Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - aprendiendohacking2020

#11
Miren la cosa es la siguiente, obtuve una sección meterpreter testeando mis propios ordenadores, utilize el modulo de metasploit post enum chrome para dumpear las passwords, la cuestion es que me genera los .txt hasta la parte de "Preferences"

pero la ultima opcion que dice "Saved dencrypt in" osea cuando descifra los datos, esa parte no me sale, no se porque..

el tema es que me quedo un archivo .txt correspondiente a Login Data de google Chrome, pero el prolema es que se encuentra cifrado.. como hago para descifrar ese archivo .txt con todo lo correspondiente a los logins?



20191020213811_default_192.168.1.5_chrome.raw.Login_380068.txt

Alguien me diria que herramienta puedo usar para descifrar eso?
#12
tengo una lista de IPS funcionales que obtengo a travez de un ip logger, la idea era saber si existe la posibilidad que teniendo esa lista de ips, pueda usarlas como tipo una botnet para realizar ataques de dengacion de servicio distribuido contra mis propios servidores..

lo pregunto para saber si es posible, para hacer testings contra mis servidores y ver si son o no vulnerables.. basicamente con esas ips lo que quiero es hacer un ataque distribuido de DOS para que sea mas fuerte el ataque..

es posible esto?
#13
Hola, estoy aprendiendo a utilizar Metasploit.. el tema es el siguiente, he escaneado dentro de mi red mis otros computadoras que estan encendidas, escaneo su IP local y sus puertos abiertos

Me fijo que el puerto 445 TCP de la maquina este abierta con NMAP, efectivamente esta abierto.. despues inicio metasploit (en windows) conectado a la misma red y ejecuto un escaneo para saber si estas computadoras son vulnerables o no




despues en metasploit configuro el RHOST a la de la maquina local objetivo, la maquina es 32 bits windows 7.. le coloco el PAYLOAD windows/meterpreter/reverse_tcp

y en LHOST del payload la IP local mia con la que intento acceder..

esto es lo que me sale




Yo supongo que esto se debe a que la maquina a la cual estoy intentando acceder, tiene algun antivirus activado como Windows defender o algun antivirus...


la pregunta seria ¿a que se debe este fallo? y la segunda pregunta seria ¿es posible bypassear los firewalls como windows defender para aprovechar y poder conectar con la vulnerabilidad MS17_010 ?

ya que la mayoria de las maquinas por lo general traen windows defender activado, entonces seria de muy poca utilidad si el firewall de windows lo detecta y bloquea la conexion, el exploit no seria de mucha utilidad que digamos..

Esto lo hago solamente para testear la seguridad de los windows, lo hago con mis propios equipos aclaro.. solo que tenia estas dudas nada mas..


Gracias, un saludo
#14
Hola, estoy haciendo pruebas, aclaro que solo son pruebas o testings.. y lo que nesesitaba basicamente es algun medidor o algo que mida la magnitud del ataque de denegacion de servicio distruibuido que hago hacia mis propios servidores...

el prolema esta en que algunos de mis servidores no lo soportan y se caen, y no puedo medir correctamente el tamaño del trafico ddos entrante ya que el servidor colapsa..

entonces mi duda o pregunta mas bien es, donde puedo encontrar o que herramienta puedo utilizar para testear esto, es decir algun servidor que este protegido contra ataques y permita como herramienta, medir la magnitud o potencia del DDOS que hago yo.. hacia ese objetivo...


Si me explico? quiero medir mi propio ataque y saber su magnitud, nesesito saber como hacerlo o que herramienta usar, gracias.
#15
Cita de: engel lex en  2 Octubre 2019, 17:06 PM
espera separemos en parte...

el icmp es respondido por el primer equipo capa 3 de la red que lo reciba, en tu caso el router, si no hay router sería la pc/servidor/firewall/etc

si estás detras de router y quieres que el icmp llegué a tu pc necesitas decirle al router que haga un forwarding de protocolo icmp a tu ip local (no todos disponen de esta opcion)

en ese caso lo veras en el wireshark como icmp, especificamente tipo 1 (si no mal recuerdo), veras la direccion origen y destino, ya que sin ellas el paquete no podrá volver al origen (para que el origen reciba el icmp tipo 8 (pong) que es la respuesta)

osea que en conclusion para que Wireshark detecte el ICMP la persona tiene que hacer PING a mi direccion local? si hace ping a la direccion publica, wireshark no lo detecta entonces?

Es que una persona que este fuera de mi red no podria hacer ping a mi IP local, tecnicamente solo puede recibir respuesta si hace ping a mi ip publica
#16
Cita de: engel lex en  2 Octubre 2019, 16:58 PM
si estás detrás de router no... el router es quien responde el icmp

si no estás detras de router, el icmp es un protocolo de capa de red normal comun y silvestre

disculpa, no entendi.. yo me refiero a si una persona en distinta red tira un ping a mi IP PUBLICA (que seria la de mi router)

yo quiero capturar dentro de mi router lo que otras personas de distintas redes cuando hagan ping a mi ip.. ¿me explico?

Yo estoy conectado a mi red y supongamos otra persona de distinto pais, tira un ping a la ip publica mia.. ¿puedo capturar esos paquetes con wireshark?
#17
Bien, la duda es la siguiente.. cuando estoy dentro de mi red local, abro el WIRESHARK  y pongo ping google.com.ar

Aplico el filtro icmp para la captura de los paquetes y efectivamente captura el trafico dentro de la red local.. pero mi duda es la siguiente

Supongamos que estoy en otra red y una persona en su consola de Windows hace PING a mi direccion ip PUBLICA  en Wireshark ¿se podria capturar la direccion IP que esta haciendo PING a la direccion ip mia?

para resumirselos

Host fuera de la red tira ping a mi IP publica con la consola windows
Wireshark captura esos paquetes y muestra la ip origen de esos paquetes?

Se mostrarian los paquetes con el filtro ICMP o tengo que utilizar otro filtro?

se podria o no se podria? eso era mi duda, gracias.
#18
Dudas Generales / es posible esto?
1 Octubre 2019, 17:13 PM
Tengo la direccion IP de una persona.. el tema que la persona modifico su IP, mi duda es la siguiente.. puedo rastrear la nueva direccion IP de la persona con alguna herramienta? por ejemplo nmap o alguna otra herramienta xd
#19
y no hay alguna herramienta que permita hacer ping a un servidor burlando esas seguridades? me es raro que en algunos routers me arroja respuesta y en otras no.

supongo que puede ser porque los routers tienen los puertos cerrados y no permiten una respuesta fuera de su localhost, entonces por ende no me arroja respuesta en la consola de windows..

pero debe haber alguna herramienta que permita hacer ping a la ip de una manera distinta para que arroje una respuesta  o al menos me diga si la ip esta UP o DOWN..

no conoceran alguna herramienta que permita de distinta forma que la consola de windows hacer ping a una ip?
#20
Bueno, les explico brevemente.. estoy usando varias herramientas que me permitan capturar la ip de las personas, lo hago simplemente para hacer tests una de ellas es hacer pings a sus ip publica con la que estan conectados.

entro a la consola de Windows como administrador y ejecuto ping IP -t

lo cierto es que algunas ips me arrojan respuesta y en otras ocasiones me aparece el mensaje "Tiempo de espera agotado para esta solicitud."

Sin embargo las ips estan funcionando, es decir, estan operativas, pero no arroja ping alguno.. queria saber a que se debe este factor.

Porque he intentado atacar estas ips que no me arroja ping, y efectivamente he logrado comprobar que cuando ataco a la IP la persona queda sin internet, sin embargo no puedo monitorear el ping de respuesta. en algunas si, en otras no.


Queria saber a que se debe esto.. y queria saber si me pueden recomendar algunas herramientas buenas que sean utiles para testear pings de ips externas fuera de tu servidor local.. eso seria todo, gracias.