Entradas

Mostrando entradas de enero, 2009

¿Que User-Agent usar? Para no sobresalir en los Logs

El hecho de revelar o no el navegador que usamos, muchas veces es contradictorio, si nos ponemos paranoicos ¿que resulta mejor? mandar el header del navegador (User-Agent) o no ? y si lo mandamos la referencia cual mandamos? obvio no puede ser el de nosotros en caso de que usemos algún navegador "raro", sin embargo si usamos Windows y IE, pues podemos estar seguros.

Ahora digamos que nuestros propósito es realizar "un poco de hacking" en sitios que no son nuestros, obvio no lo vamos a hacer desde nuestra IP una vez solucionado la navegación anónima, nos queda que debemos de explorar la pagina con un navegador y nuestro explorador tiene que mandar un User-Agent o no segun queramos, Tenemos entonces la decicion de cual mandar

IE, es el mas común y si no queremos sobresalir tenemos que estar confundidos entre la multitud

Código: Mozilla/4.0 (compatible; U; MSIE 6.0; Windows NT 5.1)

Anteriormente he visto quienes se jactan de decir "Yo he configurado mi firefox para qu…

Como medir el Ancho de Banda entre hosts mediante ICMP

Solo es un promedio y es un aproximado (No es preciso)

Por ejemplo, Conexión Directa de mi laptop a una PC de escritorio, ambos con una tarjeta 100 Base T.

Después de un:

Código Anon@localhost %manping
Tenemos que con:

Código ping -c 100 -s 10232192.168.0.1
Código Anon@localhost # ping -c 100 -s 10232 192.168.0.1
PING 192.168.0.1(192.168.0.1): 10232 data bytes
10240 bytes from 192.168.0.1: icmp_seq=99ttl=128time=2.263 ms
#Muchas Respuestas Omitidas...
--- 192.168.0.1ping statistics ---
100 packets transmitted, 100 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 2.134/2.261/2.437/0.042 ms


Nota que la maquina tardo en responderme bastante tiempo bueno, eso pienso yo (Creo que por que la PC de Escritorio es WIndows Vista)

Igual no ocupábamos tantos paquetes con unos cuantos hubiese bastado, puse muchos para sacar un promedio.

Citar 100 packets transmitted, 100 packets received, 0.0% packet loss
round-trip min/avg/max/stddev = 2.134/2.261/2.437/0.042 ms
Entonces mandamos en el paquete IP 8…

Posible error en inet_ntoa()

Practicando un poco sobre raw sockets y demás, he visto que en existe un error muy curioso en la función inet_ntoa() que es estandar dentro de libc.

Todo surgio a raiz de https://foro.elhacker.net/programacion_cc/pequeno_sniffer_en_c-t235639.0.html;msg1156524#msg1156524

No se si sea igual el codigo en linux, pero este ultimo al igual que freebsd tambien tiene la falla.

El codigo de inet_ntoa es el siguiente:

inet_ntoa(struct in_addr in){
staticchar ret[18];

       strcpy(ret, "[inet_ntoa error]");
(void) inet_ntop(AF_INET, &in, ret, sizeof ret);
return(ret);
}

inet_ntoa Manda llamar inet_ntop y esta a su vez a inet_ntop4

constchar*
inet_ntop(int af, constvoid* __restrict src, char* __restrict dst,
   socklen_t size)
{
switch(af){
case AF_INET:
return(inet_ntop4(src, dst, size));
case AF_INET6:
return(inet_ntop6(src, dst, size));
default:
               errno = EAFNOSUPPORT;
return(NULL);
}
/* NOTREACHED */
}


staticconstchar*
inet_ntop4(const u_char *src, char*dst, socklen_t size)
{
staticcons…

Mis llaves PGP

Bueno anteriormente habia creado una llave RSA utilizando pgp:
Anon@localhost % pgp -h
Pretty Good Privacy(tm) 2.6.3ia----Esto lo hice con esa version ya que FreeBSD no me dejaba instalar algunas de las mas recientes.Sin embargo la llave ya esta en los servidores de llaves publicas, ahora despues de mucho intentar he logrado usar las mismas llaves desde gnupg o gpg como la mayoria lo conoce, despues de tener problemas con el algoritmo IDEA y ver que el sistema puede en algunos años mas ser medianamente obsoleto (si no es que totalmente). Decidi crear Una nueva llave con gpg y firmarla con mi llave anterior, asi que ahora tengo doble trabajo de administrar 2 llaves diferentes, he hecho esto para no revocar la llave anteir, y apartir de ahora ya pueden enviarme archivos cifrados con ambas llaves, aun que encarecidamente sugiero que usen la nueva llaveLlave Anterior RSA:Key ID: 0xF5B475FD
Fingerprint for RSA Key: 0F 5B BC 84 15 1C 60 D1 B1 53 73 C1 FF 89 10 EE
1024R/F5B475FD Anon <Anon[a…