Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#1481
Ups perdón, lo restauré yo pensando que había sido eliminado sin querer (queriendo eliminar sólo el último mensaje y no el hilo entero).

Lo bloqueo de nuevo o lo elimino, no hay problema.
#1482
También lo puedes hacer con Cain & Abel sobre Windows 7.
#1484
Definiciones, conceptos y herramientas como OllyDbg, Radare, Immunity Debugger, Ida Pro o GDB.

Introducción y Herramientas de Ingeniería Inversa
http://blog.elhacker.net/2015/02/introduccion-y-herramientas-de-ingenieria-inversa-reversing.html

Cuckoo Sandbox, Viper, FakeNet, Zero Wine, Volatility Framework, Buster Sandbox Analyzer, PeFrame, Dependency Walker, PeStudio, YARA

Introducción al Análisis de Malware
http://blog.elhacker.net/2015/02/introduccion-al-analisis-de-malware-herramientas-forense.html
#1485
GNU/Linux / Re: AYUDA Kali Linux.
9 Febrero 2015, 20:53 PM
nueva versión de Kali Linux, recién salida del horno, hoy mismo:

Disponible Kali Linux – versión 1.1.0
http://blog.elhacker.net/2015/02/disponible-kali-linux-version-110.html
#1486
En su momento estuvo muy bien, pero de eso hace muchos, muchos años.

Una versión actualizada:

Síntomas de que su hijo es un 'hacker'
http://www.elmundo.es/tecnologia/2015/02/08/54d65f4b22601d313c8b4581.html
#1487
hay muchos tipos de ataques DDoS, muchos. Los periodistas se quedan con que son muchas peticiones y ya, de aquí no pasamos.

Si el ataque son peticiones GET normales si se podría redireccionar el ataque. Pero como te dice engel lex la mayoría de veces hacen la petición y no esperan respuesta.

MinusFour tiene razón, la mayoría de zombies (botnets) no leen (interpretan) nunca javascript, así que aunque esperen respuesta y sean "visitas normales" hay que usar cabeceras http.

Los primeros ataques http (hace ya años) eran muy simples, y si que se podía redireccionar ataques o enviarlos a otro sitio, hoy en día ya no.

De todas maneras si hacen muchas peticiones, del tipo que sean, saldrán en la lista de conexiones y puedes usar cripts como DDoS Deflate:

DDoS Deflate, script bash para mitigar ataques DoS
http://blog.elhacker.net/2013/12/ddos-deflate-script-bash-para-mitigar-ataques-ddos-dos.html

O FloodMon:

Floodmon: alerta, detecta y mitiga ataques SYN Flood
http://blog.elhacker.net/2014/05/floodmon-alerta--detecta-mitiga-ataques-tcp-syn-flood-ip.html

O usar CloudFlare.

CloudFlare sólo filtra tráfico http, pero lo hace muy bien. Y no existe ningún bypass de CloudFlare, que ya estoy harto de leer documentación que dice bypass de CloudFlare o encontrar la ip real, si no hay servidor de e-mail, ni registros del mal configurados en las dns (MX, SPF, subdominios) no se puede saber.

Funcionamiento y configuración protección DDoS de CloudFlare
http://blog.elhacker.net/2014/10/funcionamiento-configuracion-proteccion-ataques-ddos-cloudflare.html

Y no todo son ataques http

Ataques UDP Reflection Flood DrDoS (Inundación mediante Amplificación)
http://blog.elhacker.net/2014/06/udp-flood-inundacion-reflection-attack-ataque.html
#1488
Lo mejor es usar mtr My Trace Route (para linux) o pathping (para windows) que combinan el ping con tracert y te muestran las estadísticas.

mtr (Matt's traceroute)

mtr o My traceroute es un programa que combina las funcionalidades de traceroute y ping en una única utilidad de diagnóstico.



Comando Pathping para Windows
http://www.elhacker.net/comandos-protocolo-tcp-ip-windows.html#pathPing

Test de velocidad, Medir y calcular la velocidad conexión a Internet
http://www.elhacker.net/tests.html

Medir la velocidad conexión en línea de comandos
http://blog.elhacker.net/2013/11/medir-la-velocidad-conexion-internet-en-linea-de-comandos-terminal-shell.html
#1489
Redes / Re: Unir varios Proxies
9 Febrero 2015, 20:35 PM
Citar¿De que forma podría tener toda mi máquina al completo saliendo por el proxy, independientemente del puerto y el servicio mediante el cual salga?

Usando una vpn o túnel ssh.

CitarAhora quiero ir un poco más y es la posibilidad de meter un segundo proxy en medio del camino, para que cuando haga el rastreo tenga que romper una segunda máquina proxy y volver a buscar los logs ¿cómo se podría realizar esto?

Lo que tu quieres hacer es encadenar (hacer una cadena) proxys o encadenar  vpn's mejor. Y si es posible hacerlo, lo único que ocurre es que tu conexión cada vez irá más lenta. Pero puedes encadenar tantas conexiones como quieras.

Pero de igual manera que tu encadenas un proxy, se puede desencadenar, es ir tirando del hilo, de un proxy, a otro y de otro al siguiente hasta que sale la última ip que es la real.


CitarEstoy enviando correos electrónicos desde Thunderbird, a una cuenta de correo electrónico. Cuando la recibo en la cabecera me devuelve la ip de la máquina de salida, hasta aquí todo correcto. La historia está cuando a mi máquina le meto un proxy, y tengo varias dudas. Entiendo que el correo que recibe el mensaje recibe la IP del proxy. Entonces entiendo que la forma de conseguir conocer la IP real desde la cual se envió ese correo electrónico sería buscando alguna vulnerabilidad en el proxy y acceder a los logs del mismo ¿o existe otro método?

Muchos proxys no son seguros. Y no me refiero que no usan https o cifrado, sino que no esconden realmente  tu ip ya que parece la cabecera forwarded-for.

La manera de conocer la ip real con la que se envío el e-mail es simplemente poner una denuncia y la policia, guardia civil pide una orden judicial y la emprsea del proxy miran en los registros (logs).