Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Zedmix

#51
Hacking / Practicas Hacking
1 Junio 2015, 10:40 AM
Buenos días, actualmente estoy impartiendo un curso de Ethical Hacking, y preparando el temario he tenido un problema con el tiempo, y es que no he podido preparar las correspondientes practicas del curso, así que os quería preguntar si conocen alguna suit o conjunto de herramienta para que los alumnos puedan realizar las correspondientes prácticas. Al ser Ethical Hacking se tratan diversos temas, no solo de sistema, sino también web, redes...

Gracias y saludos!
#52
Redes / Servidor de desarrollo
30 Mayo 2015, 16:32 PM
Buenas tardes, estaba pensando en crear un servidor de desarrollo para poder desarrollar cosas con un grupo de amigos, el problema que me encuentro ahora es que desarrollando una herramienta basada en Symfony, éste nos obliga que Symfony se encuentre en local, así que no nos permite la posibilidad de trabajar en remoto hacia el servidor ¿conocen alguna alternativa para poder trabajar en equipo y que el desarrollo se encuentre centralizado? gracias!
#53
Hacking / Re: Fuera de red con metasploit
29 Mayo 2015, 19:06 PM
Y todo esto se puede incorporar en un único ataque y todo dentro de la propia macro?
#54
Hacking / Re: Fuera de red con metasploit
28 Mayo 2015, 23:51 PM
Yo estoy haciendo una macro con metasploit, dentro de mi red funciona perfectamente, pero fuera de mi red? como puedo abrir la sesión, he leido algo de que hay que configurar el router, pero no termino de comprenderlo alguien me puede echar un cable?

Gracias
#55
Hacking / Saltar Windows 8 Metasploit
9 Marzo 2015, 13:44 PM
Buenas, estoy intentando hacer una prueba de APT en la empresa, y estoy generando un fichero .PDF mediante adobe_utilprintf de Metasploit, el problema que tengo actualmente es que Windows Defender me pilla el PDF como Malware al igual que algunos de los antivirus que tienen algunos equipos como es el caso de Kaspersky y NOD32.

¿Qué más pasos realizais una vez que creáis el PDF en Metasploit? alguna técnica o algo similar para ocultar el documento de cara a los antivirus.

Gracias.
#56
Redes / Unir varios Proxies
7 Febrero 2015, 16:38 PM
Buenas, me gustaría realizar una prueba y a ver si me podeis ayudar.

Estoy enviando correos electrónicos desde Thunderbird, a una cuenta de correo electrónico. Cuando la recibo en la cabecera me devuelve la ip de la máquina de salida, hasta aquí todo correcto. La historia está cuando a mi máquina le meto un proxy, y tengo varias dudas. Entiendo que el correo que recibe el mensaje recibe la IP del proxy. Entonces entiendo que la forma de conseguir conocer la IP real desde la cual se envió ese correo electrónico sería buscando alguna vulnerabilidad en el proxy y acceder a los logs del mismo ¿o existe otro método?

Ahora quiero ir un poco más y es la posibilidad de meter un segundo proxy en medio del camino, para que cuando haga el rastreo tenga que romper una segunda máquina proxy y volver a buscar los logs ¿cómo se podría realizar esto?

Sobre este asunto también me surgen varias dudas, y es que la gran mayoría de los Proxies son mediante el puerto 80 u 8080, ¿esto quiere decir que si salgo mediante un correo electrónico por el puerto 25 no esté conectado al proxy? ¿De que forma podría tener toda mi máquina al completo saliendo por el proxy, independientemente del puerto y el servicio mediante el cual salga?

Saludos y gracias!
#57
Seguridad / Re: Servicios online - Cyber Map
12 Enero 2015, 02:23 AM
Conoces alguna API o servicio que pueda implementar en mis servers para poder ver algo similar cuando me atacan?
#58
Hacking / APTs
20 Octubre 2014, 12:18 PM
Alguien ha tenido la oportunidad de trabajar con alguna APT? estoy actualmente bastante interesado, he leido algo de ellas, y he buscado en el foro (cosa que solamente he visto noticias) me gustaría poder jugar un poco con ellas para hacer algunas prácticas ¿alguien podría hacer algunas indicaciones o alguna experiencia con ellas o recomendación? tengo la ligera sensación de que no son fáciles de conseguir.

Saludos!
#59
Cita de: #!drvy en 19 Octubre 2014, 16:08 PM
No exactamente. Veras, CUALQUIERA en tor puede ser un nodo de salida. Yo mismo puedo serlo, tu puedes serlo todos podemos serlo. Los gobiernos (al menos en teoría), no pueden intervenir a cualquiera así por que si.

Controlar quien la utiliza es posible solo si lo haces mal, dejando por ejemplo los plugins tipo flash y java activado y que estos hagan sus propias peticiones fuera de la red de TOR.

Precisamente para esto sirve Tortilla.

Ahora, que tiene sus vulnerabilidades (sobre todo en el lado del navegador), si.. pero vamos si se siguen de manera correcta las instrucciones de uso y se toman precauciones... no es tan fácil.

Bien, es cierto que tu VPN sera mas segura (siempre y cuando tengas pleno control sobre ella).. pero recuerda que no todo el mundo puede permitirse una VPN.. y las que hay por ahí son de dudosa reputación.


Hay que tener en cuenta que TOR fue diseñado precisamente para que sea casi imposible rastrear el origen de la conexión...




El controlador no esta firmado por ninguna persona/organización reconocida por Microsoft. O activas el modo TESTING o no puedes usarlo de normal. Por supuesto, si tienes tus propios certificados, lo puedes compilar y firmar tu mismo.

Saludos

Estoy completamente de acuerdo contigo, es más no me planteaba escribir este tema por que no quería crear un debate paralelo, como bien dices cualquiera puede convertirse en un nodo salida, el problema es lo que dice, que la "teoría" dice que no pueden intervenir, pero en estos tiempos confiar en herramientas que te ofrecen un anonimato casi al 100% almenos te cuestionas de quien ha creado esa herramienta y con que intención.

Saludos y felicidades, ahora me pondré con tortilla.
#60
Buenas, no sé si tal vez voy abrir un debate que se debería de abrir fuera de este post, pero Tor, no me ofrece nada de confianza actualmente, ya que no veo claro que tipo de organismos se encuentran bajo Tor, y me refiero a las escuchas mediante Tor, es cierto que es muy fácil para gobiernos tener controlado a quienes utilizan esta herramienta, estoy confiando más en las VPN que yo mismo gestiono.