elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 23
51  Seguridad Informática / Hacking / Practicas Hacking en: 1 Junio 2015, 10:40 am
Buenos días, actualmente estoy impartiendo un curso de Ethical Hacking, y preparando el temario he tenido un problema con el tiempo, y es que no he podido preparar las correspondientes practicas del curso, así que os quería preguntar si conocen alguna suit o conjunto de herramienta para que los alumnos puedan realizar las correspondientes prácticas. Al ser Ethical Hacking se tratan diversos temas, no solo de sistema, sino también web, redes...

Gracias y saludos!
52  Comunicaciones / Redes / Servidor de desarrollo en: 30 Mayo 2015, 16:32 pm
Buenas tardes, estaba pensando en crear un servidor de desarrollo para poder desarrollar cosas con un grupo de amigos, el problema que me encuentro ahora es que desarrollando una herramienta basada en Symfony, éste nos obliga que Symfony se encuentre en local, así que no nos permite la posibilidad de trabajar en remoto hacia el servidor ¿conocen alguna alternativa para poder trabajar en equipo y que el desarrollo se encuentre centralizado? gracias!
53  Seguridad Informática / Hacking / Re: Fuera de red con metasploit en: 29 Mayo 2015, 19:06 pm
Y todo esto se puede incorporar en un único ataque y todo dentro de la propia macro?
54  Seguridad Informática / Hacking / Re: Fuera de red con metasploit en: 28 Mayo 2015, 23:51 pm
Yo estoy haciendo una macro con metasploit, dentro de mi red funciona perfectamente, pero fuera de mi red? como puedo abrir la sesión, he leido algo de que hay que configurar el router, pero no termino de comprenderlo alguien me puede echar un cable?

Gracias
55  Seguridad Informática / Hacking / Saltar Windows 8 Metasploit en: 9 Marzo 2015, 13:44 pm
Buenas, estoy intentando hacer una prueba de APT en la empresa, y estoy generando un fichero .PDF mediante adobe_utilprintf de Metasploit, el problema que tengo actualmente es que Windows Defender me pilla el PDF como Malware al igual que algunos de los antivirus que tienen algunos equipos como es el caso de Kaspersky y NOD32.

¿Qué más pasos realizais una vez que creáis el PDF en Metasploit? alguna técnica o algo similar para ocultar el documento de cara a los antivirus.

Gracias.
56  Comunicaciones / Redes / Unir varios Proxies en: 7 Febrero 2015, 16:38 pm
Buenas, me gustaría realizar una prueba y a ver si me podeis ayudar.

Estoy enviando correos electrónicos desde Thunderbird, a una cuenta de correo electrónico. Cuando la recibo en la cabecera me devuelve la ip de la máquina de salida, hasta aquí todo correcto. La historia está cuando a mi máquina le meto un proxy, y tengo varias dudas. Entiendo que el correo que recibe el mensaje recibe la IP del proxy. Entonces entiendo que la forma de conseguir conocer la IP real desde la cual se envió ese correo electrónico sería buscando alguna vulnerabilidad en el proxy y acceder a los logs del mismo ¿o existe otro método?

Ahora quiero ir un poco más y es la posibilidad de meter un segundo proxy en medio del camino, para que cuando haga el rastreo tenga que romper una segunda máquina proxy y volver a buscar los logs ¿cómo se podría realizar esto?

Sobre este asunto también me surgen varias dudas, y es que la gran mayoría de los Proxies son mediante el puerto 80 u 8080, ¿esto quiere decir que si salgo mediante un correo electrónico por el puerto 25 no esté conectado al proxy? ¿De que forma podría tener toda mi máquina al completo saliendo por el proxy, independientemente del puerto y el servicio mediante el cual salga?

Saludos y gracias!
57  Seguridad Informática / Seguridad / Re: Servicios online - Cyber Map en: 12 Enero 2015, 02:23 am
Conoces alguna API o servicio que pueda implementar en mis servers para poder ver algo similar cuando me atacan?
58  Seguridad Informática / Hacking / APTs en: 20 Octubre 2014, 12:18 pm
Alguien ha tenido la oportunidad de trabajar con alguna APT? estoy actualmente bastante interesado, he leido algo de ellas, y he buscado en el foro (cosa que solamente he visto noticias) me gustaría poder jugar un poco con ellas para hacer algunas prácticas ¿alguien podría hacer algunas indicaciones o alguna experiencia con ellas o recomendación? tengo la ligera sensación de que no son fáciles de conseguir.

Saludos!
59  Seguridad Informática / Seguridad / Re: [Tutorial] Tortilla + TOR = + privacidad. en: 20 Octubre 2014, 12:14 pm
No exactamente. Veras, CUALQUIERA en tor puede ser un nodo de salida. Yo mismo puedo serlo, tu puedes serlo todos podemos serlo. Los gobiernos (al menos en teoría), no pueden intervenir a cualquiera así por que si.

Controlar quien la utiliza es posible solo si lo haces mal, dejando por ejemplo los plugins tipo flash y java activado y que estos hagan sus propias peticiones fuera de la red de TOR.

Precisamente para esto sirve Tortilla.

Ahora, que tiene sus vulnerabilidades (sobre todo en el lado del navegador), si.. pero vamos si se siguen de manera correcta las instrucciones de uso y se toman precauciones... no es tan fácil.

Bien, es cierto que tu VPN sera mas segura (siempre y cuando tengas pleno control sobre ella).. pero recuerda que no todo el mundo puede permitirse una VPN.. y las que hay por ahí son de dudosa reputación.


Hay que tener en cuenta que TOR fue diseñado precisamente para que sea casi imposible rastrear el origen de la conexión...



El controlador no esta firmado por ninguna persona/organización reconocida por Microsoft. O activas el modo TESTING o no puedes usarlo de normal. Por supuesto, si tienes tus propios certificados, lo puedes compilar y firmar tu mismo.

Saludos

Estoy completamente de acuerdo contigo, es más no me planteaba escribir este tema por que no quería crear un debate paralelo, como bien dices cualquiera puede convertirse en un nodo salida, el problema es lo que dice, que la "teoría" dice que no pueden intervenir, pero en estos tiempos confiar en herramientas que te ofrecen un anonimato casi al 100% almenos te cuestionas de quien ha creado esa herramienta y con que intención.

Saludos y felicidades, ahora me pondré con tortilla.
60  Seguridad Informática / Seguridad / Re: [Tutorial] Tortilla + TOR = + privacidad. en: 19 Octubre 2014, 13:23 pm
Buenas, no sé si tal vez voy abrir un debate que se debería de abrir fuera de este post, pero Tor, no me ofrece nada de confianza actualmente, ya que no veo claro que tipo de organismos se encuentran bajo Tor, y me refiero a las escuchas mediante Tor, es cierto que es muy fácil para gobiernos tener controlado a quienes utilizan esta herramienta, estoy confiando más en las VPN que yo mismo gestiono.
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 23
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines