elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Temas
Páginas: [1]
1  Foros Generales / Noticias / YST nuevamente a la SOMBRA. en: 28 Marzo 2014, 00:29 am
Según diligencias del OS-9 de Carabineros.

Se les incautaron más de cien tarjetas blancas que podrían ser usadas
para copiar bandas magnéticas de dinero plástico. Cerca de las 23:15
horas del domingo llegó una denuncia a Carabineros sobre violencia intrafamiliar.

La denunciante, K.D.O. (18), afirmó que su pareja, Marco Almonacid Marchant (20),
 le había propinado golpes de puño y pie.

Cuando la policía recibía los antecedentes, según consta en los partes policiales
del hecho, la afectada entregó una información que cambió el rumbo de ese
procedimiento.

La denunciante aseguró que su pareja tenía numerosos artículos y programas
 computacionales usados para la falsificación de tarjetas de crédito y fraudes
 bancarios a través de internet.

Fue así como el OS-9 registró el departamento de la pareja, ubicado en calle San
Diego con Alonso de Ovalle, e incautó 105 tarjetas de plástico de color blanco,
 una máquina para pagar en línea, copiadores de bandas magnéticas, dos plantas
de marihuana, tres computadores y $11.065.500 en efectivo.

Luego que la Fiscalía Centro Norte, en el Sexto Juzgado de Garantía, le formalizara
cargos a Almonacid por lesiones contra su pareja, la policía comentó las pesquisas
 respecto del presunto caso de clonación de tarjetas.

“Estamos indagando la relación de esta persona con bandas criminales del sector
centro norte de Santiago y así encontrar un nexo del imputado con otro tipo de
delitos”, explicó el capitán del Departamento de Investigación Criminal del OS-9 de
 Carabineros, Renato Cárdenas.

Las primeras diligencias de la policía arrojaron que en los computadores de Almonacid
 existe una base de datos “amplia” de clientes bancarios del sector oriente de Santiago.
El capitán Cárdenas indicó que se espera recabar los antecedentes para poder acreditar la participación de Almonacid en presuntos fraudes en la actualidad, pues el lunes solo fue formalizado por el delito de lesiones contra su pareja.

Almonacid, en una entrevista en 2011, reconoció haber realizado estafas a través de internet. Asimismo, dijo que el dinero del que se apropiaba lo utilizaba, entre otras cosas, para ir al Casino de Viña.

105 tarjetas en blanco incautó el OS-9 en el departamento de Almonacid.

Fuente:
http://www.jec.cl/articulos/?p=41344
2  Foros Generales / Foro Libre / DonVidela Detenido ???... en: 25 Noviembre 2013, 23:36 pm
Al parecer Nuevamente un integrante del foro se va a veranear a la cárcel(Recordar YST),
acá dejo la noticia ....

http://www.biobiochile.cl/2013/11/19/brigada-del-cibercrimen-de-la-pdi-arresta-a-hackers-que-intervinieron-en-empresas.shtml

http://www.cooperativa.cl/noticias/pais/policial/pdi-detuvo-a-dos-sujetos-que-hackearon-mas-de-300-computadores-de-empresas/2013-11-19/155910.html

http://noticias.terra.cl/nacional/policial/pdi-detiene-a-hackers-que-estafaron-a-decenas-de-periodistas,c40bbf56e4072410VgnCLD2000000dc6eb0aRCRD.html

http://www.publimetro.cl/nota/cronica/brigada-del-cibercrimen-de-la-pdi-arresta-a-hackers-que-intervinieron-en-empresas/CPImks!lNvXgXLUTnZh0m42t4g9fA/

Perfil y Fotos:
http://foro.elhacker.net/profiles/donvidela-u168533.html








saludos.
3  Comunicaciones / Redes / Linux + Redes Busco un libro en: 21 Octubre 2013, 05:41 am
hola, me gustaría saber si alguien por aquí me puede recomendar algún libro que
       una estas dos temáticas, pero no el típico libro de administración de servidores
       en linux, me gusta el tema de enrutamiento,vpns,tunneling,iptables,etc ....
       aún no encuentro un libro que abarque esas temáticas, espero que me puedan ayudar.


saludos.
4  Foros Generales / Foro Libre / libros de chema alonso[OPINIONES] en: 14 Septiembre 2013, 02:38 am
Chicos a todos los que le interesa comprar los libros de chema alonso, les digo que no
mal gasten su dinero, partiendo por la tapa del libro y terminando por la calidad del contenido, dejan mucho que desear.

 la tapa es una tapa blanda que a la semana se va a la m***** pero
por un par de euros que más se puede pedir verdad ??, hay libros que verdaderamente ofenden ya que la calidad es malisima, en los libros podrán ver capturas de pantallas hechas con camaras
de fotos(si es que no son webcam de las de 10E) de las cuales no se ve una p**a letra, el libro de metasploit es una mera copia de la guía
oficial pero en español, hay horrores de ortografía, cosa que se puede esperar de un usuario
común y corriente como yo pero no de gente profesional que creo que son los que trabajan con
chema.

cabe destacar que el 90% del contenido que se expone en los libros, con google la pueden conseguir facilmente.

en fin, les recomiendo que piensen antes de comprar los libros, yo cometi el error de comprar todos los libros  :-\

y ustedes  que opinan ??...
5  Programación / Ingeniería Inversa / [ayuda]Crear Keygen en: 1 Septiembre 2013, 08:00 am
hola, escribo para ver si me pueden ayudar a generar un keygen, resulta que llevo 3 días
con los tutoriales de ricnar y he aprendido bastante, lo que no he logrado es hacer el keygen al crackme de cruhead, he logrado pasar los dos algoritmos a python, pero no he logrado generar
2 claves similares con distintos algoritmos.


dejo el algoritmo por si alguien me ayuda, la idea es generar un usuario y una clave que al ser
ingresada en estos dos algoritmos den igual número es decir si ingreso :

usuario = AUTO
clave    = 123

si al pasar el usuario por el algoritmo que valida el usuario como número me da 324324 luego cuando
pase la clave por el algoritmo que valida la clave debe dar igual número 324324 , no sé si me explico.

Código
  1. import sys
  2.  
  3. usuario=""
  4. clave=""
  5. sumatoria=0
  6.  
  7. try:
  8.    usuario=sys.argv[1]
  9.    clave=sys.argv[2]
  10. except:
  11.    print "Error debe ingresar 2 argumentos."
  12.  
  13. """
  14.    Comrpobamos que el usuario se encuentre escrito en mayusculas.
  15. """
  16. print "---> Comprobando USUARIO"
  17. for letra in usuario:
  18.    sumatoria+=int(ord(letra))
  19.    if letra == "":
  20.        print "salta hacia 0040139c"
  21.    else:
  22.        if int(ord(letra)) < 65:
  23.            print "salta hacia 004013ac"
  24.        else:
  25.            if ( int(ord(letra)) > 90 ) or ( int(ord(letra)) == 90 ):
  26.                print "salta hacia 00401494"
  27.  
  28.  
  29. print "sumatoria => " + str(sumatoria)
  30. sumatoria=sumatoria^22136
  31. print "sumatoria + xor => " + str(sumatoria)
  32.  
  33. print "Comprobando CLAVE"
  34. const=10
  35. tmp=0
  36.  
  37. for letra in clave:
  38.    if letra=="":
  39.        print "salta hacia 004013f5"
  40.    else:
  41.        tmpl = int(ord(letra))-48
  42.        tmp  = (tmp*const)
  43.        tmp  = tmp+tmpl
  44.  
  45. tmp=tmp^4660
  46.  
  47. print "\n\nDatos : "
  48. print "usuario => " + str(sumatoria)
  49. print "clave   => " + str(tmp)
  50.  
6  Seguridad Informática / Wireless en Linux / cuándo y por qué utilizar bridge-utils ?? en: 18 Agosto 2013, 04:48 am
hola, escribo ya que tengo una duda, realicé el proceso de dejar una tarjeta wireless atheros AR9271 en modo MASTER , utilicé las herramientas hostapd y dhcpd , la primera para dejar la tarjeta en modo master y la segunda para asignarle los datos de conexión automaticamente a los usuarios que se conectan a la red, mi duda viene ya que hay tutoriales que indican que se debe utilizar las herramientas de bridge-utils para generar un puente entre la red que nos da internet y la red que emite la señal, el caso es que realicé el proceso a mi manera y no utilicé las herramientas bridge-utils, solamente me bastó con enmascarar el tráfico con IPTABLEs para compartir internet.

mi pregunta es, ¿ para qué ? ¿ cuándo ? y ¿ por qué ? se debe utilizar las bridge-utils para generar el puente, o  para qué utilizar un puente en una máquina con dos interfaz si el tráfico se puede enmascarar,natear,etc...

cabe destacar que el proceso lo realicé utilizando dos tarjeta de redes wireless, una conectada a la red de internet, y la otra para dejarla en modo master.

atte. ameise.
7  Seguridad Informática / Wireless en Linux / modo monitor es distinto al modo promiscuo en: 3 Abril 2013, 04:56 am

Así es, a pesar de que en algunos textos dice que el modo monitor también es llamado modo promiscuo, eso es totalmente falso.

El modo monitor, nos permite capturar todo el tráfico que captura nuestra tarjeta de red, sin estar autenticado en una red.

El modo promiscuo, a diferencia del modo monitor, este debe estar autenticado en la red pero solamente escucha el tráfico generado en esa red local.

Eso es a grosso modo.

ahora tengo una pregunta, para poner mi tarjeta de red en modo monitor es tan facil como realizar

iwconfig wlan0 mode monitor
o
airmon-ng start wlan0

pero si deseo poner mi tarjeta en modo promiscuo, como lo hago ??, alguien sabe ??.
8  Seguridad Informática / Hacking / problemas al inyectar paquetes con scapy en una conexion UDP en: 21 Noviembre 2012, 19:58 pm
hola, estoy intentando realizar unas pruebas de concepto en local con netcat y con scapy, el escenario es el siguiente.

pongo el netcat a la escucha en el puerto 34098 esperando paquetes UDP.

nc -vv -l -u 34098

ahora con scapy creo un paquete ip y otro udp

capa_ip=IP(src='127.0.0.1',dst='127.0.0.1')
capa_udp=UDP(sport=20343,dport=34098)
datos="esto es una prueba!!"
send(capa_ip/capa_udp/datos)


envio el paquete generado por scapy y no pasa nada, netcat al parecer no lo toma en cuenta, ya que he revizado el paquete con 'ngrep' y envia los datos correctamente, tambien he echo la prueba con 2 netcat uno a la escucha y el otro conectandose, y resulta que antes de entablar una conexion el cliente envia 5 paquetes con el caracter 'X' y luego aparece conectado, entonces intente emular esta accion con scapy y aun asi no pasa nada.

alguien tiene alguna idea de lo que podria ser??
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines