Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#191
Hacking / Re: Duda Puertos
7 Agosto 2012, 11:09 AM
Cita de: XiR_ en  7 Agosto 2012, 11:03 AM
Hola.

Más exáctamente significa que no recibe respuesta. Los puertos TCP pueden estar:

- abiertos: se recibe syn/ack
- cerrados: se recibe reset
- filtrados: no se recibe nada

El estándar dice que al enviar un SYN debe responder con un RST si el puerto está cerrado, y con un SYN/ACK si el puerto está abierto. Si no se recibe respuesta suele ser porque hay un firewall (en la máquina destino o por el camino) que hace un DROP (descarta) el paquete enviado o su respuesta, es decir, nunca recibimos el SYN/ACK o el RST.

Un saludo


Muy buena respuesta, correcto todo lo que mencionas.
#193
Seguridad / Re: pregunta seguridad
7 Agosto 2012, 10:13 AM
Respondiendo a tu pregunta:
Si es posible.
Si tu contraseña es 123456 o alguna similar, no te extrañe que la han adivinado facilmente.
#194
Seguridad / Re: Tor y problemas de anonimato
7 Agosto 2012, 10:11 AM
 Es probable que aunque la IP sea de UK, se encuentre baneada por el servidor (algunos servidores banean IP's cuando saben que son relays de TOR). Una solución podria ser, buscar otro relay (repetidor) que sea del reino unido (que hay por montones) y utilizar alguno de ellos o utilizar los bridges de TOR que estan disponibles en este momento. Es cuestión de ir probando hasta que des con la IP que funcione.
#196
Cita de: dato000 en  6 Agosto 2012, 22:01 PM
[/color]Es decir, solo navegar para escribir y leer. Usa tor si quieres seguridad real, y ni siquiera es totalmente seguro, pues fue hecho por militares (vale, fue programado por varias partes, y la cabeza es un brillante programador, pero tiene muchas conexiones militares y para el dpto de defensa este tor es muy importante), así que pues hazte a la idea de no estar 100% seguro.

Tor es tu mejor opción para navegar "seguramente"
[/color]


No sé de donde has sacado que TOR es "seguro", pero estas completamente equivocado, TOR no esta enfocado a la seguridad, esta enfocado al anonimato y sus usuarios estan obligados a emplear medidas adicionales para que su información REALMENTE este segura, las soluciones anonimas como TOR, I2P, Tarzar, FreeNet, entre otras más, son un mecanismo excelente para cifrar el túnel de comunicación (capa de transporte en el modelo TCP/IP) lo que quiere decir, que protege la "identidad" de la máquina de la cual "han salido" los paquetes de datos, pero el cliente es responsable de SU información, de hecho existen muchisimos ataques cuya pasarela es TOR, desde los más simples como Exit Nodes maliciosos, hasta ataques mucho más complejos como analisis de trafico y analisis de tiempos, desde hace mucho tiempo, si utilizas TOR sin utilizar un mecanismo de cifrado para tus paquetes de datos (como por ejemplo, cifrado end-to-end con SSH) serás como una jugosa oveja rodeada de una manada de lobos. (Consejo: Documentarse más antes de opinar)


Una buena alternativa para navegar de forma segura, es utilizar SSL/TLS siempre que sea posible. En firefox existen unas extensiones muy buenas, entre las que destaco "HTTPS Everywhere" la cual te va a servir para utilizar HTTPS siempre que el servidor al que intentas acceder (sitio en internet) tenga soporte a SSL.
#197
Cita de: Distorsion en 26 Julio 2012, 22:14 PM
Gracias por la respuesta, pero meterpreter es detectado, por eso lleva encoders para intentar dificultar la detección.

Por ejemplo, si uso de payload el meterpreter en un xploit de Adobe reader, al ser scaneado por el AV detecta el meterpreter, esto es irrefutable.


[/color]
Estas equivocado y tienes problemas de concepto.
1. Meterpreter no detectado, ya que se carga directamente en memoria y normalmente no ejecuta operaciones en disco, lo que puede ser facilmente detectable, es el payload que utilices, como el ejemplo que acabas de dar, pero una vez el exploit se logra ejecutar y meterpreter (es decir, el shellcode) se carga en la máquina objetivo, meterpreter no es detectable por AV's.


2. Normalmente se suelen emplear tecnicas de códificación del payload al momento de crearlo para que sea más dificil de detectar, para ello se utiliza msfvenom o msfpayload+msfencode.


3. Tal vez esta serie de publicaciones te sirvan para aclarar conceptos y crear payloads dificiles de detectar. (intenta leer todas las partes para tener una imagen global y entender lo que te intento decir).


Comienza aquí:
http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/


#198
Hacking / Re: Saltarse proxy
7 Agosto 2012, 09:24 AM
 No hay una, hay MUCHISIMAS, pero todo depende del tipo de proxy anonimo que se utilice. Uno de los mecanismos más frecuentes es por medio de envenenamiento de ficheros javascript en el navegador del objetivo.
#199
 Con que usuario estas iniciando la consola de metasploit? el problema esta en que no tienes permisos para abrir el puerto.
#200
Software / Re: programa para escritorio remoto
7 Agosto 2012, 09:10 AM
 Con una VPN como hamachi podras acceder a su máquina (y ella a la tuya) y finalmente desde tu ordenador que es un Linux, puedes utilizar rdesktop para conectarte a su escritorio de forma visual.