Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#601
Windows / Re: [Inseguridad] Windows xp
12 Diciembre 2015, 21:07 PM
Cita de: You-and- en 12 Diciembre 2015, 21:01 PM
"Estarás a salvo mientras tu router bloquee todas las peticiones entrantes a servicios como netbios, winlogon, csrss..." como es posible verificar eso?

Un buen Firewall bastaría, por ejemplo COMODO Firewall te avisa cuando tiene lugar una conexión entrante destinada hacía un servicio del sistema. Así verificas que nada externo intenta comunicarse con procesos fundamentales.

Cita de: You-and- en 12 Diciembre 2015, 21:01 PMy para finalizar se podria decir que mientras uno se limite al uso de webs "seguras" no habria problema?.

Sí, mientras esas webs "seguras" no sean comprometidas por ciberdelincuentes. Mientras navegues en un entorno seguro y nadie modifique tu tráfico de red, podrá decirse que estarás a salvo.

Saludos!
#602
Sé que es díficil evitar mixed content, como bien dices, por el hecho de que no todas las imágenes colgadas van por HTTPS.

El tema sería que realmente las imágenes alojadas en dominios que soporten HTTPS sean incluídas en el foro a través de HTTPS también, si uno especifica HTTPS al principio de la URL no se debería de reescribir mediante una regla a HTTP.

Saludos!
#603
Sugerencias y dudas sobre el Foro / Avatar y HTTPS
12 Diciembre 2015, 19:53 PM
Buenas tardes foreros,

esta consulta va hacia mis compañeros del Staff de elhacker.net pero publico aquí para que otros usuarios, si lo desean, comenten.

A media tarde he cambiado mi avatar por los dos grandes del flamenco, he subido la foto a imgur.com, donde ellos usan HTTPS y para mi sorpresa no he podido realizar dicho cambio de  avatar a través de HTTPS por lo que he tenido que especificar HTTP, probadlo por vosotros mismos https://i.imgur.com/uDpxu8H.jpg

El tema es que sale un warning en el candado de la versión HTTPS del foro lo cual nos indica que hay contenido "no seguro" concretamente contenido que viaja a través de HTTP (la imagen del avatar) y no me gusta nada ver como algo va en plano, los que me conocen saben por que.

Espero respuestas y como no, solución, HTTPS no vale de nada si hay un mixed content ;)

Saludos!
#604
Buenas Meta. Lo primero felicitarte por tu blog, hace un rato me he pasado y es buenísimo, sobre todo lo de la lavadora, sigue así compañero.

La respuesta a tu pregunta es sí. Tu sistema operativo es totalmente identificable a través del User-Agent de tu navegador.

Por ejemplo yo ando en Fedora 23 64 bits y mi User-Agent me delata arrojando la siguiente info:

Mozilla/5.0    Mozilla version 5.0 Originally indicated the Netscape web browser, now a generic term which most modern browsers use
X11    X11
Fedora    Fedora
Linux x86_64    Linux x86_64
rv:42.0    rv:42.0
Gecko/20100101 Firefox/42.0    Gecko version 20100101 Firefox/42.0

Si quieres comprobar cuanta info revelas visita -> http://whatsmyuseragent.com/ y http://whatsmyuseragent.com/Analyze/

El primer link analiza los componentes de tu navegador a través de javascript y el segundo link analiza tu User-Agent. Como ves es abundante.

Saludos!
#605
Cita de: romarwa en 10 Diciembre 2015, 20:04 PM
Es legal hacer un escaneo sobre las vulnerabilidades de una web que no es nuestra? Los administradores de la web en cuestión reciben algún tipo de correo cuando alguien escanea sus websites?

Saludos.

Dependiendo del sistema de seguridad que utilicen logearan toda la información sobre peticiones realizadas a sus servicios. Si además el escaner web intenta algún tipo de ataque, aun peor, por lo tanto recomiendo que si haces tal cosa sea a través de proxy, o bien, pide permiso a los administradores.

Por experiencia, no pasa nada, hasta que pasa. He pillado muchos bugs sin consentimiento y los he reportado, pero puede que algún día te lleves un susto.

Saludos!
#606
Si tienes control sobre el PC de la víctima y sólo quieres spawnear una Shell remota entonces no te ralles con payloads. Los payloads son integrados en exploits, una vez que explotas un servicio se carga el payload para darte acceso, pero si tienes acceso previo entonces no los necesitas, a no ser que en vez de spawnear una remote Shell quieras hacer X acción.

Me explico, podrías perfectamente enviar a la víctima una shellcode que mande una consulta HTTP, o una shellcode que te envíe un archivo o lo que sea, para algo están las shellcodes, pero si sólo es una shell simplemente codea una función que abra un cmd, mediante la PAPI (API de procesos) grabea su output y su input y gualá ya tienes la remote shell.

Para que la víctima ejecute tus shellcodes simplemente codea en ASM lo que quieras y pasa el code ASM a HEX en little-endian y se lo envías en puro char* ahora la víctima lo aloja en memoria con permisos de ejecucción y llama al char* como puntero a función. Esto ultimo es de lo que te habla el compañero soez.

Saludos!
#607
Hacking / Re: Robo pc ayuda!
12 Diciembre 2015, 19:14 PM
Buenas arale. Siento lo ocurrido pero hay esperanza ya que gran cantidad de dispositivos son recuperados si la tramitación de la denuncia se hace cuanto antes.

Recomiendo que vayas a la comisaría más cercana e interpongas una denuncia de robo, si tu coche también fue dañado eso será un agravante contra el responsable del delito. Preséntales toda la información que este a tu alcance, a parte del modelo de tu PC, papeles etc preséntales la IP desde la que se conecta el delincuente, puesto que será muy fácil para ellos localizar o estrechar la localización del ladrón.

La MAC no les valdrá de nada en estos casos, sólo el número de serie y modelo en caso de recuperación y la IP en caso de que la tengas, como ya he dicho, para estimar la localización.

En caso de que instalases un servicio anti-robo, si el ladrón es espabilado puede formatear tu pc para borrar cualquier rastro.

No te desanimes, no está todo perdido, pero cuanto más información les des más posibilidades tienes, ánimo.

Saludos!
#608
Windows / Re: [Inseguridad] Windows xp
12 Diciembre 2015, 19:05 PM
Todos sabemos que XP ya no recibe actualizaciones, sólo aquellos sistemas que utilicen la versión XP para entornos empotrados (cajeros, sistemas bancarios ..).

La inseguridad aparece en el caso de que tu máquina sea un portátil y te conectes a redes WI-FI no controladas por tí, es decir, redes en las que compartas la conexión con usuarios cuyas intenciones desconoces. Si lo utilizas en tu hogar no habría ningún problema.

El factor de infección sólo podría aparecer navegando por Internet, dónde la puerta de entrada sería tu navegador. Estarás a salvo mientras tu router bloquee todas las peticiones entrantes a servicios como netbios, winlogon, csrss y demás procesos desfasados del sistema, creeme estás peticiones son bloqueadas a no ser que abrieras el puerto, lo cual sería una locura.

En el caso de flash player, aunque esté desactualizado podrás utilizarlo en páginas de confianza, aunque alguna vez se han dado casos de hackeo a páginas muy conocidas donde han colgado exploits para penetrar en máquina ajena, sobre todo pornográficas pero también de prensa. Recomiendo, si usas FireFox habilitar la opción de "Siempre preguntar", para bloquear aquellas páginas de terceros que utilicen anuncios o contenido Flash.

Por lo demás, XP es un juguete sin UAC por lo tanto ganar permisos de administrador es algo trivial, pero repito, si controlas tu entorno no debería pasar nada.

Saludos!
#609
Bases de Datos / Case sensitive charset español
12 Diciembre 2015, 15:58 PM
Buenas a todos, especialmente a drvy  :rolleyes:

Tengo un campo con primary key con el charset utf8_spanish_ci y el problema es que al ser case insensitive no distingue 'A' de 'a' por lo tanto no crea entradas si la upper o la lowercase ya existen. He visto que se arregla con el collate, pero cree la DB con phpMyAdmin porque mi tiempo es oro y la DB es algo trivial.

Agradecería cualquier tipo de ayuda, básicamente quiero algo case sensitive para solventar el problema con la clave primaria.

Os dejo un extracto del code SQL:

Código (SQL) [Seleccionar]
 `WORD` varchar(30) CHARACTER SET utf8 COLLATE utf8_spanish_ci NOT NULL DEFAULT '',

Saludos.
#610
Cita de: RevolucionVegana en 11 Diciembre 2015, 13:38 PM
Wow pero una cosa a ver si me puedes ayudar porque no estoy muy puesto en esto a ver yo entro a mi panel de control y abro una shell y pongo los comandos que has puesto y ya? es decir es que como no he tocado la shell nunca de mi hosting no me atrevo xDD

Saludos

Buenas. Aunque le tengas miedo merece la pena, eso sí, tienes que ser el dueño del servidor, es decir tienes que tener acceso SSH o bien podrías probarlo que en algunos host gratuitos funciona.

Asegúrate de seguir la gúia hasta el siguiente comando:

openssl req -new -newkey rsa:2048 -sha256 -nodes -keyout privkey.pem -out signreq.der -subj "/C=SP/ST=BI/O=NoLucro,S.A./CN=dominio.com" -outform der -reqexts SAN -config <(cat /etc/pki/tls/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:dominio.com,DNS:www.dominio.com"))

Ves que en la ultima fila pone DNS:dominio.com y DNS:www.dominio.com bueno cambia dominio.com por tu dominio. Ves también que pone CN=dominio.com, ahí también pon el nombre de tu dominio.

Ya habrás generado un CSR que se convertirá en un bonito certificado si le pruebas a LetsEncrypt que realmente eres dueño del dominio que especificaste. Para ello ejecuta el siguiente comando:

./letsencrypt-auto certonly --authenticator manual --email vuestro@email.com --csr signreq.der --text --debug

Saldrán datos de debug por pantalla, no te asustes. Cuando se detenga la cascada de datos te preguntará si no te importa que tu IP sea clasificada por seguridad (tranquilo, LetsEncrypt es software libre, no son piratillas) y escribirás "Y" y le darás a "ENTER".

Ahora te saldrá un mensaje tal que:

Make sure your web server displays the following content at
http://www.dominio.com/.well-known/acme-challenge/XU61P5E-sEefZB5vjllHeQWRpkDs2G_AvlxitI6hOIQ before continuing:

XU61P5E-sEefZB5vjllHeQWRpkDs2G_AvlxitI6hOIQ.BON7JEeVn9miBfADQ34eQIcUTsSTVsHRQqCeXuVUGVs

Si no sabes manejarte en consola simplemente entra por FTP (Filezilla por ejemplo) y crea una carpeta llamada ".well-known" en tu public_html o en donde esté tu index.html para entendernos. Ahora entra a esa nueva carpeta .well-known y crea una carpeta llamada "acme-challenge". Entra a la carpeta "acme-challenge" y crea un archivo llamado "XU61P5E-sEefZB5vjllHeQWRpkDs2G_AvlxitI6hOIQ" y dentro de ese archivo escribe "XU61P5E-sEefZB5vjllHeQWRpkDs2G_AvlxitI6hOIQ.BON7JEeVn9miBfADQ34eQIcUTsSTVsHRQqCeXuVUGVs".

OJO: Esto es un ejemplo, lo único que siempre es igual es la carpeta .well-known/acme-challenge. El archivo y la cadena cambian constantemente, pero bueno, no será muy difícil coger mi ejemplo y cambiarlo un poquito.

Ahora en la terminal donde estabas haciendo el proceso de registro dale a "ENTER". Por cada dominio que pusiste en el comando openssl tendrás que crear un nuevo archivo y poner una cadena, la que ellos te digan.

Si lo haces bien acabarás con el siguiente mensaje:

IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at
   /home/kub0x/letsencrypt/0001_chain.pem. Your cert will expire on
   2016-03-10. To obtain a new version of the certificate in the
   future, simply run Let's Encrypt again.

En 0001_chain.pem se encuentra tu certificado y la cadena de certificados. Te dejo un tuto de como incluir tu certificado en Apache para mudarte a HTTPS -> https://www.digicert.com/ssl-certificate-installation-apache.htm

Sé que puede parecer enrevesado pero te animo a que lo intentes. Cualquier cosa me dices.

Saludos.