Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#941
Seguridad / Re: ¿Cómo se si mi web es segura?
13 Octubre 2011, 13:24 PM
La mejor forma es en primer lugar, probar todas las funcionalidades de la web y que son correctas...
Luego, te recomiendo utilizar firefox con las extensiones firebug y Live Headers, para ver que pasa cuando modificas el contenido de la pagina y "sumbites" (perdón por el termino) la página con dichos valores.
Ademas te puedes apoyar en herramientas automatizadas para encontrar vulnerabilidades en la aplicación web y servidor web, herramientas tales como: Beef, Nikto, MetaSploit, W3AF son algunos de los ejemplos validos, puedes ver algunas entradas que tengo en mi blog personal sobre pentesting que te pueden servir:

Nikto:
http://thehackerway.wordpress.com/2011/05/14/conociendo-las-tecnicas-de-escaneo-incluidas-en-nikto/

http://thehackerway.wordpress.com/2011/05/16/integrando-herramientas-del-arsenal-nikto-y-nessus/

http://thehackerway.wordpress.com/2011/05/17/integrando-herramientas-del-arsenal-nikto-y-metasploit-framework/

MetaSploit:
http://thehackerway.wordpress.com/2011/05/27/utilizando-xssf-en-metasploit-framework-explotando-xss/

http://thehackerway.wordpress.com/2011/05/26/utilizando-plugin-wmap-de-metasploit-framework-escaneando-aplicaciones-web/

Beef
http://thehackerway.wordpress.com/2011/05/21/conceptos-basicos-sobre-vulnerabilidades-xss-en-aplicaciones-web/

http://thehackerway.wordpress.com/2011/05/23/explotando-vulnerabilidades-xss-en-aplicaciones-web/

http://thehackerway.wordpress.com/2011/05/24/automatizando-ataques-xss-utilizando-beef/

http://thehackerway.wordpress.com/2011/05/25/integrando-herramientas-del-arsenal-beef-y-metasploit-framework/

W3AF
http://thehackerway.wordpress.com/2011/05/28/conceptos-basicos-sobre-w3af-web-application-attack-and-audit-framework/

http://thehackerway.wordpress.com/2011/05/30/funcionamiento-de-w3af-introduccion-al-framework-parte-i/

http://thehackerway.wordpress.com/2011/05/31/321/

http://thehackerway.wordpress.com/2011/06/01/funcionamiento-de-w3af-%e2%80%93-encontrando-vulnerabilidades-y-ejecutando-exploits/

http://thehackerway.wordpress.com/2011/06/02/integrando-herramientas-del-arsenal-metasploit-framework-y-w3af-hot-topic/

http://thehackerway.wordpress.com/2011/06/03/funcionamiento-de-w3af-%e2%80%93-tools-scripts-y-gui-de-w3af/



Bueno, son bastantes post al respecto, estos son solo algunos, puedes navegar por el sitio y tomar lo que te sirva para realizar Pentesting sobre tu aplicación web.

Un Saludo.
#942
correcto... creo no es posible saberlo.
pero, para que lo necesitas?
#943
Hacking / Re: NMAP AYUDA
13 Octubre 2011, 12:04 PM
El mensaje te indica puede ser una de las siguientes razones:

1. El host que intentas escanear se encuentra "protegido" por un firewall que esta bloqueando tus intentos de conexión.

2. La máquina remota se encuentra apagada.

3. Desde el segmento de red donde esta tu máquina no es posible establecer una conexión con la máquina remota.

Como bien dice el mensaje, puedes intentar ejecutar el comando con "-PN" que intentará realizar una conexión con la máquina remota sin ejecutar pings contra la misma, (comportamiento por defecto en NMAP)
Si realizas un "ping" contra la máquina remota, que te responde? tienes conectividad?
#944
Seguridad / Re: ¿Cómo ocultar la IP?
13 Octubre 2011, 10:08 AM
No se si he comprendido correctamente el mensaje, pero por lo que he entendido es que quieres que tus conexiones hacia sistemas remotos no registren tu dirección IP real (utilizando, por ejemplo, una máquina intermedia que sea la que realmente realice la conexión), desde mi punto de vista, la mejor forma de hacerlo es utilizando una red "anonima" como por ejemplo TOR, FreeNet o I2P, el uso de dichas redes te permite "ocultar" tu dirección IP real cuando realizas una conexion con una maquina remota, ya que la entrega de los paquetes al destino final, no se lleva a cabo desde tu maquina, en su lugar se lleva a cabo desde un nodo de salida en la red anonima (como es el caso de TOR) con el valor añadido de que la comunicación viaja cifrada (bueno, no del todo cierto, es necesario tener claros algunos conceptos y entender como funciona), con lo cual es dificil que el destino pueda encontrar cual ha sido el origen de la petición...
No sé si sea eso lo que buscas, en cualquier caso si te interesa el tema del anonimato, actualmente en mi blog personal hay una serie de tutoriales que se estan publicando y que a lo mejor te resultan interesantes, partiendo desde la primera entrada aquí:

http://thehackerway.wordpress.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/

Durante los proximos 2 meses se iran publicando entradas sobre redes anonimas, tal vez te pueda ayudar a tu cometido....

Un Saludo.
#945
Vaya, es una pena... D.E.P
Nuevos talentos deben surgir en la nueva era tecnologica...
#946
Hacking / Re: error con wireshark ayuda porfavor
13 Octubre 2011, 09:03 AM
interfaz de red cableada o inalambrica?

si es cableada intenta ejecutar el siguiente comando:
ifconfig eth0 promisc

si es inalambrica:
iwconfig wlan mode monitor

Si el resultado es erroneo puede ser, o bien el hardware no esta funcionando correctamente o tu tarjeta de red no soporta modo promiscuo, verificalo en la especificación del fabricante de tu tarjeta.
#947
Hacking / Re: Gorrón en residencia universitaria
13 Octubre 2011, 08:58 AM
al escribir en el asunto del mensaje "Gorrón en residencia universitaria" te referias a ti mismo, verdad?
#948
Cuando capturas un Beacon Frame con wireshark (por ejemplo, aunque te vale cualquier sniffer) tienes una serie de campos (headers) que son estándar en los paquetes wlan, uno de dichos campos es el BSS id y viene establecido con la dirección MAC y el modelo del AP, (en el caso de que sea una red inalambrica centralizada por uno o muchos AP y no una AD-HOC compuesta solo por clientes), dado que un Beacon Frame es del tipo "Management" tiene establecido dicho valor, sin embargo, este campo te dirá el modelo del AP, pero el SN, creo que no se puede conseguir por medio de la información que suministran los paquetes, aunque... a lo mejor me equivoco y si que se puede obtener el SN pero hasta donde sé, dicho campo no se envía en ningún campo
#949
Hacking / Re: adentrandome en el pentesting
13 Octubre 2011, 00:00 AM
Te recomendaria utilizar VirtualBox, ya que como indica MauroMasciar, debes habilitar el puente entre la tarjeta de red y la maquina virtual para que de esta forma tengas acceso al segmento de red, con VMWare debe ser posible hacerlo, pero no lo utilizo tampoco.
#950
Me he perdido, para que necesitas nmap si lo que buscas es escalar privilegios? luego, es normal que no tengas acceso a GCC desde una cuenta de usuario con privilegios limitados, lo que normalmente se hace es compilar el exploit desde tu maquina y posteriormente subir el ejecutable a la maquina comprometida, es posible que tengas que probar varios... prueba y error hasta que alguno de los exploits te funcione...