elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Concurso de desarrollo de aplicaciones EHN-DEV 2014


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 818
1  Seguridad Informática / Seguridad / Re: Máximo de Servidores Bajo Round Robin en: 29 Octubre 2014, 19:42
no creo que haya ningún máximo, el máximo vendrá marcado por tu presupuesto.

No creo que sea el mejor sistema el round robin hoy en día, es un método de balanceo de carga equitativo, mejor usar NLB (Clúster de equilibrio de red o Network Load Balancing)

Lo que tu necesitas es "Alta disponibilidad", Load Balancing failover también te sirve.

No necesitas montar un script en php para comprobar nada, ya existen sistemas que lo hacen automáticamente y son más fiables.

Ante ataques DDoS lo mejor son protecciones tipo CloudFlare, mucho más efectivas y económicas:

Funcionamiento y configuración protección DDoS de CloudFlare
http://blog.elhacker.net/2014/10/funcionamiento-configuracion-proteccion-ataques-ddos-cloudflare.html

Load Balancing without Load Balancers
http://blog.cloudflare.com/cloudflares-architecture-eliminating-single-p/

Load Balancing con nginx

http://nginx.org/en/docs/http/load_balancing.html

http://nginx.com/blog/load-balancing-with-nginx-plus/
http://nginx.com/blog/load-balancing-with-nginx-plus-part2/

Load Balancing con Haproxy
http://www.haproxy.org/#desc

Linux Virtual Server (LVS)
http://www.linuxvirtualserver.org/
2  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Moderadores, Colaboradores y Ex Staff hacen Buying en: 29 Octubre 2014, 19:13
Graphixx no puedes acusar a todo el staff a todos los moderadores y colaboradores del foro de ser arrogantes y demás. Eso se llama generalizar y no es bueno, porque suelen pagar justos por pecadores.

Estoy seguro que hay algún miembro (o varios) del staff que peca de falta de humilidad, pero también estoy seguro que no todos son así.

Acusando a todos en general no consigues nada, si no explicas exactamente lo sucedido o quién o quiénes te hacen un supuesto bullying es imposible que yo pueda ayudarte o el resto de los "inocentes" sepan de que va.
3  Informática / Hardware / Re: Portátil para jugar por unos 500-600€, ¿es posible? en: 28 Octubre 2014, 12:24
Imposible. Cualquier portátil con una gráfica para jugar costará más de 600€, porque el resto del equipo estará en consonancia (procesador, pantalla, ram, disco duro (ssd), etc.


MSI GE 60 – 770€
GeForce GTX 765M con GDDR5

GT650M - Radeon HD7970

GeForce GTX 480M y la ATI Mobility Radeon HD 5870, que en algunos casos pueden encontrarse en configuración dual (dos gráficas en SLI o CrossFireX). La GTX 460M es muy interesante, es un poco menos potente que la Mobility 5870 pero se calienta mucho menos

Gráficas:
GeForce 880M, 870M y 860M

Mejor no mires precios de Alienware o Razer Blade
4  Programación / Programación General / Re: Una consulta sobre Proxys y analytics en: 28 Octubre 2014, 12:15
Los proxys tienen muchas limitaciones (restricciones) y más al ser "gratuitos".

Depende del servidor proxy (software) se puede configurar para que sea realmente "transparente" o no. Puedes buscar por "high anonymous proxy" que no incluya peticiones (cabeceras) x-forwarded by y cosas así que indican clarametne que es un proxy.

La mejor solución sería usar VPN o un túnel SSH pero la mayoría serán de pago, por no decir todos, pero es más transaparente, 100% real.
5  Informática / Hardware / Re: Disco duro externo dañado en: 28 Octubre 2014, 12:08
Tutorial TestDisk para recuperar particiones dañadas
http://blog.elhacker.net/2014/01/manual-tutorial-testdisk-para-recuperar-particiones-danadas.html

TestDisk es de código libre. Tienes el código fuente en git:

http://git.cgsecurity.org/cgit/testdisk/
6  Programación / Desarrollo Web / Re: Apache: Usan una IP diferente... en: 28 Octubre 2014, 11:50
Lo primero que comentas si , se llama "Ip based vhost"

Citar
Listen 127.0.0.1:80
Listen 192.168.0.1:80

NameVirtualHost 127.0.0.1:80
NameVirtualHost 192.168.0.1:80

<VirtualHost 127.0.0.1:80>
<VirtualHost 192.168.0.1:80>

Lo segundo que comentas no se puede hacer, si "entra" por ipv4 "sale" por ipv4 y si entra por ipv6 sale por ipv6
7  Foros Generales / Noticias / Re: Softonic prepara un ERE para despedir a la mitad de la plantilla en: 28 Octubre 2014, 11:45
El merecido hundimiento de Softonic poco tiene que ver con Google
http://blogs.elconfidencial.com/tecnologia/loading/2014-10-28/el-merecido-hundimiento-de-softonic-poco-tiene-que-ver-con-google_419474/
8  Comunicaciones / Chats; IRC y Messengers / Re: Montar IRC EN BLOGGER en: 28 Octubre 2014, 11:44
Necesitarás usar el servicio de un tercero, tipo applet o plugin para incrustar el código ya sea un iframe o parecido para mostrar las estadísticas de un canal o poderse conectar al canal de irc.

Ejemplos:

https://kiwiirc.com/embedding
http://webchat.freenode.net/
9  Seguridad Informática / Hacking Avanzado / Re: ayuda con armitage en: 28 Octubre 2014, 11:40
La opción Hail Mary de Armitage hace exactamente lo mismo que hacia la opcion que aparecia antes en Metasploit, me refiero a la de db_autopwn.

Citar
Todo sobre armitage
1-SOBRE ARMITAGE:

1.1-Qué es armitage?
Armitage es un Administrador Gráfico de Ciber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armitage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

El objetivo de Armitage es hacer Metasploit útil para los profesionales de seguridad que saben hacking, pero no el uso de Metasploit a fondo. Si desean aprender las características avanzadas de Metasploit, Armitage será de gran ayuda.


1.2-Administración de Ciber Ataques

Armitage organiza las capacidades de metasploit alrededor del proceso de hacking. Hay características para descubrimiento, acceso, post-explotación, y maniobra.

Para descubrimiento, Armitage expone varias de las capacidades de gestion de hosts de Metasploit. Puede importar objetivos y lanzar escaneos para llenar una base de objetivos. Armitage también visualiza la base de datos de objetivos. usted sabrá con cual hosts ests trabajando, con y donde tienes sesiones.

Armitage ayuda con explotación remota proporcionando características para recomendar exploits automáticamente o incluso ejecutar chequeos activos para que sepas cuales exploits funcionarán. Si estas opciones fallan, puedes usar el método de "Ave María" y desatar un db_autopwn inteligente de armitage contra tu objetivo.

Una vez estás dentro, Armitage provee muchas herramientas post-explotación basadas en las capacidades de el agente meterpreter.

Con el click de un menu podrás escalar privilegios, volcar hashes de passwords a una base de datos local de credenciales, navegar el sistema como si fueras local, y lanzar consolas de comandos.
Finalmente, Armitage ayuda en el proceso de creación de pivotes, una capacidad que le permite usar hosts comprometidos como una plataforma para atacar otros hosts y seguir investigando la red objetivo. Armitage incluso expone el módulo SOCKS proxy de metasploit, el cual permite que herramientas externas tomen ventajas de estos pivotes.Con estas herramientas, usted puede explorar más y maniobrar a través de la red.

1.3 Vocabulario necesario

Usar Armitage, ayudaría entender Metasploit.Aqui hay algunas cosas que absolutamente deberías conocer antes de continuar:

Metasploit es una aplicación manejada por consola.Cualquier cosa que hagas en armitage es traducido a un comando que metasploit entienda. Puede pasar por alto Armitage y tipear comandos tu mismo (mas tardé veremos eso). Si estás perdido en la consola escribe help y pulsa enter.

Metasploit presenta sus capacidades como modulos. Cada escáner, exploit, e in cluso cada payload está disponible como un módulo. si estas escaneando un host, usas un módulo auxiliar. Antes de lanzar un módulo debes ajustar una o más variables para configurar el módulo. El proceso de explotación es similar. Para lanzar un exploit debes escoger un módulo exploit, ajustar una o más variables y lanzarlo. Armitage apunta a hacer este proceso más fácil para ti.

Si el exploit tiene exito, tienes una sesión en el host. Armitage sabe como interactuar con shell y con sesiones de Windows meterpreter.

Meterpreter es un agente de avanzada que pone a su disposición muchas funcionalidades para post-explotación.Armitage está construido para sacar provecho de meterpreter. (lo de trabajo con meterpreter lo veremos después)

"El curso <Metasploit Unleashed> mantenido por el equipo de Offensive Security es excelente, y se recomienda verlo antes de continuar" Link http://www.fastandeasyhacking.com/manual

2.Primeros pasos

2.1 Prerequisitos

Armitage es instalado con el paquete completo de Metasploit 3.7.0. Éste tiene todos los prerequisitos necesarios incluyendo:

*Java 1.6.0+
*Metasploit 3.7.0+
* Una base de datos y la información para conectar a ella

Asegurate de usar la versión oficial de Oracle Java. Este proyecto no soporta otros entornos Java.

Si quieres la ultima versión de Metasploit Framework. Armitage es probado con la última versión de metasploit, asi que no se garantiza que funcione bien con versiones viejas. Usa subversion para obtener la última versión de Metasploit y mantenlo actualizado usando regularmente el comado msfupdate.

Finalmente, debes tener una Base de datos para conectar Metasploit. Armitage necesita que conozcas el usuario, contraseña, nombre del host y base de datos antes de conectar.

" Yo recomiendo altamente usar PostgreSQL en vez de MySQL. Hay un problema sin resolver en Metasploit que causa que las bases de datos MYSQL se rompan cuando Metasploit elige cambiar un esquema de la base de datos. El equipo Metasploit también prueba con Postgres. Los instaladores de Metasploit en su versión completa tanto en Windows como en Linux se encargan de configurar Postgres para ti.

2.2 Primeros Pasos: Linux(backtrack 5 ya lo trae instalado para ejecutar escribe armitage)

Para instalar armitage en linux:

1-Comprobar que tiene privilegios de root
2-Descargar e instalar Metasploit framework desde www.metasploit.com
3-despúes de la instalación, ejecutar /opt/framework/app/msfupdate para actualizar Metasploit
4-Instalar un visor VNC (ejemplo: apt-get install vncviewer )

Para lanzar Armitage:

sudo armitage

Click en Start MSF para iniciar el demonio RPC de metasploit y conectar a él. La configuración de la base de datos instalada de Metasploit ya están configurados. No es necesario cambiar la secuencia de conexion a la DB.

[Armitage recoge las configuraciones de la DB de Metasploit desde su instalación completa. Si has cambiado la secuencia de conexión a la base de datos antes de leer esta documentación, hay posibilidad de que Armitage la haya guardado. Adivina que, Armitage no funcionará. Borra el archivo .armitage.prop de tu carpeta personal para restaurar la secuencia de conexión a la base de datos por defecto.


2.3 primeros pasos: Backtrack Linux

Backtrack Linux 5 incluye Metasploit y Armitage listos para usar.

Necesitas iniciar mysql para eso /etc/init./mysql start

Todo sobre armitage

Nos conectaremos a la base de datos para poder usar Armitage -->

msfrpcd -f -U msf -P test -t Basic

Abre una terminal y escribe armitage para iniciar Armitage.

host: 127.0.0.1
Port: 55553
User: msf
Pass: test

Click en el botón Connect para lanzar Metasploit y conectar a el.

Todo sobre armitage

Si quieres usar Armitage Backtrack Linux es la manera más fácil para empezar


2.3 vista general

La interfaz de armitage cuenta con tres paneles principales: módulos, objetivos y pestañas. puedes redimensionar los paneles haciendo click en el area entre ellos.

Todo sobre armitage

Un computador rojo con rayos eléctricos alrededor indica un host comprometido. Puedes darle click derecho para usar cualquier sesión obtenida.

Una flecha direccional indica un pivote de un host a otro. Esto le permite a Metasploit encaminar escaneos y ataques a través de hosts intermediarios.Una línea verde brillante indica que la comunicación con el pivote está en uso.

Puedes clickear un host para seleccionarlo. Se pueden seleccionar varios host al tiempo clickeando y arrastrando para crear una selección rectangular sobre los hosts deseados. Cuando sea posible, Armitage tratará de aplicar una acción (por ejemplo lanzar un exploit) a todos los hosts seleccionados.

Click derecho a un host para mostrar un menu con las opciones disponibles, el menú adjunto mostrará ataques y opciones de logueo, menus para sesiones existentes, y opciones para editar la información del host.

Fuente Taringa:
http://www.taringa.net/comunidades/backtrack-5/5197399/Todo-sobre-armitage.html
10  Foros Generales / Noticias / Re: Softonic prepara un ERE para despedir a la mitad de la plantilla en: 27 Octubre 2014, 18:59
Creo que cualquier informático opinará lo mismo.

Su "modelo de negocio" es instalarte la maldita barra de Softonic y llenarte el PC de malware o pagar por descargar programas gratuitos.

Y encima buscas el nombre de un programa gratuito y salían los primeros en Google, por encima de la web oficial, ¡manda huevos!.

En meneame odian softonic, normal y con razón.. Empezaron tan bien, podias conocer nuevos programas, con sus capturas de pantallas, web oficial, características, descripción y luego se "corrompieron".
11  Foros Generales / Foro Libre / Re: la nueva definicion de la rae de hacker en: 27 Octubre 2014, 17:55
La RAE confunde el término hacker con cracker
http://blog.elhacker.net/2014/10/la-rae-confunde-el-termino-hacker-con-cracker.html
12  Informática / Hardware / Re: 2267 pram usb device en: 24 Octubre 2014, 19:07
Supongo que no te deja formatear la memoria, ni sale la capacidad.

Prueba con la herramienta HP USB Disk Storage Format Tool

http://d.ccm2.net/es.kioskea.net/download/files/SP27608-2.2.3.exe
13  Seguridad Informática / Hacking Avanzado / Re: Whatsapp! en: 23 Octubre 2014, 18:59
Una consulta. Las conversacion de whatsapp viajan en texto plano o encriptacion?, no creo que sea texto plano sino bastaria con snifear los paquetes y listo ja ja. Ahora la pregunta es, si con subterfuge hago MITM y obtengo credenciales bajo https, que me hace suponer que no puedo hacer lo mismo con los msj de whatsapp?

Antes sí se podía descifrar la comunicación entre los servidores de WhatsApp y los dispositivos móviles. WhatsApp pasó a utilizar SSL a partir de la versión 2.8.3

Si pudieras hacer un MITM en una red local  faslificando el certificado de seguridad, los mensajes nunca llegaría al destinatario.
14  Foros Generales / Foro Libre / Re: ¿ Quién juega LOL? en: 23 Octubre 2014, 17:52
son todos unos viciados...... :-X


Citar
'World of Warcraft': diez años de adicción

El videojuego más famoso de Blizzard, World of Warcraft, cumple diez años con una cuota mensual de jugadores que supera los siete millones
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 818
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines