Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#241
Hacking / Re: Auditar Sistema de Mensajes
27 Junio 2012, 12:56 PM
 Hombre, lo único que de momento se me ocurre es tratar de sniffear el trafico, normalmente ese tipo de mensajes viajan en texto claro, por lo tanto pueden capturarse facilmente utilizando el canal adecuado, pero todo depende de como recibe y envia el servidor dichos mensajes... la verdad es que es una buena pregunta y "me has pillado" ya que no se muy bien como es el intercambio de datos entre un cliente móvil y un servidor (ni tampoco las especificaciones de un servidor para esas cosas)... Si puedes, intenta comentar sobre tus progresos y así entre todos vamos avanzando sobre este tópico.
Un Saludo
#242
 Voy a descargar los contenidos y leer a ver que tal.
Un Saludo y Gracias por compartir
;-)
#243
Hacking / Re: ***Cookies***
27 Junio 2012, 10:39 AM
 Cuando entras a gmail (por ejemplo) y marcas la opción de "Recordar Contraseña", que crees que esta pasando? pues que la cookie de autenticación (tambien conocido como token de seguridad) es almacenada de forma persistente en tu ordenador. HTTP es un protocolo sin estado, por lo tanto cuando viaja información entre cliente y servidor, el servidor debe almacenar los valores de peticiones previas (como en el ejemplo clasico de "el carrito de compra"), para ello existen las sesiones y las cookies. En el primer caso, las sesiones se almacenan en el servidor web, las cookies en el navegador del usuario. Cuando alguien entra a un servicio como el de correo electronico por medio del navegador web, se genera una cookie que es aceptada por el servidor como token de autenticación, ya que contiene la información que usuario necesaria para iniciar sesión (autenticarse). El formato de estas cookies suele ser un texto cifrado utilizando clave publica/provada (ya que normalmente se utiliza HTTPS para autenticarse en una aplicación web)


Problema con este modelo, pues que si tienen acceso fisico a tu ordenador, te pueden sacar tus cookies almacenadas y utilizarlas para iniciar sesión desde otro ordenador como si fueras tu. En el caso de que el atacante no tenga acceso fisico, pero si tu navegas por un sitio malicioso (que él controla) puede perfectamente extraer las las cookies almacenadas en tu ordenador utilizando simplemente javascript.


Como hacerlo? esta historia que te he contado es solamente una "introducción" extremadamente reducida, tienes que aprender conceptos sobre desarrollo de aplicaciones web para poder comprender adecuadamente como explotar vulnerabilidades XSS SQLi, DOM Injection, LDAP Injection, etc, etc, etc, etc
A leer! que por lo que he visto en tus ultimos mensajes, tienes ganas de aprender pero te falta leer mucho más y en algunos casos, los conceptos que estas manejando estan equivocados y mal enfocados.
Animo chaval!
#244
 Una forma que se me ocurre, es utilizando Snort en tu ordenador y crear las reglas correspondientes para bloquear cualquier tipo de conexión entrante. A priori en el caso de un escaneo con Nmap puedes utilizar el pre-processor sfPortScan


Uso de sfPortScan:
http://thehackerway.com/2011/07/08/usando-preprocessors-en-snort-%e2%80%93-parte-ii-%e2%80%93-sfportscan-para-detectar-ataques-de-reconocimiento/


Reglas con Snort:
http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/




#245
Seguridad / Re: Nmap "Torizado"
27 Junio 2012, 10:13 AM
 Postea el fichero proxychains.conf. Tienes que tirar en ese fichero del servidor SOCKS de TOR (Y evidentemente tienes que tener TOR iniciado). Por otro lado, no es mala idea la de ejecutar NMAP con torify.


http://thehackerway.com/2011/10/14/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-torifying-aplicaciones-y-comandos-%E2%80%93%C2%A0parte%C2%A0iii/


#246
Seguridad / Re: !!Rooter!!
27 Junio 2012, 10:07 AM
1. Que es un "rooter"? te refieres a un router
:xD2. Para resetearlos, los routers de timofonica tienen un pequeño agujero en el que puedes meter una aguja o una cerilla, debes tenerlo encendido, meter la cerilla y presionar por unos segundos, con eso se resetará y podras entrar con usuario y clave por defecto. Y ya puestos, cambiale la clave a una que tu quieras. >:D
>:D>:D
#247
 Actualizado! ;-)
;-);-);-);-)
#248
Hacking / Re: Applet de Oracle incrustado
26 Junio 2012, 12:39 PM
Los applets (aunque algunos piensen lo contrario) no son precisamente seguros...
#249
Hacking / Re: DUda sobre pentesing
25 Junio 2012, 19:08 PM
Cita de: CATBro en 25 Junio 2012, 16:59 PM
No olvidemos OSSTMM que muchos documentos la mencionan.
Saludos


SI, también es una buena metodología. :)


Luego, por donde empezar? bueno, lo primero y más importante es leer los pasos que se llevan a cabo en un proceso de pentesting, tienes que comenzar por comprender como aplicar adecuadamente un proceso de recolección de información, fingerprinting/footprinting e ir avanzando hasta el punto de ganar acceso a sistemas vulnerables, crear puertas traseras y cubrir rastros. Las metodologías mencionadas, explican como llevar a cabo todos esos pasos y te enseñan las herramientas y conocimientos que debes adquirir en cada una de las etapas, es el mejor punto de partida. Y lo siento pero todo esta en ingles, desafortunadamente para muchos, la mejor información se encuentra en ese lenguaje, eso es algo con lo que los hispano-hablantes tenemos que "convivir".
#250
Hacking / Re: DUda sobre pentesing
25 Junio 2012, 14:06 PM
Cita de: SixToex (Agares) en 25 Junio 2012, 13:25 PM
Orientado mas a la seguridad: http://es.wikipedia.org/wiki/BackTrack

Saludos ::)


jeje, ya.... seguridad de que tipo? nuevamente, seguridad en redes? servidores? aplicaciones web? etc... supongo que como yo, querras profundizar en todo (aunque se te vaya la vida en ello)... en tal caso, comienza por entender la metodologia PTES (y OWASP tambien para aplicaciones web)