Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#91
 pufff... hay muchas....
Si quieres atacar aplicaciones web que son vulnerables "by design". Dojo Web Security es una buena VM con varias aplicaciones vulnerables instaladas: http://thehackerway.com/2012/07/09/web-hacking-configurando-dojo-web-security-como-hacklab-parte-iii/


Pero hay muchas más... aquí hay un buen listado, cortesía del crack g0tm1lk:




http://blog.g0tmi1k.com/2011/11/site-news-vulnerable-by-design-part-3.html
http://blog.g0tmi1k.com/2011/05/site-news-vulnerable-by-design-part-2.html
http://blog.g0tmi1k.com/2011/03/vulnerable-by-design.html




#92
Foro Libre / Re: Que pasaría si....
7 Mayo 2013, 15:25 PM
Alvaro:
Puedo notar que tienes motivación y curiosidad, eso es muy bueno, pero no desperdicies tu tiempo en herramientas del tipo DDOS... lo mejor que puedes hacer, si te interesa el tema, es saber como funciona internamente, como hace lo que hace y poco más... hay muchos temas interesantes en seguridad informática que realmente merecen la pena y estoy seguro, te van a ser mucho más útiles. Las personas que le dedican demasiado tiempo a ese tipo de "técnicas" (si se le puede llamar así a un ataque DDOS) son normalmente scriptkiddies y lammers.
No se si has leído el documento de Eric S. Raymod sobre las actitudes y aptitudes de un hacker, actualmente es uno de los documentos que mayor aceptación tiene en la comunidad sobre el tema. Posiblemente te venga bien echarle un vistazo, seguro que te ayudará a enfocar mejor tus esfuerzos:
http://biblioweb.sindominio.net/telematica/hacker-como.html


Al final del documento, lee también las FAQs
Un Saludo.



#93
Cita de: mr.blood en  6 Mayo 2013, 22:01 PM
Aunque no es recomendable que toda la info hacia tu web pase por un proxy, podria darte mas problemas de los que te evitaria. Si estoy equivocado que alguien lo diga ;).

Sa1uDoS
Un hidden service en TOR, que problemas daría?
#94
No es posible. nos nombres DNS existen para que sea más facil para los humanos, memorizarlos y usarlos, sin embargo, las máquinas utilizan las direcciones IP para comunicarse entre ellas, el cliente necesita una dirección IP para conectarse con el servidor.
Lo único que puedes hacer es crear un servicio anonimo, con TOR por ejemplo, en tal caso, tu IP real permanece "oculta".
#95
 Sobre la primera pregunta.
Un firewall es una barrera que es difícil de saltarse y pueden haber 2 formas de hacerlo, detectando alguna vulnerabilidad en el firewall propiamente dicho o conociendo cuales son los puertos de "confianza" en los que se permitan conexiones entrantes y salientes. Puertos como el 80, 443, 25, 21 y otros conocidos, normalmente pueden ser útiles para establecer conexiones que no sean restringidas por el firewall.


Sobre la segunda.
Para saber como evadir un AV, tienes que saber que los AV se basan en "firmas" de instrucciones que el AV considera potencialmente inseguras, al ser un listado, que normalmente es estático, se puede codificar varias veces el payload que estás utilizando para intentar generar un payload que no contenga ninguna de las firmas incluidas en el AV. Con metasploit tienes la utilidad msfencode o msfvenom para codificar un payload existente, dicho payload puede contener una conexión reversa o una bindshell, lo que mejor te parezca. Posteriormente, puedes utilizar servicios online tales como virustotal que te permitirán saber la efectividad de tu payload.


No sé si me he explicado con suficiente claridad y has comprendido lo que he escrito, de todos modo, te dejo unos cuantos enlaces con los que puedes jugar y seguro lo comprenderás mejor.




http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/


http://www.nightlionsecurity.com/blog/guides/2012/04/creating-an-undetectable-backdoor-with-metasploit-and-meterperter/#.UYdfT7Uwz-U
#96
Cita de: Poison Lux en  3 Mayo 2013, 17:52 PM
En ese contexto ... quien habla de sus habilidades y ostenta es un pelotudo, a ensuciarse más las manos si quieren ser notadxs !!! que el único sistema que se entiende mejor en el mundo hacker es la meritocracia ;)

Correcto, meritocracia! esa es la filosofía con la se ven identificadas las personas competentes en algún campo del conocimiento, no solamente en la informática.
#97
Cita de: Seazoux en  3 Mayo 2013, 10:38 AM
Que te respondo a eso?
xD

No se, me aburro mucho. ;)


jajajaja, tu te aburres y yo me parto de risa... todo está en orden ;D
;D;-)
;-)
#98
En realidad, esté post me ha hecho gracia, más que nada porque desde que estoy en este foro, he visto muchísima gente que habla de sus "habilidades" siempre tratando de resaltarlas todo lo que pueden y dando la imagen de que son "especiales" y desde luego, lo son.
;-);-)

;-)



#99
 en concreto, que comando estas utilizando? utilizas las características de scripting en w3af o que es lo que estás haciendo?
#100
Cita de: Poison Lux en 30 Abril 2013, 22:03 PM
Se las pusieron a medir en serio x')

Lo mio era un poco de ironía y sarcasmo.... el post daba para ello
:xD:xD