elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado
| | |-+  Hacking Básico (Moderadores: zhyzura, kamsky, TRICKY)
| | | |-+  Como arreglar un envenenamiento de ARP??
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Como arreglar un envenenamiento de ARP??  (Leído 18,386 veces)
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Como arreglar un envenenamiento de ARP??
« en: 9 Octubre 2008, 21:49 »

Muy buenas!!

Os comento. Me han hecho un ataque de envenenamiento de ARP.

He leído por ahí que la solución era:

arp -s [IP] [MAC]

Pero tengo dos preguntas:

1.- La IP es la que yo uso cuando estoy conectado a la red?? Y la mac es la de mi adaptador de internet?

2.- Este método sirve para cuando ya estás infectado o solo para prevenir??

En caso de que ese método sólo sirva para prevenir, cómo puedo arreglar todo este tema?

Un saludo y gracias
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.874


Toys in the attic.


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #1 en: 9 Octubre 2008, 22:30 »

Un ataque de envenenamiento ARP, no dura más de 30 segundos, a menos q te estén envenenando contínuamente.
Podés ir borrando la tabla arp haciendo "arp -d" cada tanto, como 5 segundos. Pero lo más efectivo es filtrar con un buen firewall los paquetes ARP q te mandan, o bien banear de la red al q está haciendo el ataque...
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
TRICKY
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.629


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #2 en: 9 Octubre 2008, 22:44 »

 Que tal.

Pues buena pregunta..

En realidad estuve tentado de responderte con que si que es una solucion esto del comando arp -s, pero si te pones a
pensar ( raro en mi ) pues resulta que seria "efectivo" si todas las PCs de la LAN lo hicieran. Por que?
Pues por un motivo que es el que veo ( lo mismo me confundo ).
ASi y pensando rapido ( que peligro en mi, Dios mio.. ), si tu haces una entrada permanente en Tu PC con arp -s, eso
no evita los duplicados. O sea, pensemos que tu IP privada es 192.168.1.5 y que tu MAC es 01:02:03:04:05:06.
Pues tu podrias elaborar una entrada arp permanente haciendo:
$arp -s 192.168.1.5 01:02:03:04:05:06

Hasta ahi todo bien, pero lo que acabas de hacer es evitar que se te de a ti otra IP ( via DHCP por ejemplo ) y setear
a nivel de software tu MAC. Lo que no has evitado es que alguien te envenene tu Cache ARP con otras entradas.
O sea, imaginate que en tu LAN hay solo un router Gateway con IP local 192.168.1.1 con MAC 01:01:01:01:01:01. Imagina tambien que en tu LAN
hay un Juanker con un PC con IP local 192.168.1.4 y con MAC 06:05:04:03:02:01.
Piensa ahora que ese Juanker quiere hacer un ataque de ARP poisoning ( o Redireccionamiento ARP ) para leer/sniffar
la data que corre entre ti y el router ( o sea, toda la data que vaya dirigida a inet, alguna sesion sobre IP con el mismo
router.. ).
El Juanker solo tendria que hacer lo siguiente:
envenenar la cache del router ( el cual no tiene entradas arp premanentes ) haciendole creer que TU IP se encuentra en
la MAC del propio Juanker, y envenenar tambien tu Cache ARP haciendote creer que LA IP DEL ROUTER Gateway se
encuentra en la MAC del Juanker tambien.

Ah!.. pero.. tu tienes tu entrada permanente elaborada con arp -s! Pues yo pienso que.. de que te sirve tu entrada perma-
nente?? De nada en este caso.
Como ves, en ningun momento intento el Juanker el cambiar o tu IP o tu MAC; siendo estas las unicas entradas perma-
nentes que tienes.

NOTA: el explicar todo el proceso de Envenenamiento ARP esta fuera de los objetivos de esta respuesta.

O sea, el Juanker en un momento dado todo lo que tendria que hacer seria "fabricar" un ARP Reply que apunte una
entrada ARP en tu Cache ARP tal:
192.168.1.1  esta en   06:05:04:03:02:01

y "fabricar" otro ARP Reply  que apunte una entrada ARP en la Cache ARP del router tal:
192.168.1.4  esta en  06:05:04:03:02:01

Tras esto, y con el debido IP Forwarding activado, el atacante simplemente sniffaria la data actuando como Man In The
Middle pasivo.
Como ves, pudo hacerlo incluso con tu entrada permanente elaborada con arp -s, ya que no necesito cambiar en ningun
momento ni tu IP ni tu MAC en tu Cache. Solo tuvo que cambiar ( si es que ya la tenias ) la entrada referente al router.
Por eso te digo que, para que esto del arp -s sea "efectivo", deberia de elaborarse en cada equipo/PC de la LAN;
resultando esto antiproductivo al dejar a tecnologias como DHCP obsoletas!
En todo caso, el Admin se tendria que currar entradas MAC en el archivo de configuracion ( Linux ) /etc/ethers, que ya
sabemos que es antiproductivo igualmente a la hora de hacer cambios en la LAN..

Ante todo ir finalizando diciendo que esto ha ido todo enfocado para Redes Dedicadas ( que usen Switches ) ya que
para Redes compartidas ( usando HUBS ) no habria hecho falta ninguna aclaracion, ya que no hubiera hecho falta desde
un principio ni el elaborar un ataque ARP Poisoning para sniffar la data, y asi ni el modificar entradas ARP!

Bueno, espero se haya entendido mi postura, y corrijanme si me he equivocado.

Suerte.


 /**** MODIFIKO ****/

Otra cosa seria el hacer mas entradas ( que la tuya ) en la Cache ARP con arpp -s.
O sea, en nuestro caso, para "evitar" el que el Juanker envenenase nuestra Cache deberiamos de haber introducido
tambien:

# arp -s 192.168.1.1 01:01:01:01:01:01

con esto añadiriamos la entrada permanente de la combinacion correcta entre IP MAC del router, "evitando" asi el que
el Juanker envenene nuestra Cache.

O sea, deberias de ir añadiendo entradas ARP con arp -s de al menos el router, y de los nodos de la LAN con los que
tu puedas comunicar a menudo.

Por supuesto, esto echa abajo mi "teoria" de que todas las PCs tuvieran que hacer un arp -s con su entrada.
Eso no es valido, y esta claro que era una idea erronea. Me base en todo momento en la conjetura que expusistes en
un principio que apunta a hacer solamente una entrada con arp -s para la identificacion IP:MAC de la propia PC.
Pero incluso asi, de que leches hubiera servido el poner PC por PC su propia entrada arp ( con arp -s ) IP:MAC,
si desde un principio, con al ARP Poisoning lo que se cambian son entradas ajenas?
Eso me pasa por ponerme a pensar!

Lo que si sigo viendo bien es todo lo que sigue pero claro, basandose en que solamente hubieramos fijado la entrada
en nuestra Cache con nuestra propia relacion IP:MAC.




« Última modificación: 9 Octubre 2008, 23:42 por averno » En línea

"La envidia es una declaración de inferioridad"
Napoleón.
Eazy

Desconectado Desconectado

Mensajes: 229


Eazy [FM-Team]


Ver Perfil WWW
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #3 en: 10 Octubre 2008, 02:29 »

El Juanker solo tendria que hacer lo siguiente:
envenenar la cache del router ( el cual no tiene entradas arp premanentes ) haciendole creer que TU IP se encuentra en
la MAC del propio Juanker, y envenenar tambien tu Cache ARP haciendote creer que LA IP DEL ROUTER Gateway se
encuentra en la MAC del Juanker tambien.


Me perdi en esa parte :xD
En línea

[/url]
TRICKY
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.629


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #4 en: 10 Octubre 2008, 12:29 »


 Que tal.

@ Eazy:

pues creo que si lo lees atentamente, y tienes ciertas nociones de Envenenamiento ARP, lo llegaras a entender.
Como dije, la respuesta no va enfocada a explicar el proceso que conlleva un Envenenamiento ARP.

Suerte.
En línea

"La envidia es una declaración de inferioridad"
Napoleón.
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #5 en: 10 Octubre 2008, 16:27 »

averno, muy buen texto, le tengo que releer porque para mi es complejo pero está bastante bien explicado. Enhorabuena.

Solo un tema... el que me está envenenando usa un bucle FOR para que esto no pare nunca, así me está dejando sin internet.

El tema es como consigo contrarrestar ese efecto, porque prevenirlo ya se, pero algún método permanente y efectivo para volver a poder tener internet??

Metiendo el comando arp -s en un bat que se ejecute cada vez que inicio windows podría ser la solución? (lo he leido en algún lado pero no se si servirá para cuando ya estoy envenenado)

Gracias
En línea

TRICKY
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.629


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #6 en: 10 Octubre 2008, 17:29 »

 Que tal.

Ya me temia yo que estabas en entorno Guindows..

El caso es que ante todo, tengo una gran pregunta: Por que/Como deduces que te estan haciendo un ataque de
Envenenamiento ARP? En que te basas?

Si te has "quedado sin internet", no tiene por que estar relacionado con un Envenenamiento ARP por fuerza. Pueden
haberte ocurrido otras cosas, desde que tu cliente/servidor DHCP no te este recibiendo/mandando la info..

Bueno, con respecto a lo del bucle o loop ya sea FOR, WHILE o lo que sea da igual. O sea, da igual que use scripting
( con nemesis, hping3.. ) y con el envenenarte la Cache mediante un loop, que use alguna que otra tool ( ethereal, Dsniff )
para ello. Ahora, si el Juanker te esta envenenando la Cache y no ha activado en su PC el IP Forwarding, pues si que
que las conexiones no serian redireccionadas y claro esta, te quedarias tu sin inet. SI esto es asi, vaya Juanker mas
inutil.. Otra cosa que se me ocurre ( todo basandonos en que se te este elaborando un ataque ARP Poisoning de verdad )
es que el Juanker sea incluso mas inutil que yo, y que haya desfasado la Red sin saber manejar el punietero ARP
Poisoning pero si eso fuera asi, creo que se notaria en las conexiones en toda la Subnet/Red, no solo en la tuya..

Lo del metodo para volver a tener internet pues me remito a lo de antes, a que chequees tu confi de Red en Guindows
( puedes empezar por chequear la salida desde el cmd del comando: ipconfig /all ) a ver si tienes toda la info necesaria
para que se establezca tu conexion ( Gateway por defecto, Mascara de Subred, IP .. ).
Si es asi y todo esta bien, y estas seguro de que estas bajo un ataque de ARP Poisoning, pues ya te dije:
haz una entrada permanente con arp -s de la relacion IP- MAC de tu Gateway/Router. Para ello puedes mirar en el mismo
ipconfig y localizar el mismo Gateway. Imaginando que la IP del Gateway sea 192.168.1.1 y la MAC sea
01:01:01:01:01:01, pues harias algo como:
C:>\ arp -s 192.168.1.1 01:01:01:01:01:01

Claro que como dices, esto lo puedes poner en un script .bat para que se ejecute en el inicio del Guindows, ya sea via
Group Policy o bien manualmente.

Hasta donde yo se ( que es poco! ) estas entradas no son sobreescritas, asi que la comunicacion ahora entre tu y tu
Gateway no "podran" ser envenenadas. Asi que pienso ( buff .. ) que con esa entrada arp, si estas sufriendo un ataque
de Envenenamiento ARP por el cual no puedes conectar a inet ( Juanker iluso! ), ya "deberias" de poder conectarte
bien con tu Gateway, y tener internet.

Claro esta que si el Juanker esta elaborando otro tipo de ataque tipo tcpkill, tcpnice, Dnsspoof.., podria estar dejandote
K.O tu conexion a inet.
Si tu Red usa Switches, ( aun no lo se! ) y haces tu/s debida/s ( al menos la del router! ) entradas con arp -s en tu cache,
el Juanker estaria mas cohartado.

Suerte.
 

  /**** MODIFIKO ****/

No estaria de mas antes de flushear ( si es que la flusheas ) o hagas algo con tu Cache ARP, seri el que buscases en tu
Cache duplicados de MACs. Descartando ( tras corroborarlo ) las MAC legitima del router, la otra ( duplicada ) MAC
apuntaria a la IP del Juanker. Asi, le darias caza y quien sabe, la venganza esta muy rica fria.
« Última modificación: 10 Octubre 2008, 17:35 por averno » En línea

"La envidia es una declaración de inferioridad"
Napoleón.
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #7 en: 10 Octubre 2008, 17:37 »

El tema es que vivo en un piso de estudiantes y vi a mi compañero de piso con este manual:

http://foro.portalhacker.net/index.php/topic,70073.0.html

Por eso se que usa nemesis, que está como yo bajo XP y que usa un bucle infinito para que esto nunca acabe...

Creo que he encontrado una solución un poco temporal y chapuza, cambiar la MAC de mi adaptador.
La he cambiado y todo ha vuelto a funcionar, el tema es que si vuelvo a la que llevaba por defecto (que es la que quiero tener) vuelvo a quedarme sin conexión...

Un saludo y gracias


En línea

TRICKY
The "Tricky" ..
Moderador
***
Desconectado Desconectado

Mensajes: 1.629


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #8 en: 10 Octubre 2008, 19:54 »

 Que tal.

 /* NOTA: He supuesto que usas una WLAN ( Wireless LAN ) en tu piso. Si no es asi, dimelo. */

Hmm.. asi que cambiando tu direccion MAC a otra ( por software claro ) funciona la conexion. Pues tiene toda la pinta
de que si estes involucrado en algun problemilla de Envenenamiento ARP, mas un si tu compi de piso ( el Juanker )
le ha dado por eso..
Pero yo digo: Cada vez que te conectas a tu WLAN, esta tu compi dale que te pego con el PC? Ha habido algun momento
en el que tu compi ( el Juanker ) no haya estado conectado a la Red, y hayas probada a conectar con tu MAC legitima?
Ahi entonces, aun no podias conectar?
Es que como sabemos, la Cache ARP se va renovando cada ciertos segundos, y si tu compi no esta conectado, y
aun asi sigues sin poder conectar a la WLAN con tu MAC legitima.. es que hay gato encerrado!

Que tipo de seguridad/encryptacion usa tu router wrireless? Usas WEP?
Te lo pregunto para ver si, en vez de tu compi, puedes tener un vecino haciendo de las suyas, y el cual se haya asignado
tu MAC para joder mejor la marrana.

Hasta aqui paro por ahora, y espero que me digas si usas Wireless y WEP como seguridad.


                                    /**** MODIFIKO

Lo que habia a continuacion, entre el medio del /**** MODIFIKO ****/, era falso. Lo he pensado ( buah! ) y de nuevo
esto habia sido una cagada ( este trozo, aunque puede que mas! ). Si se piensa bien, las MACs serian las mismas!
Por ello, lo he modificado para reflejar lo que he pensado mejor ( uyuyuy.. )
Es mas, si usas wireless recapacita  todo lo que digo, ya que para sniffarte la data todo lo que le haria falta para
sniffar la data en tu piso seria poner el sniffer a correr y simplemente sin estar Asociado ( modo monitor ) podria hacerlo.
No se para que ( en la Red WiFi de tu piso ) iba a querer envenenarte la Cache ARP, ya que sabiendo el la clave
solo tendria que poner la tarjeta en modo promiscuo ( o monitor sin Asociarse ) y ya esta, a no ser que quiera hacerte un ataque MiTM tipo webmitm o sshmitm o... Pero bueno, lo que viene sigue suponiendo que tu vecino o compi o quien sea,
esta trasteando con tu Cache ARP. Ten en cuenta que, para mandar paquetes ( tendra que mandar ARP Replies para envenenarte la Cache ARP ) tu compi o vecino ( si estas en Red Wireless ) deberia de esta Asociado al AP, por lo cual lo que sigue seria "valido" si estuvieras en una Red Wireless tipo Infraestructura ( con el AP ).


Yo haria un ping a la IP de la PC de tu compi. Al hacer uso directo ping de IP en la Red LAN ( o WLAN ),
ARP entrara en accion ( asi es como ARP entra en accion en las LANs, cada vez que hay trafico sobre IP ).
Tras ello, haz un arp -a y chequea tu Cache ARP para ver la direccion MAC de tu compi. Tras ello, yo haria un arp -a
para ver la relacion IP-MAC de la IP a la que acabo de pingear ( la de tu compi! ).
Apuntaria la MAC que apunta hacia esa IP de tu compi, y buscaria por duplicados de esa MAC. Si encuentras una MAC
igual a esa pero que apunte a la IP del AP ( Access Point ), pues si que te esta envenenamndo la Cache ARP para
"manglear" la data que pasa entre tu y el AP. Si no encuentras duplicados, pues tu compi ( el Juanker ) no te estaria envenenando la Cache en esos instantes. Si es asi y no te la estaba envenenando, pues prueba a conectarte a inet.

 ****/

Que no te conecta? Pues tienes un problema doble: tu compi no te estaba envenenando la Cache, y aun asi no puedes
conectar a inet con tu MAC legitima.. Pues vaya chasco no.
Si usases WLAN y WEP ( aqui me reitero ), ten en cuenta que la jugada del Envenenamiento podria estar viniendo de un
vecino el cual haya descifrado en cuestion de segundos con la herramienta aircrack-ptw o wesside-ng tu clave WEP,
y que estando dentro de la WLAN sea el mismo el que te la este envenenando.
Si estas paranoico y quisieras ver si hay un vecino conectandose a inet en algun momento a traves de tu router Wireless
inseguro ( con WEP ), podrias hacer un barrido con ping de tuda la Subnet:
# nmap -sP 192.168.1.9/24    ( es para Linux, no se si sera igual en Guindows  :_) )
Esto solo te daria como IP activa la de tu vecino si tu vecino ( ahora paso a ser el el Juanker ) te hubiera Juankeado
la clave WEP de tu router wireless y estuviera autenticado ( y asociado ) en la BSS. O sea, que tu AP ya le hubiera
mandado la info via DHCP o como fuera de su IP mascara de subred y default Gateway.

Puedes presumir si tu vecino se conecto a inet si en el caso de que tu router tenga un lead verde y este parpadee cuando
nadie en tu piso este usando la inet.

Tras correr nmap asi, pues puedes mirar a ver si hay IPs extra en la WLAN.. y si la hay, pues vecino vecino..
Que quede claro que todo esto me lo voy inventando/pensando asi como escribo, asi que CAUTION!

Si no es tu vecino ni tienes Wireless ni nada, y ya has visto que tu compi no te estaba envenenando la Cache ARP
mientras usabas tu MAC legitima para conectarte a inet y aun asi, no podias.. entonces.. no se.

Da igual como cambies la MAC ( etherchange, SMAC.. ), lo raro seria que tras todo esto, no pudieras conectar con
tu MAC legitima.. Como te digo, si hubiera duplicados ( o tu compi o el vecino han cambiado su MAC a la tuya ) puede
que los problemas surjan de ahi, del duplicado en la misma subnet..

Bueno, Suerte.





« Última modificación: 10 Octubre 2008, 21:57 por averno » En línea

"La envidia es una declaración de inferioridad"
Napoleón.
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #9 en: 16 Noviembre 2008, 23:32 »

Buenas averno!!

Muchas gracias por tu interés y por tus explicaciones, madre mía como manejas sobre el tema!! :o :o  ;)

Perdona por tardar 1 mes en contestarte.

Desde entonces todo ha cambiado(el tema de acceso a internet ya no es el problema, tengo acceso al 100%), estoy en esta situación:

1.- Conectado por Wireless (WLAN digo yo, no? no estoy seguro).
2.- La cifrado es WEP.
3.- El tema ya no es el nemesis o cualquier chorradilla el tema es que el jodio usa Cain (también hace ARP poisoning) para ponerse entre el router y yo y ver toda mi actividad en la web y sacar pass/user.

No sirve de nada poner estáticas las tablas mías ni las del router, el tío sigue como si nada.

Se puede hacer algo contra el Cain??

Un saludo y muchas gracias por todo.


PD: he encontrado esto, pero 2 cosas. 1: no se si servirá para algo. 2: no se si habrá que compilarlo ni como...no tengo ni idea.
http://www.openbeer.it/codes/projects/aapd.c

PD2: link que parece interesante y hablan del tema, pero entiendo poco, y encima estando en ingles.... menos: http://www.velocityreviews.com/forums/t306143-arp-spoofing-countermeasures-against-attack.html
« Última modificación: 16 Noviembre 2008, 23:52 por odin921 » En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.874


Toys in the attic.


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #10 en: 17 Noviembre 2008, 17:23 »

Te fijaste algun firewall que bloquee ataques de ARP poisoning?? son muy faciles de bloquear, ya que identifica la MAC del router y cualquier paquete q venga con otra mac, simplemente lo filtra...
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #11 en: 17 Noviembre 2008, 17:36 »

Uso outpost 6.5(ultima versión disponible en castellano) y si tengo activado el tema del ARP. Está bien configurado así??





Como lo tengo actualmente no hace nada, el Cain sigue como si nada...

Que firewall de verdad proteje contra el cain??

Un saludo y gracias
En línea

APOKLIPTICO


Desconectado Desconectado

Mensajes: 3.874


Toys in the attic.


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #12 en: 17 Noviembre 2008, 17:40 »

Deberia funcionar, podes poner una screen de la parte "avanzado"??
En línea

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.
odin921

Desconectado Desconectado

Mensajes: 35


Ver Perfil
Re: Como arreglar un envenenamiento de ARP??
« Respuesta #13 en: 17 Noviembre 2008, 17:49 »

Hay veces (no siempre) que si avisa de que ha habido un ataque y pone que esta bloqueando al atacante, pero no es cierto, lo que a veces hace es dejarme a mi sin poder conectarme a internet...

Que yo haya visto, según lo tengo ahora no hace nada de nada.

Aquí las imágenes de todas las pestañas de "Avanzado":

1.-



2.-



3.-



4.-



5.-


Un saludo y gracias
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Cómo arreglar vulnerabilidad del certificado SSL
Bugs y Exploits
KisakuIto 4 3,374 Último mensaje 30 Septiembre 2011, 18:27
por dario silva
duda como arreglar archivo empacado con Zprotect
Ingeniería Inversa
Flamer 8 1,204 Último mensaje 10 Julio 2013, 00:45
por Flamer
Como Utilizar y combinar la herramienta SET/Ettercap/envenenamiento DNS
Hacking Avanzado
xmoodserver 2 394 Último mensaje 18 Agosto 2014, 12:30
por faddlenope
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines