|
212
|
Seguridad Informática / Hacking / Re: acceso con metasploit en el mundo real
|
en: 22 Noviembre 2016, 01:46 am
|
Hola, intenta instalar servicios en tu máquina víctima, como por ejemplo versiones de joomla, apache, entre otros ( busca en Google), ahora el hacking tiene ciertas fases, empieza por realizar un escaneo de puertos y ubicar las versiones de los servicios que corren en los puerto, ya con esto puedes buscar vulnerabilidades conocidas (tanto en la versión del puerto como del S.O) y así mismo revisar si hay un exploit para dicha vulnerabilidad en él framework de Metasploit.
Ahora hay muchas plataformas que puedes conseguir ya lista para que practiques como metasploit2,DVWA, NetinVM, entre otras; de estas consigues las iso puedes correrlas en máquinas virtuales usando virtualBox.
|
|
|
215
|
Seguridad Informática / Hacking / Re: Sniffing no veo dispositivos
|
en: 19 Noviembre 2016, 14:24 pm
|
Hola, wireshark como ya te dijeron solo captura el trafico que sale de tu pc a tu router. Para ver el trafico http que pasa por tu red pienso que podrias usar Squid. Lo configuras y haces que las maquinas de tu red salgan a internet por el proxy, la configuracion de squid es facil si te animas y necesitas ayuda con algo, comenta.
|
|
|
216
|
Seguridad Informática / Hacking / Re: no encuentro casi nada.
|
en: 19 Noviembre 2016, 13:08 pm
|
Aprende a programar, amigo si eres asi de inteligente el hacker es mas un investigador no un ladron. Debes mirar como y el porque de las cosas?, no solo creer que por obtener una contraseña o por acceder a una carpeta ya entiendes el hacking basico (como tu lo llamas). Lee el libro universidad H4CK3R escrito por henrique ulbrish. Esto es de años, yo llevo hasta ahora 6 meses estudiando, leyendo y practicando y lo hago con el mayor de los gustos.saludos!
|
|
|
217
|
Seguridad Informática / Hacking / Re: Utilizar Vulscan.nse
|
en: 19 Noviembre 2016, 05:27 am
|
Hola la verdad no he tenido buenos resultados con los scripts de nmap (me refiero a los relacionados para identificación de vulnerabilidades), de acuerdo a lo que yo he puesto en práctica si evalúas una red desde afuera con openvas, nessus, los resultados no van a ser los mejores ya que estos centran la búsqueda de vulnerabilidades en versiones desactualizadas en los puertos y software que utilizan los servicios, que los buenos administradores los tienes filtradosy/o ofuscados; Sin embargo en muchos casos descuidan su red interna en la cual openVas y Nessus me entregaron excelentes resultados. Yo agregaría a este grupo de herramientas para evaluar servicios públicos o privados: Vega y Acunetix, Pero sobre todo intenta aprender que hacen esas grandiosas herramientas por debajo de su front end, para encontrar vulnerabilidades, cómo funcionan sus scripts. Saludos!
CUANDO LOS HOMBRES ERAN HOMBRES Y DESARROLLABAN SUS PROPIOS DRIVERS.
|
|
|
220
|
Seguridad Informática / Hacking / Re: CVE-2015-8562 Joomla 1.5
|
en: 16 Noviembre 2016, 01:36 am
|
Muchas gracias lo hice y no generó el archivo, indicando que no es vulnerable. encontre que para corregir este fallo de seguridad se deben montar dos archivos, uno en la ruta administración/componentes/com_media/helpers/media.php y el otro /librarles/joomla/filesystem/file.php. Los borro para ver si hace vulnerable la versión, sin embargo esta sigue igual contra el exploit. Conocen alguna forma de hacer vulnerable esta versión de joomla u otros exploit que afecten esta versión?
Muchas gracias por tu ayuda MCKSys Argentina. Saludos desde Colombia
|
|
|
|
|
|
|