Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - animanegra

#131
Seguridad / Re: duda sobre tor browser
22 Agosto 2018, 09:53 AM
TOR es una herramienta que per se no aporta seguridad si no privacidad. El tráfico se cifra hasta el nodo de salida a partir de ahí se usa el protocolo que estés utilizando en limpio. Como siempre que se utilice cualquier PROXY (al final estamos dejando que alguien nos haga un MITM de forma autorizada), deberíamos de preocuparnos porque utilizamos un protocolo que asegure cifrado extremo a extremo y verificar que nos conectamos realmente a quien deseamos conectarnos.

Que un nodo de salida de TOR sea trucho ¿En que medida sirve al atacante (el que ha puesto ese nodo malo) para identificar al usuario o cliente?

Entiendo que puede servir para saber a donde nos estamos conectando, al no usar onion, lo mismo que pasa en cualquier PROXY/VPN. Pero es que TOR no protege de eso ni pretende, siempre y cuando no se utilizan .onion. Lo que protege es la identidad de quien esta realizando dicha petición.

Entiendo que puede servir para cambiar los datos que obtenemos de la página a la que nos conectamos porque ese último nodo es el que realiza la peticion, lo mismo que pasa en cualquier PROXY/VPN pero esque TOR no protege de eso ni pretende. Para eso está el uso de protocolos seguros punto a punto.

No veo forma que no pase por un mal uso de tor por parte del usuario (dejarse javascript habilitado o no certificar que todo su tráfico vaya torificado) que permita identificar al usuario final. Bueno o que te metan un exploit embebido en la pagina que cambian, pero esa posibilidad esta ahi siempre. No es fallo de la estructura de TOR.

Sacaron un paper que a nivel de operadora y haciendo análisis de datos podían correlar salidas desde un equipo con entradas en un servidor concreto. Pero parece que la utilidad de esto a nivel global es un poco digamos reducida.

Si alguien tiene alguna información de como cargarse el anonimato de tor siendo alguna parte del camino que no implique ser a la vez nodo de entrada y salida para correlar conexiones (Tor browser te pone a ti como nodo de salida y de hecho esa es la forma en la que en principio entiendo que se debe de utilizar tor). Por favor, si puede ser, enlazar por aquí. Realmente me interesa saber que estrategias se podrían utilizar para identificar a alquien que esté detras de la cadena de TOR.
#132
Tambien podrías poner en el bashrc una linea que mande el mensaje. Creo recordar que la variable display muestra ":0" si estas en local asi que cuando no valga eso mandas un mensaje (Tengo mala memoria así que igual no es esa variable la que indica desde donde conectas, haciendo env es facil de ver cual es). De esta manera no tienes que estar todo el rato mirando el archivo de log de ssh.

Yo hice en su dia un programa que hacía un wget a un servidor con un php muy básico (metia el nombre del ordenador, usuario y hora de login) y tenia un cliente en movil que se conectaba para decirme cuando hacia login alguien en alguno de mis equipos. Tambien se podía hacer algo parecido con el autorun del windows y en mac. De esta manera sabías a que hora esta entrando alguien y si eres tu.

Saludos.
#133
igual no me he explicado bien. Normalmente con un MITM no necesitas de el usuario y password. Cogerías directamente la cookie de session y ya está. Si te hacen un MITM es equivalente robar la password o robar la cookie de sesion. Osea que lo que comentas de venir con la sesion abierta desde casa no soluciona el problema.
Por otro lado, un MITM lo puede hacer cualquiera, no es una técnica pro ni nada parecido. Ethereal tiene interfaz gráfico y no hace falta ningun nivel de conocimiento para utilizarlo y montar un ataque de ese tipo.
Lo más relevante es verifiar siempre los certificados y utilizar protocolos que cifren extremo a extremo.
Tambien podría introducir un NIDS para que detecte los ataques de red mas well known. De modo que si te hacen un arp poisonning lo puedas detectar.
No obstante haz una prueba a intentar impersonar al router con ethereal, siendo un router wifi algunos de ellos no permiten envenenar con su IP. No reenvian los ARPs que dicen que son de su dirección.
#134
Puedes sacar un screenshoot del excel y se lo das. :P
#135
Si la pregunta es:
Como yo me logeo en la pagina XXX y una vez lo hago ya no me pide la pass. En caso de que otro en la misma red y sabiendo que salimos todos con la misma IP, accede a la pagina XXX ¿accederá a mi cuenta?
La respuesta es no.
Si la pregunta es ¿Puede alguien en la misma red conseguir algo para acceder sin necesidad de password a mi cuenta?
La respuesta es si.
Al final la autenticación con las webs se hace a través de las cookies. Esa es la forma que tienen las webs de que tu les digas que sigues siendo tu sin tener que estar poniendo todo el rato la contraseña.
Tu te guardas un numero que te identifica y es el que mandas de manera transparente al servidor todo el rato. Cuando metes un usuario y password el servidor guarda que ese identificador es un usuario valido y las siguientes veces que entras entras como usuario validado.
Si alguien te quita eso, y lo pone en su navegador el servidor no tendrá manera de diferenciar entre tu y un atacante.
El problema de conectarte a la misma red que otro es que internet no esta hecho para ser seguro, y es relativamente sencillo que alguien se ponga en medio de una conexion, normalmente se hace haciendote pensar que el es el router de salida en lugar del orginal. Con lo que una vez conseguido eso ya pueden ver la información que transmites, incluidas las cookies.
¿Te he despejado alguna duda? Si no, pregunta
#136
Foro Libre / Re: Anonymous
31 Julio 2018, 10:44 AM
Tengo entendido que un tal Keynes puso en palestra que la teoria de Smith tenía ciertos problemillas mas bien gordos. ¿Podría ser?

Por otro lado, la verdad es que las ideas de "un mundo feliz" se parecen más a la actual sociedad de consumo que a las implementaciones que se han hecho del mundo comunista (La URSS y los comunismos autocrátricos que ha habido se parecen más a lo descrito en 1984).
Creo, es mi punto de vista, que la Soma y las maneras actuales de controlar la población que tienen los poderosos se parecen muchisimo.

No obstante secundo totalmente lo que has dicho, super recomndable "un mundo feliz" y "1984". Yo tengo pendiente de hace tiempo un libro que creo sigue la misma dinamica llamado "farenheith 451", a ver cuando saco tiempo y lo leo. Aunque tengo un montón más en el TODO.
#137
¿Para atacar o para verificar?
#138
Bueno, a ver, necesitas estar en la misma LAN solo si el ordenador no estaba conectado directamente con una IP publica o si el ordenador no tenia el puerto redireccionado. Bueno eso y que habia que tener el ordenador desactualizado, porque el fallo habia salido hacia tiempo y ya existia parche.
#139
Wannacry por ejemplo hacia eso gracias a un exploit relacionado con los servicios SMB de windows.
Si el ordenador está ofreciendo un servicio (servidor web, servidor de archivos, etc... ) y dicho servicio tiene un fallo explotable que permita la ejecución remota de código. Entonces desde un ordenador remoto podrás realizar una serie de envíos a la direccion IP que permitiran ejecutar lo que desees en ese ordenador.
Osea que existen casos en los que no hace falta hacer nada adicional a tener el ordenador (o movil) conectado (con el cable puesto o con la wifi activa) para que se te pueda infectar.
#140
Igual pega tambien el commando del msfvenom.
Por otro lado, has verificado que en el ordenador a la escucha no tienes firewall tapando ESE Puerto? Si pones un nc n l 4444 llegas desde el movil?