Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#931
Has intentado depurar tu programa para ver cuales son los valores de la estructura de "$Resultados[1]"
Por otro lado, si tienes un if <-> else entra por una o por otra instrucción, y no hay más, el posterior elseif que mencionas no creo que se ejecute, deberias tener algo como:

{if $Resultados[1]->cedula eq "811012371-1"}
<a href="http://www.redmotors.com.co/concesionarios.php?opcion=811012371-1">
           <img width="270" height="100" src="{$Ruta}images/concesionarios/logo-2-tired.png" />
</a>
{/if}

{if $Resultados[1]->cedula eq "123123123"}
<a href="http://www.redmotors.com.co/concesionarios.php?opcion=123123123">
           <img width="270" height="100" src="{$Ruta}images/concesionarios/logo-skoda-2.png" />
</a>
{/if}


{if $Resultados[1]->cedula neq "123123123" || $Resultados[1]->cedula neq "811012371-1"}
<a href="www.redmotors.com.co">
           <img width="270" height="100" src="{$Ruta}images/redmotors.png" />
</a>
{/if}
#932
Si utilizas jquery, lo más probable (como ocurre con muchas de las funciones incluidas en javascript) es que no sea del todo compatible con "todos" los navegadores (es decir, los más conocidos) para que una web sea accesible y compatible para todos los navegadores, no puede depender por completo de javascript... tienes que hacer código HTML que siga con las pautas de accesibilidad establecidas por W3C, que son normas que son más o menos adaptadas por la mayoria de navegadores actuales en el mercado.
#933
Hacking / Re: NMAP AYUDA
14 Octubre 2011, 08:53 AM
En efecto, si la máquina remota tiene un firewall instalado, ejecutandose y filtrando puertos, pues tendras que usar alguna de las tecnicas de evasión incluidas en NMAP, de otro modo no tendras posibilidades de obtener resultados fiables, te recomiendo leer un poco más sobre las tecnicas de escaneo incluidas en NMAP, puedes ver los siguientes enlaces:

http://thehackerway.wordpress.com/2011/03/07/nmap-para-escaneo-de-puertos-parte-i/

http://thehackerway.wordpress.com/2011/03/07/nmap-para-escaneo-de-puertos-%e2%80%93-parte-ii/
#934
Hacking / Re: totalmente anonimo?
13 Octubre 2011, 17:41 PM
Cita de: Uxio en 13 Octubre 2011, 17:25 PM
No sería la primera que alguien hackea algo con el modo de incógnito de google chrome pensando que permanece en las sombras ;D ;D

comparar TOR con incognito de chrome? No existe relación alguna... disculpa pero no he entendido tu mensaje....
#935
Bien,
Tienes que modificar el fichero de configuración del cliente SSH para que funcione con un proxy.
Este tema en concreto lo voy a publicar la proxima semana en mi blog personal, durante los proximos 2 meses se publicarán entradas relacionadas con TOR y redes anonimas:

http://thehackerway.wordpress.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/

http://thehackerway.wordpress.com/2011/10/12/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-medidas-para-garantizar-el-anonimato-%e2%80%93-parte%c2%a0ii/

Ya que aun no estan publicadas en el blog, te posteare un fragmento de la entrada completa aquí.

Como podras ver, tendras que editar el fichero de configuración del cliente ssh_config y utilizar la opcion ProxyCommand

Por otro lado, olvidate de resoluciones DNS, las rutas .onion no son dominios o subdominios DNS. Espero que el siguiente contenido aclare tus dudas, si tienes problemas, pregunta e intentaré contestarte.








Preservando el Anonimato y Extendiendo su Uso – Utilizando SSH y TOR juntos – Parte IX


CONEXIÓN A UN SERVICIO SSH EN LA RED DE TOR.

Aunque como se ha podido comprobar en la entrada anterior, realizar una conexión a un servidor web ubicado en algún nodo (ubicación real desconocida) en la red de TOR es tan sencillo como abrir un navegador web, dirigir el trafico a TOR (como por ejemplo con TorButton) y acceder a la dirección publica del servicio, finalizada con .onion, en el caso de SSH este procedimiento no es tan sencillo como simplemente acceder directamente a la dirección .onion creada por TOR para su posterior acceso, para acceder al servicio TOR desde el cliente SSH, es necesario utilizar un proxy o un relay SOCKS que permita recibir la petición del cliente SSH y enviarla por la red de TOR, para hacer esto pueden existir muchas alternativas sin embargo las mas conocidas son, utilizar SOCAT como relay o utilizar un proxy.

Utilizando connect-proxy

Se trata de una pequeña aplicación escrita en lenguaje C que actúa como un Relay entre un cliente y un proxy SOCKS o un túnel HTTP, esta funcionalidad permite a cualquier cliente realizar conexiones a dicho relay y enviar paquetes de datos a un destino determinado, para instalar esta utilidad basta con ejecutar el comando "APT"

    >apt-cache search connect-proxy

    connect-proxy – Establish TCP connection using SOCKS4/5 or HTTP tunnel

    >apt-get install connect-proxy

Posteriormente, su uso es sencillo, solamente basta con editar el fichero de configuración del cliente SSH ubicado en /etc/ssh/ssh_config e incluir la opción "ProxyCommand" tal como se indica a continuación:

    ProxyCommand connect -S localhost:9050 %h %p

Una vez editado el fichero de configuración, es posible realizar la conexión con el servicio SSH por medio de la red de TOR utilizando la dirección onion generada por SSH de la siguiente forma:

    >ssh adastra@mik3lryhrqkt6rts.onion -p 22

El comando anterior ejecutará antes que nada, el comando "connect" con los parámetros establecidos, de esta manera se podrá realizar una conexión directamente a TOR, (se asume que se encuentra en ejecución en el puerto por defecto 9050, en el caso de que sea otro distinto, indicarlo en el la opción ProxyCommand)

Utilizando SOCAT

Este caso es también muy sencillo, solamente es necesario utilizar SOCAT para abrir un puerto en la máquina local y posteriormente ejecutar el relay de cualquier conexión entrante por dicho puerto hacia el servidor remoto pasando por un servidor SOCKS (que en este caso es evidentemente el servicio de TOR).

La apariencia de dicho comando puede ser similar a la siguiente:

    >socat TCP4-LISTEN:4444,reuseaddr,fork SOCKS4A:127.0.0.1:ik3lryhrqkhDDSrts.onion:22,socksport=9050

En este caso, se abre el puerto 4444 en la maquina local, indicando que cualquier conexión debe ser bifurcada a un proceso hijo, de modo tal que si dicha conexión finaliza, aun el puerto continué abierto, por otro lado con la especificación SOCKS4A se indica que se utilizará un proxy SOCKS4A para realizar la conexión remota cuyo puerto es el 9050 (puerto por defecto de TOR, especificar otro en el caso que sea distinto a este), posteriormente se indica la dirección onion donde se encuentra localizado el servicio en la red TOR y su puerto correspondiente.

Una vez se ha iniciado este relay con SOCAT, se utiliza el cliente SSH para realizar la conexión con el servicio SSH remoto realizando la conexión con el puerto que se ha abierto con SOCAT (4444).

    >ssh adastra@localhost -p 4444

Se introduce la contraseña y con esto se completa la conexión con el host remoto.

Utilizando Corkscrew

Corkscrew es una herramienta escrita con el fin de realizar "tunneling" de sesiones SSH a través de proxies HTTP.

Dado que funciona como proxy HTTP no es posible utilizarlo junto con TOR, sin embargo se indica su uso ya que es otra solución de "tunneling" de sesiones SSH

En primer lugar es necesario instalar Corkscrew, la versión a la fecha de escribir este documento es la 2.0 y se puede descargar el código fuente, compilarlo e instalarlo. Descargar desde: http://www.agroman.net/corkscrew/corkscrew-2.0.tar.gz

Descomprimirlo y posteriormente instalar utilizando configure y make

    >./configure

    >make

    >make install

Posteriormente, editar el fichero de configuración del cliente SSH, que como ya se ha dicho se encuentra ubicado en /etc/ssh/ssh_config e incluir la linea que indica que se debe ejecutar el proxy

    ProxyCommand corkscrew proxy 8080 %h %p

Asumiendo evidentemente que en la maquina "proxy" se encuentra un proxy HTTP en ejecución en el puerto 8080.

Posteriormente, tal como ya se ha visto, se intenta realizar una conexión con el servicio SSH utilizando corkscrew

    >ssh -p 22 root@maquina_remota

Los mecanismos indicados permitirán realizar una conexión con la maquina remota sin conocer la ubicación real de la misma (sin conocer la dirección IP o algún nombre de dominio), aunque evidentemente, si el usuario que se conecta a la maquina remota no se encuentra en un entorno chrooted o los permisos de ejecución de ciertos comandos no se encuentran correctamente restringidos, para dicho usuario no será difícil saber exactamente donde se esta ejecutando el servicio, por este motivo se recomienda seguir las pautas pertinentes al momento de exponer este servicio por medio de TOR.
#936
Redes / Re: Obteniendo dirección de red e Ip...
13 Octubre 2011, 17:20 PM
Que SO tienes instalado?
Que tipo de asignación de IP tienes? IP estatica? IP dinamica con un servidor DHCP?
Que servidor(es) DHCP tienes configurado(s) para la asignación dinamica de la IP?
Que servidor(es) DNS tienes configurado(s) para resolver nombres de dominios y salir a internet?
Más detalles y mejor descripción del problema para ver en que te podemos ayudar...
#937
Me refiero a que algunas personas caen en el error de instalar XAMMP en un entorno de producción con salida a internet, sin tomarse la molestia de afinar parametros de seguridad indispensables, XAMMP por defecto viene con una configuración "minima" lo que quiere decir que te va a funcionar para tus pruebas (paginas web y demas) pero por defecto no viene "pensado" para que sea seguro y puede ser vulnerable a diversos ataques, a eso me referia con un entorno de pruebas. Si quieres que otros accedan a tu servicio con XAMMP, te recomiendo que le heches un vistazo a la documentación y afinar la seguridad del mismo, vamos, lo mismo que harias si te instalas un Apache, MySQL, PHP de forma independiente.
#938
Hacking / Re: totalmente anonimo?
13 Octubre 2011, 16:07 PM
Ningun metodo es 100% seguro ni te garantiza el anonimato, eso esta clarisimo, no obstante, existen ciertas medidas que se deben tomar en cuenta y tener tambien presente que existen otras redes ademas de TOR como I2P y FreeNet.
Puedes ser un usuario de TOR y crear un relay (participar como nodo de salida de la red de TOR) siguiendo determinadas medidas de seguridad, será extremadamente dificil de que puedan "cazarte" de hecho, por desgracia, actualmente es utilizada por personas con fines poco eticos, como pedofilos y terroristas, aprovechandose evidentemente del soporte de una red como TOR con cientos de miles de relays dinamicos, la "magia" de TOR radica en el gran numero de voluntarios en dicha red, lo que dificulta muchisimo "tracear" la localización de un usuario.
Entre las medidas, se encuentra, cifrado de datos desde el origen (por ejemplo usando SSH), utilizar TorButton y extensiones de Firefox para la privacidad, utilizar siempre que sea posible HTTPS, evitar peticiones DNS (DNS viaja por UDP, y TOR solamente soporta paquetes TCP, para esto existe una herramienta llamada tor-resolve).

En fin, no estoy deacuerdo en el usuario que afirmaba que TOR no es seguro, es una posición "absoluta" indicando que te van a pillar si o si, algo que dudo mucho, si sigues las pautas adecuadas, es dificil que puedan saber que un determinado paquete TCP ha salido de tu máquina, en realidad, solamente a los torpes los encuentran, precisamente por no tener conocimientos profundos de lo que estan utilizando...

Por estos días y durante los proximos meses, estoy publicando en mi blog personal entradas relacionadas con el anonimato utilizando TOR y otras redes "anonimas", tal vez te resulte interesante, de momento van 2 partes del "manual" publicadas, pero son 25 que se publican de forma automatica, así que allí podras encontrar información detallada.

http://thehackerway.wordpress.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/

http://thehackerway.wordpress.com/2011/10/12/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-medidas-para-garantizar-el-anonimato-%e2%80%93-parte%c2%a0ii/
#939
Puedes instalarte Debian, es una de las mejores distribuciones que existe actualmente basada en Linux, si luego quieres instalarte Apache, MySQL y PHP, te recomiendo instalarte XAMMP, ya viene con todo listo para ser utilizado, (entorno de pruebas, nunca para montar en un servidor en producción!)

Para mayor información:

http://www.apachefriends.org/

http://thehackerway.wordpress.com/2011/05/10/pruebas-de-penetracion-sobre-plataformas-vulnerables/

#940
PHP / Re: Escaner de puertos online
13 Octubre 2011, 13:45 PM
Completamente de acuerdo con madpitbull_99
Sobran muchos "gurus" en programación que dicen que dominan y luego no saben ejecutar las rutinas y funciones más básicas...
Aportar más y criticar menos.

Por otro lado, volviendo al hilo del tema, por que tiene que ser un escaner online? a lo mejor tendras una razón para ello, no obstante, el mejor escaneador de puertos que conozco es NMAP, no te vale utilizarlo desde consola? por que razón necesitas que sea online? a lo mejor te viene mejor utilizar NMAP, si no lo conoces, es realmente una herramienta altamente recomendable y si ya lo conoces, bueno, ya sabes de que te estoy hablando, entonces insisto con mi pregunta, por que quieres un escaner de puertos online?

Un saludo.