Vaya! un colega de profesión
Has aprendido bastante desde que te pillaron cuando compartiste con todos nosotros el culo de una de tus profesoras.
MV makes you better.
Si dejas la WiFi abierta y alguien se te conecta, esta persona te puede joder de alguna manera? robar información? contraseñas?
#183 Pues lo mismo que si dejas abierta la puerta de tu casa...
Alguien que esté dentro de tu red Wifi tiene acceso a todo el tráfico de esa red con todo lo que implica eso...
Buenas tengo un problemita con el DHCP y espero que alguien pueda ayudarme, como puedo averiguar qué dispositivo esta repartiendo IP's? Os pongo en situación, hay un servidor DHCP en Windows srv 2008 r2 que va repartiendo IP's del rango 100 - 200 pero el problema es que hay varios dispositivos haciendo de AP's pero algunos tienen servicio de DHCP y me reparten IP's por debajo del rango establecido en el servidor. Cómo puedo detectar que dispositivo esta repartiendo?
#14 Que los ataques DDoS son faciles de parar? Será dependiendo de que tipo de ataque.
Ya estamos con lo de siempre... Son faciles de parar, os llega una botnet con un buen volumen de zombies y a llorar... aish
#188 los AMA son muy interesantes y definitivamente no me parecen forma de subirse el ego
sería bastante triste que te subiera el ego tener 7 páginas en un hilo
existe gente que lo hace por el bien de la curiosidad ajena, aunque no te lo creas
#190 Debo ser un incrédulo de la vida.
El post hubiese sido más interesante si no hubiese tenido el típico título made in reddit.
Prosigamos pues, no quisiera desvirtuar el hilo.
#187 Haz una captura con wireshark en el windows SRV y luego analiza el trafico. Encontraras varias conversaciones DHCP (incluyen discovery, offer, request, ack, etc...) entre tus APs y el Windows srv. Cuando veas que la IP asignada dentro del DHCP offer desde el servidor esta por debajo de tu rango esa es la conversacion que estas buscando. Echa un ojo a la source MAC del AP en esa conversacion y bingo! ya has encontrado el AP que estas buscando.
Hay muchos filtros en Wireshark que te facilitaran el buscar el tipo de paquete que quieres, si necesitas mas ayuda dimelo.
#189 obviamente si te tiran 40Gbps de throughput no hay ni dios que lo pare... Un ataque DDoS pequenyo-mediano es facilmente mitigable con los NGFW de hoy en dia siempre que tengas un ancho de banda por encima del ataque. Creo que hay varios proyectos en marcha entre ISPs para hacer on-demmand blackholing automatico de IPs atacantes en el core de cada ISP, pero no se cual es el status de los proyectos y si ya esta en marcha.
#182 como cojones sabes eso? LOL
#191 un título no-reddit lo hubiese hecho más interesante? wtf
qué tendrá que ver la calidad del contenido con el título
Bueno, esto es una pregunta de redes más bien. Si tengo una LAN doméstica con dos PCs, uno de los cuales conecta a una VPN externa mediante un cliente propietario, hay forma de exponer, a través de este PC, esa VPN al otro PC de la LAN? ¿O algún host, al menos, de dicha VPN?
#199 Segun entiendo tienes 2 PCs en LAN y uno establece SSLVPN contra otra red.
PC1 - Conectado al VPN externo.
PC2 - Sin VPN.
1st - Crear un 'puente' en PC1 (en Windows tienes que crear un adaptador de red en modo bridge) entre el adaptador de red conectado a la VPN y el adaptador de red conectado a la LAN.
2nd - Tunear la tabla de routing en PC2 a base de 'route add' en cmd. Tienes que anyadir las redes SSLVPN con PC1 como gateway.
Avisame si necesitas mas detalles !
#192 gracias, esa opción la descarté porque no quiero toquetear el servidor, alguna forma de hacerlo en un cliente? Me va a salir el dispositivo en wireshark del cliente? Son equipos de dominio xp y 7
#1 Buenas. Soy informatico, me dedico a la administracion de directorio activo y vmware.
Como se supone que se hackea una cuenta de facebook, mail etc ? entiendo que solo puede hacerse metiendo software en el pc desde el que se acceda o con un snifer en la red, me equivoco ? igual que cuando se hackean a cuentas de whatsapp, mismo metodo ?
#202 Se puede hacer desde el cliente tambien, pero tendras que ir probando APs uno por uno y borrar el DHCP lease del servidor cada vez.
Una forma facil desde el cliente es ir probando con diferentes APs hasta que se te asigne la IP fuera del rango. Cuando estes conectado al AP que te ha dado IP fuera de rango escribe 'arp -a' desde CMD y te saldra la MAC del AP al que estas conectado.
edit: olvidate de esto, se me ha ido la pinza... ARP es un protocolo para traducir L2 con L3, veras la MAC del servidor pero no la del AP.
Tambien puedes probar a hacer captura en el cliente y ir probando en cada AP... Acuerdarte de borrar el DHCP lease del servidor o si no te asignara la misma IP.
#203 Se ha comentado en el hilo anteriormente como hackear trafico HTTPS (SSL strip, SSL spoofing tipo Superfish , etc...) echale un ojo si no te importa.
#203 La forma quemas facil me parece mediante MITM + SET + DNS SPOOF. Asi es muuuuuuuuuuy facil, pero claro, tienes que estar en esa misma red.
#205 La mayoria de MiTM no requiere presencia fisica en la misma red... Tambien se puede infectar a un host y desde ahi se hace remotamente MiTM al resto de host en la misma red.
#207 Ok! perdon entonces... Por cierto, tambien se puede conseguir trafico a base de meterte en core routers de ISP y hacer capturas para luego volcartelo a tu ordernador y analizarlo, aunque eso requiere un ataque mucho mas sofisticado que usar una distro de linux.
#206 Yap, pero tienes que o bien estar tu en al red o tener un host infectado en esa red. Lo que queria decir es eso, que de una forma o de otra tienes que estar dentro de la red.
#206 Por cierto, sabrias alguna herramienta para identificar hosts en una red que detecte OS como android por ejemplo? Probando con nmap siempre me sale lo tipico de "too many fingerprints" y me quedo igual.
Porque ahora mismo por ejemplo meto un scan con nmap y por ejemplo me salen 6-7 hosts pero soy incapaz de identificar cual es cual, ya que nmap no me da datos sobre el OS ni puertos abiertos ni nada.