| |
Mostrar Mensajes
|
|
Páginas: 1 2 [3] 4 5 6 7 8 9
|
|
21
|
Seguridad Informática / Hacking / Re: si el payload es dectectado.....
|
en: 9 Abril 2017, 13:03 pm
|
una vez de explotar el objetivo es posible que el corta fuegos del AV corte el acceso a la maquina?
Si el firewall no lo a detectado lo más normal es que lo detecte cuando intentes mandar una petición o a lo mejor ni lo detecta, por defecto viene que se permitan las conexiones si están en redes publicas
|
|
|
|
|
22
|
Seguridad Informática / Hacking / Re: Que formas de "autoataque" podria realizar?
|
en: 9 Abril 2017, 12:58 pm
|
Exactamente como a dicho warcry, debes saber que quieres obtener en ese ataque, quieres obtener información de datos de la red, haz un ataque de MIM(man in the middle), quieres atacar un dispositivo, pues escaner de puertos como nmap y metasploit para los exploit, si quieres infectar la red inyecta un gusano, todo es cuestión de lo que quieras 
|
|
|
|
|
24
|
Programación / Scripting / Error al hacer conexión con gmail | Python
|
en: 1 Abril 2017, 21:48 pm
|
Buenas a todos
Estoy intentando hacer una pequeña conexión introducciendo el correo y la password en el script Lo malo es que me da un error y no se como soluccionarlo si me podéis ayudar os lo agradeceré aquí os dejo el codigo
import smtplib smtpserver = smtplib.SMTP("smtp.gmail.com", 587) smtpserver.ehlo() smtpserver.starttls() user = raw_input("email addres: ") passwfile = raw_input("Pass: ") smtpserver.login(user, passwfile) if smtplib.SMTPAuthenticationError: print "fail" sys.exit() else: print "funciono" sys.exit()
Y este es el error que me da:
File "d.py", line 11, in <module> smtpserver.login(user, passwfile) File "/usr/lib/python2.7/smtplib.py", line 622, in login raise SMTPAuthenticationError(code, resp) smtplib.SMTPAuthenticationError: (534, '5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbtQ\n5.7.14 92qPdFifk7Ip8DO7p0XoDUY4SsdcMiuMOV-HG44arxEfG3vjbPuGm2zKhf_rOm3IW1qReE\n5.7.14 awsMlk2uVt_-d9pRNpTMjCzRc4xsiYDS6p8EcIj6WLoMzsruy5hGferaG2ijYRNmNeZx26\n5.7.14 em3xB0B2oV6jvVLQCSCxdJZpRcaagyxS3HMjtpsyfcEsIBZUR6ELql0LzSUh4QR_DTUojv\n5.7.14 tq6culS93cZaDiERFWZNqgVcTe46U> Please log in via your web browser and\n5.7.14 then try again.\n5.7.14 Learn more at\n5.7.14 https://support.google.com/mail/answer/78754 r17sm11606858wrc.47 - gsmtp')
|
|
|
|
|
25
|
Seguridad Informática / Hacking Wireless / Re: Ocultar essid ref wifi
|
en: 29 Marzo 2017, 21:37 pm
|
Hola sirve de algo ocultar el essid la red wifi si escanean con movil, Windows o Linux por defecto me podrían ver al escanear o tendrían que bajarse programas para hacerlo? Si fuera así que existen programas o formas de que sirve ocultarla?
Con wifislax se puede averiguar la SSID
|
|
|
|
|
26
|
Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC
|
en: 27 Marzo 2017, 21:21 pm
|
no te sigo
¿a que te refieres con denegación de servicios a esa ip?
en tu primer post no hablas de denegacion de servicios y menos hablas de ninguna ip
Si tienes razón pero yo no sabia si los router iban a denegar esta acción así que tengo una pequeña pregunta y vale que no puedas navegar por la web, pero entre comillas estas dentro de la red privada no?, no habría alguna opción de desautentificar a ese dispositivo??
|
|
|
|
|
27
|
Seguridad Informática / Hacking Wireless / Re: mi red es vunerable
|
en: 27 Marzo 2017, 21:16 pm
|
LINSET solo recopila ataques de deauth, creo podrias mejorarlo y pasar a lo siguiente aunque eso de afirmar que no es vulnerable a linset por que no capturas handshake es algo prematuro... Ya lo ah dicho engel lex si no esta la key en ese diccionario nunca lo hallara, si usas un diccionario para probar la seguridad, es obvio que debes saber el concepto, solo mediras tu velocidad de kps y nunca la del atacante real, el crackeo no sirve si no esta ahi la clave simple y si tu sabes que tiene el dicc entonces es inutil, o mas bien tonto probarle, solo no esta nunca lo obtendras pero si el atacante tuviera un diccionario donde si esta tu clave wpa/2 entonces...
No me referia ni a linset ni a fluxion XD me refiero a que tu dispositivo movil va buscando a ver si ahi wifis reconocidas cercanas de lo cual se puede realizar un mapeado, y atacarte si te quieren atacar a ti y solamente a ti
|
|
|
|
|
28
|
Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC
|
en: 26 Marzo 2017, 22:09 pm
|
por favor marca y modelo he tenido varios caseros, he montado por software con hostapd, airbase, netsh, he manejado "profesionales" y en todos es como he descrito. el arp spoofing no es clonar la mac, es mandar paquetes arp diciéndoles a los usuarios que una ip corresponde a otra mac, no es clonar la mac del router, así que no se a que viene el tema del arp spoofing. veo que oyes llover y no sabes donde  Tienes toda la razón, no se si se podrá traspasar en otros routers, pero en el mio no me deja, ahora otra opción es denegación de servicios a esa ip, se podría realizar de algún modo??
|
|
|
|
|
30
|
Seguridad Informática / Bugs y Exploits / Re: Modulos y payloads de metasploit
|
en: 26 Marzo 2017, 20:30 pm
|
Buenos días, haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?
Gracias por la ayuda
Es algo predeterminado, te muestra los módulos asociados por así decirlo mas o menos
|
|
|
|
|
|
| |
|