Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Killlztream

#1
Seguridad / Re: Borrado de seguridad
18 Enero 2016, 03:28 AM
Hola bajo que OS trabaja el server?
#2
Perfecto, gracias por ayudar.  ;D

;-)  GRACIAS   ;-)
#3
Hola
Me gustaria saber como puedo cambiar de agente de usuario en Mozilla Firefox 39.0.3 (GNU/Linux).
Lo que pasa es que quiero cambiar el agente de usuario para pasar de manera mas linpia la prueba de Panopticlick de la EFF: https://panopticlick.eff.org/, se trata sobre la huella digital del navegador web, el asunto es que entre menos bits de informacion es mejor, ya logre configurar mi navegador a tal grado de que sea lo mas generico posible, pero el problema esta en el agente de usuario, devido a que uso Arch-Linux mi agente de usuario es poco comun por lo tanto contiene mas bits de informacion, para ese caso investigue los agentes de usuario mas comunes y encontre esta lista actualizada: https://techblog.willshouse.com/2012/01/03/most-common-user-agents/  y quiero cambiar mi agente de usuario por el primero, que es el mas comun, pero no encuentro la manera, si alguien me pudiera orientar estaria agradecido.
;-) GRACIAS  ;-)
#4
Exacto Gh057 solo queria estar seguro, empesare el ejercicio con una maquina completamente aislada.


GRACIAS
#5
Hola quiero infectar una maquina virtual con Win-XP, ya saben navegando con Explorer con Java activado, Flash-player desactualisado y vajando porqueria gratis de sitios XxX. Para luego analisarla y ver los cambios en el registro y en el sistema en general, la verdad quisiera saber si es posible que mi maquina anfitrion se infecte en el proceso, lo veo dificil pero necesito mas puntos de vista.


Las caracteristicas de la maquina anfitrion son las siguientes:
OS: Arch Linux x86_64
Kernel: 3.14.47-1-lts
Programa de virtualizacion: Oracle VirtualBox


Todo actualizado a la version mas reciente.
Epero sus comentarios y sugerencias.



GRACIAS
#6
Hacking / Re: Ayuda con proyecto
11 Abril 2015, 04:03 AM
Ya pude hacerlo gracias a otro foro  ;D ;D ;D ;D ;D ;D ;D ;D
Dejo el enlace por si alguien lo nescesitara:
http://comunidad.dragonjar.org/f151/conectar-set-fuera-de-la-red-local-12890/

SUERTE
#7
Hacking / Ayuda con proyecto
10 Abril 2015, 21:20 PM
Hola estoy haciendo un proyecto de concientización sobre la importancia de que los sitios web implementen el cifrado https y monte 2 servidores uno https y el otro http, los 2 con un log de prueba y quiero que conste de 2 tipos de ataque:

1: Man in the middle (red interna).
2: phishing (red exterior).

para el primer paso voy a simular un ataque de man in the middle usando wireshark como sniffer para interceptar comunicaciones, en este caso seria la pagina de log de prueba http y https.

Pero el problema es el paso 2, porque solo lo pude hacer haciendo uso de el SET en Kali para clonar la pagina de el log de prueba y funciono, pero solo en la red local y no desde una red exterior.

La cuestion es la siguiente:
se puede montar un servidor con el log clonado desde el SET?
Hay otras formas de hacerlo?
Ya habia publicado este tema pero lo borraron, ya sea por que lo publique en la sección incorrecta o no di a entender para que requiero la pagina clonada

GRACIAS POR SU AYUDA
#8
Hola, estoy empesando en esto de el pentesting y no tenco mucha experiencia, entonces tome la decision de intentar auditar una maquina virtual con Windows XP, sin antivirus, actualisaciones ni firewall para no tener problemas, pero al intentar crear un Payload and Listener me ocurre lo siguiente, les dejo los pasos que sigo, como referencia estoy usando Kali con todo actualizado y el SET en la ultima versión.

1 Ejecuto el SET.

2 Seleciono la opocion (1) Social-Engineering Attacks).

3 Despues (4) Create a Payload and Listener).

4 Ejecuto el comando #ifconfig, copio y pego mi direccion IP.

5 Selecciono (2) Windows Reverse_TCP Meterpreter).

6 Intente con (4) Backdoored Executable).

7 Dejo el puerto de escucha por defecto (443).

8 Todo en orden pero al activar el puerto de escucha me aparece lo siguiente.

set> Start the listener now? [yes|no]: yes
[-] Please wait while the Metasploit listener is loaded...
Could not find rake-10.4.2 in any of the sources
Run `bundle install` to install missing gems.

      Press <return> to continue


No se activa el puerto de escucha y por lo tanto no sirve el payload que puedo hacer?  :-(
Donde corro el comando Run bundle install? ya intente dentro del SET y no pasa nada.  :-(