Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - AngelFire

#11
Hacking / Elevacion de privilegios en linux
13 Enero 2019, 20:16 PM
Para los que gustan de las CTF (Capture the Flags) donde siempre en estas pruebas se buscan las flags (banderas ) notaran que una de las practicas clasicas asi como subir la shell o lograr acceso remoto a la virtual vulnerable, es la elevacion de privilegios en linux por lo que me parece que esto sera de ayuda para muchos.

Aqui la info http://hacknode.blogspot.com/2011/08/elevacion-de-privilegios-en-linux-cheat.html algo vieja pero util.

Disculpen no poner info previa  :-\ pero el foro arroja el foro un error. Los moderadores pueden explicar mas sobre esto y que codigos expuesto en ese post son prevenidos en su sistema WAF.

Texto del error:

Web Application Firewall (WAF) Blocked

::CAPTCHA_BOX::
Una regla de seguridad ha sido aplicada. Si crees que es un error (falso positivo) contacta con webmaster@elhacker.net. Gracias.


nc -l -p 8080  < backpipe  | n_c 10.1.1.251 80 >backpipe

Al parecer unas de las lineas que arroja el error es una como la anterior, cambiar n_c por nc.
#12
Creo que este ejemplo te pudiera ayudar.

https://www.w3.org/2010/05/video/mediaevents.html

Seria salvar por cada usuario el currentSrc que la ubicacion del capitulo de la serie a ver y el currentTime que es el transcurso del video.

Si currentTime es igual al currentTime total de duracion del video, muestra el siguiente currentSrc sino muestra el mismo currentSrc en el currentTime salvado para el usuario.

De todas maneras ahi salen diferentes Media Properties y diferentes Media Events con los que puedes jugar en funcion de lo que desees implementar.

Suerte y comenta cualquier duda.
#13
Es equipo viene con una antena de 5dbi, cada 3 dbi duplicas la señal, asi que 12 dbi tplink te deberia dar una mejor ganancia y alcance del equipo. Yo lo tengo con la antena tipo parabola de tplink de 24dbi claro esta no es tan portatil como la que necesitas, lo otro a tener en cuenta con ese equipo es la potencia. Lo que puede ver haciendo uso de iwconfig

Siendo wlan0 el dispositivo de red Wn7200nd
iwconfig wlan0

Fijate en Tx-Power=27 dBm esa es la potencia del equipo.

Aqui una pequeña tabla de conversion dBm a mW




Sucede que muchas veces esta limitada por leyes de algunos paises, por lo que registrarte como GU o BO te permitira usar la maxima potencia del equipo en caso de que este limitada por ese criterio.

Para ello paras wlan0
ifconfig wlan0 down 
Registras como si estuvieras en Bolivia
iw reg set BO
Inicias para asignarle la siguiente potencia mayor de fabricacion
En equipos he visto 20,27,30,33 para ver si la soporta en tu caso pudiera ser 30.
ifconfig wlan0 up
Asignas el nuevo TXPOWER que verificaras con el primer comando.
iwconfig wlan0 txpower 30

Saludos y suerte con tus pruebas. Cualquier duda comenta.
#14
Desde el responsive design o practicas de muestras de acorde al dispositivo usado para navegar, puede hacer la diferencia mostrar Modo Escritorio. En lo personal siempre obtengo mejores resultados y evito tontas restricciones haciendo uso de esta opcion en el celular para acceder a las paginas de bancos donde tengo afiliada cuentas. Un clasico es no poder agregar personas para transferencias desde el modo normal del movil, con tan solo mostrar la version escritorio del celular, esta restriccion quizas bien pensada por algunos desaparece, permitiendo afiliar nuevas cuentas para luego transferirle. Mas nunca se me ocurrio tirarla contra youtube, aunque por mi baja velocidad de conexion y el detorioro de las redes en Venezuela, si pense solo obtener el audio para lo cual instale un extension en chrome que no me sirvio de nada pues en conexiones lentas tras perdida de paquetes comienza desde el inicio :(. Por otro lado una de las cosas que mas gasta en el celular es la pantalla asi como tambien provoca calentamiento del equipo en ocasiones, asi que muy buen truco, ojala perdure.


#15
El dinero mueve el interes y la demanda el mercado, lastima las consecuencias que en este caso se pueden obtener. Eso desafortunadamente ha existido de antes de la internet, asi que no me extraña que tardará en hacer uso de la misma. ¿Que no se hace hoy en internet ;D?. Gracias por la noticia, pero veo un tanto dificil combatir eso o quizas estaban esperando que tomara una mayor escala. Veamos que logran. Al final el conocimiento verdadero no se compra y lleva bastante tiempo adquirirlo, es la unica garantia que queda. Concimiento vs dinero que tema.


#16
Gracias por compartir, no por básico deja de ser bueno, sino que mas bien demuestra la cantidad de software que haciendo uso del conocimiento de una simple comparacion puede ser el resultado de un salto hacia una direccion de resgistrado o no registrado. A mi me gusto mucho, bien redactado, explicado e ilustrado. Me recordo los primero capitulos del curso de Ricardo Narvaja referente a Ollydbg donde años atras afirmaba que ese proceder servia para crackear un elevado % de software y mira aun se mantiene en vigencia.

Saludos y felicitaciones por el tutorial ;-).


   
#17
Cita de: warcry. en 10 Enero 2019, 15:10 PM
el objetivo de mi post, no es enseñarte hacer el ataque, sino callarte la bocaza que tienes al publicar mentiras y falsedades sobre temas que desconoces totalmente, engañando así a otros usuarios.

lo suyo es que un moderador te pusiera un ban largo sin poder publicar para que escarmientes y dejes de decir sandeces.

Yo tambien te quiero mucho amigo warcry  :-*. Ojala tuvieras de humildad y noblesa, lo que aparentemente te sobra en conocimientos de programacion e informatica, pues eres burda de sobrado pero cada persona es un mundo, existen mejores y por fortuna no se atracan tanto ;D. En todo momento he reconocido que me equivoque  dandote la razon; y mas que decir mentiras y falsedades :-(, simplemente dije mis erradas experiencias hasta el momento frente HSTS  :-\, que era lo que tenia para compartir, no con intensiones de engañar a nadie :o, por lo que nunca descarte que usuarios con mayores conocimientos les representara eso un problema. Mas que centrarme en tu pesima forma de comunicación hacia el projimo :rolleyes:, me centre en lo poquito que tu personalidad egocentrica te dejo trasmitir, lo cual para mi fue mas que suficiente para rectificar el error. La realidad es que un ataque EVIL TWIN lo puede hacer hasta un niño :silbar:, no se necesita ser un super genio ::) y mas con las cantidad de script, frameworks y documentacion disponible que existe con fines educativos. Si todos dominaramos todo, el foro no existiria. Este foro existe para compartir, debatir y ayudarse, donde puedes encontrar millones de ideas tontas y erradas o cosas mas elaboradas por los que saben mas. Mis recomendaciones por muy bueno que te creas, no te eleves tanto, aprenda a compartir y eso lo hará mejor persona ;). Una vez mas, siempre es bueno leerte y estas sobre calentado >:D por gusto. He buscado la forma de sacar lo mejorcito posible de tus textos. No creo que por eso baneen a nadie :huh:. Para ti decir sandeses es grave, para mi lo es mas una atitud ofensiva sin justificacion alguna frente una persona con errores de concepto, errores tecnicos o desconocimiento, asi que ten cuidado no termines baneado tu por estar chocando por ahi sin razon no solo conmigo  :¬¬. Gracias a leerte en otros lados te sobre llevo un poco mas que la media :xD.  Cuenta con mis sandeses ojala yo cuente con tus respuestas. Ya por aqui termine si quieres seguir chocando buscame en otro lado pues como bien dice r32 ;-), las disputas tontas hacia donde lograste medio trasladarme no valen para nada.
#18
Cita de: warcry. en  9 Enero 2019, 11:58 AM
yo lo he hecho todo con san google, y mi herramienta es original mía, no es copia de linset, es mas vk copio cosas mías cuando la desarrolló  ;)

por motivos éticos nunca he publicado la herramienta y sigo sin querer hacerlo, el que quiera que se lo curre como me lo curré yo en su día

una imagen vale mas que mil palabras.

[youtube=640,360]https://www.youtube.com/watch?v=xxSsA-dEjpA[/youtube]
Para los que no cuentan con tus habilidades de programacion creo que pueden resolver de momento con https://github.com/wifiphisher/wifiphisher
No quisiera equivocarme pero no creo que diste mucho de lo que muestras en tu clasificado codigo WCETM funcional en youtube. Encontre lo que me comentas en la historia de cuando nacio linset creado por vk496.

Igual ya le echo un vistaso al codigo a ver que entiendo pues sigue siendo dificil de comprender para mi lo del candadito verde que logras y el tema de HSTS. Y mas que usar un codigo a lo loco disfruto entender que hace, ya que lo pruebo contra mi misma wifi, por lo que no tardare en modificarle la pagina de phishing y quizas alguna que otra boberia dentro de mis basicos conocimientos.

Pero wifiphisher opera igual ante una consulta a cualquier sitio comun con implementacion HSTS primero pide que se autentifique en la red wifi. Creo que es un sistema muy parecido a los usados en aeropuerto y demas sitios con sistemas wifi que piden autentificacion a los usuarios mediante https.

Estoy por probar muchos otros como WiFi-Pumpkin o linsetmv1-2 etc no logro que me funcione asi de bien fluxion que dice ser "Fluxion is a popular example of this attack." quizas por culpa mia.

Sigo arriba de lo mismo a ver si a la fuerza aprendo algo.

Saludos y gracias a todos en especial a warcry  ;)
#19
Cita de: Avispon99 en  9 Junio 2018, 02:39 AM
Buen aporte man, especialmente por dedicar tu tiempo a algo tan dispendioso como lo es el brute force, cosa que yo no haria por que ya de por si es un metodo poco eficiente en el mundo real, a menos que seas la CIA o la KGB y tengas salones llenos de poder de computo, e incluso así creo que optarian por metodos mas eficientes como la vieja y confiable backdoor insertada "accidentalmente" en productos comerciales con keylogging filtrado... :v

Esta claro pero quizas te sorprendan los resultados obtenidos a traves de rockyou o wordlist probable v2 basado en mas de 350 gb de fugas de contraseñas reales de internet. Por otro lado tienes a https://wpa-sec.stanev.org/ que al subir los handshake igual haciendo uso de sus basicos diccionarios obtiene optimos resultados. Quizas las wifi que me rodean son mas descuidados que los que te rodean a ti. En lo personal siempre paso con ayuda de crunch crunch 8 8 0123456789 -s 00000000 -e 99999999 | aircrack -e text.cap -w - tras ver la cantidad de personas que solo ponen sus contraseñas con numeros de solo 8 digitos.

Finalmente deje el breachcompilation disponible en torrent, pues no solo termine dañando hdd ya algo viejos por falta de conocmientos y excesos de escrituras sino que ahi ya viene uno supuestamentes optimizado con lo que justamente queria hacerle al de 40 gb.


Conclusion:
Yo no descartaria el ataque por diccionarios y si se lograran optimizar para Español en vez de para Ingles como la mayoria estoy convencido que los resultados serian aun mejores. Mas sigo sin obtener buenos diccionarios en Español.

Pasar 39 gb de wordlist como el de g0tm1lk, no es nada descabellado desde mi PC que no es una super PC, claro al tener mucho contenido en ingles esto reduce ampliamente las posibilidades. Igual a veces existe sorpresa.

Haste de unos handshake WPA/WPA2 intenta y luego comenta tu experiencia.
#20
Cita de: warcry. en  8 Enero 2019, 18:33 PM
de verdad, lo que hay que leer.

el evil twin attack funciona perfectamente como el primer dia, y el HSTS no tiene nada que ver, a no ser que el genio que programa la herramienta spoofee una url como la de google o similares.

recuerdo como funciona el método.

se hace una denegación de servicio contra el cliente o clientes de una ap
se crea un fake ap abierto
SE CREA UN PORTAL CAUTIVO (lo pongo en mayusculas porque si algún tarao lo que hace es un dns spoofing, es normal que no funcione)
se crea un servidor web con una web donde se introduzca la contraseña

y eso es todo no tiene mas.

ya depende de las habilidades de cada uno el hacer una web https con candadito verde y mas o menos creíble.

pero el ataque funciona como el primer día  :silbar:


Bueno que leas mis disparates y mejor aun que los corrijas, haciendo uso de tus bastos conocimientos.

Dudas:
¿Fluxion no hace lo mismo que Evil Twin?

¿Si el HSTS no tiene nada que ver porque solo aplica a Google y simillares contra que direcciones funcionaria, considerando que el usuario promedio solo usa Google y similares?

Ya mismo leo la diferencia entre PORTAL CAUTIVO y dns spoofing, erradamente pense era lo mismo. Aunque Fluxion estoy seguro hace PORTAL CAUTIVO.

La parte mas importante para mi de todo el escrito, como logro el candadito verde en https, una habilidad que claramente no domino.

Para mi siempre es un placer leerte, espero mediante tus rectificaciones, algun dia pueda crear menos molestia redactando erradamente en base a mis erradas experiencias.

Saludos.

Igual ya le pregunto a google a ver que consigo sobre lo que me comentas.