Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - nosoy

#41
Nadie sabe lo que significa la frase "no haber nada". Y por tanto nadie puede transmitirle a los demás lo que significa o el concepto de lo que es "no haber nada". Y por tanto no tiene ningún sentido hablar de la frase "no haber nada" o su contraria "haber algo". Y por tanto no tiene ningún sentido hablar de ideas subsiguientes basadas en las ideas de que "existe algo" o "no existe nada"... No tienen ningún significado....
#42
Foro Libre / Re: Mis dudas existenciales.
22 Febrero 2021, 12:32 PM
Cita de: Mr. NoBody en 22 Febrero 2021, 09:45 AM
¿Que será lo próximo, preguntar el significado de hacer la cobra y cuan compatible es con que le guste o no esa persona?.

Pues igual Chenoa es forera habitual y no só lo explica sino que da una Lección Magistral práctica.  :D
#43
Me temo que éso no le va a servir. Wayback Machine lo que proporciona es una versión "anterior" de la página almacenada en caché. Pero no acceso en "tiempo real" a la página. Pero lo que @weime necesita en realidad es entrar en "tiempo real" y además "ser el primero" en resolver el captcha justo después del momento en que la web haya puesto a disposición un nuevo turno, para lo que quiera que sea el turno.

Cómo éso parece bastante difícil si hay mucha gente esperando,porque dependenderá de muchas cosas, incluso del azar, del tiempo de conexión de cada solicitante, que no será el mismo siempre, etc, lo que el forero necesita, al parecer, es algún método para, digamos, "agilizar el proceso" y ponerse el primero en la cola.
#44
Cita de: marax en 16 Enero 2021, 11:57 AM
Hola,

Supongase que se dispone de una vulnerabilidad importante y, sin embargo, se desea discutirla con otras personas interesadas en el ambito informatico. Si se abre un tema de ese tipo en un foro comun (accesible a traves del gran Google), seria un caos... miles de curiosos, "script-kiddies" buscando aprovecharse viciosamente de lo primero que encuentran, en fin... ¿es realmente un foro de la deep web privado y serio? se que estoy generalizando con la pregunta pero precisamente me refiero a un sentido general. Y ¿Conoces algun foro que sea de esta forma?

Creo que no hace falta ir a la deep web. Existen foros de acceso restringido. Aquí mismo creo que hay subforos (o grupos de trabajo no sé muy bien) no abiertos en lo que para participar -supongo- que además de pedirlo se debe demostrar algún mínimo de conocimientos de la materia que se trate.

Y luego además hay otro modo de participación, unque hoy día está bastante olvidado, pero creo que en su momento fueron bastante utilizadas las llamadas "listas de correo". Ahí el grado de participación es mucho menor y los usuarios más controlados, el registro no es automático como en un foro. Te lo tiene que dar el administrador de la lista expresamente. De todas formas siguen existiendo. Incluso tú mismo puedes crear una e invitar privadamente a participar a las personas que creas que más expertas (otra cosa es que quieran claro).

Como buen hacker que espero seas dejo por tu cuenta investigar lo de las "listas de correo", como funcionan y tal. No olvides usar las comillas y los operadores lógicos AND, OR, o la página de "búsqueda avanazada", y las palabras hcker o hacking... por ahí encontrarás cositas.
#45
Windows / Re: Tengo un nuevo problema XD
19 Febrero 2021, 09:42 AM
Pudiera ser la partición reservada para el sistema (System Reserved). Se crea durante la instalación del Windows y no le asigna letra de unidad para que usuarios poco expertos no toqueteen demasiado por ahí. Por eso no aparece en el explorador de Windows, aunque sí en el administrador de discos donde se ven las particiones.

Si es éso, es una partición fundamental por dos razones. La primera es que Windows arranca precisamente desde esa partición, que contiene los archivos necesarios para iniciar el sistema. La segunda función solamente es importante si se desea cifrar el disco con BitLocker, ya que esa partición también contiene los archivos precisos para el cifrado. Así que sin esa partición Windows no arrancará. Al menos si está solamente ese SO, ya que si se instala un GNU Linux éste tiene su propio gestor de arranque desde el que se puede arrancar Windows.

Si es lo que digo yo no metería mucha mano por ahí.
#46
Sólo decir alguna cosa. Yo desligaría ético de legal. Lo ético es algo muy personal y diferentes personas pueden tener diferentes opiniones sobre la ética (o la falta de ella) de determinadas acciones.

Por ejemplo sobre la ética (o no) de hackear una cuenta de Hamás seguro que difieren un propalestino de un proisaraelí. O sobre hackear una cuenta de una empresa israelí (iba a poner hackear una cuenta del Mossad pero eso seguro que no hay cojones). O sobre hackear una cuenta de una empresa multinacional con sucursales en varios países, algunos del tercer mundo, diferirán un comunista de un ultraliberal. Etc, etc, etc...

Por lo tanto, para mi, lo ético aparte. Si acaso centrémonos en lo legal/ilegal; que es donde confluyen (en un sistema democrático) las diferentes opiniones sobre lo que es ético o no lo es.

Claro, lo legal... Aquí aparece una nueva variante: en diferentes países una determinada acción puede ser legal o no serlo; así que me ciño a España.

Pues francamente, aunque cada juez es de su padre y de su madre, y te puede salir por peteneras, dudo mucho que la inmensa mayoría de ellos -llegado el caso de juzgarse- dictaminase que una práctica de una inyección de paquetes de desautentificación en una red fuese delito.

Porque recordemos que lo que el autor del mensaje original lo que ha dicho que pretendía es: inyectar paquetes de desautentificación. No hablaba de colarse en una red, de colarse en ordenadores de esa red, de usar internet de esa red. No. Hablaba de inyectar paquetes de desautentificación en esa red. Lo cual, repito, dudo mucho que un juez en España lo considerase ilegal. A menos -claro- que se hiciese de forma tan masiva y recurrente que, en la práctica, causase la imposibilidad de conectarse de la MAC (ordenador/equipo) desautentificada; lo que sí que podría considerarse como un perjuicio al afectado.

Pero inyecciones pequeñas destinadas a recolectar paquetes que permitan (en su caso) averiguar una contraseña... no veo que eso pudiera constituir ilegalidad.

Incluso el procedimiento subsiguiente de forzar con un programa de fuerza bruta (+ dicionario en su caso y una vez capturados los paquetes necesarios para ello) de averiguar la contraseña: lo mismo. Dudo mucho que cualquier juez en España considere delito el averiguar una contraseña.

Lo que sí que ya podría considerarse delito sería el "entrar en la red"; o sea valerse de la contraseña averiguada para entrar. E incluso éso podría discutirse si el que entra en dicha red... ¡no hace nada! aparte de entrar. Es decir, no entrase en ningún ordenador de la red ni tampoco se valiera de ella para entrar en internet (lo que sería robo de internet).

Así que, en fin, que me reitero en que en lo que se refiere a consultas técnicas, el foro debiera centrarse en procurar atender a las mismas... "técnicamente", el que quiera claro. Y no tanto en tratar de censurar comportamientos y disparar a todo lo que se mueva. Y, desde luego, menos aún, foreros que no son moderadores ni nada; que para censurar lo que no sea conforme a las reglas del foro... ¡ya estáis vosotros los que sí lo sóis!
#47
Seguridad / Re: Tails en máquina virtual
17 Febrero 2021, 21:33 PM
Lo que sigue es mi opinión; sólo mi opinión, no pretendo sentar cátedra sobre nada. Es de cosas que he leído y, en parte y menor medida, de mi uso de Tails muy ocasionalmente y circunstancialmente.

Discrepo de algunas cosas que aquí se han dicho. De entrada ya digo que usar Tails instalado de alguna forma en disco duro, ya sea como sistema único, como sistema al lado de otros, PERO TAMBIÉN COMO MAQUINA VIRTUAL dentro de otro sistema anfitrión, me parece inseguro y contraproducente. Instalarlo de esa manera es hacer un pan con unas tortas. Tails debe usarse instalado sobre un USB o, como han comentado también, sobre un CD; lo que pasa es que esta última opción ya está muy en desuso. Añado: cuando sea sobre USB, en mi opinión: HA DE SER SIN PERSISTENCIA.

Una idea básica es, desde luego, no descargar nada... ¡nada es NADA! Ni siquiera "la descarga de algún archivo el cual comprobaré como me dices con windows defender"... (sic vilurvic). NO, ¡nada es NADA! Ni que lo compruebes con todos los anti-malware del mundo. La seguridad de Tails no se refiere sólo ni principalmente (que también) a que no te infecten con malware el ordenador, sino a que ¡no te rastreen ni llegue nadie hasta tí y tus datos personales! (en la vida real/física).

Para aclarar mi postura comienzo por explicar como funciona Tails "normalmente", esto es, instalado en un USB sin persistencia.

Tails es un SO que oucupa muy poco, 1.8 GB creo ( cualquier sistema hoy día tiene más de 2 GB de RAM y se puede usar bien Tails), y la característica principal es que NO SE EJECUTA en el almacenamiento donde está instalado. Tails al arrancar se transfiere a la memoria RAM y se ejecuta desde allí; como si el disco duro fuera la memoria RAM; con lo cual al apagar el sistema TODO DESAPARECE, ya que la RAM es volátil.. Lo que implica que todo lo que se haya hecho con Tails una vez apagado... ¡se esfuma! El sistema está virgen para la siguiente vez que se arranque y ¡no ha guardado ningún dato de quién lo usó! La próxima vez que se ejecute se volverá a cargar en RAM el sistema virgen y se volverá a ejecutar así, y se volverá a borrar todo lo que se haya hecho porque la RAM desaparecerá cuando se apague el ordenador. ¡Esa es la característica básica de Tails! y donde reside el porqué del sistema y para qué y cómo se usa.

Incluso otros SO que arrancan desde USB como Kali, etc... usan el dispositivo donde están instalados como "disco duro" por lo que, aunque al apagar aunque parezca que los datos (de navegación) se pierdan... en realidad están ahí; los archivos temporales que se han usado no están como tales disponibles la próxima vez que se arranque... ¡pero sí pueden quedar restos rastreables en los circuitos! Igual que los archivos de discos duros cuando los borras; en realidad quedan restos "físicos" que podrían ser recuperables salvo que se borren con pasadas sucesivas.

Con Tails instalado en USB sin permanencia ¡ESO NO PASA! El SO se transiere al iniciar a RAM, se ejecuta desde ahí, y al cerrar se borra todo rastro, ya que la RAM no guarda "restos de cosas" como le pasa a disco duro o USB. No queda absolutamente nada. (Salvo que alguien me diga que en una RAM se pueden recuperar restos, en cuyo caso me callo).

Con Tails no, todo se ha pasado a la RAM, se ha utilizado sólo la RAM y al apagar se borra todo. ¡Claro! si lo instalas como es debido: en USB sin permanencia y no de forma espúrea: USB con permanencia, disco duro, máquina virtual (que al final es disco duro)....

Por eso es por lo que no se debe usar Tails ni siquiera en USB con permanencia, y menos en disco duro -aunque sea en máquina virtual-, porque restos de archivos estarán ahí (aunque sea en fragmentos) y podrían volver a ser recuperados con métodos físicos.

Y entonces... procede dar consejos de uso de Tails.

No se deben descargar archivos para guardarlos en la nube o enviárselos a sí mismo con e-mail. ¡Estarías dejando rastros! ¿Para que usar Tails si vas a dejar rastros de tu paso por internet? Para ese viaje no hacían falta tantas alforjas. Para descargar archivos... para eso no hay que instalar Tails, para eso sencillamente instalas TOR sobre tu SO de uso normal y ya tienes una protección suficiente.

De hecho es que ¡no se debe! conectar -usando Tails- con ningún servicio de los que usas habitualmente, ni nube, ni cuentas de mail, ni cuentas foros, etc. ¡Nada! Si necesitas registrate en algún sitio, te registras con una cuenta mail temporal/provisional y no entres nunca en ese sitio con tus SO normales; entra solamente desde Tails. Te apuntas las contraseñas en un papel y entras solo con Tails; así ni te comprometes a ti ni a nadie con quien trabes relación.

¿Paranoia? Bueno es que Tails está pensado o para hacer cosas muy raras o para usar en lugares verdaderamente paranoicos, como puedan ser dictaduras (Corea del Norte, Irán, Cuba...). Ya sabéis el dicho: no es paranoia cuando de verdad te persiguen.

Más cositas. Rastros vas a dejar de todas maneras. Por ejemplo: tu tarjeta de red (MAC), tu CPU... ¿Entonces? Pues ¡no te conectes nunca desde tu casa o donde te conectes habitualmente! Usa, por ejemplo, lugares con wifi público, o con wifi de los que sepas la contraseña. Aún así, en un lugar vigilado es muy fácil detectar el equipo. Cualquiera sabe que simplemente con algo tan simple como "Wireless Network Watcher" cualquiera puede detectar MAC Address denro de la red y si se han conectado varias veces... y en consecuencia detectar cuando se han vuelto a conectar e ir a por el que se ha conectado. Por tanto... no conectar siempre dese el mismo lugar público ni durante mucho tiempo.

Mejor aún. No conectar con la tarjeta de uso habitual. Comprar una antena USB y usar sólo para esas conexiones. No son muy caras. Así la MAC de tu equipo habitual no se detectará en "esas navegaciones especiales" que hagas con Tails/TOR. Además tienen la ventaja de poder conectar a mayor distancia, con lo cual no hace falta estar físicamente en el lugar donde está la red pública (aeropuerto, estación, bar...), se puede estar a cierta distancia, e incluso si van a por ti verlos con tiempo suficiente y salir pirado, y hasta tirar en un basurero la antena móvil. Rizando el rizo: usar además un equipo pequeño (tablet, notebook...) sólo para estos menesteres.

¿Paranoia? Repito: no es paranoia si de verdad te persiguen. Y es que Tails está pensado para éso, no para entrar a una página porno, de contactos o de apuestas. No. Para seguridad extrema. Para si quieres contactar con un sicario, para ver como se hacen bombas, para contactar y quedar para comprar explosivos o drogas. O para ver páginas democráticas y contactar con democrátas en países donde sólo hacer éso ya te puede costar la vida. Para lo demás... no necesitas ni Tails, ni TOR, ni VPN, ni cadenas de proxys....

#48
Cita de: [D]aniel en 16 Noviembre 2020, 20:47 PM
Hola, aquí no te podemos ayudar con los ataques que deseas hacer porque no usamos nuestros conocimientos para ayudar a los demás a causar daños ajenos.

Tu tema será bloqueado por tu pedido no ético e ilegal.


Saludos

Yo no veo que nadie haya pedido ayuda para causar daños ajenos. Se ha pedido ayuda para configurar una VM para hacer ataques de desautentificación. Punto. ¿De quién es la red? Yo no lo sé. ¿Lo sabes tú? ¿Y si es su propia red? Para verificar condiciones de seguridad frente a ataques externos. ¿Y si es un pentesting,  una auditoría de seguridad de su propia red o de la red de alguien que le ha dado permiso para auditarla?

A ver si va a ser que somos más papistas que el Papa. ¿Quién te dado a ti poder para bloquear o amenazar a nadie con que se va a bloquear a nadie por no se qué -supuestas- ilegalidades? Si lo son, ya se encargarán los moderadores de bloquear lo que haga falta. De verdad que algunos parece que estuviérais con la escopeta cargada...

Cita de: dafconXXX en 16 Noviembre 2020, 18:40 PM
hola, como puedo configurar una maquina virtual (VMware) de linux, el ulimo debian, ya que quiero hacer ataques de desautenticacion pero este no me permite conexiones wifi wireless, solo la del computador como una red cableada, he esatado viendo videos y ninguno me ayuda, solo me aparecen drivers como tal para el sistema de linux, no sirven para la maquina virtual. agradeceria cualquier ayuda.  :P

Dudo mucho que puedas hacerlo. Las MV utilizan, como ya has visto, una pseudored cableada, donde te dan una pasarela que te vale para internet, pero no para utilizar herramientas de tarjeta, porque la tarjeta como tal no la usa el sistema huesped sino el anfitrión. Al menos así sucede en Vbox, en Mware no estoy tan seguro.

Para realizar ataque necesitarías poder usar la tarjeta en modo monitor; y creo que como virtual machine no vas a poder hacerlo. Lo suyo sería instalar el SO en un USB autoarrancable ( o booteable como dicen por ahí) y tratar de manejarlo desde ahí
#49
También está py2exe pero me parece que hay que ejecutarlo igualmente desde consola.

Yo lo que he visto que en lenguajes compilados es que lo que se hace es generar un código fuente con un editor y luego llamar al compilador. Lo que sí podria hacerse -supongo- es un script pero no en python sino en batch o bash, un script que llamase al compilador de turno y al programa a compilar; pero no le veo mucho sentido a hacer eso en lugar de compilar directamente desde consola.
#50
Bien. Creo que se puede empezar por averiguar que tarjeta de red tiene el ordenador. Para ello teclear desde la terminal: lspci
Por algún lugar (más bien al final del listado) debe aparecer algo como:

Ethernet controller: .... etc -----> que será la tarjeta de red cableda

Network controller: .... etc -----> que será la tarjeta de red inalámbrica

O algo similar. El siguiente paso será buscar por internet si esa tarjeta de red inalámbrica está soportada por el SO Kali Linux tal cual viene en la imagen ISO que proporciona  kali.org en su web o no.

También habrá que ver si la tarjeta admite modo monitor, ya que kismet se usa con la tarjeta en dicho modo.