elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 1241 1242 1243 1244 1245 1246 1247 1248 1249 1250 1251 1252 1253 1254 1255 [1256] 1257 1258 1259 1260 1261 1262 1263 1264 1265 1266 1267 1268
12551  Programación / PHP / Re: extraer html (tabla) con php en: 25 Mayo 2012, 07:37
Lo que dices es un poco vago, aclara mas,,,

si puedes extraer una tabla de una pagina web con metodos de lectura de archivos (file, fopen, fgets,)

"...para no estar modificando varias paginas a la vez" supongo que es una tabla en varias paginas, por que no usas data de mysql y generas la tabla con ella?

12552  Seguridad Informática / Hacking Wireless / Re: conocer ip publica de router sin acceso?¿ en: 25 Mayo 2012, 07:02
el asunto es que la ip publica el router no la comparte funciona mas o menos asi

el router tiene su ip publica que le da el isp, pero como tiene varias pc bajo su red les reparte ips privadas y guarda un "diccionario" que asocia esas ip con sus mac

cuando una pc quiere enviar algo hacia afuera, envía el paquete al router (se lo envía a la dirección mac del router) y con la ip externa, el router sabe que cuando haya respuesta es para esa pc

el router quita la ip privada y pone la suya, y lo envía

cuando el paquete regresa a por la ip del router, el busca a quien debe pertenecerle eso y se lo envía con la dirección de la red privada (si se lo envía con la publica, la pc vería que no es para ella y lo desecharía)

el asunto en resumen, es que la ip externa solo la ve el router, en la red interna no se ve, por otro lado sin tener acceso a el, si la data está cifrada ni si quiera vas a poder ver las ip, solo vas a ver las mac y listo
12553  Seguridad Informática / Hacking Wireless / Re: ap que tengan clonado mac en: 25 Mayo 2012, 06:51
casi todos los dispositivos tienen para cambiar o clonar mac, te metes en la configuración, colocas la mac deseada, guardas y reboot, lo mas seguro es que esté por la configuración de "MAC" de "WAN" o "fisica"
12554  Seguridad Informática / Seguridad / Re: Anonimato con el ordenador en: 25 Mayo 2012, 06:47
creo que mezclas un poco los términos...
en redes, la ip es capa de transporte y mac de enlace físico

que quiere decir esto...
la ip lo llevan tus paquetes para saber donde deben ir y a donde volver dentro de la internet, (supongamos configuración automatica y este te lo asigna el router en la red interna y la isp le asigna una al router en la internet

la mac es el identificador físico que dice de que equipo a que equipo va... esta solo la sabe los equipos en tu misma red interna ya que cuando se envía de tu pc al router, tu pc la envía con su mac como "remitente" y la mac del router como "destinatario", luego el router coloca la su mac como "remitente" y la del equipo al que se envíe el paquete (próximo router) como "destinatario"

el asunto de ethernet, pppoe, etc es asunto entre los 2 dispositivos físicos "directamente conectados" es decir, si se envía el paquete en la lan, el será ethernet con tu mac, cuando llegue al router el cambiara a pppoe para enviárselo al proximo router

(quien lea esto no me guinde, solo trato de hacerlo simple) si quieres entender mas, averigua un poco sobre el protocolo tcp/ip

el asunto es que tu mac siempre va a ir al router, los router por lo general llevan un log, por poca administración que tengan, a demás si la red filtra todo hacia un proxy mas fácil aún, tambien los equipos de la misma red pueden averiguar tu mac, ya que pueden "intentar enviarte algo" aunque tu pc lo rechace se enviará un paquete preguntando a que mac pertenece x ip y tu pc responderá con su mac

así que si quieres tener privacidad, siempre cámbiala, la tarjeta de red siempre tendrá su mac escrita en fuego, pero la que se guarda en la ram es la que se toma en cuenta para enviar

12555  Seguridad Informática / Seguridad / Re: ¿Como protejer streaming online? en: 25 Mayo 2012, 06:30
no solo es complicado, según leyes locales podría ser ilegal ya que implicaría violar la seguridad y privacidad de tu usuario final
12556  Foros Generales / Dudas Generales / Re: Cual es la mejor manera de Ocultar la IP? en: 25 Mayo 2012, 06:18
ocultar ip siempre serán los mismos métodos... pasar por otro pc (dígase server) que te haga una mascara (dígase proxy) si buscas un poco sobre los metodos de enrutamiento entenderás que es la ip y quien la puede ver como se conoce, etc...

el asunto está en que programa o proxy usar y contra quien vas
12557  Seguridad Informática / Hacking Wireless / Re: Problema red WEP en: 14 Mayo 2012, 07:13
también hay routers que responden a los ataques que se usan para aumentar el flujo de paquetes y mandan paquetes con "claves falsas" fue una de las primeras defensas de web ante ataques
12558  Seguridad Informática / Hacking Wireless / Re: duda de password wifi en: 14 Mayo 2012, 07:11
restringe las mac a solo dispositivos conocidos, haz una lista y cuando quieras que se conecte acepta su dispositivo tambien, por la clave, en lineas generales siempre va a verla
12559  Seguridad Informática / Seguridad / Re: Web con certificado y filtrar IPs en: 14 Mayo 2012, 07:06
se entiende vagamente lo que quieres y lo que tienes, reorganiza tus ideas, sintetiza tu información, crea una lista con lo que tienes, otra con lo que quieres y una explicación de lo que sabes/opinas
12560  Seguridad Informática / Seguridad / Re: ¿Como protejer streaming online? en: 14 Mayo 2012, 07:04
hasta ahora no puedes hacer nada sin violar todos los permisos de la computadora y hacer saltar el antivirus... en "la industria" no he visto ningún programa similar... por eso los vídeo tutoriales se cuelan tanto...

puedes crear un programa en código local (que no sea tecnologías web) con un diccionario de nombres de programas para grabar conocidos y que los intente cerrar todos (advertido, esto se puede tomar como violación de la privacidad)
Páginas: 1 ... 1241 1242 1243 1244 1245 1246 1247 1248 1249 1250 1251 1252 1253 1254 1255 [1256] 1257 1258 1259 1260 1261 1262 1263 1264 1265 1266 1267 1268
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines