Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - pablox_co

#1
Cita de: MinusFour en 14 Abril 2015, 17:39 PM
Cuando un paquete que no esta asociado con el equipo pasa por la interfaz, las reglas que se aplican son las de FORWARD.

Totalmente cierto, error mío  :-X
#2
¿No has probado haciendo un DROP pero en la INPUT? Me parece mejor si lo que quieres es desechar los paquetes de determinado host.
#3
A nivel de navegador podrías usar el plugin de la EFF "HTTPS Everywhere" si quieres algo rápido.
#4
Varias cosas,

1. Así como planteas el escenario estoy de acuerdo con engel lex, sería algo ilegal.

2. Pero dándote el beneficio de la duda y asumiendo que tienes armado tu laboratorio de pruebas: Creo que además de mirar si la tarjeta está en modo promiscuo ¿No tendría que llegar primero al escenario en el cual el tráfico de los otros hosts de su segmento de red pasen por su PC? ¿Ya sea con ettercap, arpspoof, etc?. En mi laboratorio de pruebas nunca he realizado pruebas en ambientes Wi-fi, me queda de tarea :-P
#5
Hay un libro llamado: "PHP5 Social Networking: Create a powerful and dynamic social networking website in PHP by building a flexible framework". A lo mejor te sirva para definir una ruta.

Un saludo.
#6
Redes / Re: [Ayuda] Encontrar IP en red local
22 Febrero 2015, 21:32 PM
Como comentan más arriba, la herramienta que buscas es Nmap, más precisamente con las opciones -O y -sV
#7
Hola amigos,

He estado explorando Monit[1] pero no he logrado configurarlo para que revise dos servicios diferentes (HTTP, FTP) a intervalos de tiempo distintos. Hay una directiva llamada "set daemon" en el archivo de control de Monit /etc/monit/monitrc que establece el número de segundos en el cual Monit verifica los servicios configurados.

Lo que quiero por ejemplo es que revise el servicio HTTP cada 120 segundos y el servicio FTP cada 3600 segundos.

¿Alguien lo ha podido realizar? Gracias.

[1] http://mmonit.com/monit/

Mod: Tema movido, no creo que esto sea hacking avanzado
#8
Varias cosas:

- Así se realice mediante AJAX, se usará ya sea el método POST o GET. Podrías usar algún proxy de interceptación (OWASP ZAP, Brup Suite) para tener una panorama más claro.

- En mi opinón personal, de leeeeeeeeeeeeeeeeeeeeeejos se podría considerar ilegal lo que estás haciendo.

¡Saludos!
#9
Hacking / Re: TCP SYN Flood con Nping
15 Agosto 2013, 12:17 PM
Bueno, ahora que ya pude evitar que Nping me enviara el segmento TCP RST[1] el cual era una de las razones por los que culpaba  el NO exito de ataque (el otro era la no generación de IP aleatorias por paquetes). Probaré de nuevo el ataque en mi laboratorio añadiendo la restricción en iptables para que no salga el segmento TCP RST al objetivo:

# iptables -I OUTPUT --destination 192.168.1.254 --protocol tcp --dport 443 --tcp-flags RST RST -j DROP

Pero eso ya será el día de mañana, por ahora, es tiempo de dormir  ::).

[1] https://foro.elhacker.net/redes/nping_evitar_segmento_tcp_rst-t396059.0.html
#10
Redes / Re: Nping - Evitar segmento TCP RST
15 Agosto 2013, 12:07 PM
Hola amigos, después de mucho pensar y darle vueltas al asunto he podido llegar a una solución  :D

Citar¿Es posible evitar que se envíe el último segmento TCP RST al objetivo?

¡Claro que sí! No sé por qué no lo había pensado antes, pero la solución es realmente sencilla, simplemente tengo que agregar una regla a la cadena OUTPUT de iptables para evitar que salgan segmentos TCP RST por mi tarjeta de red al objetivo dirigidos al puerto 80, de la siguiente manera:

iptables -I OUTPUT 1 --destination 192.168.0.1 --protocol tcp --dport 80 --tcp-flags RST RST -j DROP

Ya pude verificar mediante Wireshark que no se envía dicho segmento TCP RST.

Citar¿Existe alguna manera para saber si el último paquete es enviado por Nping o por mi SO?

Después de mucho buscar encontré en un libro lo siguiente: Como el segment incicial TCP SYN es generado "a mano" por la herramienta (en este caso Nping) sin pasar por el stack TCP/IP de mi SO y no hace uso de la llamada al sistema "connect()", como es habitual, cuando el stack TCP/IP del SO recibe el segmento TCP SYN/ACK enviado por el objetivo su respuesta natural es enviar un TCP RST ya que no tenía conocimiento de dicha conexión.

Por lo tanto dicho paquete era generado por mi SO.

¡Saludos!