Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - el-brujo

#871
@Buster_BSA mítico vídeo  de un Curso de programación FTP en España que se convirtió en un meme ya que tecleaba así dasfafasdrwedsgfrq3et4ryhetdafsd xD

[youtube=640,360]https://www.youtube.com/watch?v=k_KmvUb7TXU[/youtube]
#872
Citar1) es una VPN en A la mejor solución para lograr este objetivo?

Si, no es la única, pero es la más fácil.

Citar2) Con una VPN conseguiré que mi IP pública sea la misma conectándome desde B a si estuviera en A?

Si.

Citar3) Hay algún rastro que indique al servidor al que me estoy conectando que estoy usando una VPN y por tanto es posible que no este en la ciudad que debería estar?

En principio no. Siempre que esté todo bien configurado. Aunque deberás hacer comprobaciones de browser leak, por ejemplo.

4) hay algún otro dato que pueda detectar el servidor al cual nos conectamos que nuestra localización no es la correcta? por ejemplo la dirección MAC, el certificado SSL,etc

No. Navegando no se puede saber la dirección MAC


Más información:
Instalación y Configuración de una VPN con OpenVPN
https://blog.elhacker.net/2020/12/configuracion-de-una-vpn-con-openvpn-instalacion-manual-tutorial-funcionamiento.html
#873
Foro Libre ≠ Foro Política
#874
Redes / Re: DNS usos y tipos
11 Enero 2021, 13:37 PM
Creo que no has enteniddo mucho. Las páginas https no las puede ver, pero si la petición DNS al dominio que visitas (es decir la web que visitas)
#875
Muy divertido también ver todas las peticiones no encontradas.

La mayoría en busca de scripts de wordpress y copias de seguridad:

Errores 404

/config.bak.php
/admin.php
/admin/index.php
/phpMyAdmin/
/app/etc/local.xml
/phpmyadmin/
/shell.php
/wp-content/uploads/
/admin/logs/errors.log
/backup.sql
/database.sql
/db.sql
/m.php
/localhost.sql
/mysql.sql
/.ksh_history
/.zsh_history
/dbdump.sql
/.env.development.local
elhacker.net.sq
/backup.sql.gz
/server.key
/key.pem
/www.key
/elhacker.net.sql.gz
/mysqldump.sql
/wp-content/uploads/upload_index.php
/wp-content/backup-db/
/www.elhacker.net.sql.gz
/phpinfo.php
/elhacker.net.tar.gz
/my.key 2 -
/site.sql 2 -
/elmah.axd 2 -
/www.tar.gz
/backup.rar
/www.elhacker.net.tar.gz
/privatekey.key
/db_backup.sql
/.env.prod.local 2 -
/.env.production.local 2 -
/temp.sql 2 -
/www.elhacker.net.gz 2 -
/translate.sql 2 -
/api/api-browser/ 2 -
/wp-content/uploads/dump.sql 2 -
/www.elhacker.net.7z
/back/bak.zip
/_DB_.tar.gz
/old/bak.tar.gz
/backup-localhost.sql.gz
/www.elhacker.net.db
/backup/bak.tar.gz
/bak/www.sql 1 -
/restore/directory.tar.gz 1 -
/bak/directory.zip 1 -
/restore/elhacker.net.gz 1 -
/wp-content/plugins/three-column-screen-layout/db.php 1 -
/elhacker.tar.gz
/localhost-dump.sql.gz 1 -
/inc/database.php.bck 1 -
/elhackerdb.sql 1 -
/elhacker.net.xz 1 -
/_DB_.sql.zip
/dump.rar 1 -
/back/backup.gz
/www.elhacker.net.pem 1 -
/old/website.rar 1 -
/elhacker.net.sql.tar.gz 1 -
/wordpress/wp-config.php~ 1 -
/webadmin.php 1 -
/backup/backup.tar.gz 1 -
/old/www.tar.gz
/backups/elhacker.net.gz 1 -
/wp-content/plugins/wp-1ogin_bak.php 1 -
/elhacker.net.sql.tar.z
/restore/backup.tar.gz 1 -
/backup.tgz 1 -
/restore/.well-known.zip 1 -
/js/mage/adminhtml/sales.js 1 -
/elhacker.bck.sql
/www.elhacker.net.tar 1 -
/old/backup.gz 1 -
/elhacker.gz
/inc/config.php.bck 1 -
/backup/elhacker.net.zip 1 -
/backup/www.zip 1 -
/localhost_database.sql.gz
elhacker.net.bak.sql 1 -
/back/backup.tar.gz 1 -
/restore/directory.gz 1 -
/backupelhacker.net.sql 1 -
/localhost-db.sql.gz 1 -
/backups/www.gz 1 -
/elhacker_backup.gz
/backup.ibz 1 -
/www.elhacker.tar 1 -
/bak.rar 1 -
/db_backup.elhacker.sql.gz 1 -
/localhostbackup.sql.gz
//backup/wp-admin/install.php 1 -
/administrator/index.php 1 -
/backups/backup.tar.gz 1 -
/restore/website.tar.gz
/back/credentials.txt 1 -
/backupelhacker.net.sql.gz 1 -
/back/www.gz 1 -
/bak/sql.sql
/bak/website.tar.gz 1 -
/bak/www.gz
/site.tgz 1 -
/backups/elhacker.net.tar.gz 1 -
/localhost_db.sql.gz 1 -
/public_html.tar
/elhacker.net.z 1 -
/localhost_dump.sql 1 -
/conf/database.bck 1 -
/site.rar 1 -
/elhacker.net.sql.zip
/backups/www.rar
/htodcs.rar 1 -
/elhacker.sql 1 -
/elhacker.net_database.sql
/backup/backup.bz2 1 -
/elhacker_backup.tgz 1 -
/restore/elhacker.net.rar
/web.rar 1 -
/home.tar 1 -
/back/elhacker.net.zip
/elhacker.net.bck 1 -
/bak/elhacker.net.sql
www.elhacker.net.sql.bz2 1 -
/backup.backup
/db.php.bck 1 -
/elhacker.net-backup.sql.gz 1 -
/elhacker.bck
/back/sql.sql 1 -
/conf/config.php.bck
elhacker.net_dump.sql 1 -
/elhacker_db.sql 1 -
/elhacker.net_db.sql 1 -
/backups/bak.zip 1 -
/conf.gz
[..]
#876
Opino lo mismo que MCKSys Argentina, es mejor tomárselo con humor:

Call of Duty: Capitol Warfare



Elige tu personaje:



#877
Hardware / Re: BIOS
11 Enero 2021, 13:01 PM
Es una placa base bastante nueva.

Siempre puedes poner los valores por defecto (default) de la BIOS. Yo no tocaría nada de legacy, ni el secure boot.

¿De dónde has bajado el instalador de Windows 10?

Siempre puedes restaurar la BIOS:

https://www.asus.com/support/FAQ/1030210/

O lo mejor, hacer un "clear" de la bios, moviendo el  CLRTC jumper

Si la BIOS estuviera corrupta si que tendrías un problema, ni arrancaría, ni podrías entrar a ella.
#878
Quizás sea una buena idea reportar automáticamente las ip's a alguna servicio de terceros. He visto que hay varios servicios (un montón), cuando buscas por Google por una IP maliciosa ya aparecen los reportes y demás.

Los intentos fallidos de fail2ban por ssh son alarmantes xD



CitarOtras veces pasaba que en el foro aparecían como bots de Google, usaban el user-agent de los bots spiders y recorrían el foro, esto lo hacían para ver si podían ver algo que los visitantes o usuarios no podían ver y realmente veían lo mismo, pero lo hacían para eso o para ver si podían tener algún acceso a algún lado.

Hay una regla en CloudFlare para bloquear los bots falsos, ip's que no pertenecen al rango de bots de Google y la tenemos activada

Acabaré haciendo el log del mod_security público y en tiempo real. Ví que habia un panel de control para mod_security pero sólo para Plesk.

El WAF de CloudFLare no para de trabajar, pero ni en versión de pago se pueden bajar o descargar los logs de registro, lo cuál es una pena.
#879
Foro Libre / Re: hackeo a nivel planetario
9 Enero 2021, 00:04 AM
es uno de los hackeos más graves y sonados de toda la historia, pero básicamente afectó empresas de Estados Unidos y sus autores fueron Rusos.

Todo empezó con la empresa de seguridad americana FireEye, pero  finalmente ha sido mucho más grave. Usando software Orion de SolarWinds se extiende a MUCHAS otras empresas y es más grave de lo que incluso ya parecía. Todavía no se conoce el impacto real ni el número de afectados. No se sabe qué información se ha robado y para qué se puede haber utilizado.

El ciberataque a SolarWinds ha resultado ser uno de los más importantes y sofisticados de los últimos años. Según varias fuentes, los atacantes (nombre neutral UNC2452, pero varias fuentes de la comunidad sí atribuyeron la autoría a APT29 (Cozy Bear) estaría respaldado por Rusia, que habría estado desde marzo accediendo y vigilando el tráfico interno de correos electrónicos de, entre otras agencias estadounidenses, los departamentos de Justicia y Tesoro del país. Según Reuters, además, varias fuentes cercanas a la investigación temen que esto pueda ser tan solo la punta del iceberg. De hecho, el hackeo es tan grave que el pasado sábado se convocó en la Casa Blanca una reunión del Consejo de seguridad nacional al respecto. El malware ha sido bautizado por FireEye como Sunburst en su informe, y por Microsoft como Solorigate.

Rusia estaría detrás del ataque (Orion de SolarWinds) de espionaje masivo a agencias gubernamentales de Estados Unidos
https://blog.elhacker.net/2020/12/rusia-estaria-detras-del-ataque-espionaje-masivo-agencias-gubernamentales-estados-unidos.html
#880
El asaltante que se llevó un atril del Capitolio lo intentar subastar en eBay por más de 12.000 euros



El asalto armado y por la fuerza al Capitolio de múltiples partidarios de Donald Trump para detener el nombramiento oficial de Joe Biden dejó imágenes para la historia. No solo por lo crudo y terrible que fue este suceso que acabó con 52 detenidos y cuatro muertos, también por el sinfín de 'Trumpistas' que entraron con aspectos extraños y, lamentablemente, símbolos y proclamas radicales.

Con permiso del chamán vestido de búfalo sin camiseta que acaparó casi todas las fotos, otra de las imágenes del día fue un asaltante marchándose orgulloso con un atril del Capitolio que acababa de robar.



Pues, curiosamente, ya se sabe para qué lo quería: para subastarlo en eBay. A las pocas horas, el atrio estaba publicado en la página y, cuando recibió 29 pujas, alcanzó el precio de 14.980 dólares (unos 12.200 euros).
Subasta en eBay del atril robado por un asaltante al Capitolio.Subasta en eBay del atril robado por un asaltante al Capitolio.EBAY



Así lo compartió un usuario de Reddit, pues lo cierto es que eBay retiró rápidamente el anuncio cuando llevaba 111 pujas e impidió que esta venta se llevara a cabo.

https://www.reddit.com/r/interestingasfuck/comments/ks89a5/thug_stole_the_house_of_representatives_speaker/

Lo que sí se está vendiendo, aprovechando el histórico momento y la confusión de los compradores, son fotos del atril, producto que, aunque está especificado que es solo una imagen, provocará que muchos compradores se piensen que es el objeto robado y se quieran hacer con él.