Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Balloffet

#1
Si, puede ser. Depende qué hayas tocado en el HDE, pero el error REFERENCE_BY_POINTER puede ser causado por archivos críticos corruptos. tendrías que dar más datos.
#2
para ayudarte necesito saber qué exploit estás usando y sus parámetros, y qué handler estás usando para recibir la conexión entrante (y sus parámetros).
#3
la vez que me morfé un stop/djvu (me tocó la variante .truke) fue el año pasado, y , venía bindeado al binario que descargás en el primer resultado de google si buscás "official kmspico". si tuviera que hacer lo que vos querés hacer, un análisis del archivo, pues me bajaría un activador de windows de ese sitio, y lo mirotearía con Cutter en una máquina virtual.
#4
Yo suelo partir del producto resultante de usar msfvenom, una herramienta de Metasploit, sobre el APK o la payload que quiero ofuscar. Podría ser un buen lugar para empezar para vos, Metasploit. Miles de tutoriales y videos por todos lados.
#5
Hola viejo, yo también supe parir haciendo el Rogue AP a mano, como vos. Sufrí los mismos problemas: sslstrip ciego, cero redirección a internet, y otros más. te garantizo que la solución a tu problema está en el combo iptables/route. recuerdo que lo solucioné y lo hice andar, tanto como Rogue AP [lo que estás haciendo vos] como Evil Twin [un SSID legítimo, otro idéntico ilegítimo que gana conexión automática por señal más fuerte]. pero me la mandé con las particiones en 2018, y no backupeé el script.

Si tuviera que hacerlo todo de nuevo hoy, usaría https://github.com/wifiphisher/wifiphisher, si no para instrumentarlo rápido, para analizar mis pasos y ver qué está mal.

#6
Hacking / Re: Dudas sobre Nmap
23 Junio 2020, 03:50 AM
Cita de: Sonic_Soy en 17 Junio 2020, 01:43 AM
Buenos dias, consulta, estoy realizanda unas pruebas sobre el uso de Nmap, mis dudas son:

Si realizo un escaneo sobre la red que provee mi ISP (no sobre la red local), es posible que mi ISP sepa desde que direccion IP se esta realizando el escaneo de puertos? Si utilizo una VPN es posible que lo sepa?

Los posibles resultados que arroje el escaneo, seran sobre los routers  de cada IP?



Si no utilizás una VPN, tu ISP va a saber _exactamente_ desde qué IP nació el scan. Dependiendo de tu contexto particular, las opciones de spoofing de nmap te pueden servir mucho, pues su objeto es justamente falsificar la dirección IP de origen de las conexiones. Por otro lado, si usás una VPN, en tu registro obrará sólo la conexión saliente al servidor VPN, y los equipos que escanees verán las conexiones entrantes como que proceden, efectivamente, desde la red del proveedor VPN.

No obstante, si yo tuviera que investigar el caso y partiera de la premisa de que el usuario que escanea está en la red del ISP, buscaría todos los clientes del ISP que estuvieron conectados a VPN en el lapso del escaneo, y desde ahí empezaría a descartar. Igual un escaneo no es nada grave, y si lo hacés desde una VPN va a ser lennnto.

Los posibles resultados que arroje el escaneo serán los routers de cada IP, si. no verás las IPs de los dispositivos detrás de cada router, porque están (muy probablemente) protegidos por NAT.

Saludos.
#7
La respuesta a tu pregunta es doble:

A) yo entiendo que toda stack tiene su propia sección en memoria, es decir, no está en .data, y la Global Descriptor Table corrobora esto mismo al definir los parámetros de acceso y privilegio de cada sección Code, Data y Stack. así que, en rigor, sobreescribir el retorno de una función y almacenar el valor en la stack no es lo mismo que escribir en un segmento de Datos, lo cual nos lleva a...

B) si el procesador detiene o no la ejecución del programa depende de la protección que tenga en tu hipótesis (NX, PIE, ASLR, stackguard/canary, etc.).
#8
Necesitaríamos saber concretamente qué chip de placa wifi tiene tu compu; estuve googleandola, pero las reviews y specs son más bien superficiales, y se limitan a enumerar las capacidades. Necesitamos la marca y el modelo (y revisión, si aplica) del chip wifi. Fijate bien cuál es en windows, y vemos.
#9
Para esa tarjeta, usá este driver: https://github.com/mfruba/kernel
#10
No, porque WPS sólo se encarga de simplificar la forma en la que los dispositivos adquieren las credenciales para conectarse a la red (o sea, el SSID y la PSK). el resto es otra cosa. se te va a quedar en "obteniendo dirección IP...".