elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 23
11  Seguridad Informática / Bugs y Exploits / Re: Creación de Exploits 1 por corelanc0d3r en: 28 Noviembre 2016, 20:24 pm
¿Has comprobado el log del servicio a ver si aparece algún error?
12  Seguridad Informática / Hacking / Re: Me han hackeado en 1 por ssh en: 28 Noviembre 2016, 20:22 pm
Usuario anónimo del SSH?
13  Seguridad Informática / Hacking / Re: Necesito saber quién hay detrás de una IP en: 28 Noviembre 2016, 20:21 pm
La única solución que veo aquí es que un juez le pida al ISP que número de contrato tenía a la hora xx:xx el día X del mes X el contrato x

El ISP lo tendrá registrado y se lo facilitará así que si es un problema criminal denunciado, lo antes posible...
14  Programación / Scripting / Re: pequeño script de automatizacion en: 23 Noviembre 2016, 20:16 pm
Aquí veo mis dudas... ya sabes el planteamiento, es hacer un "if" para eliminar unos ficheros, si ya sabes cual es el algoritmo que debe de seguir el script y tienes claro que lo vas hacer en Bach? no sé cual es tu pregunta? que alguien te lo haga?
15  Seguridad Informática / Hacking / Re: como empezar en el hacking (nada de conocimiento) en: 22 Noviembre 2016, 08:42 am
Si quieres un buen libro para aprender puedes comprarte "Micho 1" así aprenderás a leer y a recoger conocimientos... estos post avasallan este tipo de foros, utiliza Google, y cuando estudies una herramienta como metasploit y haya una variable dándote por culo, pregunta en el foro, pero manuales y libros de esto hay miles
16  Seguridad Informática / Hacking / Re: acceso con metasploit en el mundo real en: 22 Noviembre 2016, 08:40 am
Es cierto que si no estás en la misma red es una p**a *****, pero yo en este punto veo dos caminos, uno el que dices, o bien coger a la victima preparar un pen dríve con una puerta trasera o algo similar o sino también tienes otra opción y es ver otras máquinas que haya alrededor tuya y observar si alguna de ellas tiene una segunda tarjeta de red, para hacer un intento de "pivoting" normalmente si en la red hay servidores de copia de seguridad, estos suelen llevar una segunda tarjeta para poder abarcar otras redes
17  Seguridad Informática / Hacking / Re: ¿Que futuro escoger? en: 22 Noviembre 2016, 08:34 am
El Hacking va llegando poco a poco, cuando te enseñen algo en la carrera y digas ¿que pasa si en vez de A pongo B? eso ya es hacking, el modificar las cosas para ver que reacción tienen, tranquilo que si tu vocación es la seguridad seguramente termines cayendo en ella, primero armate una buena base como puede ser la carrera de ingeniería y después como dice aquí el amigo @ancasu mirate certificaciones de seguridad y especializate.
18  Foros Generales / Dudas Generales / Re: Cómo sacar provecho de lo aprendido en: 22 Noviembre 2016, 08:31 am
Ni mucho menos soy famoso en la comunidad, es más soy empleado de una compañía de seguridad, y la cosa no está tan mal... en mi opinión para poder alcanzar algo en este sector de una forma un poco "independiente" creo que la mejor línea a seguir es crearte tu propio Blog, donde escribas con frecuencia manuales interesantes, investigaciones que hagas por tu cuenta y que nadie esté planteando, en cualquier blog encuentras un artículo de opinión sobre cualquier tema de seguridad, pienso que el truco en esto se encuentra en investigar cosas que otros no hacen, programar y ofrecer programación que nadie ofrece y destacar, cuando digo hacer programas me refiero a coger técnicas de Hacking y automatizarla mediante una aplicación, para hacerlo más sencillo a las personas que están empezando y no comprenden el funcionamiento.

Cuando destacas en algo aunque lo ofrezcas de forma gratuita, serás una referencia por que todos te conocen y si hay que hacer algo medianamente serio contarán contigo, ya que te tienen como un experto, investigas cosas que nadie investiga, aportas a la comunidad herramientas que nadie aporta, ofreces manuales para aquellos que quieran empezar...

A darle vueltas al coco.
19  Seguridad Informática / Hacking / Re: Analizar paquetes HTTPS en: 13 Noviembre 2016, 16:24 pm
También te puede valer ataque SSLStrip, donde tu, mediante ettercap y sslstrip, clones una web, la víctima entra a la web clonada, introduce sus credenciales en texto plano, no sobre https ya que la web que está viendo la víctima es la tuya no la real, te pasa a ti sus credenciales y tu se las pasas al servidor con el cual realizas una conexión segura mediante https, el servidor te devuelve la conexión y tu se la devuelves a la víctima, de tal forma que para la víctima el comportamiento de hacer login ha sido el correcto. Es un caso básico de MITM. No tiene mucho más.

Para clonar la web puedes utilizar SET, donde el mismo se encargará de ejecutar el servicio apache para arrancar la web fraudulenta.
20  Comunicaciones / Redes / Re: Dudas sobre los sniffer en: 13 Noviembre 2016, 03:44 am
A mi el que más me gusta y utilizo es Ettercap, donde después se acopla estupendamente para hacer sslstrip
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines