Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1151
Cita de: rdzlcs en 18 Julio 2020, 00:55 AM
Sabes que también recuerdo a E0N, siempre publicaba cosas buenas. El no esta mas? o cambio su nombre? y muchos usuarios de la época del 2000 y tantos.

https://foro.elhacker.net/profiles/e0n-u143799.html

E0N se fue del foro en 2009.
#1152
Cita de: rdzlcs en 11 Julio 2020, 21:33 PM
Hace muchos años había un grupo de pollos, así como empezaron aparecer, desaparecieron, lo recuerdas, siempre me llamo la atención porque los usuarios se empezaron  a llamar pollos.

Saludos

Oh si, menuda pesadilla. Hubo expulsados.

Clan Pollo.

Fue en diciembre de 2008


#1153
¿Inspeccionar te refieres a mirar el código fuente?

A veces se puede poner el e-mail en un canal de Youtube en el apartado "About" acerca:

y te aparece:

CitarFor business inquiries:

Otra idea es buscar por el nombre o canal del Youtube en algún buscador a ver si encuentras el mismo usuario en otras red social, foro, web y allí puedes conseguir su e-mail.
#1154
Windows / Re: Problemas con unidad de red
17 Julio 2020, 13:01 PM


Faltan más datos para poder ayudarte.

Es una unidad de red con letra (mapear) o  bien una ruta de acceso. ¿Existen credenciales para conectar a la unidad de red?

Cuando inicias sesión en Windows te refieres? es decir, cuando pones en marcha el ordenador supongo.

¿Te aparece el error? Mensaje de error: "No se pudieron volver a conectar todas las unidades de red"
#1155
Redes / Re: Tipos de NAT 1,2, 3
17 Julio 2020, 12:43 PM
No sé quién se inventó esto de los tipos de NAT, porque es una invención. No creo que haya ningún RFC, protocolo que especifique NAT 1, 2 o 3. En todo caso SNAT y DNAT

Tipos de NAT
https://blog.elhacker.net/2019/01/que-es-cg-nat-carrier-grade-ipv4.html

Digamos que alguno de las consolas para diferenciar el uso de diferentes tipos de NAT que se pueden usar los bautizó xD

Puedes usar varias maneras para "abrir los puertos" de la consola.

- NAT normal ip privada:puerto
- DMZ (no lo recomiendo, abres todos los puertos)
- UPNP (según se necesite)

Citar
¿Qué tipos de NAT hay?

Debido a lo anterior, podemos encontrar tres tipos de NAT:

   Tipo 1: El sistema se conecta directamente a Internet, por ejemplo, por cable.
   Tipo 2: El sistema se conecta mediante un router a Internet, con los puertos abiertos o con DMZ.
   Tipo 3: El sistema se conecta mediante un router a Internet, pero tiene los puertos cerrados por lo que puede que no sea posible la comunicación con otros sistemas PS4 o que las funciones de red de la consola sean limitadas.

CitarCuando hablamos de videoconsolas solemos hablar de tres tipos de NAT: tipo 1 o abierta, tipo 2 o moderada y tipo 3 o estricta. Lo idóneo es tener la tener la tipo 1, pero generalmente, por la configuración de red de los equipos domésticos, lo más común es tener la tipo 2.

       NAT tipo 1 (abierta): con esta modalidad no hay problemas a la hora de establecer conexión entre nuestra plataformas y los servidores de juego, de forma que es la opción ideal para que todo vaya como la seda.
       NAT tipo 2 (moderada): es la opción más habitual al emplear un router para la conexión y aquí ya pueden empezar a surgir trabas como una experiencia de juego lenta, la incapacidad de hablar con determinados usuarios o de actuar como anfitrión en una partida.
       NAT tipo 3 (estricta): bajo esta configuración, solo podremos tener un canal de comunicación directo con los jugadores que tengan una NAT abierta, lo cual nos deja un margen de maniobra bastante reducido y a cambio nos entrega innumerables momentos de desesperación.


CitarTipo de NAT 1 (abierta): Tu PS4 está directamente conectada a internet por cable. Esta opción es la más ideal pero es la menos habitual. Realmente no conozco a nadie que conecte un dispositivo directamente a Internet y por lo general suele haber un router entre medias. Si en cualquier caso utilizas esta opción estás totalmente expuesto al ataque hacia cualquier puerto de tu sistema debido a que no tienes un Firewall funcionando en tu PS4. Sin embargo, no tendrás problemas de conectividad en ninguna aplicación.

Tipo de NAT 2 (moderada): Es la situación más habitual. Nuestra PS4 se conecta a Internet a través de un Router que tiene activo un Firewall pero que tiene abiertos los puertos adecuados para poder realizar la conectividad entre las aplicaciones como el chat de voz de grupos o juegos específicos. Es el caso también de tener configurada una DMZ para nuestra PS4.

Tipo de NAT 3 (estricta): Es la peor situación posible. Nuestra PS4 se conecta a Internet a través de un Router que tiene activo un Firewall y además tiene los puertos cerrados. Las aplicaciones no podrán comunicarse con Internet derivando en problemas y mostrando errores de conectividad con ciertos usuarios.
#1156
Pues el tema es que usamos CloudFlare que esconde la IP real de servidor. Estamos detrás  de su CDN y para evitar ataques DDoS, pues CloudFlare hace de pantalla y revisa (WAF) todas las peticiones que recibimos antes que lleguen a la IP real del servidor.

Entonces una manera muy fácil de adivinar la IP real del foro es mirar las cabeceras de un e-mail de ese dominio, para saber la IP real de un servidor que se esconde detrás de CloudFlare. La IP del servidor de correo suele ser la misma que el servidor web.

Citar¿Qué diferencia hay entre un servidor y otro? ¿No son ambos 2 servidores de correo pertenecientes al foro?

Si, los dos servidores de correo pertenecen al foro, pero el real (oculto) del foro (1 ehn) lo único que hace es redireccionar automáticamente los correos al otro servidor de correo público del foro (2). Básicamente son iguales, pero uno está oculto y redirecciona y el otro es visible y lo envía a su destino.

IP1 ehn (Oculta) Servidor correo del foro (Redirección) a --> IP2 Pública (Servidor de correo) --> Destino

CitarOtra cosa que no entiendo es que "ehn" sea un servidor de envío si pone "Received: by" (recibido por).

Si, es un servidor de envío, pero en las cabeceras, pues Gmail o recibió, por eso pone "Received: "

En nuestro caso el servidor de correo del foro sólo manda e-mails, no los recibe. Los registros DNS tipo MX dicen quién "recibe", gestiona el correo, en nuestro caso Google (Gmail).

Pero si usamos el webmail (mail.elhacker.net) entonces los manda también Gmail. Por eso se crearon los registros SPF, para poder decir a todo el mundo si hay permiso para que más de una IP o servidor esté autorizado a mandar e-mails en nombre de elhacker.net.

Con tu servidor de correo podrías mandar un e-mail "De banderas20@elhacker.net" pero no llegaría a su destino (SPF Fail o llegaría a SPAM, correo no deseado, suplantació de identidad), y no porque el buzón banderas20@elhacker.net no exista, sino porque tu IP no está autorizada a mandar e-mails con *@elhacker.net

Normalmente suele ser el mismo servidor que recibe y manda e-mails e-mails, pero a veces, se usan recursos externos, por ejemplo, listas de correo gestionadas por otra empresa para hacer mailing y tienes que autorizarlos también para que puedan mandar e-mails usando tu dominio.
#1157
Mensajería / Re: Recuperación
16 Julio 2020, 16:42 PM
Lógicamente no se puede, no es posible sin copia de seguridad. Mira de crear un widget con "Registro de notificaciones" pero usa dura horas... no 2 meses

Si tuvieras una copia de seguridad entonces si....

Mira si hay alguna copia de seguridad en la nube antigua, ya sea en iCloud si usas iPhone o en Google Drive si usas Android.

https://drive.google.com/drive/backups

Usar apps de terceros para que hagan lo mismo, como

WAMR
https://play.google.com/store/apps/details?id=com.drilens.wamr

WhatsRemoved+
https://play.google.com/store/apps/details?id=color.dev.com.whatsremoved

Auto RDM - Recuperar mensajes borrados (pero tendrías que haberlo tenido instalado previamente)
https://play.google.com/store/apps/details?id=com.softinit.iquitos.mainapp
#1158
Estoy de acuerdo contigo. Lo leí hace unos días en meneame.net y me parece una exageración muy grande.

Linux y sus desarrolladores analizan una transición hacia un lenguaje inclusivo
https://blog.desdelinux.net/linux-y-sus-desarrolladores-analizan-una-transicion-hacia-un-lenguaje-inclusivo/

CitarWhiteList  por AllowList
BlackList por DenyList

Ni que fuera "NiggerList", no me siento ofendido con WhiteList

master/slave xD


CitarAhora en vez de sistema de ficheros FAT > sistema de ficheros CURVY

:laugh: :laugh: :laugh:
#1159
Pueden aparecer 1, 2 o más IP's en un e-mail, puesto que puede que tu e-mail pase un de servidores  de correo a otro según esté configurado, incluso pueden ser ip's privadas. Es por donde ha pasado tu e-mail antes de llegar a su destino, los "saltos" que da.

ESMTP no es más que el protocolo mejorado del original SMTP, que es usado hoy en día para enviar e-mails. Enhanced Simple Mail Transfer Protocol son las siglas en inglés. Y ESMTPS pues se debe referir la S final a SSL (Cifrado).

En el ejemplo de dominio1 y domnio2, quizás tengas una redirección hecha y los correos mandados a dominio1 se mandan automáticamente a domnio2, y por eso aparecen dos ip's diferentes.

En un ejemplo de un e-mail que te manda el foro:

Pues aparece el "Received: from " quién lo manda y el "by" quién lo recibe


En este caso hay una redirección de  correo de un dominio a otro y por eso aparecen incluso más ip's de las normales.

Aparecen varias direcciones ipv6 de servidores de Google

CitarReceived: by 2002:a05:6e02:12ad:0:0:0:0 with SMTP id f13csp545492ilr;
        Wed, 15 Jul 2020 05:11:56 -0700 (PDT)
X-Received: by 2002:aca:48d3:: with SMTP id v202mr7259116oia.78.1594815116255;
        Wed, 15 Jul 2020 05:11:56 -0700 (PDT)


CitarReceived: from ns2.elhacker.net (cli-5b7ed999.ast.adamo.es. [91.126.217.153])
        by mx.google.com with ESMTPS id a203si1601742wmc.114.2020.07.15.05.11.54
        for <el-brujo@elhacker.net>
        (version=TLS1 cipher=AES128-SHA bits=128/128);
        Wed, 15 Jul 2020 05:11:54 -0700 (PDT)
Received-SPF: pass (google.com: domain of foro@elhacker.net designates 91.126.217.153 as permitted sender) client-ip=91.126.217.153;
Received: by ns2.elhacker.net
  with ESMTP id 06FCB2C1019773; Wed, 15 Jul 2020 14:11:02 +0200
Received: by ehn
  with ESMTP id 06FCBqQ3029821; Wed, 15 Jul 2020 14:11:52 +0200
Received: (from nobody@localhost) by ehn (8.14.4/8.14.4/Submit) id 06FCBq52029820; Wed, 15 Jul 2020 14:11:52 +0200
Message-Id: <202007151211.06FCBq52029820@ehn>
X-Authentication-Warning: ehn: nobody set sender to foro@elhacker.net using -f
To: el-brujo@elhacker.net

91.126.217.153 es la ip del servidor de correo del foro, pero quién realmente mandó el correo fue el servidor del foro cuya IP está oculta por seguridad y sólo pone "by ehn" y la versión de sendmail.
#1160
Seguridad / Re: DKIM, DMARC y SPF en mail
15 Julio 2020, 21:06 PM
Tienes que tener acceso a los registros DNS del dominio para poder añadir o quitar entradas DNS, o al menos una parte del hosting.  O un panel de control del hosting para poder hacerlo. CPanel lo permite por ejemplo. Tendrás que preguntarlo a tu hosting.

SPF se puede considerar el más importante y utilizado, sólo necesitas tener acceso a los registros DNS del dominio para añadir la entrada correspondiente y decirle a "todo el mundo" cuáles son los dominios o ip's válidas que pueden enviar e-mails usando tu dominio.

DomainKeys Identified Mail, o DKIM, es un registro que permite "firmar" el correo con tu dominio mediante claves públicas indicadas en las zonas de tu dominio. Casi siempre funciona mediante dos claves, una cifrada o privada, y otra púbica.

Se añade una entrada CNAME, dentro de la zona DNS de tu dominio Web, para activar tu clave DKIM dentro de tu dominio Web:

CNAME k1._domainkey.elhacker.net {clave pública}

¿Y cuál es esa clave pública? Pues, al igual que con la clave privada, deberás solicitarla a tu proveedor de servidor Web y Email. Es un servicio que la gran mayoría de proveedores de servidores Web y Email ofrecen gratuitamente e, incluso, puedes activar tú mismo desde tu panel de control (por ejemplo cPanel).

Domain-based Message Authentication, Reporting and Conformance, o DMARC, es un estándar de autenticación que complementa a SPF y DKIM. El registro DMARC es otro registro de tipo TXT

Este es un protocolo instructivo, que especifica cómo manejar los registros SPF y DKIM, y el valor del registro TXT con el que debes configurar tu registro DMARC sería algo como: v=DMARC1;p=none;rua=mailto:postmaster@elhacker.net;adkim=r;aspf=r;pct=100;sp=ninguno


CitarConfigurar registros SPF, DKIM y DMARC en CPanel

    SPF - Puedes activar el SPF desde el cPanel ->Autenticación de correo electrónico -> Activar en la sección SPF
    DKIM - Puedes activar el DKIM para tu dominio desde el cPanel -> Autenticación de correo electrónico -> Activar en la sección DKIM
    DMARC - esto es un registro TXT que prácticamente le dice al destinatario que envíe un email a una cuenta de correo particular, si recibe un correo de spam desde cierto dominio.  El registro se añade desde el cPanel -> Editor de zona DNS avanzado



CitarPlesk soporta distintas soluciones antispam para la validación de la identidad de los correos electrónicos:

    DKIM (DomainKeys Identified Mail) es un método usado para asociar la identidad de un nombre de dominio con un correo saliente. Asimismo, también sirve para validar la identidad de un nombre de dominio asociado con un correo entrante mediante autenticación criptográfica.
    SPF (Sender Policy Framework) es un método usado para impedir la falsificación de la dirección de un remitente, es decir, el uso de direcciones falsas. Este permite al servidor de correo verificar que los correos procedentes de un dominio proceden de un host autorizado por el administrador de dicho dominio. Asimismo, Plesk utiliza SRS (Sender Rewriting Scheme) para que así los mensajes reenviados puedan pasar la comprobación SPF.
    DMARC (Domain-based Message Authentication, Reporting and Conformance) es una tecnología que permite ampliar las capacidades de los métodos SPF y DKIM. La directiva DMARC define la forma en la que el receptor debería tratar los correos en función de los resultados de la comprobación DKIM y SPF.

https://docs.plesk.com/es-ES/obsidian/administrator-guide/59433/

Para verificar si lo has hecho correctamente en las cabeceras del e-mail debe aparecer:
"spf=pass", "dkim=pass", y "dmarc=pass"

SPF se puede implementar muy fácilmente, DKIM y DMARC no están muy implementados a día de hoy.

Citar¿Cómo se puede configurar un servidor de correo propio aunque la cuenta sea webmail?

Da igual que uses un Webmail, seguramente también se puede configurar por IMAP o POP3 o con un cliente de correo electrónico. Un webmail simplemente es un página web parar poder gestionar el correo. Pero detrás de un webmail hay un servidor de correo.