Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - aprendiendohacking2020

#1
Estoy en Windows 10 en algunos de mis servidores y recibo ataques DDOS que me impiden la salida a internet, por default mi internet tiene una ip estatica asique no puedo modificarla reniciando el router..

lo que queria saber es como puedo monitorear los paquetes y detectar las IPS que estan enviados los ataques a mi NET dentro de windows 10.

he escuchado que netstat es muy buena herramienta, pero el proolema es que no puedo ejecutarla, abro el cmd como administrador escribo netstat y me dice Acceso Denegado.

C:\Windows\system32>netstat
Acceso denegado.



En si lo que nesesito saber es como poder detectar esas IPS que estan atacandome, para poder bloquearlas o algo... recuerden que estoy en un servidor Windows 10, no es linux. me podran ayudar o decir que puedo hacer para monitorear la red y detectar los ataques y la ip que estan detras de estos?


Gracias[/i]

#2
Nesesito hacer tipo un bucle ilimitado que cuando se termine se vuelva a repetir de nuevo, hasta que canceles presionando ctrl + c..


Otra cosa que me gustaria poder hacer es que me explicasen como puedo leer un archivo .txt con diferentes proxys desde python.. y que vaya mandando peticiones GET con esos proxys uno por uno hasta que se termine el ciclo y vuelve a empezar..

en resumen: nesesito leer una archivo .txt con proxys (una por linea) y nesesito saber como armar el ciclo ilimitadamente hasta que se corte cuando vos canceles..

Utilizo Python 3, estoy usando el modulo Requests, ¿me podrian ayudar? gracias
#3
Hola, estoy aprendiendo a utilizar Python, basicamente mi objetivo es crear una herramienta en Python que haga FLOOD de peticiones HTTP GET, con un valor de cookie asignada y con una lista de proxys cargadas en .txt para que cada peticion se envie desde un proxy distinto.

Lo que quiero desarrollar es algo que logre penetrar las seguridades de Cloudflare, entonces estuve investigando y un amigo que es programador me dijo que tengo que enviar peticiones de tipo GET con el valor de la cookie de cloudflare

Generalmente cuando enviamos una peticion GET a cloudflare, sus cookies tienen de nombre __cfduid

entonces cree este simple codigo para enviar la peticion y obtener el valor del cookie __cfduid






import requests

url = 'https://panel.brighthost.cl'  //DEFINO EL DOMINIO
proxy = '217.168.128.226:8080'  //EL PROXY HTTTP
prx = {'https': 'https://'+proxy}
req_u = requests.get(url, proxies=prx) //LE DIGO QUE EL GET SEA IGUAL A EL PROXY
cf_cookie = req_u.cookies['__cfduid']  //LE INDICO QUE CF_COOKIE OBTENGA LA COOKIE __cfduid

print(f'REQUEST ESTADO: {req_u.status_code}, PROXY {proxy}, COOKIE {cf_cookie}') ) //IMPRIMO EL PROXY, EL HEADER STATUS DE RESPUESTA Y EL COOKIE

cookies = dict(cookies_are=cf_cookie
req_u2 = requests.get(url, proxies=prx,cookies=cookies)  //envio la peticion al url definido con el proxie y con el valor de cookies

print(req_u2) //imprimo




Ahora bien, lo que nesesitaria es armar el script un poco mas organizado... por ejemplo que me indique en un mensaje que introduzca el dominio, seguidamente el puerto, y seguidamente los threads



Seguidamente el archivo .txt de donde se cargaran los proxys...


basicamente nesesito eso nomas y que las peticiones GET sean enviadas con el valor del cookie __cfduid


Me ayudarian o me  orientarian como puedo armarlo? soy nuevo en python recien estoy comenzando y no conozco mucho.. pero basicamente esa es la idea
#4
Miren la cosa es la siguiente, obtuve una sección meterpreter testeando mis propios ordenadores, utilize el modulo de metasploit post enum chrome para dumpear las passwords, la cuestion es que me genera los .txt hasta la parte de "Preferences"

pero la ultima opcion que dice "Saved dencrypt in" osea cuando descifra los datos, esa parte no me sale, no se porque..

el tema es que me quedo un archivo .txt correspondiente a Login Data de google Chrome, pero el prolema es que se encuentra cifrado.. como hago para descifrar ese archivo .txt con todo lo correspondiente a los logins?



20191020213811_default_192.168.1.5_chrome.raw.Login_380068.txt

Alguien me diria que herramienta puedo usar para descifrar eso?
#5
tengo una lista de IPS funcionales que obtengo a travez de un ip logger, la idea era saber si existe la posibilidad que teniendo esa lista de ips, pueda usarlas como tipo una botnet para realizar ataques de dengacion de servicio distribuido contra mis propios servidores..

lo pregunto para saber si es posible, para hacer testings contra mis servidores y ver si son o no vulnerables.. basicamente con esas ips lo que quiero es hacer un ataque distribuido de DOS para que sea mas fuerte el ataque..

es posible esto?
#6
Hola, estoy aprendiendo a utilizar Metasploit.. el tema es el siguiente, he escaneado dentro de mi red mis otros computadoras que estan encendidas, escaneo su IP local y sus puertos abiertos

Me fijo que el puerto 445 TCP de la maquina este abierta con NMAP, efectivamente esta abierto.. despues inicio metasploit (en windows) conectado a la misma red y ejecuto un escaneo para saber si estas computadoras son vulnerables o no




despues en metasploit configuro el RHOST a la de la maquina local objetivo, la maquina es 32 bits windows 7.. le coloco el PAYLOAD windows/meterpreter/reverse_tcp

y en LHOST del payload la IP local mia con la que intento acceder..

esto es lo que me sale




Yo supongo que esto se debe a que la maquina a la cual estoy intentando acceder, tiene algun antivirus activado como Windows defender o algun antivirus...


la pregunta seria ¿a que se debe este fallo? y la segunda pregunta seria ¿es posible bypassear los firewalls como windows defender para aprovechar y poder conectar con la vulnerabilidad MS17_010 ?

ya que la mayoria de las maquinas por lo general traen windows defender activado, entonces seria de muy poca utilidad si el firewall de windows lo detecta y bloquea la conexion, el exploit no seria de mucha utilidad que digamos..

Esto lo hago solamente para testear la seguridad de los windows, lo hago con mis propios equipos aclaro.. solo que tenia estas dudas nada mas..


Gracias, un saludo
#7
Hola, estoy haciendo pruebas, aclaro que solo son pruebas o testings.. y lo que nesesitaba basicamente es algun medidor o algo que mida la magnitud del ataque de denegacion de servicio distruibuido que hago hacia mis propios servidores...

el prolema esta en que algunos de mis servidores no lo soportan y se caen, y no puedo medir correctamente el tamaño del trafico ddos entrante ya que el servidor colapsa..

entonces mi duda o pregunta mas bien es, donde puedo encontrar o que herramienta puedo utilizar para testear esto, es decir algun servidor que este protegido contra ataques y permita como herramienta, medir la magnitud o potencia del DDOS que hago yo.. hacia ese objetivo...


Si me explico? quiero medir mi propio ataque y saber su magnitud, nesesito saber como hacerlo o que herramienta usar, gracias.
#8
Bien, la duda es la siguiente.. cuando estoy dentro de mi red local, abro el WIRESHARK  y pongo ping google.com.ar

Aplico el filtro icmp para la captura de los paquetes y efectivamente captura el trafico dentro de la red local.. pero mi duda es la siguiente

Supongamos que estoy en otra red y una persona en su consola de Windows hace PING a mi direccion ip PUBLICA  en Wireshark ¿se podria capturar la direccion IP que esta haciendo PING a la direccion ip mia?

para resumirselos

Host fuera de la red tira ping a mi IP publica con la consola windows
Wireshark captura esos paquetes y muestra la ip origen de esos paquetes?

Se mostrarian los paquetes con el filtro ICMP o tengo que utilizar otro filtro?

se podria o no se podria? eso era mi duda, gracias.
#9
Dudas Generales / es posible esto?
1 Octubre 2019, 17:13 PM
Tengo la direccion IP de una persona.. el tema que la persona modifico su IP, mi duda es la siguiente.. puedo rastrear la nueva direccion IP de la persona con alguna herramienta? por ejemplo nmap o alguna otra herramienta xd
#10
Bueno, les explico brevemente.. estoy usando varias herramientas que me permitan capturar la ip de las personas, lo hago simplemente para hacer tests una de ellas es hacer pings a sus ip publica con la que estan conectados.

entro a la consola de Windows como administrador y ejecuto ping IP -t

lo cierto es que algunas ips me arrojan respuesta y en otras ocasiones me aparece el mensaje "Tiempo de espera agotado para esta solicitud."

Sin embargo las ips estan funcionando, es decir, estan operativas, pero no arroja ping alguno.. queria saber a que se debe este factor.

Porque he intentado atacar estas ips que no me arroja ping, y efectivamente he logrado comprobar que cuando ataco a la IP la persona queda sin internet, sin embargo no puedo monitorear el ping de respuesta. en algunas si, en otras no.


Queria saber a que se debe esto.. y queria saber si me pueden recomendar algunas herramientas buenas que sean utiles para testear pings de ips externas fuera de tu servidor local.. eso seria todo, gracias.
#11
Hacking / Duda ataques DDOS con UFONET
29 Septiembre 2019, 21:18 PM
Estoy comenzando en el hacking, soy nuevo en  el tema y estoy con los ataques de denegacion de servicios distribuidos, encontre una herramienta que al parecer es bastante potente, se llama UFONET.

ahora bien tengo varias dudas respecto a esto, para realizar ataques con UFONET nesesitas tener tu propio ancho de banda de internet? es decir utiliza tu propio ancho de banda para atacar a tus victimas?

tengo un internet pesimo, que no les suficiente para hacer testings a mis servidores, entonces la pregunta es, si instalo ufonet en mi localhost en una maquina virtual con mi ancho de banda pesimo, sirve igual para realizar los DDOS efectivamente?

otra pregunta, esta herramienta solo sirve para tirar servidores webs? podria por ejemplo tirar conexiones WIFI de una ip determinada?

esas eran mis dudas basicamente, muchas gracias.