elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9
21  Seguridad Informática / Hacking / Re: si el payload es dectectado..... en: 9 Abril 2017, 13:03 pm
una vez de explotar el objetivo es posible que el corta fuegos del AV corte el acceso a la maquina?
Si el firewall no lo a detectado lo más normal es que lo detecte cuando intentes mandar una petición o a lo mejor ni lo detecta, por defecto viene que se permitan las conexiones si están en redes publicas
22  Seguridad Informática / Hacking / Re: Que formas de "autoataque" podria realizar? en: 9 Abril 2017, 12:58 pm


Exactamente como a dicho warcry, debes saber que quieres obtener en ese ataque, quieres obtener información de datos de la red, haz un ataque de MIM(man in the middle), quieres atacar un dispositivo, pues escaner de puertos como nmap y metasploit para los exploit, si quieres infectar la red inyecta un gusano, todo es cuestión de lo que quieras
:xD
23  Programación / Scripting / Re: Ayuda con este crypter en autoit en: 1 Abril 2017, 21:50 pm
Hola estoy intentando probar un crypter para autoit lo que hago es poner mi programa helloworld pero nunca me abre el programa que estoy haciendo mal.

Código:
http://pastebin.com/Rchvr96P
http://pastebin.com/4K5B6d6r
sorry pero no e aprendido ese lenguaje tambien soy noob XD
24  Programación / Scripting / Error al hacer conexión con gmail | Python en: 1 Abril 2017, 21:48 pm
Buenas a todos

Estoy intentando hacer una pequeña conexión introducciendo el correo y la password en el script
Lo malo es que me da un error y no se como soluccionarlo si me podéis ayudar os lo agradeceré
aquí os dejo el codigo
Código
  1. import smtplib
  2.  
  3. smtpserver = smtplib.SMTP("smtp.gmail.com", 587)
  4. smtpserver.ehlo()
  5. smtpserver.starttls()
  6.  
  7.  
  8. user = raw_input("email addres: ")
  9. passwfile = raw_input("Pass: ")
  10.  
  11. smtpserver.login(user, passwfile)
  12.  
  13. if smtplib.SMTPAuthenticationError:
  14. print "fail"
  15. sys.exit()
  16. else:
  17. print "funciono"
  18. sys.exit()
  19.  

Y este es el error que me da:

 File "d.py", line 11, in <module>
    smtpserver.login(user, passwfile)
  File "/usr/lib/python2.7/smtplib.py", line 622, in login
    raise SMTPAuthenticationError(code, resp)
smtplib.SMTPAuthenticationError: (534, '5.7.14 <https://accounts.google.com/signin/continue?sarp=1&scc=1&plt=AKgnsbtQ\n5.7.14 92qPdFifk7Ip8DO7p0XoDUY4SsdcMiuMOV-HG44arxEfG3vjbPuGm2zKhf_rOm3IW1qReE\n5.7.14 awsMlk2uVt_-d9pRNpTMjCzRc4xsiYDS6p8EcIj6WLoMzsruy5hGferaG2ijYRNmNeZx26\n5.7.14 em3xB0B2oV6jvVLQCSCxdJZpRcaagyxS3HMjtpsyfcEsIBZUR6ELql0LzSUh4QR_DTUojv\n5.7.14 tq6culS93cZaDiERFWZNqgVcTe46U> Please log in via your web browser and\n5.7.14 then try again.\n5.7.14  Learn more at\n5.7.14  https://support.google.com/mail/answer/78754 r17sm11606858wrc.47 - gsmtp')
25  Seguridad Informática / Hacking Wireless / Re: Ocultar essid ref wifi en: 29 Marzo 2017, 21:37 pm
Hola sirve de algo ocultar el essid la red wifi si escanean con movil, Windows o Linux por defecto me podrían ver al escanear o tendrían que bajarse programas para hacerlo? Si fuera así que existen programas o formas de que sirve ocultarla?
Con wifislax se puede averiguar la SSID
26  Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC en: 27 Marzo 2017, 21:21 pm
no te sigo

¿a que te refieres con denegación de servicios a esa ip?

en tu primer post no hablas de denegacion de servicios y menos hablas de ninguna ip

Si tienes razón pero yo no sabia si los router iban a denegar esta acción así que tengo una pequeña pregunta y vale que no puedas navegar por la web, pero entre comillas estas dentro de la red privada no?, no habría alguna opción de desautentificar a ese dispositivo??
27  Seguridad Informática / Hacking Wireless / Re: mi red es vunerable en: 27 Marzo 2017, 21:16 pm
LINSET solo recopila ataques de deauth, creo podrias mejorarlo y pasar a lo siguiente aunque eso de afirmar que no es vulnerable a linset por que no capturas handshake es algo prematuro...
Ya lo ah dicho engel lex si no esta la key en ese diccionario nunca lo hallara, si usas un diccionario para probar la seguridad, es obvio que debes saber el concepto, solo mediras tu velocidad de kps y nunca la del atacante real, el crackeo no sirve si no esta ahi la clave simple y si tu sabes que tiene el dicc entonces es inutil, o mas bien tonto probarle, solo no esta nunca lo obtendras pero si el atacante tuviera un diccionario donde si esta tu clave wpa/2 entonces...
No me referia ni a linset ni a fluxion XD me refiero a que tu dispositivo movil va buscando a ver si ahi wifis reconocidas cercanas de lo cual se puede realizar un mapeado, y atacarte si te quieren atacar a ti y solamente a ti
28  Seguridad Informática / Hacking Wireless / Re: Duda sobre el filtrado de MAC en: 26 Marzo 2017, 22:09 pm
por favor marca y modelo

he tenido varios caseros, he montado por software con hostapd, airbase, netsh, he manejado "profesionales" y en todos es como he descrito.

el arp spoofing no es clonar la mac, es mandar paquetes arp diciéndoles a los usuarios que una ip corresponde a otra mac, no es clonar la mac del router, así que no se a que viene el tema del arp spoofing. veo que oyes llover y no sabes donde  :¬¬
Tienes toda la razón, no se si se podrá traspasar en otros routers, pero en el mio no me deja, ahora otra opción es denegación de servicios a esa ip, se podría realizar de algún modo??
29  Seguridad Informática / Bugs y Exploits / Re: Inyeccion de código y persistencia - Zero Day en: 26 Marzo 2017, 20:32 pm
Este técnica permite al atacante inyectar cualquier dll a cualquier proceso.. la inyeccion ocurre durante el arranque del sistema de la victima, dando al atacante poder para controlar los procesos y no hay manera de protegerse del mismo.
Esta técnica puede persistir incluso despues del reinicio.

Para mas info:
https://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique/
Bastante interesante, excelente publicación
30  Seguridad Informática / Bugs y Exploits / Re: Modulos y payloads de metasploit en: 26 Marzo 2017, 20:30 pm
Buenos días,
haciendo pruebas de exploits "webview", he encontrado el webview_addjavascrpitinterface". Inicio el modulo, y cuando le doy a show options me sale un apartado del modulo y otro con opciones de un payload "androd/meterpreter/reverse_tcp". Es algo predeterminado o estoy haciendo algo mal?

Gracias por la ayuda
Es algo predeterminado, te muestra los módulos asociados por así decirlo mas o menos
Páginas: 1 2 [3] 4 5 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines