Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - toxeek

#311
 Que tal Miguel86!

Bueno, no se, pero tras programar mil cien sockets basados en los SOCK_DGRAM de la familia AF_INET ( por no decir de los SOCK_STREAM!! ), y no saber lo que es UDP ( User Datagram Protocol, aunque se puede leer a veces Unreliable Datagram Protocol, debido a la poca confianza /* por ello Unreliable */ que ofrece en conexiones bidireccionales ) es que tienes razon tio, soy tonto.

Pero a ver si aprendes, que UDP, aun siendo el protocolo de la capa de Transporte del modelo OSI mas adecuado para el Spoofing, no tiene relacion directa con este como intentas exponer.


Eso de ir pidiendo un programa y ya esta, sin querer leer ninguna parrafada que por seguro te va a ayudar, es lame.

Te sigo deseando Suerte.


  /**** MODIFIKO ****/

Yo no se tu, pero yo voy directo al post que re-recomienda Anon. :__)

  /**** MODIFIKO2 ****/

Bueno, por cierto Anon, lo de ".:TALLER PRÁCTICO DE INTRUSIÓN EN REDES LOCALES:.  " es para hacer Arp Spoofing, que no IP Spoofing a nivel de sockets.
Como dices que se hace un IP Spoofing, para cambiar la cabecera de la pila TCP/IP??

Saludos y Gracias por la posible solucion.   // libnet y pcap.. Hmm... son diseniadas para la captura de paketes mas que nada, pero si tienes una solucion para IP Spoofing directamente a la capa de Red ( que es claramente lo que se pide ) ruego me hagas saber!
#312

Que tal.

Yo, no vengo a pelear; eso que quede claro.

@ miguel86:

pero tu te has fijado lo arrogante, mal educado y pretencioso que estaba resultando ccneta? Pues le sigo diciendo que esas no son maneras, y que no tiene ni puta idea.

miguel86 dijo:
Citarpero si te fijas lo que se pide es el nombre de un programa que permita hacer ip spoofing en windows

Ok, a ver si lees "la parrafada" que he puesto y aprendes algo mas sobre winsock!

CitarA ver no se que entiendes tú por ip spoofing, no quiero modificar campos en otros udp..

Pero que dices hombre! No comments..

Citarquiero que los datagramas que envía mi máquina salgan con otra ip distinta a la que tiene..

Te vuelvo a decir, haz un esfuerzo y leete "la parrafada".


Anda... Suerte.





#313

Que tal.

A ver, esto es patetico. Miguel86, ccneta o cuantos nicks quieras crearte.. etas desfasando.

CitarDefinitivamente si no tienes ni idea ni vas a aportar nada mejor te callas, primero por que has hecho el ridículo, segundo por que has demostrado no saber ni de lo que se está hablando.

El que esta claro que no tiene ni puta idea eres tu chaval.
Pues claro que debes de ir a google a buscar informacion, y aprender algo sobre sockets.

Si quieres ver un programa en C ( bajo sockets Linux, usando la Berkeley Socket API ) puedes echar a un ataque
tipo DRDoS ( Dstributed Reflected Denial of Service ) que hice, y lo he puesto en Hacking Linux. Lee el codigo
e intenta aprender.
Primero, empiezas a preguntar como hacer IP Spoofing en Windows, porque en Linux si que se puede, a secas.
Primero deberias de saber a que nivel quieres hacer el IP Spoofing, y cual es tu pretension.
O sea, si tratas de hacer IP Spoofing en capa de Red ( 3, lo mas comun ) tienes que tener en cuenta varias cosas.
Primero, para cambiar la cabecera TCP/IP debes de tener acceso a sockets Raw ( sockets Crudos ).
Ahora, en Linux tenemos acceso a sockets Raw como r00t, pero en Windows desde el XP SP2 ( creo ) ya no hay acceso a Raw Sockets, por lo que el IP Spoofing en esa medida esta cohartado.

Si echas un vistazo a mi programa ( te lo deberias de bajar y descomprimir ), veras que uso en la syscall socket() el tipo SOCK_RAW y el tipo de protocolo IPPROTO_RAW. Si hubiera sido para una conexion/comunicacion basada en TCP hubiera sido el tipo de socket SOCK_STREAM ( dado a que stream en ingles es flujo, y en TCP ademas bidireccional ) y el tipo de protocolo IP hubiera sido IPPROTO_TCP ( o zero /* 0 */ ).
Como ves, en Linux tenemos acceso a estos RAW Sockets desde la llamada al systema socket().
Ademas, si te bajas el code, podras ver como, tras setear el descriptor de fichero con la llamada a socket(), le paso setsockopt() con las opciones IPPROTO_IP y IP_HDRINCL para asi poder ponerle nosotros mismo las cabeceras IP que queramos ( tendran que ir la mayoria en Network Byte Order y conforme al RFC apropiado ).

Pues resulta que todo esto es bien facil en *NIX, pero no en Windows. Microsoft decidio que su winsock/2 a partir del XP SP2 no tendrian soporte RAW para la famila AF_INET ( protocolos de INET ).
En realidad Microsoft se vio inundado con motivos por los cuales Windows podria ser una amenaza si winsock soportara RAW Sockets.  /* Razon de Mososoft: "only attack tools use Raw Sockets..."
Con esto, puedes notar que, desde el XP SP2, el soporte dado a winsock/2 para AF_INET es nulo; por lo que ya no es posible hacer IP Spoofing jugando con Raw Sockets. Esto es, el Spioofing en Windows esta "capado" desde la capa 3 del modelo OSI para comunicaciones de la familia AF_INET.

Ahora, como dije en un principio, debes de medir tus aspiraciones. Que es lo que deseas hacer con el Spoofing? Deseas intentar falsificar tu IP para ver si una Web no te reconoce como antes? Pues si fuera un caso similar a este, ya estamos hablando de IP SPoofing a nivel de capa 7 ( Aplicacion del modelo OSI ).
Para esto entonces, te serviria un Proxy.. o incluso podrias probar a ver si la Web objetivo no hace un buen filtrado y chequeo de la cabecera X-RORWARDED-FOR. Muchas aplicaciones/webs no haran un buen chequeo, y si mediante un web Proxy como Paros por ejemplo, incluyes esta cabecera HTTP con una IP distinta a la tuya, puede que tengas suerte y la web/apliacion objetivo pase por alto la cabecara de la pila tcp/ip y crea que eres quien dices ser en la cabecera HTTP X-FORWARDED-FOR. Esta cabecera de X-FORWARDED-FOR se usa por Proxys para determinar cual fue el cliente interno a la red del Proxy que intento hacer la peticion HTTP.
Con ello, habrias ganado un IP Spoofing wn Guindows! Ah, pero recuerda, desde la capa 7, de Aplicacion.
No se modificaron aqui para nada las cabeceras propias de la capa 3, la capa de RED del modelo OSI.
Por ello, este Spoofing es valido desde Guindows dada la Capa en la que se trabaja ( 7 ).

Bueno, para que seguir, si creo que no mereces que me extienda mas.

No son modos ni maneras de pedir que te ayuden en un foro, recuerdalo.
Ademas, eso de crear varios nicks/lusers para darte apoyo a ti mismo visto que nadie te lo da, es puro lame.

Bye.


#314
Nivel Web / Re: SMF 1.1.6 Hack
3 Noviembre 2008, 14:45 PM

Que tal.

Seniordemente, lo de demente te viene como anillo al dedo.


Saludos..
#315
Nivel Web / Re: HTTP referer spoofing
29 Octubre 2008, 18:03 PM

Que tal.

Pues si, el http referer Spoofing viene "de perlas" a veces para sobrepasar algun que otro obstaculo a la hora de ver cierta/s zona/s de una web, por ejemplo.

Veras cantidad de tutos para hacerlo con javascript, ASP.. hasta veras como hacerlo con telnet.
Yo, te aconsejo que uses un web proxy tipo Paros.
Como podras leer, esto del referer Spoofing viene hartamente flexible para algunas webs porno, las cuales no nos dejan acceder a ciertas zonas "provadas" solo basandose en nuestra cabecera "referer". Por ello, tendras que ver cual es un referer aceptable para aniadirtelo a tus cabeceras.

Suerte.
#316

Que tal.

@ juancho77:

hombre, tan dificil de volver a encontrarlo no es, no?

http://nihilisme.ca:8080/security/files/hacking_unix_2nd.txt


Saludos.


P.D: Encontrado en Google con Busqueda:
       inurl:"hacking_unix_2nd.txt"
#317

Que tal.

Buena aportacion.

Suerte.
#318
Scripting / Re: TUTORIAL vbscript
25 Septiembre 2008, 20:42 PM

Que tal.

Muy buen tuto Novlucker, FELICIDADES!

Saludos. Suerte.
#319

Que tal.

Aprovecho que veo este hilo para apoyar lo que expone pepeluxx.
Creo que la subdivision esta provocando que muchos pregunten/mos cosas Basicas ( Hacking Basico )
  en el Subforo dedicado supuestamente para preguntas Avanzadas ( Hacking Avanzado ).

Saludos.
#320

Que tal.

Siento estar escribiendo esto en el abierto, pero me encuentro incapacitado para
comunicarme por privado.
El caso es que tengo la bandeja de entrada/salida sin ningun mensaje, o sea
limpia; al haber yo limpiado las mismas.
Lo que ocurre es que incluso asi, cuando intento mandar un privado obtengo un
mensaje que me dice que no puedo enviar mas mensajes privados porke he excedido
el limite.

Me temo, que ha sido algun truco administrativo. Si es asi, me gustaria saber el por
que. Si el motivo es de otra indole ( no truco administrativo ) me gustaria saber
como repararlo.

Perdonen las molestias: averno.

Saludos.