Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#651
Cita de: erniker en 30 Noviembre 2011, 12:57 PM

Muchas gracias por esta info adastra.... me pondré a ello.... Este tema se pone cada vez mas interesante..... ^_^

Muy bien, me alegra que estés motivado. Cualquier duda, intentaremos ayudarte
Un Saludo.
#652
Seguridad / Re: ESPIAR PC
30 Noviembre 2011, 12:35 PM
driftnet y arpspoof te pueden servir.
#653
Dudas Generales / Re: sppc.dll
30 Noviembre 2011, 12:25 PM
Siento decirtelo, pero si ya se ha propagado y por lo que comentas, la situación se te ha salido de las manos... te recomendaria desconectar las máquinas en el segmento de red, intentar hacer un backup de la información que puedas salvar y comenzar a limpiar la ***** que ha dejado el troyano, virus o lo que sea que te ha jodido, posiblemente tengas que formatear. En tu "nuevo" entorno, intenta ser más cuidadoso, utiliza Antivirus, firewalls y un buen IDS para que tus datos y tu red esten protegidos.
#654
Java / Re: JMonkeyEngine
30 Noviembre 2011, 10:14 AM
Con que parámetros de memoria estas ejecutando el proceso principal de la maquina virtual?
#655
Más sobre VBA para comprometer una máquina:

http://www.elladodelmal.com/2011/11/hacking-remote-apps-jailbreaking-con.html

Leete las 4 partes.

Sobre PDFAR y GIFAR, busca videos en youtube.com, hay por montones sobre el tema, verás que es algo muy sencillo.
Sobre que es Netcat:
http://thehackerway.com/2011/08/05/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-netcat%e2%80%93-parte-ii/

Aunque sepas programar solamente en C (que por cierto es el mejor lenguaje de programación que conozco), lo importante no es el lenguaje que utilizas, es la capacidad que tengas de interpretar código y tu logica computacional. No limites tu mente ni capacidades a decir "no se puede porque no se X lenguaje".
Leer mucho compañero, eso es lo que hacemos todos los aprendices...
#656
Hacking / Re: Spoofing en red local
30 Noviembre 2011, 09:40 AM
Citar¿Si un puerto esta ya siendo utilizado por un proceso como es el iexplorer con su puerto 80, el puerto 80 puede ser utilizado al mismo tiempo por otro proceso?
No, no es posible utilizar el mismo puerto por dos procesos independientes al mismo tiempo, si un puerto esta siendo utilizado por un socket/proceso (binding) en un momento determinado, no se puede abrir otro socket/proceso (listening) en el mismo puerto al mismo tiempo.
Si utilizas un proxy SSL, no vas a tener problemas de ese estilo, pero tampoco es muy "útil", ya que un proxy lo que hace es servir de intermediario entre una máquina remota y tu, por lo tanto, para lo que tu quieres no hay diferencia entre hacer la petición de forma directa desde tu máquina o hacerla por medio de un proxy.
Un proxy en estos casos te vale para analizar y posiblemente detectar vulnerabilidades en las peticiones del cliente y las respuestas de una aplicación web, todas las herramientas que te indique anteriormente sirven para hacer eso.
#657
Hacking / Re: Spoofing en red local
29 Noviembre 2011, 20:17 PM
Si, para hacer web spoofing puedes usar aplicaciones como Burp Suite, OWASP ZAP (ZAP Proxy) o Paros Proxy, aunque vas a tener el mismo "problema" de la confianza con los certificados, utilices lo que utilices, a menos que tengas un certificado "confiable" para el navegador del usuario emitido por una CA valida.
Por otro lado, puedes usar las opciones incluidas en las aplicaciones que te he mencionado y buscar vulnerabilidades en dicho sitio web para ver si tienes alguna posibilidad de vulnerar sus mecanismos de seguridad.
Finalmente, no he entendido esto:

el arp spoofing es lo que tu dices de envenenar la red y esto como comente tiene tres inconvenientes. Primero el antivirus le salta, segundo lo bloquea el firewall.

Sobre lo primero, un AV es un mecanismo de defensa en una máquina que previene la ejecución de código potencialmente dañino, no se encarga de determinar si un determinado paquete es "malicioso" o no lo es, para eso esta el firewall (a menos que se trate de algún complemento o alguna extensión de un producto de seguridad) así que no entiendo cuando dices que salta el AV. Sobre lo segundo, un firewall aunque sea muyyyy restrictivo, permite como mínimo el trafico por los puertos 80 (HTTP) y 443 (HTTPS) para que sus usuarios puedan navegar por internet (a menos que lo tengan prohibido) así que normalmente, por esos puertos se suelen enviar payloads y cualquier tipo de comunicación que posiblemente por otros puertos podría ser filtrada por el firewall, ahí entra una aplicación como Burp o ZAP, configurándola para que trabaje por dichos puertos.
#658
Hacking / Re: Spoofing en red local
29 Noviembre 2011, 17:32 PM
Te refieres a herramientas como Burp Suite y OWASP ZAP (ZAP Proxy)
Has intentado con dsniff para envenenar la red? (aunque posiblemente lo pille el firewall, vale la pena intentarlo)
#659
Dudas Generales / Re: sppc.dll
29 Noviembre 2011, 17:24 PM
por que se ha perdido ese fichero en primer lugar? un virus? un rootkit? has pasado un anti-virus actualizado o un anti-rootkit? has intentado ejecutar un programa como DLL-files.com Fixer? puedes volver a un punto de restauración?
Respondeté a ti mismo esas preguntas a ver si resolviendolas, resuelves támbien el problema.
#660
Hacking / Re: Ayuda servidor clase
29 Noviembre 2011, 17:18 PM
Puedes hacer muchas cosas una vez has iniciado una maquina con Linux (ya sea desde Live CD, VM o directamente desde el disco), por ejemplo:

0. "Sniffeando" la red filtrando por la MAC del ordenador del profesor para capturar el trafico que maneja cuando se comunica con otras máquinas en el segmento local o extranet (utilizando TCPDump o WireShark, por ejemplo)
1. Escaneo de puertos en busca de servicios y versiones (usando NMAP, por ejemplo)
2. Escaneo de vulnerabilidades (usando NexPose o Nessus, por ejemplo)
3. Ejecución de exploits remotos (usando MetaSploit, por ejemplo)
4. Ejecución de envenenamientos ARP (usando dsniff o ettercap, por ejemplo)
5. Ejecutando DNS Spoofing/Poisoned (usando dsniff o ettercap, por ejemplo)
6. Utilizando tecnicas de Ingeniera Social (usando SET, por ejemplo)
7. Ejecutar ataques de fuerza bruta contra su máquina (utilizando THC Hydra, por ejemplo)

Un ataque de fuerza bruta, es el ultimo recurso (y aun así, si fuera yo buscaria más recursos) personalmente no soy "fan" de realizar ese tipo de ataques, tienden a ser una perdida de tiempo y recursos que pueden ser aprovechados de una forma más creativa para conseguir acceso. (opinión personal)  :)