Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - toxeek

#21
En Red Hat, Fedora, CentOs ..

# yum groupinstall "Development Tools"

la intencion es instalar las tools que necesitas en la distro que uses, despues da igual en realidad la distro que uses a no ser que sea Fedora/RH, ya que algunas librarias dado a su licencia no soportan estas distros.


Slaudos !
#22
Hacking / Re: Spoofear ip
29 Diciembre 2012, 15:24 PM
la variable PHP $_SERVER['REMOTE_ADDR'] no almacena la info desde la cabecera HTTP_X_FORWARDED_FOR que es enviada por el cliente.

$_SERVER['REMOTE_ADDR'] se inicializa con valor seteado por Apache u otro Web server basado en info desde niveles TCP/IP, asi que si la configuracion esta bien hecha a nivel servidor, y la de PHP es asi por defecto, no vas a poder hacer ip spoofing simplemente usando la cabecera mandada por el cliente HTTP_X_FORWARDED_FOR..

Asi pues, si tu proposito es ser programador Web y usas PHP, deberias de usar $_SERVER['REMOTE_ADDR'] para identificar la IP del cliente, y nunca las cabeceras X_* ..
Aun asi siempre valida/filtra la data que viene por $_SERVER !
#23
Que tal?

Bueno, pues por DB no puedes, porque como dices no creo que dejen loguear desde otros sitios que localhost .. aunque podria ser, pero no creo que usen wildcards para el host !

Si tiene Wordpress .. busca en el source code los plugins que pueda estar usando .. y busca exploits para esos plugins? Sino, pues intenta averiguar la version de WP y haz lo mismo para esa version ..

#24
Hacking / Re: ¿Es posible...?
12 Agosto 2012, 21:13 PM
Lo que citas se llama un reply attack.

Sabes ingles?? O usa un traductor online lol:
http://en.wikipedia.org/wiki/Replay_attack

Mirate ese tipo de ataques .. y piensa si lo puedes llevar a cabo en tu contexto..

#25
Hacking / Re: donde puedo encontrar un Exploit?
12 Agosto 2012, 20:35 PM
securityfocus.com
http://packetstormsecurity.org/ ..

O si estas intentando encotrar un exploiy para una plataforma/software conocido, digamos Wordpress ..

algo asi puede darte resultados (Google search):
intitle:wordpress inurl:exploit site:securityfocus.com

cambia wordpress por lo que quieras .. y encontraras unos pocos.
#26
Hacking / Re: Ip-spoofing en remoto
20 Julio 2012, 10:29 AM
De nada :D

99% seguro que to router hace NAT .. es la configuracion por defecto normalmente, pero puedes hacer un ipconfig /all en un cmd wn windows y ver si tienes IP privada. Seguro que hace NAT ..

Una solucion que a veces funciona para hacer ip spoofing y saltarte el NAT es poner/configurar tu router en modo bridge .. para eso Google !


Saludos.
#27
Hacking / Re: (IN)SECURE Magazine (nº 34)
19 Julio 2012, 20:24 PM
Nunca me gusto demasiado esta magazine ..

Pero para los que quieran todas las ediciones:

http://www.net-security.org/insecure-archive.php

#28
GNU/Linux / Re: Aprender a usar GDB
19 Julio 2012, 20:19 PM
puedes probar con una busqueda en Google tal...:
intitle:linux gdb filetype:pdf
#29
Hacking / Re: Ip-spoofing en remoto
19 Julio 2012, 20:16 PM
Vuelvo a escribir ya que veo que la pregunta que hicistes no va mucho con lo que respondi, :D

Si tu router hace NAT pues si, creo que tu IP seria sobreescrita con la IP publica del router ! Tendrias que jugar con las reglas NAT y el firewall de tu router .. o algo similar creo yo.
#30
Hacking / Re: Ip-spoofing en remoto
19 Julio 2012, 20:12 PM
Pueden haber a mi parecer varios escenarios..

Lo primero es que si estas creando un paquete TCP/IP te podrias echar un vistazo a como TCP establece y mantiene sesiones ..

Si haces IP spoofing y mandas dicho/s paquete/s hacia una IP destino puede que:

- tu ISP haga egress filtering o similar, y no se permita el envio de paquetes con IPs fuera del rango de la ISP

- que el paquete con cabeceras spoofeadas llegue a destino

En el primer caso, tu paquete quedara deshechado en perimetros de tu ISP, asi que nada ..

En el segundo caso, lo que ocurriria es que el SYN/ACK que mandara de vuelta el pc al cual se le envio el paquete seri redireccionado hacia la IP spoofeada. La pila TCP/IP de esa maquina no reconoceria el paquete TCP/IP, y mandaria un RST hacia la pc a la cual mandastes el paquete spoofeado ..