Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - int_0x40

#121
Redes / Re: Elegir canal adecuado para wifi
9 Octubre 2011, 16:36 PM
Hay varias consideraciones. Por ejemplo si hiciste un scan y encontraste que en tu zona la mayoría de AP están en un canal, por ejemplo el 6 que es muy común, entonces podrías pasarlo al 12. Otra es que dependiendo del dispositivo y el país pueden existir rangos diferentes, como en USA que van del 1 al 11 y en Europa que van del 1 al 13 si no me equivoco. Acá en Mex también por lo general van del 1 al 11.

Otra consideración tiene que ver directamente con la señal: Mientras más bajo el canal, más baja será la banda de frecuencia radiada en que los paquetes serán transmitidos. Por consecuencia, si elegimos un canal más alto, incrementamos la frecuencia radiada. Así, en la medida que se incrementa el canal, es menor el riesgo de que tu señal se sobreponga a la de otros dispositivos wifi en el área y que utilicen el rango de señal 2.4 Ghz. Entonces no es recomendable dejar el canal default del router-AP que puede ser 6, pues otros dispositivos y redes pueden estar en ese mismo, mejor usar los canales 1 u 11,12 o 13. Cabe mencionar que hasta más o menos 3 redes inalambricas pueden coexistir en el mismo canal sin interferir gran cosa. Por eso es recomendable hacer un scan y ver cuántas redes están en qué canales y preferir uno menos saturado.

Saludos.
#122
Pues si cada PC tiene 2 tarjetas de red tipo ethernet y una de ellas ya la tienes ocupada para conectar a un modem-router diferente y acceder a Internet, y si como me parece tus necesidades son más bien de tipo doméstico y no empresarial, la opción más sencilla y barata que se me ocurre es usar un cable cruzado para conectar con la segunda interfaz libre que tienes en cada máquina. Asi solo configuras un grupo de trabajo para que puedas intercambiar archivos de una a otra pc.
#123
Si bueno, el texto es de Cesar Cerrudo. El pdf que encontraste me parece que son solo las diapositivas de su primera charla. En los archivos de BlackHat encuentras el documento completo y actualizado con análisis de Token Kidnapping en WVista y se supone por inferencia que también aplicarían en parte para W7. Espero que leer el documento te aclare tus dudas si no, pues a leer algo más sobre objetos, threads e IPC en arquitectura Windows.

Saludos.
#124
Redes / Re: limitaciones proxy
28 Septiembre 2011, 19:48 PM
Pues como te dicen, instálate OpenSSH, configuralo para que haga forward a conexiones TCP (en el caso de aplicaciones pensadas para UDP como streaming, habría que encaminar las conexiones con este protocolo a través de tcp), ponlo a la escucha en localhost en el puerto que decidas y saca todo por ahí. Otra opción útil cuando no tenemos chance de hacer lo anterior es usar un live-cd con tor, pues también se establece tunel cifrado entre cliente y routers de esa red, al que el proxy-FW de la red local que está filtrando no puede acceder.

#125
¿Qué versión de Windows?
Búscate el texto de Cerrudo. Te explica sobre una técnica de escalación de privilegios a través de Token Kidnapping, que a grandes rasgos es hacer uso de la suplantación de permisos de algún servicio que herede tokens de System. Por ejemplo en XP y 2003 las threads del servicio RPC corren con permisos de NetworkService y puede ser accedido, además ese proceso siempre posee tokens suplantados de cuentas diferentes, incluyendo SYSTEM. 

Saludos.
#126
Hacking / Re: Inyeccion sql OpenX
18 Septiembre 2011, 17:17 PM
Nomás que la vulnerabilidad a la que te refieres es del tipo CSRF y no SQLi. Con una url bien armada 'se puede explotar remotamente al obligar a un administrador logueado a realizar acciones maliciosas en el OpenX Ad Server, atrayendo a un usuario autenticado a visitar un sitio malicioso. El Atacante puede modificar datos de la aplicación'.

Citar
Vulnerability overview/description:
-----------------------------------
The administrative interface of OpenX Ad Server is vulnerable to Cross-Site Request Forgery (CSRF) attacks, which can be exploited by remote attackers to force a logged-in administrator to perform malicious actions on the OpenX Ad Server, by enticing authenticated user to visit a malicious web page.Attacker can modify application data.

The following URL could be used to perform CSRF attacks:

http://vulnerablewebsite/www/admin/advertiser-delete.php?clientid=[valid-id]

http://vulnerablewebsite/www/admin/advertiser-user-unlink.php?userid=[valid-id]&clientid[valid-id]

http://vulnerablewebsite/www/admin/tracker-delete.php?clientid[valid-id]&trackerid[valid-id]

La que si es SQLi para OpenX es esta --->

http://www.securityfocus.com/bid/37913/exploit

Espero haberte ayudado.


#127
Hacking / Re: Inyeccion sql OpenX
17 Septiembre 2011, 16:39 PM
¿El tipo de DBMS es MySql? ¿Descartaste que sea tipo blind? Pega las statements que está utilizando la herramienta y ve si puedes ajustarlas a las condiciones específicas.

Saludos.
#128
Seguridad / Re: Proxy para ocultar la dirección IP
16 Septiembre 2011, 18:33 PM
Intenta con mizio, es un proxy hunter ----->

http://mizio.sourceforge.net
#129
Redes / Re: [CONSULTA]Es correcta la conexión o no.
11 Septiembre 2011, 18:16 PM
Bueno según parece estás usando un servicio ADSL y debes leer tu contrato, pues generalmente si tu paquete es de 1.5 Mbps no necesariamente quiere decir que tus conexiones serán con ese ancho de banda. El ISP puede manejar un contrato que diga que ese "será el máximo ancho de banda de la conexión y que el servicio podrá verse afectado dependiendo de la distancia a la que se encuentre de la centralita más cercana". Entonces si estás a una distancia de más o menos 5 km de la central telefónica, el servicio se verá mermado.

Otra cosa: dices que cuando te conectas lo haces por wifi ¿sabes si en ese momento hay más equipos conectados a la red doméstica? Si es así el ancho de banda se reparte entre los hosts que estén conectados.

Saludos.
#130
Cita de: avmiitxe en 10 Septiembre 2011, 19:48 PM
siento decirte que no entendí nada :S
qué es nodo y qué es NAT? y la nube esa en la imágen?

Los nodos son los dispositivos o máquinas conectadas a una red. Lo que te dicen aquí es que tu router se encarga de traducir peticiones DESDE fuera de tu LAN a direcciones privadas DENTRO de ella del tipo 192.168.x.x (NAT). Como estas direcciones no pueden ser "vistas" desde Internet más que por intermediación de tu router, si abres un puerto en algún equipo, por ejemplo 192.168.1.64 puerto 80, a menos que le digas al router que las peticiones DESDE fuera de tu LAN (Internet) al puerto 80 las mande al host con la dirección IP privada 192.168.1.64, nadie fuera de tu red local podrá conectarse.

¿Cómo se conecta algún cliente RAT desde fuera de tu LAN a tu equipo 192.168.1.64 escuchando en el puerto 80? Pues con la dirección IP pública que tenga tu router en ese momento. Supón que esa dirección es 185.232.222.45. El RAT se conectaría mandando una petición del tipo 185.232.222.45:80. Cuando esa petición llega al router éste dice "Ah aquí tengo anotado que toda petición al puerto 80 la mande al host de la red privada con dirección PRIVADA 192.168.1.64 y puerto 80 a la escucha" eso de manera burda es lo que significa abrir un puerto en router y que éste implemente NAT, o sea traducir direcciones Públicas a Privadas en este caso.

La nube es una simbología que representa las redes lógicas o físicas administradas por distintas entidades por las que circulan los paquetes desde donde esté el cliente RAT, puntos intermedios (Internet), hasta llegar a tu router. Recuerda: internet con minúscula se refiere a varias redes físicas administradas por una sola entidad, por ejemplo un ISP o una Universidad (AS), en cambio convencionalmente se usa Internet con mayúsculas para referirse a la red de reder.

Saludos.