Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CloudswX

#631
Gracias tragantas por la ampliacion del tema y por los detalles tecnicos que nunca deberian faltar.

Mientras mas informacion se aporte a temas como estos mas empapados estaremos del tema, soy de los que piensa que mas alla de encontrar agujeros en la seguridad es bueno corregirlos para que asi tengamos sistemas mas seguros.

Felicidades por el fin de tu carrera hermano.. Asi se hace....
#632
Monta un DNS Server en tu casa y cambia las direcciones de los DNS que tiene el router por las tuyas, luego instalate un buen sniffer (yo recomiendo Cain & abel) y asi veras todo el trafico incluso podras desncriptar...\

No te caeria mal un poco de lectura sobre DNS Spoofing, Sniffers, Man in the middle, y redes...

Si buscas bien encontraras mucha informacion util..

Lo que defino arriba a pesar de que se lee facil es un poco mas complejo de lo que parece por eso te digo que te documentos bien para que no termines con un dolor de cabeza inmenso y el ancho de banda consumido.

saludos,,,
#633
Pues eso depende del modelo de portatil que tengas, pero en general es una tecla muy parecida a esta:



Su ubicacion el teclado es diferente de acuerdo a las marcas..







Ojala la encuentres...

Saludos por alla..
:-\








#634
Hola..

Cita de: WebRipper en 13 Mayo 2011, 20:12 PM
a la mayoria nole gusta complicarse

Tienes toda la razon WebRipper, pero el punto es ese, a veces por no querer complicarse y hacerse las cosas del modo sencillo dejamos las puertas abiertas para intrusiones. En cuanto al punto que tocas sobre ocultar el ESSID no toque ese punto porque desde mi optica es mas sencillo sacar un ESSID que crackear una clave WPA de 128 bits, ya que la informacion viaja en algunos paquetes entre los que estan "Petición de asociación y reasociación" (algo asi como el famoso handshake) y si tan solo conseguimos un solo de estos podriamos sacarlo en cuestion de minutos, las ultimas versiones de Kismet lo logran con solo hacer un click. Es decir bastaria esperar a que un usuario intente conectarse.



Saludos por alla hermano...
#635
jejeje
Cita de: EvilGoblin en 13 Mayo 2011, 14:45 PM
:| no sabia que tenian tantos minutos los meses xD

Supongo que sera la sumatoria del tiempo pasado por todos los usuarios de FB, ya que un mes de 30 dias solo cuenta con 43,200 minutos.

#636
Buenas..

Pues el asunto es el siguiente: Leyendo, practicando, pensando y leyendo nuevamente he logrado lo siguiente:

Con ayuda de Aircrack-ng aprendi a auditar la seguridad wifi de mi hermana que vive cerca de mi, gracias a tantos manuales que hay en la red solo fue cuestion de practica y tiempo. Posteriormente me puse a testear un AP que esta instalado en las cercanias de la empresa donde laboro, sucede que entre capturas de paquetes, clonado de MACs, DoS a estaciones asociadas y demas truquillos consegui el passphrase de ese AP domestico y aqui es donde viene mi sopresa y mi decepcion en cuanto a lo despreocupados que son los tecnicos de las ISP y la corta informacion de la que disponen los usuarios comunes.

Una vez con el passphrase del router wireless simplemente busque la direccion IP del gateway, la escribi en la barra url de mi mozilla, le di a enter y voila !!!!!



El login screen de la configuracion, ni siquiera me invito a un segundo intento, simplemente me abrio las puertas al primer "admin" "admin" dejandome redirigir puertos, facilitandome las cosas para un MITM. Sin mencionar que puede ver los equipos conectados a esa red domestica (cajas digitales para telecable, XBOX, y un curioso modulo para Voip. El asunto es el siguiente, a las ISP les importa poca cosa la seguridad de tu servicio Wi-Fi, despues que hayas firmado el contrato de pagarles sus facturas mensualmente eres el total responsable de tu seguridad. Por ello a todos mis conocidos y los no conocidos (incluyendo el dueño de este AP) les exhorto a tomar medidas para evitar este tipo de intrusiones, medidas como por ejemplo:

Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por haraganeria de los mismos no tienen el WEP activado. WEP no es completamente seguro, pero es mejor que nada. Mejor aun seria activar el WPA, el WPA es mas seguro que el WEP. Si no tienen idea de como activar el WAP y sabiendo que la explicacion depende mucho del modelo de router que posean les recomiendo que se den una vuelta por aqui:
http://www.adslayuda.com/

- Paso 2, debemos seleccionar una clave de cifrado para el WPA lo suficientemente difícil como para que nadie sea capaz de adivinarla (realmente este no seria el termino correcto, porque nadie la adivina, lo que hacemos es desencriptarla). No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes.

- Paso 3, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.  ;)

- Paso 4, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el intervalo de difusion en sus dispositivos, por ello es muy fácil descubrirlos. El intervalo de difusion es la frecuencia con las que se envian los "Beacons" al aire, los "Beacons" son pulsos de señales que envia el router diciendo "Hey estoy aqui..." para que cualquier dispositivo pueda vincularse a este.  Es como si alguien lanzara una luz de bengala al aire cada 2 horas para poder ser visto y rescatado. si en vez de esto lanzara la bengala cada 10 horas entonces estaria DISMINUYENDO su intervalo de difucion, lo que le haria mas dificil ser encontrado.   ;)

Siguiendo estos sencillos pasos estariamos aumentando la seguridad de nuestras redes inalambricas, pero aun seria vulnerable ya que gracias a herramientas como la suite Aircrack-ng aunque adoptemos estas medidas nunca estaremos del todo a salvo.

#637
Pues lo escupe porque este modelo que has puesto (Dell Inspiron 1570)  NO SOPORTA BLUERAY..

CitarObsidian Black
Intel Core 2 Duo SU7300 (1.3GHz, 800 MHz, 3 MB)
4GB RAM
Intel GMA X4500HD
320GB 7.2K HD
DVD+/-RW Drive
Wireless-N
Webcam
4 Cell Battery
Windows 7 Home Premium x64

Saludos por alla, verifica si en realidad ese es el modelo....
#638
Pues el hilo esta muy interesante, pero como ya han dicho mas arriba si no te autentificas con el passphrase no hay forma de que el router te haga caso y puedas reiniciarlo. Otro punto a tomar en cuenta es que a pesar de que obtengamos el passphrase usando aircrack y reiniciemos el router esto no garantiza que te haras con el control del mismo ya que algunos tienen como user y pass el serial number del aparato el cual es unico e irrepetible.

En cuanto a lo de clonar la mac por alguna que si este asociada al AP solo tiene como ventaja que capturariamos mas paquetes para poder crackear posteriormente y que podriamos conseguir algun handshake si le hacemos algun DoS a la estacion que hemos clonado.

Sigan opinando el hilo esta muy interesante.

Saludos.
#639
Pues decirte que es exactamente eso que piensas, no tiene sentido migrar de proceso para cerrar posteriormente el meterpreter.

Te dire que el vnc funciona de forma similar a un troyano primero debes INSTALAR una parte del VNC que hara de server. Cuando usas ese payload de vnc realmente estas abriendo una sesion sobre el proceso de Remote Desktop por lo que te salta esa ventana.

Chequeate este video tutorial de Alex_shell_root que en mi opinion es uno de los mas iluminados con el metasploit.

http://www.youtube.com/watch?v=k30889rxcOQ

Ojala te sirva de algo.
#640
Hola xxx-zero-xxx

Pues entrar sin contraseñas a windows XP o Vista teniendo acceso fisico al mismo y por supuesto PERMISO DEL PROPIETARIO no es algo tan complicado hermano, supongamos que olvidaste tu clave para acceder al maravilloso Guindous de Bill, pues lo primero es:

1- Bajarnos el Live cd de " Ophcrack " desde este link:

http://ophcrack.sourceforge.net/download.php?type=livecd

2- Procedemos a grabar nuestro live CD a una velocidad cariñosa para evitar errores en la grabacion,

3-Despues de quemado y manteniendo el cd en la unidad reiniciamos la pc para conseguir la opcion de entrar al bios..




4- Despues de que entremos al BIOS configuramos para que haga el boot desde el CD-ROM..



5-Dentro del BIOS pinchas F10 para salir y guardar los cambios.

Hecho todo esto el Ophcrack se ejecutara desde tu cd-rom dejando todas las "defensas" y "encriptaciones" de windows nulas, entonces tendras una linda pantalla como esta:



Pinchas la primera opcion, seleccionas el disco donde tienes windows y Voilaaaa !!!! ahí mismo empezará a crackear la contraseña en cuestión.

Por supuesto cuanto mas corta sea la contraseña, más rápido la encontrara. Lo unico malo es que sólo puede encontrar contraseñas alfanuméricas; si la clave tiene caracteres especiales como #, $, %, @, etc, olvidate del tema ;)

Espero te sirva de ayuda hermano.

Saludos por alla, Paz.