoy loco.