Soy ingeniero de seguridad de redes y respondo

aLeX

Vaya! un colega de profesión

:clint:

8 días después
B

Has aprendido bastante desde que te pillaron cuando compartiste con todos nosotros el culo de una de tus profesoras.

MV makes you better.

1 respuesta
B

Si dejas la WiFi abierta y alguien se te conecta, esta persona te puede joder de alguna manera? robar información? contraseñas?

2 respuestas
HeXaN

#183 Claro.

Kelsen

#1 ¿Qué medidas de seguridad utilizas en tus redes de casa?

granaino127

#183 Pues lo mismo que si dejas abierta la puerta de tu casa...

Alguien que esté dentro de tu red Wifi tiene acceso a todo el tráfico de esa red con todo lo que implica eso...

1 mes después
xuse92

Buenas tengo un problemita con el DHCP y espero que alguien pueda ayudarme, como puedo averiguar qué dispositivo esta repartiendo IP's? Os pongo en situación, hay un servidor DHCP en Windows srv 2008 r2 que va repartiendo IP's del rango 100 - 200 pero el problema es que hay varios dispositivos haciendo de AP's pero algunos tienen servicio de DHCP y me reparten IP's por debajo del rango establecido en el servidor. Cómo puedo detectar que dispositivo esta repartiendo?

1 respuesta
1 comentario moderado
Seis

#14 Que los ataques DDoS son faciles de parar? Será dependiendo de que tipo de ataque.
Ya estamos con lo de siempre... Son faciles de parar, os llega una botnet con un buen volumen de zombies y a llorar... aish :(

2 respuestas
spyro512

#188 los AMA son muy interesantes y definitivamente no me parecen forma de subirse el ego

sería bastante triste que te subiera el ego tener 7 páginas en un hilo

existe gente que lo hace por el bien de la curiosidad ajena, aunque no te lo creas

1 respuesta
JoSaCo

#190 Debo ser un incrédulo de la vida.

El post hubiese sido más interesante si no hubiese tenido el típico título made in reddit.

Prosigamos pues, no quisiera desvirtuar el hilo.

1 respuesta
kaitoo

#187 Haz una captura con wireshark en el windows SRV y luego analiza el trafico. Encontraras varias conversaciones DHCP (incluyen discovery, offer, request, ack, etc...) entre tus APs y el Windows srv. Cuando veas que la IP asignada dentro del DHCP offer desde el servidor esta por debajo de tu rango esa es la conversacion que estas buscando. Echa un ojo a la source MAC del AP en esa conversacion y bingo! ya has encontrado el AP que estas buscando.

Hay muchos filtros en Wireshark que te facilitaran el buscar el tipo de paquete que quieres, si necesitas mas ayuda dimelo.

#189 obviamente si te tiran 40Gbps de throughput no hay ni dios que lo pare... Un ataque DDoS pequenyo-mediano es facilmente mitigable con los NGFW de hoy en dia siempre que tengas un ancho de banda por encima del ataque. Creo que hay varios proyectos en marcha entre ISPs para hacer on-demmand blackholing automatico de IPs atacantes en el core de cada ISP, pero no se cual es el status de los proyectos y si ya esta en marcha.

#182 como cojones sabes eso? LOL

1 respuesta
spyro512

#191 un título no-reddit lo hubiese hecho más interesante? wtf

qué tendrá que ver la calidad del contenido con el título

1 2 respuestas
HeXaN

#193 Nada, que el pobre quería meter mierda y ya está. No le des más vueltas, tete.

4 2 respuestas
doogie780

#189

Qué tienes 15 años y has descubierto internet ahora? Wow cuánto sabes!

1 comentario moderado
Aegar

#193 #194 Reporte y a otra cosa tetes. Dejad el trabajo sucio al soy_rabo ese

2
josepginer

Si a alguien no le interesa el thread, que no conteste. Fácil eh? (:

Prosigamos :*

1
gAdrev

Bueno, esto es una pregunta de redes más bien. Si tengo una LAN doméstica con dos PCs, uno de los cuales conecta a una VPN externa mediante un cliente propietario, hay forma de exponer, a través de este PC, esa VPN al otro PC de la LAN? ¿O algún host, al menos, de dicha VPN?

1 respuesta
kaitoo

#199 Segun entiendo tienes 2 PCs en LAN y uno establece SSLVPN contra otra red.

PC1 - Conectado al VPN externo.
PC2 - Sin VPN.

1st - Crear un 'puente' en PC1 (en Windows tienes que crear un adaptador de red en modo bridge) entre el adaptador de red conectado a la VPN y el adaptador de red conectado a la LAN.
2nd - Tunear la tabla de routing en PC2 a base de 'route add' en cmd. Tienes que anyadir las redes SSLVPN con PC1 como gateway.

Avisame si necesitas mas detalles !

1 respuesta
gAdrev

#200

Creo que te entiendo. Ayer estuve investigando y llegué a intentar algo parecido pero no me terminó de salir. Voy a darle otro try a ver si consigo que ande. Muchas gracias por tu respuesta.

1
xuse92

#192 gracias, esa opción la descarté porque no quiero toquetear el servidor, alguna forma de hacerlo en un cliente? Me va a salir el dispositivo en wireshark del cliente? Son equipos de dominio xp y 7

1 respuesta
Red_HMR

#1 Buenas. Soy informatico, me dedico a la administracion de directorio activo y vmware.

Como se supone que se hackea una cuenta de facebook, mail etc ? entiendo que solo puede hacerse metiendo software en el pc desde el que se acceda o con un snifer en la red, me equivoco ? igual que cuando se hackean a cuentas de whatsapp, mismo metodo ?

2 respuestas
kaitoo

#202 Se puede hacer desde el cliente tambien, pero tendras que ir probando APs uno por uno y borrar el DHCP lease del servidor cada vez.

Una forma facil desde el cliente es ir probando con diferentes APs hasta que se te asigne la IP fuera del rango. Cuando estes conectado al AP que te ha dado IP fuera de rango escribe 'arp -a' desde CMD y te saldra la MAC del AP al que estas conectado.

edit: olvidate de esto, se me ha ido la pinza... ARP es un protocolo para traducir L2 con L3, veras la MAC del servidor pero no la del AP.

Tambien puedes probar a hacer captura en el cliente y ir probando en cada AP... Acuerdarte de borrar el DHCP lease del servidor o si no te asignara la misma IP.

#203 Se ha comentado en el hilo anteriormente como hackear trafico HTTPS (SSL strip, SSL spoofing tipo Superfish , etc...) echale un ojo si no te importa.

wdaoajw

#203 La forma quemas facil me parece mediante MITM + SET + DNS SPOOF. Asi es muuuuuuuuuuy facil, pero claro, tienes que estar en esa misma red.

2 respuestas
kaitoo

#205 La mayoria de MiTM no requiere presencia fisica en la misma red... Tambien se puede infectar a un host y desde ahi se hace remotamente MiTM al resto de host en la misma red.

#207 Ok! perdon entonces... Por cierto, tambien se puede conseguir trafico a base de meterte en core routers de ISP y hacer capturas para luego volcartelo a tu ordernador y analizarlo, aunque eso requiere un ataque mucho mas sofisticado que usar una distro de linux.

2 respuestas
wdaoajw

#206 Yap, pero tienes que o bien estar tu en al red o tener un host infectado en esa red. Lo que queria decir es eso, que de una forma o de otra tienes que estar dentro de la red.

wdaoajw

#206 Por cierto, sabrias alguna herramienta para identificar hosts en una red que detecte OS como android por ejemplo? Probando con nmap siempre me sale lo tipico de "too many fingerprints" y me quedo igual.

Porque ahora mismo por ejemplo meto un scan con nmap y por ejemplo me salen 6-7 hosts pero soy incapaz de identificar cual es cual, ya que nmap no me da datos sobre el OS ni puertos abiertos ni nada.

1 respuesta
brakeR

kaito cabron me debes aun 20$

1 respuesta
kaitoo

#208 has probado con MAC address lookup ? con eso podras ver el vendor y hacerte una idea del OS.

#209 WTF hace milenios que perdimos el contacto, como te va la vida?

Usuarios habituales