Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#411
Error de base.

NINGUNA DISTRIBUCION LINUX TE VA A ENSEÑAR HACKING.

partiendo de esa base, si lo que quieres es trabajar con linux, aprende a usar linux, luego aprende a instalar un reproductor, o teamviwer.

eso por un lado, que una distribucion lleve herramientas para el hacking no significa que se pueda usar exclusivamente para tal fin, y viceversa, que una distrubucion no lleve de serie instalada herramientas para el hacking no quiere decir que no se pueda utilizar para este fin.

mi recomendacion particular es que seas un "freelance" multiplataforma, se pueden hacer virguerias con linux, windows o mac. Y no hay que cerrarse en banda a uno en concreto, ya que se complementan hay cosas que te permite un sistema que no te permite el otro.
#412
Cita de: AXCESS en  5 Junio 2018, 22:41 PM
No sé si será el mismo programa (intuyo que sí...).

Si es la version actual del TCP over HTTP, que incorpora un cliente ssh y proxy socks.

yo lo probe cuando hice la maqueta y me daba errores de conexion, no llegaba a cortarmela pero me salian ventanas en windows un tanto molestas.

No se si es por mi configuracion que no es un elace directo puro entre cliente ssh y servidor ssh o bien es que da problemas ese cliente.

Para mis necesidades esta claro, ncat para conectarme al proxy y validarme, TCPoHTTP para eludir las restricciones del firewall DPI y bitvise para crear el tunel ssh y el proxy socks

a ver si nos cuenta @djbill si le ha servido el invento
#413
toy navegando hasta la cocina  ;D ;D ;D

Problema del programita este es que no admite conexion a proxies y te da fallo de autenticación.  :-\

pero nada que no se pueda arreglar con un poquito de ingenio  :P

ncat.exe -k -l -p 444 -c "ncat.exe ippublicaservidorssh puertoippublicaservidorssh(generalmenteel443) --sctp --proxy ip:puerto --proxy-type http --proxy-auth usuario:contraseña" -vv

ahora en la configuracion de TCP over http el server ponemos el 127.0.0.1 y puerto el 444 y a funcionar.

como tanto el tcp over http y el ncat no necesitan instalacion pues tampoco tenemos que ser administrador  ;-) ;-) ;-)

edito: lo que noto es la navegacion un tanto lenta, con tanto tunnel unido a mis particularidades para que no me pillen  :silbar:

la navegacion es funcional, lo malo son los videos del youtube que como le metas resolución, se jo.dió el tema
#414
Redes / Re: Pregunta estupida
2 Junio 2018, 20:42 PM
Cita de: XKC en  2 Junio 2018, 20:22 PM
SI, pero la verdad sigo sin entender. Un nodo de salida sabe la ip del 2 nodo y la de el destino buscado, en este caso tampoco sabria la ip real.
Pero bueno, la pregunta se basa mas bien en saber si esa afirmacion es cierta suponiendo una estupida "total seguridad de la red tor".
Un saludo

a ver como te lo explico.

cuando tu te conectas a un nodo que no es tuyo, existe la posibilidad de que a través de "vulnerabilidades" de tu navegador sepan de ti hasta la marca de los calzoncillos que usas.

por eso no recomiendo ni proxys ni vpn que no sean de uno y mucho menos tor  ;)

ahora tu ya eres mayorcito y si lo que quieres es acceder a twitter pensando que vas a ser anónimo, pues olvídate, tal cual lo has expuesto es muy posible que se te pueda tracear.

solo hay dos maneras de ser anónimo por internet, 1 que tengas un gobierno detras que te respalde y por tanto cuando la traza llegue al servidor que te respalda, pues ahi se acaba el asunto y la segunda me la guardo, porque es una h.ijo p.utada
#415
Cita de: djbill en  2 Junio 2018, 11:49 AM

Estuve viendo "TCP Over HTTP Tunnel", a ver si saco tiempo para probarlo.


muy bueno y sencillo, ya me he montado la maqueta, y lo he hecho funcionar sin problemas

el lunes si tengo un rato lo pruebo en el la red firewal DPI
#416
Redes / Re: Pregunta estupida
2 Junio 2018, 20:06 PM
¿tu no sabes que los nodos de salida de tor, son los mas vigilados del mundo, por no decir que la mayoría son del FBI/NSA?  :silbar:
#417
Cita de: AXCESS en 29 Mayo 2018, 21:04 PM
Todos los proxys no son iguales.
Me he perdido, yo no he hablado de proxys, he hablado de firewalls, supongo que tu entiendes que el proxy ya tiene un firewall incorporado.

CitarDigo esto porque los dos casos, me da la impresión que son diferentes.

A considerar para experimentar.
Cuando el tunel ssh (que es el básico), a través de Bitvise, Putty, etc. es bloqueado; pudiera funcionar (depende del proxy); una simple VPN por TCP / Puerto 443.
Variante: ofuscación en el tráfico con Psiphon. Para proxys de menor valía: Latern
Variante: Tor desproxy + port 443 de entrada a tor + tsocks. Para proxys de menor valía: obfs3 ó un puente proporcionado de este tipo.

Puede que los casos sean diferentes, y para @djbill una simple ofuscación o vpn sea suficiente en mi caso el firewall bloquea cualquier conexión tcp.

CitarReitero esto depende del firewall que tenga el proxy y el bloqueo que se implemente.
Con un túnel DNS, funciona, pero debe contar con 5 Mb de ancho de banda al menos, sino envejece.
La música cambia si hay servidores DNS dedicados con firewall independientes. Estos proxys son en extremo costosos, pero muy efectivos. Solo se ven a nivel de Transnacionales o gubernamental. Son muy difíciles de saltar (no imposible). Pudiera funcionar Psiphon ó un túnel DNS (otro método que me reservo; pero el que busca encuentra...).

Parece ser el caso del usuario djbill.

El tunel dns y la ofuscación podrían funcionarle, pero las ultimas versiones de bitvise cuentan con un ofuscador y dice que no se conecta, no se si lo hace con una version antigua o con una moderna de bitvise, obviamente con el servidor de bitvise para que desofusque a la salida

Cita de: warcry."Lo que sigue sin cuadrarme es que un proxy llegue a la capa de datos para ver que datos tiene el datagrama a la hora de filtrar, no me cuadra, tendría que tener unos recursos impresionantes si cada petición tiene que acceder a la parte de datos interpretarlos y decidir si pasa o no pasa."

obviamente revisar todo el trafico consume muchos recursos, el buscar en la secuencia inicial una cabecera y si existe, mantiene la conexión y si no existe, la bloquea, pues como he comentado en el post anterior es una solución muy eficiente.

Citar
A probar: usar Psiphon y sobre él una VPN ligera, si el ancho de banda lo permite.

Warcry:

Con una VPN "buena" por TCP/ 443 debe ir en ruedas. Si lo vuelven a "apretar" con Psiphon  volvería al negocio.
Haga saber si hubo problemas.
Buenos deseos.

ya te he comentado que el firewall bloquea la conexión de paquetes que no tengan cabecera HTTP y la vpn no tiene esa cabecera y Psiphon no deja de ser otro ofuscador mas ;)

CitarCuando lo ejecuta Psiphon se inicia conectando automáticamente. Mientras se encuentra conectando, se muestra un icono girando. Puede seleccionar uno de los siguientes modos de túnel: VPN (L2TP sobre IPsec), SSH, o SSH+ (SSH con ofuscación, una capa aleatorizada sobre SSH para evitar la identificación por perfil del protocolo (fingerprinting)).



#418
Bueno resucito este tema, porque la semana pasada me he encontrado un firewall de esos que no permiten el tunel ssh por el 443

Osea que estamos ante un firewall DPI (Deep Packet Inspection) y por tanto puede filtrar por protocolos/tipos de archivos específicos, como SOAP o XML (por ejemplo en entornos transaccionales).

Bien, 4 días después de joderme el tunel ssh, y de darle vueltas al tarro, me lo he vuelto a saltar  ;D

obviamente no con un tunel ssh. No he probado si un tunel dns seria efectivo, pero dado que es un método sumamente lento a la hora de navegar, no me planteo utilizarlo.

Bueno, desplegando mi medios en la red del proxy pude constatar que el firewall en primera instancia te da acceso, y que pasado un tiempo al no encontrar lo que busca, bloquea la conexión.

Por eso en Bitvise da error, puede con suerte negociar la clave pero enseguida se corta la conexión.

En un principio pensé que era porque detectaba la negociación ssh que hemos comentado en los anteriores post que va en claro, y utilice métodos de ofuscación tanto del propio bitvise en sus versiones mas recientes, como de otros programas, y nada vuelta la burra al trigo.

Entonces decidí intentar una conexión tcp pura y dura, sin cifrar, y pude constatar que la conexión se establecía perfectamente en un inicio, pero enseguida bloqueaba el trafico saliente, la verdad que con el entrante no probé. Durante esa conexión tcp recibí una bonita llamada de identificación de servicio, entiendo que seria un IPS escaneandome  :xD

pues entonces la cosa estaba clara,el firewall permite el trafico http/https mientras que el resto de conexiones tcp eran bloqueadas en milisegundos.

Pues que tiene el trafico http?

las cabeceras

wifiway ~ # curl -I https://google.es
HTTP/1.1 301 Moved Permanently
Location: https://www.google.es/
Content-Type: text/html; charset=UTF-8
Date: Tue, 29 May 2018 16:58:30 GMT
Expires: Thu, 28 Jun 2018 16:58:30 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 219
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN
Alt-Svc: hq=":443"; ma=2592000; quic=51303433; quic=51303432; quic=51303431; quic=51303339; quic=51303335,quic=":443"; ma=2592000; v="43,42,41,39,35"

wifiway ~ # curl -I http://google.es
HTTP/1.1 301 Moved Permanently
Location: http://www.google.es/
Content-Type: text/html; charset=UTF-8
Date: Tue, 29 May 2018 16:58:55 GMT
Expires: Thu, 28 Jun 2018 16:58:55 GMT
Cache-Control: public, max-age=2592000
Server: gws
Content-Length: 218
X-XSS-Protection: 1; mode=block
X-Frame-Options: SAMEORIGIN

wifiway ~ #


Tanto si el trafico es http, como si el trafico es https, las cabeceras van en claro con un bonito HTTP, la verdad que es una regla bastante eficiente para un firewall, en vez de buscar una serie de protocolos, solo buscan la cabecera del paquete http si esta, pasa, si no esta, bloqueo de conexión.

luego el resultado esta claro, tienes que utilizar http/https si o si, ahora ya solo falta montarte tu tunel http  ;)



#419
Aquí en España los méritos que hay que hacer son otros.

Según los podemitas hay que conceder la nacionalidad a los pobrecitos senegaleses que apedrearon a la policía en lavapies.

#420
Redes / Re: ¿VPN es fiable?
21 Mayo 2018, 19:50 PM
Cita de: AdriLP en 21 Mayo 2018, 19:45 PM
Totalmente de acuerdo. Entonces, el riesgo no valdría la pena a que no? Es que hace prácticamente días he salido de un juicio por algunas cosas similares y me fue bien pero la curiosidad me puede. Y menos mal que me lo estoy pensando muy mucho hacerlo

Por ponerte un ejemplo ahora estas usando tu móvil de movistar, fíjate que fácil...