Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - falc0n

#11
Seguridad / Re: Correo electrónico mediante SSH
19 Agosto 2014, 16:46 PM
Si lo estas leyendo a través de tu cliente ssh como pueda ser putty en windows o la consola directamente en Linux toda la información del buzón que estas obteniendo a través de esa sesión va cifrada de tal forma que cualquier interceptación de tu tráfico de red sería incomprensible. Ahora bien, si deseas descargar tu correo a tu PC local para tener una copia asegurare de usar el protocolo SCP que utiliza de nuevo un canal seguro para la transferencia. Una vez en tu disco cifralo con truecrypt o cualquier otra utilidad.

Un saludo
#12
Bugs y Exploits / Re: Duda sobre metasploit
14 Agosto 2014, 10:45 AM
Recuerda además que metasploit cuenta con una interfaz muy potente para que puedas portar los exploits relatados en exploit-db de una manera bastante ágil, puedes consultar metasploit-unleashed para mayor información y leer el código fuente.

Un saludo
#13
Creo que el atajo para reducir el tamaño de letra era ctrl- (es un guión..) espero que te sirva
#14
Hacking / Re: Grupo de Hacking - Unix/Linux
14 Agosto 2014, 10:42 AM
Cuenten con mi espada!! :P
#15
Tú mismo te has respondido, ten siempre cuidado con las credenciales que expones al usar proxys públicos dado que quizás no te parezca importante pero si es como dices un correo o un nombre de usuario que luego reutilices en otras partes y en muchos casos hasta vuelves a utilizar la misma contraseña (Un grave error!!) pueden usarse para establecer sesiones en dichos servicios con tu cuenta.

Si no sabes ni de dónde sacaste dicho proxy, ten mucho cuidado. En cuanto a que te relacionen con actividades fraudulentas, como te he dicho, no creo que exista peligro alguno, siempre que no realices tu mismo dicha ilegalidad.

Un saludo
#16
La mayor parte de los proxys registrar en ficheros de logs las peticiones recibidas a fin de saber para que se está utilizando su servicio. Si ese mismo proxy es utilizado para fines ilícitos será fácil rastrear en caso de que se haya conectado directamente al proxy. Si por ende ha usado una cadena y ese proxy es el punto final sería más complicado...

Si tu actividad no ha sido ilícita no tienes porque preocuparte. Me consejo es que para todo el tema de administración de credenciales uses una VPN de pago y no estos servidores proxys "públicos" que pueden estar cautivos por gente que busca recolectar dichas credenciales.

Un saludo
#17
¿Tu propósito es comprobar la seguridad de tu red o por el contrario es acceder a una ajena sin el permiso del dueño?

Si es la primera opción te recomiendo una clave robusta usando el sistema WPA2/AES, desactivación del WPS ( configuración automática), limitar el acceso al panel de administración por ethernet , cambiar la contraseña del router y si quieres añadir un filtrado de MAC o lista blanca.

Un saludo
#18
y cuando la recuperes activa el segundo factor de autenticación para estos casos, como puedes ser el número de móvil o una segunda cuenta de correo electrónico.

Un saludo

#19
La única forma en que no quedaría registros de tu propia IP sería:
1. Usar el bug conocido como Idle Zombie Scan. Esta técnica la puedes encontrar en la página oficial de Nmap y consiste en falsificar un paquete con dirección IP origen a la máquina zombie de tal forma que el servidor a analizar responderá a esa máquina y analizando los número de secuencia tras dicho paquete en la máquina zombie si el puerto esta abierto o cerrado.
2. Usar el FTP bounce, basado en un bug presente en los servidor FTP hace ya bastantes años y que no se si hoy en día es factible encontrarlos.
3. Usar un proxy intermedio a través de tor o cualquiera público.
4. Usar una red VPN que también ocultará tu dirección IP real.

#20
haz el scaneo fijando el canal de forma independiente y así puedes delucidar mejor el resultado de las redes.