elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Personaliza-Escoge el diseño del foro que más te guste.


Páginas: [1] 2 3 4 5 6 7 8 9 10
 1 
 en: Hoy a las 03:41 
Iniciado por GreenTick - Último mensaje por history91
Y no te has planteado usar jabber/xmpp ??? puedes enviar ficheros, multiplataforma.. multicliente... que mas se puede pedir??? encima para registrarse en los servidores no necesitas dar datos.

Todos son ventajas!! :silbar:

 2 
 en: Hoy a las 03:35 
Iniciado por Antabla - Último mensaje por AlbertoBSD
Hace tiempo cuando hacia menus animados xD jaja

capturaba las teclas  ingresadas por los usuarios y validaba, creo que cuando era una de estas teclas me devolvia 0 y posteriormente un valor mas. Entonces tendrías que agregar un case 0 y posteriormente capturar el valor siguiente como si fueran una sola tecla.

No se si siga siendo asi, seria de que probaras el case e impimir solo el valor siguiente para ver que tecla precionaste, tendrias que probar con todas las combinaciones de alt+Algo

Saludos

 3 
 en: Hoy a las 03:31 
Iniciado por ancasu - Último mensaje por WHK
VPN de la organizacion, te asigna una direccion IP privada sobre el mismo rango de las demas maquinas.

Me robaste las palabras que tenia en la lengua.

Para acceder a una intranet "hackeando" el sistema (es lo que hace un pentester) debes primeramente obtener acceso a la red interna y despues tratar de acceder a la intranet y para hacer eso solo puedes usar su propia vpn, algún backdoor en el servidor, proxy interno o email xsrf.

De las tres alternativas, hackear una vpn es mas complejo porque debes hackear por lo general un hardware de 1u que fue diseñado para dar vpn, llamese sonicwall, watchguard, fortinet, etc. Una manera es obtenie4ndo las credenciales de un usuario válido, le mandas un troyano o un software programado por ti mismo a alguna persona que tenga este acceso y ya la hiciste. La otra opcion es buscando vulnerabilidades propias tales como buffer overflow, root access (como la vulnerabilidad de algunos equipos cisco, por ejemplo: http://seclists.org/fulldisclosure/2016/Feb/82 ), etc.

La alternativa del proxy es algo similar, no es la misma implementación pero la manera de tener acceso es similar.

La mas facil de las tres es la del backdoor y no hablo de un backdoor en un pc sino mas bien en el servidor web, por ejemplo, digamos que logras encontrar inyeccion sql en el portal principal y accedes como administrador en su sistema CMS, le subes una shell y desde ahi haces solicitudes http a la ip local de la intranet y haces un bouncer web (hay muchos escritos en php), un bouncer es un sistema que replica paquetes desde y hacia ips distintas, por ejemplo, yo instalo un bouncer en mi pc y hago que cada ves que entre a ese script yo pueda navegar sobre google. O si no con funciones nativas vas obteniendo acceso.

La otra opcion un poco mas compleja es enviar un correo a alguien con una imagen incrustada donde esa imagen apunte al sistema de la vpn que haga cambiar la contraseña del usuario, para hacer esto necesitas que el sistema de administración de la vpn sea vulnerable a un ataque xsrf o xss.

Hay muchas mas maneras pero estas son las que se me ocurren en primera instancia, en otros casos tambien puede ser encontrando un LFI en algun sistema público, algún ftp descuidado, etc etc.

Lo de colocar un rasperry pi para poder ingresar a una intranet no tiene nada de hackeo ni de pentester, es como si te dijera que para entrar a la escuela voy a dejar la llave debajo de la puerta, cualquiera puede instalar un hamachi (vpn) o team viewer (vnc) en el pc del trabajo y despues entrar desde su casa, eso no tiene nada de místico.

Se supone que una auditoría de seguridad se trata de poder encontrar una vulnerabilidad antes que una persona agena la encuentre y la aproveche para fines propios, eso es lo que hace un pentester, encontrar tu agujero antes que otros lo hagan para que lo puedas corregir, en este caso lo unico que van a poder corregir es prohibir el ingreso de rasperrys a la escuela xD

 4 
 en: Hoy a las 03:11 
Iniciado por Antabla - Último mensaje por Antabla
Gracias por tomarte la molestia de ver mi codigo AlbertoBSD  :) , utilizare el areglo de caracteres como me recomiendas para ver, y pues el programa no reconoce las combinaciones de teclas ya que no se como hacerlo tienes alguna idea al respecto.

 5 
 en: Hoy a las 03:02 
Iniciado por Andrea120205 - Último mensaje por TronKozo555
 ::) y porque no desintalas el skype, vas a tu cuenta correo ligada al skype, le cambiar la contraseña y volves a instalar el skype? #DeNada  ;)

 6 
 en: Hoy a las 02:53 
Iniciado por TronKozo555 - Último mensaje por TronKozo555
 >:( Lo importante es que anda, lo inventé yo y es algo "super" juaa

...no me dejare provocar, mi javascript es lo más  ::)

 7 
 en: Hoy a las 02:50 
Iniciado por Andrea120205 - Último mensaje por Andrea120205
Mi cuenta no esta asociada a outollook como puedo reparar la base de datos de Skype?

 8 
 en: Hoy a las 02:48 
Iniciado por TronKozo555 - Último mensaje por engel lex
ni la idea de quien es macri... pero sobre lo tuyo, el asunto es que hablas de javascript, pero no has tocado nada de javascript (literalmente ni una etiqueta de), por eso me pareció una duda (y que no estás tan bien informado como hablas) por otro lado usas clases "text" y "yes" sin mostrar el css asociado, así que confunde un poco, por ultimo anidas un montón de veces los div sin necesidad, por ultimo insertas un img invalido sin sentido haciendo tu codigo un html "roto", lo que me parece que querías hacer se puede hacer sin tanto adorno, un solo div y listo, los "textos flotantes" es algo común en los avisos de cookies y antibloqueadores de publicidad, solo requieren una linea de css

 9 
 en: Hoy a las 02:46 
Iniciado por sebastiandrivers1 - Último mensaje por sebastiandrivers1
les agradeceria si alguien sabe como cifrar, camuflar, o proteger mi troyano de los antivirus para que no lo detecten al ejecutarce gracias por su atencion amigos espero y me puedan ayudar :silbar: :silbar:

 10 
 en: Hoy a las 02:45 
Iniciado por wolfbcn - Último mensaje por wolfbcn
PunkeyPOS es el malware que preocupa estos días a los restaurantes estadounidenses. Se trata de un programa que se ejecuta en sistemas operativos Windows y que accede a través de TPVs para robar información sensible: números de cuenta, contenido de bandas magnéticas en tarjetas bancarias, etc.

PandaLabs, el laboratorio anti-malware de la compañía de seguridad, trabaja en una investigación sobre ataques a datáfonos (TPVs) en restaurantes en Estados Unidos y ha desvelado una nueva muestra del malware PunkeyPOS capaz de dejar los datos de tu tarjeta de crédito al descubierto. La compañía de seguridad ha puesto a disposición de los organismos americanos toda la información sobre este ataque para que se puedan tomar las medidas pertinentes.

LEER MAS: http://www.20minutos.es/noticia/2780792/0/virus-tarjeta-banco-datafono/

Páginas: [1] 2 3 4 5 6 7 8 9 10
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines