Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - toxeek

#1
Para eso el servidor HTTP/S necesita tener configurado un virtual host para habilitar la funcionalidad de directory listing, en el caso de Apache con una directiva de opcion con +Indexes.

Esto suena a tema general no de hacking.
#2
Hacking / Re: Diccionario avanzado
9 Junio 2015, 18:42 PM
Yo diria que buscases en Google, una busqueda asi,
site:github.com python brute force word generator

o mas creativa incluso te dara muchos resultados. Yo cogeria uno ya hecho, y lo cambiaria si el script es rapido y eficiente, de otro modo usa perl o python y codealo ..
#3
Asterisk 1.8x es algo antigua, creo que puedes tratar con tonos DTMF ya que asterisk 1.8x hace segfault con cosas como esas a veces ;D

Si asterisk registra con otra PBX puedes intentar hacer spoofing al nivel de aplicacion (SIP) del PBX con el que registra, y lanzar muchas peticiones simultaneas. Si tienes suerte el servidor tiene algo como fail2ban instalado y baneara la IP del PBX y asi nadie mas se podra registrar.. No recuerdo y no se me ocurre mucho pero asterisk 1.8x ya esta algo obsoleto y se que segun codecs etc. suele lanzar segfaults con simples tonos dtmf a veces.

#4
Hacking / Re: hacking web usando hydra-thc
2 Marzo 2015, 16:51 PM
intenta con curl y mira las cabeceras http y asi puedes ver lo que retorna al servidor, puede que de 200 OK o no ?

intenta hacer tcpdump tambien pasandole algo como -X -l -n y mira que ocurre cuando ejecutas hydra.
#5
Como el compadre cita PGP .. habra que centrarse en PGP,

"...PGP can be used to send messages confidentially. For this, PGP combines symmetric-key encryption and public-key encryption. The message is encrypted using a symmetric encryption algorithm, which requires a symmetric key. Each symmetric key is used only once and is also called a session key. The message and its session key are sent to the receiver. The session key must be sent to the receiver so they know how to decrypt the message, but to protect it during transmission, it is encrypted with the receiver's public key. Only the private key belonging to the receiver can decrypt the session key."

Asi que el caso es que PGP usa ambos, encriptacion simetrica y asimetrica. Cuando el cita que que ocurre si Juanito intercepta el email y capta el denominado "session key", pues aqui hay que decir que Juanito no podria ver el mensaje puesto que este mensaje se ha cifrado con la clave publica de Miguel (AKA destinatario). Y como sabes solo Miguel puede desencriptarlo con su llave privada. Asi pues se usan ambos metodos, encriptacion simetrica y asimetrica  :D
#6
lee sobre PKI, trata de entender como funciona y ya sabras como trabaja este tipo de tecnologia  ;-)

http://en.wikipedia.org/wiki/Public_key_infrastructure
#7
Hacking / Re: Duda Arp-Spoof
29 Noviembre 2014, 13:45 PM
Sniffear el router ?

Supongo que quieres ver todo lo que se manda afuera/dentro de la red. Vas a verte metido en logs (dependiendo del trafico) con muchas lineas y te vas a volver loco. Mejor piensa en hacer sniff del trafico entre un host determinado y el router ? En este caso, el arp spoof debe decirle al router que la MAC del target host esta en tu IP, y al host target decirle que la MAC del router esta en tu IP. Asi capturas el trafico en sendas direcciones.
Ex: ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.122/

Ahora si lo que quieres es ver todo el trafico que se manda hacia el router, podrias hacer un arp spoof diciendole a todos los hosts en la red que la MAC del router esta en tu IP. Tiempo hace que no use Ettercap pero puede que sea esto mas o menos?
Ex: ettercap -T -M arp:remote /192.168.1.1/ //

Si quieres usar el arp_spoof tambien mirate ell etter.conf etc. Y algo asi seria mas o menos valido:
ettercap -i eth0 -TqM arp:remote -P dns_spoof /192.168.1.1/ //
#8
Hacking / Re: wordlist.lst para Wpscan
13 Julio 2014, 23:14 PM
Hay scripts en Perl pore ejemplo para crear tus propios wordlists ..

Google prueba:
intitle:"index of /"brute force "dictionary"
#9
No se  bien lo que intentas hacer,

pero echale un ojo a torsocks si lo que quieres es usar ssh via Tor
#10
Dependera de los permisos que tengas,

si no tienes permisos de lectura en los directorios / archivos entonces no vas a ver nada..