Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - pablox_co

#1
Hola amigos,

He estado explorando Monit[1] pero no he logrado configurarlo para que revise dos servicios diferentes (HTTP, FTP) a intervalos de tiempo distintos. Hay una directiva llamada "set daemon" en el archivo de control de Monit /etc/monit/monitrc que establece el número de segundos en el cual Monit verifica los servicios configurados.

Lo que quiero por ejemplo es que revise el servicio HTTP cada 120 segundos y el servicio FTP cada 3600 segundos.

¿Alguien lo ha podido realizar? Gracias.

[1] http://mmonit.com/monit/

Mod: Tema movido, no creo que esto sea hacking avanzado
#2
Saludos:

Dentro de algunas cosas web que estoy haciendo he trabajado con el Proxy OWASP ZAP y el navegador Chromium en Debian GNU/Linux me he encontrado con unos extraños mensajes HTTP HEAD, uno de los varios que captura el proxy:

HEAD http://hgjikagzdr/ HTTP/1.1
Host: hgjikagzdr
Proxy-Connection: keep-alive
Content-Length: 0
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Accept-Encoding: gzip,deflate,sdch


No he podido encontrar nada en la web al respecto:

  • ¿A ustedes les pasa lo mismo?
  • ¿Alguien sabe qué son estos mensajes?

Además de un mensaje HTTP GET que unas veces se envía y otras no.

GET http://clients2.google.com/service/update2/crx?os=linux&arch=x64&nacl_arch=x86-64&prod=chrome&prodchannel=unknown&prodversion=28.0.1500.95&x=OMITIDO...&x=OMITIDO... HTTP/1.1
Host: clients2.google.com
Proxy-Connection: keep-alive
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.95 Safari/537.36
Accept-Encoding: gzip,deflate,sdch
Content-length: 0


Supongo que la segunda es con propósitos de estadísticas de uso, pero pues..... y las del HEAD extrañas. ¿Alguna idea?
#3
Hacking / TCP SYN Flood con Nping
13 Agosto 2013, 10:27 AM
Saludos:

No he podido realizar un ataque de este tipo en mi laboratorio de pruebas, con hping3 lo he logrado:

# hping3 --syn --flood --rand-source --destport 443 192.168.1.254

Pero con nping no lo he logrado:

# nping --tcp SYN --dest-port 443 --source-ip rand --rate 90000 --count 900000 192.168.1.254

Ahí estoy tratando de recrear lo mismo que hago con hping3:

  • Flag SYN activado
  • Puerto 443 del objetivo
  • Hago un spoof de la dirección IP
  • Y la opción flood de hping la simulo con --rate y --count

Lo único diferente que he encontrado en el comportamiento entre las dos herramientas usando wireshark, es que hping3 hace un spoof de la dirección IP por cada paqueda que envía, mientras nping genera una única dirección IP para todos los paquetes enviados.

Nota: No confundir con el ataque TCP Connection Flood.

¡Gracias!
#4
En las normas del foro "Hacking Avanzado" se dice que solamente se pueden publicar papers y publicar comentarios referente al tema del paper publicado. ¿Por qué no se está cumpliendo esto?  ¿entendí mal las normas? ¿están inactivos los moderadores?


¡Saludos!
#5
Redes / Nping - Evitar segmento TCP RST
1 Agosto 2013, 05:00 AM
Hola amigos:

He estado usando Nping de la siguiente manera:

#nping --tcp --flags syn --dest-port 80 --count 1 192.168.0.1

Y obtengo la siguiente captura en Wireshark (con su respectivo filtro):

3 4.032246000 192.168.0.14 192.168.0.1 TCP 54 ams > http [SYN] Seq=0 Win=1480 Len=0
6 4.077723000 192.168.0.1 192.168.0.14 TCP 58 http > ams [SYN, ACK] Seq=0 Ack=1 Win=16384 Len=0 MSS=1460
7 4.077749000 192.168.0.14 192.168.0.1 TCP 54 ams > http [RST] Seq=1 Win=0 Len=0


Mis dudas son:

- ¿Es posible evitar que se envíe el último segmento TCP RST al objetivo?
- ¿Existe alguna manera para saber si el último paquete es enviado por Nping o por mi SO?

Gracias.