Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - xustyx

#61
Hacking / Forward http/s request.
28 Julio 2014, 19:32 PM
Buenas!

Estoy un poco liado intentando spofear los parámetros de unas request de manera eficiente y no hay manera...

El caso es que el cliente realiza una petición a www.example.org (El cliente usa un dns "Maligno") esta petición pasa por mi maquina y aquí es donde en teoría yo tendría que tener algo que cogiera la petición le cambiara los parámetros get y se la pasará al router de nuevo para cuando vuelva la respuesta al router directamente vaya al cliente sin tener que hacer yo de proxy. No sé si ha quedado claro.

Básicamente quiero evitar usar ettercap o arpspoof para evitar tener que estar redirigiendo todo el trafico del router ya que simplemente me interesan las peticiones http/s a una dirección en concreto, cosa que pudiendo manipular el dns a mi antojo puedo hacerlo.

Usando apache con el mod_rewrite y proxy ya consegui más o menos lo que quería pero de una manera ineficiente.

No sé si alguien aquí conoce alguna aplicación ya existente para realizar lo que quiero (Si es en Windows mejor paso de VMware bridged con wifi) o supongo que si no lo mejor es que me haga algún script en Python para hacerlo pero no sé si se pueden craftear paquetes enteros :S


=MODIFICADO=
Acabo de darme cuenta de un pequeño detalle y es que el cliente tiene abierta la conexión conmigo por lo que supongo que por mucho que el router le este mandando la response al ser una ip diferente la ignorara... entonces no queda nada mejor que proxear la respuesta.

¿Alguna manera de hacerlo lo mas liviano posible?
#62
Lo sé pero tiene pinta de no saber crearlas.
#63
Seguramente digo una locura por que no tengo ni idea de C pero supongo que debe existir alguna librería para facilitar eso por ejemplo Curl.
#64
Cita de: el-brujo en 18 Julio 2014, 22:04 PM
Hay muy poca gente que se dedique profesionalmente a la seguridad informática, aunque cada vez hay más. Seguro que hay más de uno en Girona, lo que pasa e que evidentemente no es tan popular como otras disciplinas como el fútbol xD

Pues a ver si sale alguno xD, si a alguien de Gerona le molan estos temas fijo que lee este foro y creo que es el lugar más indicado para encontrarlos :D. Si no... pues mira, ya conocere gente en Barcelona ;).

Un saludo !!!
#65
Buenas a todos!!!

Hace poco que terminé el grado superior y bueno, ya que también he tenido la suerte de acabar trabajando me he planteado empezar una nueva etapa y moverme por lo que realmente me gusta.

Por eso hace poco en esta web he visto un link de la No cON Name que se celebrara este año y antes de gastarme la pasta me gustaría saber un poco si alguno de vosotros tiene experiencia en este tipo de congressos.

Me refiero a que la entrada vale 35 € pero no me queda muy claro a lo que me da acceso eso o si  merece la pena ir a algun taller, que vale 200 pavos con la entrada incluida y la verdad que tienen muy buena pinta algunos, pero 200€ por 8h es para ir con las ideas muy claras pienso. Aparte de eso el CTF también esta bastante chulo pero 12 teams de 4 players dejan muchos fuera supongo.

A todo esto y ya de paso me gustaría encontrar a gente de la provincia de "Gerona" que le molen estos temas, más que nada por que ni en mi curro, ni en la escuela, ni en la uni encuentro a nadie... deben estar muy escondidos !!! XD.
#66
Cita de: engel lex en 31 Mayo 2014, 15:50 PM
si esta detrás de router es casi imposible, a menos que el payload permita cambiar el servidor con un mensaje simple, con un ataque de ip Spoofing sumado al secuestro de servidot

Pero si es una reverse Shell no pasa nada por el router... se apunta a el mismo con un dns dinámico (No-Ip).
#67
Cita de: Tronos154 en 31 Mayo 2014, 12:53 PM
Si la maquina no esta conectada a internet no podras conectarte a ella de ningun modo es como si estubiera aislada.

El tiene un archivo ya infectado con una reverse Shell y para que el infectado se conecte tiene que tener un server escuchando. La cuestión es que el quiere que el infectado se conecte sin tener un server a la escucha, cosa que no se puede, al menos con las reverse de meterpreter (Creo). Así que lo que tiene que hacer es que la reverse Shell intente reconectar cada cierto tiempo. Vamos hacer persistente la Shell ya con la primera infección.
#68
Pues supongo que dependerá del payload que le metas. Ahora mismo no se si hay alguno que después de infectar intente autoreconectar cada cierto tiempo pero seguro que los hay. Si no supongo que siempre puedes infectarla directamente con un troyano, o algún payload que descargue el troyano y lo ejecute.
#69
Cita de: ccrunch en  5 Mayo 2014, 22:07 PM
Yo conozco una persona superdotada, y justamente por las personas que se burlaba de ella, la acosaban y demás se intentó suicidar no una ni dos ni tres, sino cuatro veces.

Dale que dale... si tan superdotada fuera no se dejaría pisar por nadie, o al menos, sería lo suficientemente lista para ignorar las tonterías o buscar los recursos para evitarlo.

El tema va sobre el futuro de las personas superdotadas, no sobre el futuro de las personas maltratadas. Siento ser tan fuerte pero es la verdad, que seas superdotado no quiere decir que tengan que joderte o marginarte, igual que se meten con el listo (empollón, cuatro ojos, sabelotodo, etc...) se meten con el tonto (mongolo, retrasado, subnormal, etc...). [Que quede claro mi total desacuerdo con el maltrato escolar].

Un saludo!
#70
Nivel Web / Re: como funciona havij
3 Mayo 2014, 20:01 PM
Si te refieres al contenido de la inyección, supongo que con wireshark deberías poder ver las peticiones que esta haciendo el programa.