Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - monofeo

#1
No hice nada, solo que, tengo 2 discos duros y los suelo alternar cada vez que el windows me da problemas y decido reinstalarlo, lo hago desde cero en el otro disco y el "viejo" lo uso como almacén de datos.

Despues de haber instalado Mint junto a Windows (windows está sin activar, esto puede influir?) quité el cable SATA con el ordenador apagado, obviamente, para inciar con el SO antiguo para usar unos programas, pero no debió influir pues el disco con dual-boot estaba desconectado (solo seguía conectado a la fuente de poder pero no por SATA).

Veré eso que comentas del Super Grub Disk cuando tenga algo de tiempo.

Tambíen quería comentar que al instalar Windows, se crearon dos particiones reservadas para windows, estuve mirando y parecía ser un bug bastante común, así que lo dejé estar, pero ahora me pregunto si eso pudiese influir...

Bueno muchas gracias y a ver si lo soluciono con el soft que me comentas, o si pruebo de reinstalar Mint sin más. Mañana comento. Gracias.
#2
Hola, el otro día instalé Linux Mint en un disco donde ya tenía Windows 7, todo bien, durante los dos primeros días me mostraba la pantalla donde podía seleccionar que sistema quería arrancar, pero el problema es que ahora me inicia directamente Windows 7, sin preguntar, como si Mint hubiera desaparecido.

Antes aparecía la ventana unos segundos y si no seleccionabas W7 entraba directo en Mint, pero no se si fue que entre en W7 y ya no volvió a aparecer el menú de selección de SO dual.

Alguien me puede ayudar? Agradecería mucho vuestra ayuda. En el peor de los casos lo volvería a instalar, pues las particiones ya están hechas, pero no sé si eso lo solucionaría o si hay una solución sin tener que formatear o reinstalar.

Salu2 y muchas gracias.
#3
Dudas Generales / Re: descarga de libros
4 Julio 2016, 00:18 AM
tengo bastantes libros que ni yo mismo me he leído, al ritmo que los encuentro y los descargo, no me da tiempo de leerlos... mándame un privado con los libros que deseas y si los tengo, será un placer para mí enviarte un enlace de descarga.

para complementar lo que te ha dicho engel lex, busca en google:

nombre o temática del libro que deseas inurl:pdf

por ejemplo: mitm inurl:pdf
y me salen decenas de miles de archivos PDF
#4
Okey, disculpas por mi demora en responder. Muchas gracias por la atención y la ayuda prestadas, me ha servido par aclarar las dudas que tenía.

Haré lo que me dices y quizás compre un ruter SSH, eso me ha gustado. ¿Por router ISP, te refieres al que le sale el cable que va hacia mi casa? este no sé donde estará pero bueno... ¿realmente crees que se puede pinchar el cable ethernet entre dicho router y la que sería la roseta de mi casa? sea como sea, me parece muy poco probable.

Para finalizar, si deseo crear una tabla ARP estática, debo des-habilitar el DHCP automático de mi router?¿Realmente las tablas ARP estáticas servirían contra un ataque ARP spoof/poisoning o en definitiva contra un MITM?


Muchas gracias, un abrazo!!!
#5
Hola de nuevo, comento ahora por cuestiones de trabajo (que no me dejan tiempo libre). :silbar:
Gracias a ambos por la ayuda prestada, ya casi puedo dar el tema por zanjado, aunque me gustaría plantear un final y ya me diréis si me equivoco o estoy en lo cierto.
Si me alargo explicando/preguntando algo, es porque me gusta ser claro y aveces no es facil...

Aya voy:

Entiendo que tanto la sesión TOR y las conexiones VPN, como una correcta implementación SSL/TLS (HTTPS) en las webs visitadas, son seguras a efectos prácticos (dentro de mi red local/LAN).
Ahora bien, los exit nodes de TOR y los "dueños" del servicio VPN, pueden o no ser confiables, pero dado que mi duda era más cercana (redes eth0 y wlan0), doy el tema por zanjado y dichos servicios por seguros ante un sniffer cercano a mí(dentro de la red local/LAN ).

No conozco a los que están detrás de las webs, exit nodes de TOR ni de las VPN, ni ellos a mí, así que mientras no use logins para temas serios, no me preocupa, para temas serios usaría SSL/TLS(HTTPS) y solo VPN, SSH o TOR en casos concretos en que este mucho mas seguro de que me puedan "espiar", o necesite anonimato(TOR), ya sea redes publicas/de trabajo/ajenas y para sitios que no implementen dicho cifrado SSL/TLS(HTTPS) en las situaciones comentadas.

Cita de: AlbertoBSD en 14 Junio 2016, 18:28 PM
Basicamente solo si las web implementan alguna versión vulnerable o un cifrado debil se podria hacer algo aun asi al parecer me equivoque y solo es en tiempo real y no offline como mencione.  :silbar: :silbar:

http://blog.segu-info.com.ar/2015/05/logjam-nueva-vulnerabilidad-critica-en.html?m=1

Muy interesante el enlace y los que contiene, ¿sabes donde ver que versión de HTTPS usa cada página?¿y cuantos bits de cifrado usa cada versión de SSL? por ejemplo SSL es hasta la versión 3.0 y a partir de la 3.1 en adelante sería TLS, pero no encuentro de cuantos bits sería el cifrado de cada versión (aún si nadie lo sabe, indagaré hasta encontrarlo, no malgastéis tiempo si no lo sabéis de antemano ya buscaré yo, gracias!!).

Cita de: AlbertoBSD en 14 Junio 2016, 18:28 PM
De ahi en mas si lo que te preocupa es tu trafico wireless podrias instalar el tunnel ssh en tu misma red local. Yo en mi conexcion alterna es la casa de mis padres tengo ahi un router linksys linux y tiene ssh. Y cuando voy a la casa de mis padres aunque use el wifi de la casa uso el ssh tunneling aun estando en la red local.

Claro que costaria algo el router adicional con ssh pero es algun gadget que te serviria a la larga.

Esto me ha llamado la atención, tenía entendido que el túnel SSH se realizaba de la siguiente manera:
Seguro(Petición cliente SSH-> ruter publico/ajeno -> internet -> router privado/propio -> PC con servidor SSH)
Inseguro(petición desde PC con servidor SSH->router privado/propio->internet->web o destino de la petición -> de nuevo mi router privado -> servidor SSH)
Seguro(servidor SSH-> router privado/propio -> internet -> router público/ajeno->Cliente SSH)

Y por tanto entendía que si se tiene acceso al router/red privada, se podría acceder a los datos, pero si dices que el servidor SSH sería el mismo router, ya me parece que la seguridad és total. Corregidme si me equivoco, porque si es así como yo creo, me compro un router SSH.

Muchas gracias a todos! de verdad, he venido por esta duda y me voy aprendiendo mucho más de lo que pensaba. Gracias, un abrazo!

PD: elhacker.net no usa SSL/TLS(HTTPS), cierto? ni con HTTPS everywhere en googlechrome...  sabéis a que se debe? hay algo que yo pueda hacer?
#6
Hola, primero que nada agradezco tu respuesta y el tiempo que te ha tomado, gracias.
Segundo, si hablo en 2a persona (de tu a tu) discúlpenme no me refiero únicamente a AlbertoBSD, cualquiera puede ser de ayuda, gracias!!.
Tercero, tengo la intención de finalizar el post con un resumen de conclusiones para facilitar la compresión una vez dé por zanjado el asunto.

Ahora si, aya voy:

Disculpa mi confusión al poner ssh en vez de ssl/tls, aunque hayas entendido que me refería a https, trataré de no repetir el mismo error y lo editaré a continuación.

Los exit nodes no son un aspecto que me preocupe actualmente, pues no me suelo loguear en la tor-net a ninguna cuenta que realmente me importe. y el anonimato, bueno, es un tema aparte y no me quiero alargar demasiado.

Ahora bien:
He estado buscando unas 2 horas (poco tiempo) toda la información que he podido sobre los túneles SSH, eso sí, como tu bien has dicho, necesitaría una conexión alterna para crear dicho túnel, cosa de la que no dispongo, y en cualquier caso, seguro que haciendo MITM en la red alterna tendrían nuevamente el conocimiento de todo, aunque no es el caso porque no dispongo de red alterna.
La opción de usar SSL en cualquier sitio tampoco me genera confianza, dado que tengo entendido que también podrían descifrarlo offline con herramientas como SSLstrip, aunque estoy seguro de que si uso TOR + SSL en todo sitio, complicaría las cosas a quien intentara descifrar la sesión entera.

Dado que me produce mucha intriga eso que has dicho de que si capturan toda la sesión TOR desde el inicio podrían descifrarlo online, te agradecería que me orientases, pues no sabría como realizar una búsqueda sobre dicho tema. me disculparás si te increpo demasiado, tengo gran imaginación y una curiosidad aún mas grande.

Entiendo que vos se conecta a Internet usando dicho protocolo y programa/s SSH cuando está en redes públicas/ajenas (yo mismo lo haría), pero en mi caso la duda es para mi red privada(por ello decía que no tenía acceso a una red alternativa).

POR ULTIMO, y para finalizar:
Como alternativa a los tuneles SSH, Tengo en mente usar algún tipo de red VPN gratuita dado que alquilar algún equipo de tipo hosting donde poder instalar los programas SSH necesarios y además profundizar en mi aprendizaje sobre el mundo de las redes, estaría fuera de mi alcance económico y por tanto me declinaría por las VPN ->gratuitas<-, que si además, lo combino con TOR y SSL everywhere supongo que me ofrecería la protección que yo busco.

Les recuerdo, que no soy un gran experto en redes, por eso, dada mi conclusión, me gustaría saber la opinión de algún usuario más avanzado.

Pido disculpas por alargarme más de lo que yo deseaba y doy las gracias de corazón a quien me preste su tiempo y ayuda. Sin más, un fuerte abrazo, de alguien que se toma su privacidad/seguridad apasionadamente.

PD: voy a tratar de resumir todo en tres breves preguntas:

1º Si estoy en una red pública/ajena y me conecto a través de un túnel SSH a mi red privada(IP dinámica y por tanto debo usar un servicio DNS Dinámico), pero el atacante estuviese en mi red privada ¿dicho atacante vería la navegación sin cifrar, cierto?
(me parece mas fácil, privado y seguro montar el túnel en un servidor comercial pero... money rules)

2ºen caso de que capturasen mi sesión TOR desde el comienzo ¿Como podrían descifrar offline mi sesión tor? (nombre de herramienta como la citada SSLstrip? o nombre del ataque (esto es lo de menos pero es para buscar info ya que me da mucha curiosidad) )

3º y ultimo me sirve una VPN -> gratuita <-como sustituto del túnel SSH?

REPITO MI AGRADECIMIENTO A QUIEN ME PRESTE SU AYUDA/TIEMPO!!!
#7
Hola, querida comunidad hacker!. Trataré de ser breve y conciso.

Soy nuevo en el foro y bastante noobato en el tema del hacking, he leído mucho y sé como funciona un ataque APR Spoof/Poisoning, en definitiva como hacer un MITM, lo tengo claro. Mis dudas surgen a partir de la lectura de los paquetes esnifados, situación que no he llegado a practicar lo suficiente, creo.

Cuando navego en google y hago mis búsquedas no hay forma de ver lo que he buscado, gracias creo al cifrado SSL/TLS que ofrece dicha web, pero si hago mis búsquedas en otras webs que no ofrecen este cifrado, como por ejemplo taringa xDD (no se asusten, es un ejemplo), todas las búsquedas y los títulos de los enlaces que visito son claramente visibles. Ahora bien:
Si visito estas webs sin cifrado SSL/TLS, a través de TOR, y con un snifer del tipo Wireshark, los paquetes que normalmente sin TOR aparecían como HTTP y que eran fácilmente reconocibles, creo que pasan a ser del tipo TCP y mucho más difíciles de leer.

Mis dudas son las siguientes:
¿Navegando con TOR, es mas difícil, o imposible, que alguien desde mi propia WiFi pueda saber los enlaces que visito o las búsquedas que hago en sitios no seguros?
¿Mas incluso que con una simple extensión como HTTPS everywhere?
¿sería lo mismo si usara un proxy?

Muchas gracias de antemano, me ha costado redactarlo para que fuera minimamente entendible, asi que tomenlo con calma y sean buenos conmigo. Un fuerte abrazo!