Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#321
eso fue un montaje, lo lei el otro dia, los tios estan compinchados, de hecho decian que un afectado de un video, se veia en otro de pasajero durmiendo con una capucha.

sabiendo como se las gastan los rusos, si fuera verdad, alguna te digo que se habia llevado un puñetazo que le habían saltado todos los dientes
#322
Hacking Wireless / Re: Linset ¿realmente funciona?
26 Septiembre 2018, 10:15 AM
si no admite el modo monitor, entonces como quieres realizar las desautentificaciones.

aircrack o mdk3 necesitan del modo monitor para poder mandar estos paquetes
#323
Foro Libre / Re: Piratería ¿Debatimos?
25 Septiembre 2018, 16:03 PM
Estoy en contra de los derechos de autor. Quien quiera ganar dinero que trabaje.

En el panorama actual un desarrollador tiene derecho a cobrar por su software, pues si la ley le ampara que cobre.

Ahora bien, también hay desarrolladores que tienen derecho a publicar su software de manera gratuita, a la vez que se les debería reconocer la libertad de expresión y desarrollo de herramientas.

¿Que es un crack? es un software que salta las restricciones de otro software.

luego el crack es un software legal, su uso es legal y legitimo, que el perjudicado se busque la vida para que su software no pueda ser crackeado y por tanto seguir pidiendo el dinero que le de la gana por su uso.

lo que no es justo que un desarrollador tenga mas ventajas legales que otros desarrolladores solo por el tipo de herramienta que desarrollan.
#324
Hacking Wireless / Re: Linset ¿realmente funciona?
25 Septiembre 2018, 11:57 AM
Cita de: buite en 25 Septiembre 2018, 10:03 AM
Yo he probado linset de wifislax y, aunque digan que funciona yo no he conseguido la clave (mí clave).

Creo que es porque los nuevos routers disponen de doble banda y linset solo desconecta la de 2,4 GH.

Salvo que sea un móvil o un ordenador antigüo, la conexión no se interrumpe en la banda de 5 GH.

Macho con todos los años que llevas en sw ¿aun estamos asi?

1. desconozco como funciona linset ya que vk y yo desarrollamos paralelamente nuestros proyectos, y obviamente no queria copiar o verme influido por sus ideas. Si el codigo no ha sufrido modificaciones sustanciales, en su dia se preparo solo para 2,4 ghz luego a los clientes de la banda 5 ghz no se veran afectados por este ataque.

2. Aunque supieras modificar el codigo, que visto lo visto, lo dudo, ¿tienes un adaptador que puedas poner en modo monitor y llegado el caso en modo master en la banda de 5 ghz.?

--supongo que no, porque son muy raros los adaptadores AC que soportan el modo monitor, y la verdad que tampoco he hecho la prueba de soportarian el modo master para crear el fake ap en la banda de 5 ghz.
#325
Redes / Re: Necesito una SUBRED
25 Septiembre 2018, 11:48 AM
suena a tarea del cole...  :silbar:
#326
hoy que he tenido mas tiempo, esto es un fake news, ya decía yo que me sonaba ese ataque

este ataque de prediccion de secuencia contra el protocolo tcp lleva descubierto desde el año 2011, si no antes

CitarBellovin, S.M. (1 de abril de 1989). «Security Problems in the TCP/IP Protocol Suite». ACM SIGCOMM Computer Communication Review. Consultado el 6 de mayo de 2011.

fuente https://es.wikipedia.org/wiki/Ataque_de_predicci%C3%B3n_de_secuencia_TCP
#327
cuando alguien esta contra windows, esta contra windows, y no se cansan de repetir lo mismo una y otra vez.

el windows es muuuuu malo, es el diablo en persona  :xD :xD :xD
#328
por lo que veo en tu archivo de configuración son cosas raras.

ejemplo

# Deny requests to certain unsafe ports
http_access deny !Safe_ports


y antes has definido con safe ports

acl Safe_ports port 80      # http
acl Safe_ports port 21      # ftp
acl Safe_ports port 443      # https
acl Safe_ports port 70      # gopher
acl Safe_ports port 210      # wais
acl Safe_ports port 1025-65535   # unregistered ports
acl Safe_ports port 280      # http-mgmt
acl Safe_ports port 488      # gss-http
acl Safe_ports port 591      # filemaker
acl Safe_ports port 777      # multiling http


luego entiendo que tu estas denegando (deny) todos esos puertos, supongo que la configuracion seria con allow, creo que deny no coge la negación "!"

el codigo correcto seria

http_access allow lista1 !lista2

donde la lista1 seria por ejemplo tus safe ports y la lista2 seria denegada

aqui tambien prohibes el uso de ssl ports

# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports


busca un conf de squid valido, y a partir de ahi trabaja para modificarlo a tu gusto.

#329
Debo de tener ya algun problema mental, porque he leido el articulo y no me he enterado entre la relacion WiFi y TCP

la vulnerabilidad esta en protocolo TCP, en concreto en la numeración del paquete

¿Por que no afecta a Ethernet?

entiendo que con WIFI pueden inyectar mas facilmente paquetes, ya que no requiere la presencia fisica del atacante.

pero el paquete TCP donde esta la vulnerabilidad del "numero de secuencia" es exactamente el mismo, por wifi que por ethernet



Asi que o el tal "Alberto garcia" de adslzone, se ha fumado un trocolo, o no tiene ni pajolera idea del asunto

----edito----

EL TAL ALBERTO GARCIA ES UN TOTAL INUTIL

La relaccion con el wifi, no es el protocolo, ni el estandar WPA2, es simplemente el sistema half-duplex de cualquier conexion de radio.

cito la fuente original

CitarLos enrutadores inalámbricos solo pueden transmitir datos en una dirección a la vez porque se comunican con dispositivos en su red en un solo canal. Al igual que los walkie-talkies, si ambas partes envían información al mismo tiempo, habrá interferencia. Esto se conoce como transmisión half-duplex, una característica de todos los enrutadores inalámbricos.

La naturaleza unidireccional de la conexión inalámbrica semidúplex significa que siempre hay un intervalo de tiempo entre una solicitud y una respuesta. Si un atacante envía un paquete TCP falso con un número de secuencia adivinado, seguido de un paquete regular propio y una respuesta inmediata, saben que están equivocados porque en un sistema semidúplex el destinatario tarda más en responder a la paquete falsamente Si lleva más tiempo, saben que han adivinado la secuencia correctamente y pueden secuestrar la comunicación.

@sh4ka para que no te hagas pajas mentales, te cito de la fuente original

CitarEl exploit no apunta a ninguna vulnerabilidad de seguridad tradicional.

PARA QUE ESTE EXPLOIT FUNCIONE, NECESITAS OBLIGATORIAMENTE LA CLAVE WPA

FUENTE: https://news.ucr.edu/articles/2018/09/20/new-security-flaw-discovered-wi-fi-routers
#330
Redes / Re: Pregunta a Expertos
20 Septiembre 2018, 20:07 PM
VLANS? Para que?  :o


router 1 (fibra) 192.168.0.1 \                           / Pc,s por fibra 192.168.0.x
                             \                         /
                               ------- switch ---------
                             /                         \
router 2 (4g) 192.168.1.1    /                           \ Pc,s por 4G 192.168.1.x