Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kub0x

#1631
No se si te habré entendido muy bien, pero voy a intentarlo  :P

La puerta de enlace predeterminada puede estar en la tabla de enrutado como destino de los paquetes (si no me confundo), o puede ser la mitica 192.168.1.1 o si no te recomiendo que si no la puedes hallar hagas un escaneo de toda la red con Nmap ya que nos devuelve todos los hosts existentes en una red.

Si estas bajo un sistema UNIX/LINUX puedes cambiar tu dirección MAC con un simple comando que deberas ejecutar con permisos de Superusuario  :rolleyes:

Primero tienes que conocer lo básico sobre interfaces de red, donde están, que representan y como trabajar con ellas. Si dominas esas nociones tan simples, vamos al lío, para cambiar tu MAC solo tienes que tirar abajo la interfaz que utilizas para navegar, ejemplo:

sudo ifconfig wlan0 down -> de esta manera desactivamos temporalmente nuestra interfaz de red
sudo ifconfig wlan0 hw ether xx:xx:xx:xx:xx:xx -> aqui especificamos LA NUEVA DIRECCION MAC
sudo ifconfig wlan0 up -> volvemos a activar nuestra tarjeta pero ahora con una nueva direccion MAC

La interfaz wlan0 puede variar segun el controlador inalámbrico que utilices...
Un saludo.
#1632
Para un sistema operativo "digno" que desarrollan lo quieren eliminar para lucrarse vendiendo licencias de win7 bfff...

Al final mis hijos me llamaran antiguo cuando les cuente que usé Win XP hasta su fin..
aun asi tengo mi distro de ubuntu instalada :)
#1633
Bueno lo primero que debes de saber es que al descifrar (descifrar) la clave de la red sobre la que hayas capturado paquetes, aircrack-ng te devuelve la contraseña en Hexadecimal.

Las claves de las redes se suelen escribir en alfanumerico, de manera que se pueda entender y memorizar lo escrito. Si consultas la siguiente tabla: http://www.portalplanetasedna.com.ar/ascii.htm

podrás ver cual sería el equivalente alfanumerico de la clave hexadecimal que has hallado.

Por otro lado, el problema que tenias en conectarte a internet puede ser por que no recibes suficiente señal de la red, o porque tiene un filtrado de direcciones MAC activado, para eso tienes que sacar una direccion MAC haciendo un escaneo de redes con airodump-ng, de esa forma hallas las interfaces asociadas a la red en cada momento, copias y clonas su MAC y te conectas. Espero que te sirva de ayuda
#1634
Esconder el ssid del AP no sirve de nada frente a un ataque ya que si deaunteticamos al usuario asociado a dicho AP y se vuelve a asociar, en el paquete de asociación irá el nombre de la SSID y listo para hackear.

Recomiendo actualizar a WPA/WPA2 con una buen algoritmo de cifrado y una contraseña larga y fuerte, ya que los diccionarios de fuerza bruta no la podran tirar.
Por lo demás no hay que preocuparse, lo único que podrían hacerte es inyectar tráfico en la red dando aumentando la latencia o un ataque de denegacióp de servicio, que eso ya toca un poco la moral.
un saludo
#1635
Buenas noches,

hace un par de horas escanee una página web que corre en un sistema Apache, dicho servidor esta alojado en el ordenador de la víctima.

El escaneo lo ejecute en el famoso SSS (Shadow Security Scanner) y me devolvio la vulnerabilidad-> Apache HTTP Server 413 Error HTTP Request Method Cross-Site Scripting Weakness.

Esta vulnerabilidad trae un exploit adjunto en bash, el que he compilado en mi distro de Ubuntu, la duda es: ¿como ejecuto este exploit? ¿que valores tengo que pasar a los argumentos?
aquí pego el código fuente de dicho exploit:

Citar#!/bin/bash
# PR07-37-scan
if [ $# -ne 1 ]
then
       echo "$0 <hosts-file>"
       exit
fi

for i in `cat $1`
do

if echo -en "<PROCHECKUP> / HTTP/1.1\nHost: $i\nConnection:
close\nContent-length: 0\nContent-length: 0\n\n" | nc -w 4 $i 80 | grep
-i '<PROCHECKUP>' > /dev/null
then
       echo "$i is VULNERABLE!"
fi

done

Agredecería eternamente vuestra ayuda,
un saludo a toda la comunidad.

#1636
Muchas gracias por vuestras opiniones.

Me pondré a revisar viejos apuntes a ver si encuentro algo interesante donde pueda involucrarme.

Respecto al asunto de la programación, estos días estuve creando un malware con fines educativos, para poner en practica mi conocimiento.

Se aceptan mas sugerencias de cualquier tipo, gracias por su atencion.
#1637
Buenas noches,

aquí me teneis, desvelado, leyendo documentos por doquier, intentando averiguar cosas nuevas que enriquezcan mi inquieta persona jejeje

Pero, ultimamente llevo mucho tiempo estancado, me explico...

Me "inicié" en el mundo de Hacking desde los 13 años ya estaba interesado, tengo 18 y más o menos sé lo básico, programar en C y algo de C++, .bat, VB.NET y entiendo alguna que otra syntaxis de lenguajes de programacion.

Con respecto a otras técnicas, soy capaz de introducirme en red ajena y poder buscar vulnerabilidades para explotarlas, crear backdoors con NetCat, utilizar TFTP, me manejo con el interprete de comandos (CMD).

Teoricamente he revisado documentos, libros sobre arquitectura de redes, estudiado sus protocolos (TCP/IP,UDP,ARP,DNS,DHCP...), he leido libros de programación y de hacking de redes y general (deface, XSS, SQL injection, cracking ensamblado etc)

Siento esta larga explicación, no es por contar mi vida pero espero que se me entienda :p me olvido muchos temas sobre los que tengo "conocimiento" ya que es imposible que domine todo sobre lo que he estudiado.

Mi pregunta es, ¿que me recomendais? ¿que deberia de fisgonear? necesito mas..
#1638
Buenas es mi primer post en este foro.

Bueno el problema es que estoy desarrolando una aplicacion Cliente/Servidor con el control Winsock de Microsoft, el cual permite conectar dos maquinas remotamente ya sea en LAN o globalmente.

El problema es que cuando envio el Servidor a la victima y me intento conectar no puedo, ya que no tengo su ip publica de internet. El puerto por el que me conecto es el 80 (http).

He aqui mi pregunta, me habia planteado quedarme yo el SERVIDOR y mandarle a la víctima el CLIENTE para que la víctima se conecte a mí direccion IP automaticamente.

De esta forma su Dirección IP se mandaria al registro del servidor.
Se me olvida decir que utilizo una direccion ip estática, un DNS asignado por NO-IP el famosito programa jejje.

Saludos :)