elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 809
1  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sistema de publicidad que usó el-brujo (Dudas para el-brujo en: 22 Julio 2014, 18:06
re-abro el tema que había sido bloqueado por wolfbcn, a petición de uno de los participantes del hilo.
2  Sistemas Operativos / GNU/Linux / Re: Procesos de apache atorados por mucho tiempo en: 19 Julio 2014, 12:12
¿Apache o ngnix?

Citar
También aumente los valores del nginx en el parametro fastcgi_buffer de 32 a 256

¿Apache para Windows o Linux?

Un error 503 es Error HTTP 503 Service unavailable (Servicio no disponible)

¿Cuál es tu directiva MaxClients en el fichero de configuración de Apache httpd.conf?

Revisa de nuevo el fichero error_log del apache y añade la directiva:

Citar
LogLevel info

Por defecto es #LogLevel warn

Reinicia y mira de nuevo el error_log te dará pistas si faltan procesos del apache o cualquier otro problema.

En el server-status mira si tienes "idle workers" libres.

En teoría los procesos que tu dices que se quedan "pegados" durante mucho tiempo, mucho no puede ser, mira la directiva Timeout del httpd.conf

Por defecto son 300 segundos creo, mira de bajarlo un poco. Y los procesos tal y como te dicen OPTIONS * HTTP/1.0 son completamente normales.

En la captura que has puesto son proceos con un .

Citar
Scoreboard Key:
"_" Waiting for Connection, "S" Starting up, "R" Reading Request,
"W" Sending Reply, "K" Keepalive (read), "D" DNS Lookup,
"C" Closing connection, "L" Logging, "G" Gracefully finishing,
"I" Idle cleanup of worker, "." Open slot with no current process

Eso quiere decir:

Citar
Open slot with no current process

Si fuera un proceso "pegado" activo sería W o R

K, C aparcen con frecuencia pero duran apenas segundos

los procesos L sólo aparecen cuando hay problemas de rendimiento con el disco duro, y los G cuando reiniciamos el apache con la opción gracefully

Citar
/usr/local/apache2/bin/apachectl -k graceful


Podrias mirar el número de conexiones en el puerto 80 para saber si hay alguna ip qu está haciendo demasiadas peticiones:

Citar
netstat -an | grep :80 | awk '{ print $5 }' | awk -F: '{ print $1 }' | sort | uniq -c | sort -n
3  Programación / Desarrollo Web / Re: [Descarga] 14 mil dolares en Bases de Datos, del proyecto del contador PHP en: 19 Julio 2014, 11:35
Perdonen mi ignorancia alguien podría explicarme para que sirve esto?  :-(

Pues son bases de datos que contienen rangos de ip's y te indican la ciudad, país, código postal, latitud, longitud etc, de una ip determinada.

Se usan para geolocalizar una ip, que puede ser muy prático por ejemplo en una web con varios idiomas o de varios países para saber desde dónde nos visita un usuario.

Haciendo una simple consulta a la base de datos podemos redireccionar al usuario a otra sección, por ejemplo: si el usuario es de de la ciudad de Chicago, lo mandamos a la sección de Chicago.

[IP2Location][Lite] Bases de datos para localizar IP's (gratis).
http://foro.elhacker.net/desarrollo_web/ip2locationlite_bases_de_datos_para_localizar_ips_gratis-t394871.0.html
4  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sistema de publicidad que usó el-brujo (Dudas para el-brujo en: 18 Julio 2014, 23:38
No te enfades Eleкtro, ha dado la casualidad que hoy he entrado al foro y he respondido la pregunta, pero como podrás comprobar esta semana apenas he entrado en el foro.

No tiene nada que ver contigo, te lo aseguro. Entiendo en parte que etés disgustado con el foro, porque supongo que ya te gustaría ser algo más que moderador.

Lo siento si no te he respondido a alguna pregnta que querias una respuesta seria por mi parte, pero en estos últimos meses apenas he entrado al foro.

Intento contestar todos los mensajes privados, pero quizás recibo demasiados y no presto atención a los que se lo merecen más, en eso estoy de acuerdo contigo, pero lo hago sin ninguna mala intención.

No te sientas ofendido si he respondido a una persona "nueva" y no a tí, insisto que no es nada personal, es más bien un tema de tiempo.
5  Foros Generales / Dudas Generales / Re: Dudas: No cON Name. en: 18 Julio 2014, 22:04
yo seguramente estaré por allí, pero no lo sé seguro.

La entrada normal te da acceso al congreso, a todas las conferencias que se hacen. El taller supongo que te refieres a la formación que es otra cosa y se paga a parte y si vale 200€ o más según el curso.

Y sí, normalmente estos cursos intensivos de 8 horas suelen valer eso y más. Algunos de los formadores son o han sido usuarios, moderadores del foro, como Jua Garrido (silverhack) que este año no da ningún curso y Anelkaos que este año da dos cursos y hay algún que otro formador de seguridadwireless.

Hay muy poca gente que se dedique profesionalmente a la seguridad informática, aunque cada vez hay más. Seguro que hay más de uno en Girona, lo que pasa e que evidentemente no es tan popular como otras disciplinas como el fútbol xD
6  Comunicaciones / Android / Re: movil espia? en: 18 Julio 2014, 20:42
Para poderte espiar el móvil, es posible, pero instalado una aplicación para ello, con una llamada de un número desconocido no es posible.

¿Un usuario normal puede localizar la ubicación de mi móvil?
http://foro.elhacker.net/seguridad/iquestun_usuario_normal_puede_localizar_la_ubicacion_de_mi_movil-t412105.0.html
7  Comunicaciones / Redes / Re: controlar conexiones a mi wifi/router en: 18 Julio 2014, 20:10
Cómo saber quién se conecta a tu red WiFi
http://blog.elhacker.net/2013/03/saber-descubrir-quien-se-conecta-accede-tu-mi-red-wifi.html
8  Comunicaciones / Redes / Re: Dudas sobre proxys. en: 18 Julio 2014, 20:10
Citar
¿Al entrar en una web que usa https, la informacion que pasa por el proxy está cifrada?

Si, si estás navegando por https, el proxy maneja la información y la ve pasar, pero viaja cifrada. Si podrías entrar en bancos, en tu cuenta de correo, dropbox, facebook, siempre que navegues por https. La única manera que te roben la información es con un mitm y aceptando el certificado de seguridad falso.

Un web proxy es lo mismo, sólo que para navegar.

Crear Tunel SSH usando Putty
http://blog.elhacker.net/2013/03/crear-tunel-ssh-windows-linux-usando-putty.html

Citar
¿Qué diferencias o ventajas hay entre un tunel SSH  y una VPN?

    No necesitas instalar una VPN (OpenVPN) en ambos lados.
    No necesitas privilegios de administrador en el servidor.
    El servidor no necesariamente tiene que funcionar  con Linux.
    Ni siquiera Hamachi es lo suficientemente más simple en comparación.
    Nunca vas a perder paquetes, la sesión SSH puede que pierda paquetes, inconveniente que TCP se encargará de solventar por vos con lo que tu conexión se vuelve mucho más estable.
9  Programación / Desarrollo Web / Re: ¿ la mejor manera de realizar webs multiidioma ? en: 18 Julio 2014, 19:42
Seguro que wordpress tiene muchos plugins para el idioma.

Pero no sé cuál es la mejora manera de detectar el idioma del visitante, si por país (mirando la ip) o supongo que mirando el accept-language del navegador

La mejora maenra será buscar el plugin más completo para Wordpress, que hay muchos. Yo instalé hace unos años uno para Wordpress, pero no recuerdo ni el nombre.
10  Programación / Desarrollo Web / Re: [Descarga] 14 mil dolares en Bases de Datos, del proyecto del contador PHP en: 18 Julio 2014, 19:41
Ahora vuelven a ser gratuitas de nuevo (algunas versiones) las lite y legacy.

¿La versión que subiste que fecha tiene y que versión era? Lo digo porque quizás sea mejor una versión lite de 2014 que una full de pago del 2012, ya que incluso la lite estará más actualizada y será más precisa que una más completa pero más vieja.

Creo que la tabla es vieja, porque antes usaban sólo el campo ip_start en la tabla ip_group_city y ahora usan ip_from e ip_to


original

Código:
    select * from ip_group_city
    where ip_start <= ip_int
    order by ip_start desc
    limit 1

sql query nueva no optimizada

Código:
    select * from ip_group_city
    where ip_int between ip_from and ip_to
    order by ip_from desc
    limit 1

sql query perfecta ?

Código:
    select * from ip_group_city
    where ip_from <= ip_int and ip_to >= ip_int
    limit 1
11  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sistema de publicidad que usó el-brujo (Dudas para el-brujo en: 18 Julio 2014, 19:31
Hola owl-eyes,

- Sobre el DDoS: Por aquella época usabamos el mod_evasive para el Apache, reglas de iptables con el módulo limit y recent y scripts en php como el detecta-bot que está explicado en varias veces del foro.

- Sobre la publicidad: creo que ya lo han preguntado varias veces y ya he dado demasiados detalles...

El sistema publicitario no lo puedo decir xD por lógica y por privacidad, ya mucho puse explicando lo que hice, otros se lo hubieran callado. Pero si te puedo asegurar que no era Google Adsense. Se puede comprobar porque en el año 2007 (el ataque de netzeek) la publicidad del foro no usaba Adsense (más que nada porque no estabamos aceptados). Si quieres seguir investigando, busca la publicidad que había en esa época en el foro y verás la empresa y el sistema de publicidad.

Y ahora para el final la mejor pregunta de todas. No sé si fue legal, aunque seguramente no fue ético, y te explico los motivos:

El sistema de publicidad que usé pagaba por click (hoy en día ya casi ninguna empresa de publicidad paga por click, excepto Google Adsense). Pagaba muy poco por click, pero pagaba por click y además de darte el tipico código en javascript que no podías modificar y que el resultado era un anuncio con imagen, además te permitia hacer un enlace directo al click con un texto.

Es decir, ellos mismos te daban un enlace (una url) que si hacías click contaba como click. No todos los programas afiliados pagaban por click o permitían usar palabras claves para enlazar, pero algunos si lo permitían.

Sé perfectamente que está totalmente prohibido usar robots o una botnet para ganar dinero visitando páginas o haciendo clicks en enalces. Está muy penalizado, ya que básicamente te dan de baja la cuenta, porque lógicamente es hacer trampas. De hecho sé que Google Adsense y otros sistemas publicitarios lo miran con lupa todo este tipo de temas.

El caso es que ellos visitaban al anunciante sin saberlo, igual que visitaban (floodeaban al foro) sin saberlo tampoco, eran visitas reales (no eran robots, pero si infectados, zombies), lo único que no veían ni el foro ni la publicidad, ya que era todo oculto para el infectado.
12  Seguridad Informática / Seguridad / Re: [Busco] Wordlist en Español en: 7 Julio 2014, 12:21
De más de 8 carácteres con muchas palabras sería un diccionario que ocuparía mucho:P

http://ns2.elhacker.net/wordlists/
13  Seguridad Informática / Seguridad / Re: Ver si un backdoor ha abierto puertos tiempo atrás en: 7 Julio 2014, 11:34
¿Pero el antivirus detectó el backdoor instalado (en ejecución) o simplemente el ejecutable?

Si es un backdoor y estaba en ejecución dudo mucho que el antivirus lo detecte, para entonces ya es demasiado tarde xD
14  Comunicaciones / Redes / Re: ¿Como ocultar la señal de mi wifi y limitar el alcance? en: 7 Julio 2014, 11:02
La señal wifi no se puede "ocultar", se puede descativar emisión SSID (broadcast), pero la red seguirá siendo visible con cualquier herramienta medio decente.

Es como el filtrado MAC, no sirve como medida de seguridad.

Citar
Filtrado MAC

Por muchos considerado el mejor sistema de protección para accesos no deseados.
Una MAC es una dirección física escrita en nuestro adaptador de red (router, Ethernet, …). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de serie, etc… Tiene una ventaja respecto a la dirección IP. La dirección MAC es (a priori) única e inmutable.

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:

    Denegar las MACs listadas: con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
    Aceptar sólo MACs listadas: con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

Mito: Es la forma más efectiva de impedir accesos no deseados.
Realidad: es la peor de todas las protecciones.
Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.

No se puede saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto se puede modificar la MAC del adaptador para simular ser alguien que ha podido acceder con anterioridad. Es fácil obtener estas MAC, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.

Ocultar SSID

El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
Realidad: el SSID se sigue transmitiendo.
Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Conclusión: Es totalmente ineficaz en términos de seguridad.

Sobre el "Activar el aislamiento inalámbrico (desactivada)":

Citar
Habilitar el aislamiento de AP en el router Linksys aísla todos los dispositivos inalámbricos que utilizan la red, de modo que cada dispositivo puede comunicarse con el router, pero no entre sí. Esta función efectivamente crea una red virtual distinta para cada dispositivo inalámbrico que se conecta al router. Aislar los dispositivos inalámbricos entre sí detiene a un usuario no autorizado a manipular la conexión de red para introducirse en una computadora conectada o un dispositivo móvil.

Citar
Esa opción sirve para que un ordenador no pueda tener acceso a otro mediante la red local, lo que hace es que cada ordenador se encuentra aislado de los demás, solo esta en contacto con el router. Así si alguien se conecta a tu red no puede acceder a tus ordenadores, el inconveniente es que tu tampoco podrás acceder a los demás ordenadores para por ejemplo compartir archivos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 809
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines