Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - miguel86

#1
Cita de: Cleantesdeasso en 19 Febrero 2010, 12:42 PM
La verdad es q estoy mas q perdido, y ante el estancamiento (y q no quiero usar herramientas q me alejen mas de lo k me interesa, q es el funcionamiento de una red LAn), ahi va la consulta (q supongo estara harto vista ya): en una misma red Lan con 2 maquinas, un pc y un macintosh y sin "herramientas" se podria tener acceso desde el pc hacia el Macintosh? Si es posible, me podriais dar alguna pista a seguir? (repito, mientras menos soft haga falta, mejor) Deberia desde el router buscar el hueco o q es lo k tengo q leer para encaminarme? Desde ya, muchas gracias, desde q visito la pagina, he descubierto mogollon de cosas de las q no sabia ni su existencia.
A que te refieres con están en la misma red lan (porque puede ser el mismo segmento, en distintas subredes ip dentro de una oficina, etc), si están en la misma red ip el router da lo mismo no pinta nada, cuando dices tener acceso desde el pc hacia el macintosh ya con eso estás diciendo que en macintosh debe correr un servicio que de acceso al pc, así que supongo que te refieres a sin software adicional del que venga en tu so, que tipo de acceso te refieres (ver carpetas y archivos, tener control remoto), yo simplemente buscaría en google lo que quieres hacer (compartir archivos o control remoto de mac), si están en la misma red ip no necesitas hacer nada con el router (que es lo que supongo si hablas de una red doméstica que tengas en casa).
Un saludo
#2
Hacking / Re: [HOW TO] Ataque modelo Wifi
31 Octubre 2009, 16:13 PM
Cita de: kamsky en 31 Octubre 2009, 15:41 PM
Perdón, quizás esté mal expresado en la guía si es que pone lo del mismo segmento de red, obviamente es una red conmutada, de ahí la necesidad de envenenar la tabla ARP
Repito, que en ningún punto digo que enveneno la tabla ARP para capturar el tráfico de todas las máquinas, sólo lo hago con una, ya que como pone el algún punto del pdf, el objetivo es hacernos con el control de UN Pc de la red.
Ok, entonces supongo que te refieres a host conectados al AP por cable, en el que el AP está haciendo de switch con estos host y la BSS.
Yo creia que hablabas siempre en el ámbito de la red wifi, o sea a host conectados inalambricamente al PA formando parte de la red inalámbrica, deberías ser más específico a la hora de describir el escenario, ya que en todo momento hablas de la red wifi y no mencionas ningún host conectado por cable.

Vuelvo a citar del pdf:
Citar
"El siguiente paso será mediante arpspoofing hacernos pasar por el router y hacer un MiM
para capturar todo el tráfico que pase desde la víctima hasta el router y viceversa."
El objetivo final será hacerse con el control de la máquina de la víctima, pero en esa frase hablas de hacer aprspoofing PARA capturar el tráfico entra la víctima y el router, lo cuál como dije no es necesario (claro ahora depende si la víctima está conectada por cable al AP).




CitarSi haces mitm entre la víctima y la puerta de enlace haciendo arp spoofing, sólo verás el tráfico desde/hacia internet, no puedes ver el tráfico de la víctima con máquinas de la red local
Cita de: kamsky en 31 Octubre 2009, 15:41 PM
En una Red conmutada, cuando envías tráfico a otro PC de tu Lan, este pasa por el Router, que lo conmuta hacia el PC Destino, de forma que al tener envenenada la tabla ARP del Router, este nos mandará a nosotros ese tráfico y no al legítimo... y de similar manera ocurre cuando desde el PC Víctima manda datos a otro PC de la LAN...
Cuando envías tráfico a otro PC en tu misma red ip, este no pasa por ningún router para que lo conmute.
Estamos en las mismas, no ves todo el tráfico desde/hacia la víctima, sino sólo el tráfico que se intercambiane los dos dispotivos cuyas entradas en la tabla arp envenenaste, nada más, todo el tráfico saliente y entrante al pc víctima que no venga desde esa "entrada envenenada", no lo verás, como por ejemplo cualquier tráfico de la víctima con un dispositivo de su misma red ip.


CitarPodrías envenenar la tabla arp con una entrada de una máquina legítima de la red, sentido puede tenerlo en ciertos casos (por ejemplo un Dos como dices pero también otras muchas cosas), pero independientemente de eso no hablé del sentido que tuviera.
Cita de: kamsky en 31 Octubre 2009, 15:41 PM
Hombre, de lo que se  trata es de hablar cosas con sentido, no?
Con sentido me refiero a intención, como dije puede tener muchos sentidos en muchos casos, pero hablaba de envenenar una tabla arp de un dispositivo de la red sin necesidad de estar asociado no concretaba la intención/sentido de hacerlo, pero como dije puede tenerlo en ciertos casos.

Un saludo

#3
Se puede hacer con una tarjeta de red wifi cualquiera de un ordenador con linux. Yo suelo levantar un interfaz y hago replay de las tramas de y hacia un bssid de tal manera que actua como un repetidor y así hago llegar mi red a otro ordenador (y sigo utilizando el que hace de repetidor de forma normal usando internet a través de otro interfaz).
Salu2
#4
Necesitan la localización de la sim, que es lo mismo que decir que necesitan la localización del movil donde está la sim.

La escucha es muy sencilla, sólo hay que decirle a la operadora que te las pase, entonces cuando en una estación se detecta la llamada (ya sea el emisor o receptor) por parte de un número, se graba.

No se si me explico, quizás son los conceptos células, estación etc. En una llamada por móvil la llamada no es inalámbrica del emisor al receptor al contrario que mucha gente piensa, ni tienen nada que ver los satélites como también la gente piensa (al menos en una comunicación continental).
Tú cuando llamas a pepito, la llamada es inalámbrica hasta tu antena más cercana (que está situada a muy poca distancia), esta comunicación entre tú y la antena va cifrada y no se puede descifrar (la policía tampoco), en la antena se mete por la red telefónica (la misma del teléfono fijo que tienes en casa), es decir la red telefónica de toda la vida cableada y conmutada (que no cifra), vuelve a salir la llamada por la antena más cercana a pepito, se vuelve a cifrar de acuerdo a los datos de la sim de pepito y es inalámbrica de nuevo entre la antena de pepito y pepito.

Por tanto escuchar una llamada de móvil equivale a pinchar un teléfono fijo, es decir interceptar la comunicación mientras va por la red telefónica cableada (pero teniendo en cuenta que el "los teléfonos" son la estación tuya (la "antena"tuya) y la estación ("antena") de pepito. Sólo basta con que las estaciones de la operadora al ver ciertos números graben las llamadas. A eso me refiero con colocarse en las estaciones. Esto lo hace la operadora automaticamente.

Espero que esto te aclare un poco.

Un saludo
#5
Vete paso por paso, comprobando cada consulta si da resultado, fijate en el fondo de tu página ya que el mensaje en el die si tienes un fondo oscuro no lo verás, coge tu php copia la consulta y la pegas en la parte sql del Mysql (Phpmyadmin) para comprobar que no tiene errores de sintaxis y si funcionan dilo y te miramos la semántica (pero antes mira la sintaxis ya que eso corre de tu cuenta no quieras que te miramos todas las sentencias y te las corrijamos).
Cuando lo hayas hecho y hayas comprobado de arriba a abajo cada sentencia habrás dado con la sentencia que te da el problema, colócala y te la corregimos. O al menos pon la salida que te da de colocar las sentencias de la primera a la última en el orden que van al probarlas en el phpmyadmin.
Salu2
#6
Sí se puede, haciendo triangulación con las celulas con las que tiene cobertura el móvil, de hecho así lo hacen los operadores de telefonía movil y por tanto la policía y la guardia civil.

La triangulación es muy sencilla (igual que se hace con los satelites en el gps para una posición global, aquí en este caso los satelites serían las células), dados 3 puntos localizados sabiando la distancia de 4 punto a cada uno de los 3 puntos anteriores, se obtiene la localización del cuarto punto, esto lo puedes hacer tu mismo dibujando  3 puntos en un folio y un cuarto y haciendo un círculo alrededor de los 3 puntos con diámetro la distancia al 4 punto, te queda un punto de corte entre las 3 circunferencias.

Tú no lo puedes hacer con ningún software porque se trata lo primero de tener la información de las celulas cercanas al móvil, es decir podrías hacerlo si eres el operador (y por tanto gestionas estas) o la policía con el software que tienen (que hacen uso de la información obtenida que les da la operadora).

Hay un servicio movistar llamado localizame que te permite localizar los números de teléfono (una vez ese número ha dado su permiso claro), tiene un margen de error más o menos aceptable (entre 20 y 100 metros dependiendo de las circunstancias).

La policía puede hacer muchas cosas, ya que cuenta con la operadora (así que puede colocarse en las estaciones para escuchar las llamadas del móvil antes de que que se meta la llamada por la red telefónica, ya que la parte que es inalámbrica (entre tú y la antena más cercana y entre el receptor y su antena más cercana va cifrada)).

Salu2
#7
Hacking Wireless / Re: tutorial wpa japoneses
27 Septiembre 2009, 19:26 PM
Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
No entiendo como será la técnica no he buscado, pero tendrá algo que ver con el MIC de las tramas, ya que éste es el encargado de que no se produzcan ataques activos, si se producen dos fallos por minutos en el MIC se desasocia la estación y se la banea (y tiene que volver a repetir todo el protocolo de asociación). Aún así y aún que rompan el algoritmo de Michael no van a obtener la GTK y PTK usadas por la estación, así que nadie se piense que va a poder saltarse las redes WPA gracias a este descubrimiento (el único ataque posible es todavía el de diccionario capturando el handsake de 4 vías, que con una clave robusta falla).

Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
TKIP y AES son dos formas de cifrado, la primera utiliza RC4 como wep (TKIP es un cifrado WEP de 128 bits de clave temportal) así que es compatible con el hardware que hace wep, así WPA-PSK son las redes domésticas con TKIP, y WPA a secas es la solución empresarial con TKIP, el dos que sigue a wpa es para decir que usa AES, así que tenemos WPA2 para redes empresariales con AES, y WPA2-PSK para redes domésticas con AES.

Salu2
#8
Foro Libre / Re: Linux es cada vez más malo
25 Septiembre 2009, 22:02 PM
En cuanto al soporte el software libre tiene el mejor soporte posible, que es la comunidad.

Lo de que la seguridad de linux es porque se hagan menos virus para linux que para windows no estoy para nada de acuerdo, el sistema de permisos no es comparable con la gestión de las cuentas en windows, en linux sólo usas los permisos de superusuario cuando vas a hacer táreas relacionadas con ello de administración(o deberías hacerlo así), como tocar interfaces de red, instalar nuevos paquetes etc, si yo estoy navegando o ejecutando procesos normales que no requieren ser superusuario, por mucho programa que se me meta no podrá hacer nada a la máquina (afectar al sistema), cualquier programa afecte al sistema me tendrá que pedir mi pass de root, tampoco esto es comparable con lo que lleva el Vista que es de lo más incómodo y no sirve para nada.

La seguridad también depende de que ante vulnerabilidades tienes toda una comunidad enterada de ello y trabajando para ello.

Salu2
#9
Foro Libre / Re: Linux es cada vez más malo
25 Septiembre 2009, 19:52 PM
Yo creo que es una cuestión de opiniones, viendo las ventajas de uno y de otro te quedas con uno, está claro para un usuario más experimentado le ofrece más posibilidades un unix, pero para un usuario normal siempre le ha parecido más intuitivo y más fácil de utilizar windows que para eso se diseñó para que cada casa tuviera un pc y todo el mundo utilizara ordenadores, también hay que aplaudir la estrategia y el acierto de microsoft aquí, y no echar la culpa a los usuarios que son tontos y siguen con windows, porque windows si algo tiene es eso (que es para "tontos"), de hecho linux se ha ido adaptando y toma cosas de windows también, antes necesitabas montar las particiones en linux con el mount y ahora tienes ya un entorno gráfico de VENTANAS donde metes el pendrive y lo monta el so, para un usuario normal esto es una ventaja aún perdiéndose las ventajas que da el montar tú las particiones.  Yo desde luego me quedo con linux pero hay que preguntarse también que lo que windows ofrece se traduce en una mejora de la calidad a la hora de usar un ordenador por parte de la gran mayoría de usuarios, y no la culpa es de los usuarios tontos que no prueban nada. Con el XP funciona la mayoría de la gente que no necesita saber mucho para hacer lo que quiere hacer con el ordenador. Sí también tiene sus desventajas claro, pero miremos también las ventajas no Linux es oro y windows es una ***** desde cualquier punto de vista, en ciertos escenarios es recomendable un windows y no un linux.

Lo de software privativo no estoy nada de acuerdo, la filosofía del software libre no es la que se ha dicho aquí, por supuesto que tú tienes todo el derecho moral a vender tu producto y tener tú licencia por tu software. Hacer copia gratuitas de un software privativo es pirateo igual que con la música o las películas, si una empresa invierte su esfuerzo en hacer una peli, inviertes tu trabajo para crear un producto, lo haces para sacar provecho económico de él, y alguien no tiene derecho a disfrutar de la película y a pasarsela a sus amigos sin haber pagado la licencia (y sus amigos también), o sea el problema lo que se critica no es el software privativo, eso es lícito, la filosofía del software libre no consiste en criticar al software privativo y decir que los que lo hacen son unos listos y aprovechados, el software libre no es sinónimo de no cobrar por lo que desarrollas, y conozco a mucha gente con mucha experiencia en el desarrollo de software (y a alto nivel) en contra del software libre y tiene argumentos tan válidos como los de la gente que lo defiende.

PD: El software libre no dice nada del precio, sólo que es libre, es decir, significa que un usuario es libre de ejecutar el programa, cambiarlo y redistribuirlo con o sin cambios. El programa siempre es libre a pesar del precio, porque el usuario tiene la libertad de usarlo. En los programas que no son libres con precio o sin él no es libre porque los usuarios no tienen la libertad citada, de hecho mucho software libre tiene un precio (y no solo de un cd-rom, también de distribución) muy alto, y de hecho tu debes contribuir a la comunidad con tus beneficios.




Salu2
#10
Ya lo he terminado,me ha tomado 3 horas y algo son muchos niveles, estos jueguecitos están entretenidos la verdad.
Salu2