elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 98
181  Programación / Java / Re: Como administrar conexiones remotas ? en: 10 Agosto 2012, 14:11 pm
 Sinceramente no entiendo para que quieres usar sockets y RMI... utiliza sockets o RMI, pero mezclar ambos es redundar y ampliar la complejidad de forma innecesaria...
LO que has explicado es el clasico modelo cliente-servidor. La administración de las conexiones las realizas tu, utilizando listas o mapas si lo haces de forma manual. Pero como la verdad no se que es lo que quieres conseguir no sabria recomendarte nada más. A priori, elige una sola de las técnologias para la comunicación y ya luego si eso, comienza a enfrentar los problemas que tengas uno a uno.
182  Seguridad Informática / Hacking / Re: Identificar nombre de vulnerabilidad ? en: 9 Agosto 2012, 11:19 am
 La "explotación" ha has hecho, tiene pinta de encarjar en las vulnerabilidades de tipo "injection" tales como XSS, CRFS, SQL-I o LDAP-I, la mejor forma de determinar a que categoria corresponde, es describiendo mejor el vector de ataque, es decir, como lo has conseguido.
183  Foros Generales / Foro Libre / Re: ¿Que opinais acerca de la nueva ley en España que se comenta sobre el aborto? en: 9 Agosto 2012, 11:02 am
Aborto para todos!

y si no condones, dius, pildoritas... etc gratis
[/color]
Estoy de acuerdo!
Aborto y kalise para todos! :xD
:xD:xD
184  Foros Generales / Foro Libre / Re: ¿Que opinais acerca de la nueva ley en España que se comenta sobre el aborto? en: 8 Agosto 2012, 10:47 am
Pues para ser biólogo deberías saber que en las primeras semanas de gestación ahí ni hay corazón, ni hay extremidades, ni hay nada más que un óvulo fecundado creciendo. De verdad hay gente capaz de decir que eso es un niño?

Ojalá en el futuro te veas sin un duro, en paro tú y tu mujer, sin apenas dinero para pagar el alquiler y se quede embarazada. Verás que gracia te hace ;)



Excelente respuesta +10.


Ahora bien, pregunto:

Si "abortar" en las primeras etapas de gestación, donde no se ha formado aun el feto, es consiederado como "asesinato", una buena mamada puede ser considerada como canivalismo?


Vamos, siendo coherentes es más o menos lo mismo.... :P
:P:P:P:P
185  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Me salta error de permisos en metasploit en: 8 Agosto 2012, 09:16 am
Con tu última respuesta has confirmado lo que habia dicho.
Si el puerto 80 ya esta siendo utilizado por otro proceso en el sistema, el servidor necesario para el exploit no puede arrancar. Tienes que detener el proceso que este utilizando dicho puerto y posteriormente iniciar el exploit, hasta que no hagas eso, el servidor para el exploit no te funcionará.
186  Seguridad Informática / Hacking / Re: Saltarse proxy en: 8 Agosto 2012, 00:40 am
 No, devuelve la del cliente, porque la conexión se realizaría desde javascript sin pasar por el proxy, sin embargo, también depende de como este configurado el navegador del objetivo. La idea básicamente es obligar al cliente a realizar una petición a un servidor controlado por el atacante de forma directa, sin pasar por el proxy.
187  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Me salta error de permisos en metasploit en: 7 Agosto 2012, 23:36 pm
 Si mal no recuerdo, el puerto 80 necesita estar disponible (o el 8080) es posible que tengas alguno servidor aparte corriendo en alguno de esos puertos? Este exploit lo que intenta hacer es crear un pequeño servidor web con el payload malicioso, me da la sensación de que el error que te da, es que no puede hacer un "bind" del puerto, ya que esta ocupado.
intenta establecer un valor distinto a la propiedad SRVPORT


set SRVPORT 8081


A ver si es eso.


188  Seguridad Informática / Hacking / Re: Saltarse proxy en: 7 Agosto 2012, 23:32 pm
 Cuando puedes ejecutar javascript en el navegador de un cliente, puedes hacer una redireccion a un servidor que controles tu y de ahi tener algo como, Con javascript se pueden hacer muchas cosas (y con Ajax más).


[font=Consolas, Menlo, Monaco, 'Lucida Console', 'Liberation Mono', 'DejaVu Sans Mono', 'Bitstream Vera Sans Mono', 'Courier New', monospace, serif]
Código:
[font=Consolas, Menlo, Monaco, 'Lucida Console', 'Liberation Mono', 'DejaVu Sans Mono', 'Bitstream Vera Sans Mono', 'Courier New', monospace, serif]<?php
ip = $_SERVER['REMOTE_ADDR'];
?>[/font]
[/font]
[/pre]
189  Seguridad Informática / Hacking / Re: Duda para detectar arp spoofing en: 7 Agosto 2012, 11:14 am
Una pequeña duda que tengo.
Si conozco la mac del router,e incluso puedo entrar en la configuración del
mismo para ver las macs.Si hago un arp -a para ver las tablas y veo que es la misma que la mac de lan,es imposible que me estén haciendo un MITM,¿no?.Aunque el atacante esté conectado por rj-45 y yo por wireless,¿no?.

No he comprendido tu pregunta, pero que sepas, que en una LAN, aunque tu (como atacante o víctima) utilizas una red ethernet y otra "entidad" en tu red (atacante o víctima) utiliza una red wireless, da exactamente igual. Un ataque de arp spoofing/poisoning es perfectamente posible.
Una de las mejores formas de evitar este tipo de ataques, es utilizar tablas ARP estaticas y mecanismos de seguridad (en entornos más serios) como Suricata o Snort.
190  Seguridad Informática / Hacking / Re: Saltarse proxy en: 7 Agosto 2012, 11:10 am
 Sigue leyendo.... en la publicación (creo que 14 o así) hay un ejemplo practico de hacking contra TOR.
Páginas: 1 ... 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 [19] 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines