Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1471
antes de preguntar podríamos buscar un poco.

Si te fijas en los mensajes similares hasta 3 personas han preguntado exactamente lo mismo:

Wifiway, ubuntu, wifislax y ahora Backtrack??? que opinais?
http://foro.elhacker.net/wireless_en_linux/wifiway_ubuntu_wifislax_y_ahora_backtrack_que_opinais-t218631.0.html

¿WIFIWAY o WIFISLAX o BACKTRACK? ¿Cual instalo?
http://foro.elhacker.net/wireless_en_linux/iquestwifiway_o_wifislax_o_backtrack_iquestcual_instalo-t334565.0.html

Wifislax, Wifiway o Backtrack?
http://foro.elhacker.net/hacking_wireless/wifislax_wifiway_o_backtrack-t345773.0.html

Backtrack 6 sería Kali Linux.

Backtrack ya no existe, ahora se llama Kali Linux:

Listado completo de herramientas en Kali Linux
http://blog.elhacker.net/2014/01/kali-linux-listado-completo-de-herramientas-tools.html
#1472
Cita de: Achraf en 29 Enero 2015, 22:32 PM
¿Alguien sabe algún tutorial sobre Wifislax?

Tutorial básico funcionamiento y primeros pasos Wifislax
http://blog.elhacker.net/2015/02/manual-tutorial-basico-funcionamiento-primeros-pasos-wifislax.html
#1474
Seguridad / Re: Me están vigilando
11 Febrero 2015, 18:24 PM
A ver está claro que el problema es con el repetidor Wifi, porque si dices que tiene mucha cobertura y encima te baja a ti, pues es el repetidor, no falla.

¿Qué repetidor o repetidores usas? ¿Marca modelo? Seguro que no están actualizados.

¿Tienes la contraseña por defecto del router y del Wifi? ¿Usas WPS?

Cómo saber quién se conecta a tu red WiFi
http://blog.elhacker.net/2013/03/saber-descubrir-quien-se-conecta-accede-tu-mi-red-wifi.html
#1475
Convertidor/Conversor Algoritmos - Codificador Hexadecimal, Binario, Octal ASCII, Base64, MD5, SHA-1
http://www.elhacker.net/convertidor.html

Eliges la opción 13: de Binario a Ascii

Tabla ASCII
http://www.elhacker.net//ascii.php

#1476
¿La placa base no pita? Mal asunto, porque podría ser la propia placa base o el procesador.

Si fuera la gráfica o la ram debería pitar (emitir pitidos). Limpia los contactos de la ram o de la gráfica.

¿La fuente de alimentación está en buen estado? ¿Qué modelo es y qué potencia tiene? Has usado el conector extra que llevan ahora?
#1477
Desarrollo Web / Seguridad y Hardening en Apache
11 Febrero 2015, 13:03 PM
Fortificando Apache

HTTP Request Methods

Default apache configuration support OPTIONS, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT method in HTTP 1.1 protocol.

Código (apache) [Seleccionar]

<LimitExcept GET POST HEAD>
deny from all
</LimitExcept>



Web Application Security

Disable Trace HTTP Request

Código (apache) [Seleccionar]

TraceEnable off



Set cookie with HttpOnly and Secure flag

Requiere mod_headers

Código (apache) [Seleccionar]

Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure



Clickjacking Attack

https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options

<iframe> <object>

Opciones:

X-Frame-Options

DENY, SAMEORIGIN, ALLOW-URL url



Código (apache) [Seleccionar]

Header always append X-Frame-Options SAMEORIGIN


Cross Site Scripting (XSS)

Código (apache) [Seleccionar]

Header set X-XSS-Protection "1; mode=block"



HTTP Strict Transport Security

https://www.owasp.org/index.php/HTTP_Strict_Transport_Security

Código (apache) [Seleccionar]

Header set Strict-Transport-Security "max-age=31536000; includeSubDomains"


Todo junto fichero confgiuración httpd.conf

Código (apache) [Seleccionar]


CoreDumpDirectory /tmp

# bajar timeout, por defecto 300
Timeout 80

# Maximum size of the request body.
#LimitRequestBody 10000
# Maximum number of request headers in a request.
LimitRequestFields 40
# Maximum size of request header lines.
LimitRequestFieldSize 4094
# Maximum size of the request line.
#request failed: URI too long (longer than 500)
#LimitRequestLine 500

#nuevo antidos
#RLimitCPU 10 20
#RLimitCPU 100 100
#RLimitMEM 10000000 10000000
#RLimitNPROC 25 25

# esconder versión Apache, aka  version banner
ServerTokens Prod

#seguridad
# http://httpd.apache.org/docs/2.2/mod/core.html#traceenable
TraceEnable off

#seguridad

<ifModule mod_headers.c>
Header edit Set-Cookie ^(.*)$ $1;HttpOnly;Secure
#https://developer.mozilla.org/en-US/docs/Web/HTTP/X-Frame-Options
Header always append X-Frame-Options SAMEORIGIN
Header set X-XSS-Protection "1; mode=block"
Header set X-Content-Type-Options: "nosniff"
</ifModule>

# https ssl

SSLRandomSeed startup file:/dev/urandom 1024

<IfDefine SSL>

# enable SSLv3 and TLSv1, but not SSLv2
#SSLProtocol all -SSLv2
#SSLProtocol -ALL +SSLv3 +TLSv1
# https://community.qualys.com/blogs/securitylabs/2013/08/05/configuring-apache-nginx-and-openssl-for-forward-#secrecy
# new 2014
# https://www.ssllabs.com/ssltest/analyze.html?d=foro.elhacker.net
# Grade A, antes Grade F
SSLProtocol all -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 \
EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+aRSA+RC4 \
EECDH EDH+aRSA RC4 !aNULL !eNULL !LOW !3DES !MD5 !EXP !PSK !SRP !DSS"
#SSLCipherSuite ALL:!ADH:!NULL:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv3:+TLSv1 SLv2:+EXP:+eNULL

# mozilla
# https://wiki.mozilla.org/Security/Server_Side_TLS
# SSLCipherSuite AES256+EECDH:AES256+EDH:!aNULL:!eNULL

# noviembre 2014
SSLProtocol All -SSLv2 -SSLv3
SSLHonorCipherOrder on
SSLCipherSuite "EECDH+ECDSA+AESGCM EECDH+aRSA+AESGCM EECDH+ECDSA+SHA384 EECDH+ECDSA+SHA256 EECDH+aRSA+SHA384 EECDH+aRSA+SHA256 EECDH+AESGCM EECDH EDH+AESGCM EDH+aRSA HIGH !MEDIUM !LOW !aNULL !eNULL !LOW !RC4 !MD5 !EXP !PSK !SRP !DSS"

</IfDefine>
#1478

Vulnerability Summary

Due to a lack of complete coverage for X-Frame-Options (XFO) support on Google's Play Store web application domain, a malicious user can leverage either a Cross-Site Scripting (XSS) vulnerability in a particular area of the Google Play Store web application, or a Universal XSS (UXSS) targeting affected browsers, to remotely install and launch the main intent of an arbitrary Play Store provided Android package (APK).

https://community.rapid7.com/community/metasploit/blog/2015/02/10/r7-2015-02-google-play-store-x-frame-options-xfo-gaps-enable-android-remote-code-execution-rce
#1479
Seguridad / Re: ¿Mipony tiene virus?
11 Febrero 2015, 12:27 PM
En realidad se trata de "malware", es decir, software no deseado.

Por lo visto mipony te llena el navegador de basura, barras de búsqueda inútiles y porqueria en general.

Aquí te lo puedes bajar sin publi, solo el programa:

http://download.mipony.net/downloads/MiPony-Installer-Silent.exe
#1480
Hacking Wireless / Re: whireshark whassap
11 Febrero 2015, 12:22 PM
¿Hace poco? Ya hace meses, años diria yo que Whatsapp usa tráfico cifrado.


CitarEspiar WhatsApp robando las conversaciones por la red WiFi

Antes sí se podía descifrar la comunicación entre los servidores de WhatsApp y los dispositivos móviles. WhatsApp pasó a utilizar SSL a partir de la versión 2.8.3, por lo que ya no utiliza los antiguos trucos basados en la MAC o el IMEI - fácilmente consultable -. Si la versión fuera antigua, aún servirían herramientas como WhatsAppSniffer y todas las variantes que aparecieron. Para hacerlo desde capturas de tráfico de red, existía para las versiones antiguas un plugin llamado Wireshark-Whatsapp.

Y en En noviembre de 2014 empezaron a usar El cifrado «end-to-end» (de extremo a extremo o punto a punt) establece un código de cifrado que sólo las personas que mantienen la conversación pueden «romper». Se trata de un método usado en otras aplicaciones como Telegram y otras de corte menos comercial como Cryptocat y Silent Text.