Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - warcry.

#571
amaizing !!!  :o :o :o

osti me toca montar un radius con certificados en casa  :P
#572
Seguridad / Re: Descubriendo a mi hacker
6 Octubre 2017, 07:38 AM
Cita de: Chubita en  5 Octubre 2017, 23:32 PM

Sin embargo hice lo mismo con una cuenta alternativa y grande fue mi sorpresa al detectar un inicio desde la IP de alguien que conozco. Lo pude corroborar porque me salen los datos de su ciudad ( es una diferente a la mia) y del lugar donde trabaja.

¿y como conoces tu esa ip?

¿acaso vas preguntando a cada persona con la que te cruzas que ip tiene?

en mi opinion, si sabes esa ip, es porque en algun momento te has conectado en esa red, y por tanto facebook tambien, igual no aposta, pero desde android, hay muchas aplicaciones que funcionan en segundo plano, y algunas hasta te encienden el wifi sin permiso cada x tiempo para conectarse con sus servidores, no digo que facebook lo haga, o si  :xD
#573
Hacking Wireless / Re: Arp Spoofing Problema
6 Octubre 2017, 07:32 AM
creo que hay 3 posibles causas:

1. la mas probable, no estas utilizando bien las herramientas

2. la victima tiene tablas arp estáticas

3. el adaptador o dispositivo wireless que utilizas, o no esta bien configurado o no soporta el modo promiscuo
#574
Cita de: afer79 en  5 Octubre 2017, 16:09 PM
me lo enviarias a avelinoarredondo@gmail.com

gracias

Esto es para la defensa de un caso en justicia que lo acusan de enviar un email injurioso a ciertos destinatarios y en el encabezado aparece la ip publica de el ..reconocida por el isp ... el mail salio con un from que no es su direccion pero en el encabezado figura la ip publica que le asigno el proveedor ..se entiende?

se entiende de sobra, y el método es el que es, y tu defendido aunque es una putada sigue siendo el responsable.

por ponerte un ejemplo, aquí en España, cuando te roban un escopeta de caza, eres responsable civil subsidiario toda la vida, ya que el principio es muy simple, si tu hubieras tomado todas las precauciones, no te habrían robado la escopeta y por tanto no se hubiera matado a la victima con ese arma.

edito: Bueno, no voy a ser tan ambiguo, el metodo es el que es, si tu quieres tener la ip publica de otro, te metes en su red y ya tienes la ip publica para todas tus fechorias.

siempre he dicho que para que vas a navegar "anonimamente" si puedes navegar siendo otra persona, cualquier cosa que hagas le cae al responsable de la red crackeada, eso es el metodo mas anonimo que existe en la actualidad.

para demostrar su inocencia, es tan sencillo como coger el log del router y ver que dispositivos estaban conectados a la hora exacta en cuestion.

esto tiene 3 problemas, primero que el log es temporal y como haya pasado mucho tiempo se ha borrado, segundo, que el tio sea un poco espabilado y haya clonado la mac de un dispositivo legitimo, y 3 que no haya crackeado la red y haya troyanizado un pc, y desde este pc se haya hecho la ilegalidad.

en cualquier caso, el responsable de no tener una red segura, y unos equipos seguros es del usuario, luego esto sirve de aviso para todo el mundo. SI NO QUIERES QUE ALGÚN DIA TE JODAN BIEN, SECURIZA TU RED Y TUS PC,S
#575
Cita de: NEBIRE en  5 Octubre 2017, 15:10 PM

Al ponerlo como "Red pública", estás diciéndoles que puedan encontrarte como un punto de conexión, también mantiene las cachés más tiempo y no hace intentos por borrarlas.
Ponlo como "Red privada".

madre mia con el lumbrera, como pa hacerle caso  :silbar:

anda lee un poquito, que oyes llover y no sabes donde

https://www.adslzone.net/2016/03/22/diferencias-entre-red-publica-y-privada-y-como-cambiar-de-una-a-otra-en-windows-10/

#576
Cita de: afer79 en  5 Octubre 2017, 14:45 PM
si..asi como lo pongo... enviar un email y que en el encabezado aparezca la ip publica suplantada..por una conocida por mi.. 

ya te he dicho que tal cual lo expones, no, o por lo menos no conozco la forma de hacerlo (excepto una que no voy a exponer por motivos obvios)
#577
tal como lo expones, no

que hay metodos para falsear el remitente, si
#578
Cita de: marquitos2017 en  4 Octubre 2017, 21:49 PM
Por ejemplo, si algun untruso esta en mi red wi-fi le seriá fácil obtener archivos de otros dispositivos en la misma red como fotos, chats, etc?

si

Citaro ademas de tener la contraseña wi-fi necesita tambien la contraseña del router (que yo la cambié)?

no tiene nada que ver la velocidad con el tocino


CitarY otra cosa, yo tengo establecida la configuracion de Windows 7 como "Red Publica", sirve esto de algo?

algo hace

CitarPor ultimo si conocen algun manual para entrar a una red y poder acceder a archivos de dispositivos en la misma red para aprender y tomar recaudos.


Gracias por todo, saludos!

ahí te toca ser autodidacta, no están las cosas para enseñar a la gente hacer lo que no debe ;)
#579
Redes / Re: Usar el Protocolo DNS con una VPN
4 Octubre 2017, 19:56 PM
Cita de: Zezew en  4 Octubre 2017, 18:44 PM
cual es la diferencia en esas conexiones? tengo una idea.

si tienes una idea ¿porque no la expones?, si esta bien te diremos que esta bien y si no, que estas equivocado.

un datagrama ip

CitarEl datagrama IP es la unidad básica de transferencia en una red IP. El datagrama consiste de una cabecera IP y de un campo de datos y esta encapsulado en la trama de nivel de enlace con una longitud máxima (MTU) de 1500 bytes para ethernet.

IP puede llevar a cabo la fragmentación y re-ensamblaje de sus datagramas. La longitud máxima de un datagrama IP es de 65.535 bytes. También se establece que todas las redes o hosts deben ser capaces de soportar como mínimo datagramas de 576 bytes sin fragmentación.

osea que un datagrama ip debe soportar como mínimo 576 bytes sin fragmentación.

ahora vamos a ver un datagrama dns, que no deja de ser un datagrama IP (UDP) con una query DNS (consulta DNS)



como vemos en la imagen es un datagrama "standar UDP" pero la query DNS solo tiene de longitud 19 bytes de informacion.

Cuando tu haces un tunel dns, los datagramas normales ip los tienes que fragmentar en trocitos de 19 bytes y enviarlos y reensamblarlos. Osea que para mandar o recibir el equivalente a un datagrama mínimo ip de 576 bytes tienes que mandar 30,3 datagramas DNS.

CitarSSH™ (o Secure SHell) es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH cifra la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas.

el protocolo ssh utiliza datagramas normales de longitud normal, a parte de que puede usar tanto tcp como udp, mientras que las query,s DNS solo utilizan UDP.

En resumiendo, como dirian las virtudes; cuando tu haces pasar trafico normal por un túnel dns, lo que estas haciendo es construir paquetes dns para que ese trafico parezca trafico dns. Por eso la navegación por túnel DNS es tan sumamente lenta.
#580
pues depende lo que tengas que esconder, si no tienes nada que esconder pues tus riesgos seran menores, ya que simplemente pierdes la privacidad.

que tienes fotos con la querida, pues tienes el riesgo de que el vecino le enseñe las fotos a tu mujer.

aunque ahora mismo las medidas de seguridad de los bancos a la hora de sacar dinero son mas altas y suelen utilizar metodos en dos o tres pasos, (clave internet + tarjeta de coordenadas + codigo sms) esta practica que hice te puede ilustrar un poco