elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 98
191  Seguridad Informática / Hacking / Re: Duda Puertos en: 7 Agosto 2012, 11:09 am
Hola.

Más exáctamente significa que no recibe respuesta. Los puertos TCP pueden estar:

- abiertos: se recibe syn/ack
- cerrados: se recibe reset
- filtrados: no se recibe nada

El estándar dice que al enviar un SYN debe responder con un RST si el puerto está cerrado, y con un SYN/ACK si el puerto está abierto. Si no se recibe respuesta suele ser porque hay un firewall (en la máquina destino o por el camino) que hace un DROP (descarta) el paquete enviado o su respuesta, es decir, nunca recibimos el SYN/ACK o el RST.

Un saludo



Muy buena respuesta, correcto todo lo que mencionas.
192  Seguridad Informática / Hacking / Re: Crear AP y Analizar la informacion en: 7 Agosto 2012, 10:22 am
 Puede que esto te sirva:
http://thehackerway.com/2011/04/28/creando-un-fake-access-point-inalambrico-2/
193  Seguridad Informática / Seguridad / Re: pregunta seguridad en: 7 Agosto 2012, 10:13 am
Respondiendo a tu pregunta:
Si es posible.
Si tu contraseña es 123456 o alguna similar, no te extrañe que la han adivinado facilmente.
194  Seguridad Informática / Seguridad / Re: Tor y problemas de anonimato en: 7 Agosto 2012, 10:11 am
 Es probable que aunque la IP sea de UK, se encuentre baneada por el servidor (algunos servidores banean IP's cuando saben que son relays de TOR). Una solución podria ser, buscar otro relay (repetidor) que sea del reino unido (que hay por montones) y utilizar alguno de ellos o utilizar los bridges de TOR que estan disponibles en este momento. Es cuestión de ir probando hasta que des con la IP que funcione.
195  Seguridad Informática / Hacking / Re: Saltarse proxy en: 7 Agosto 2012, 10:04 am
 Serie de 42 publicaciones sobre anonimato en internet.
Comienza aquí:


http://thehackerway.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/
196  Sistemas Operativos / Windows / Re: carezco de conexion https,como ponerla de nuevo en: 7 Agosto 2012, 10:03 am
[/color]Es decir, solo navegar para escribir y leer. Usa tor si quieres seguridad real, y ni siquiera es totalmente seguro, pues fue hecho por militares (vale, fue programado por varias partes, y la cabeza es un brillante programador, pero tiene muchas conexiones militares y para el dpto de defensa este tor es muy importante), así que pues hazte a la idea de no estar 100% seguro.

Tor es tu mejor opción para navegar "seguramente"
[/color]


No sé de donde has sacado que TOR es "seguro", pero estas completamente equivocado, TOR no esta enfocado a la seguridad, esta enfocado al anonimato y sus usuarios estan obligados a emplear medidas adicionales para que su información REALMENTE este segura, las soluciones anonimas como TOR, I2P, Tarzar, FreeNet, entre otras más, son un mecanismo excelente para cifrar el túnel de comunicación (capa de transporte en el modelo TCP/IP) lo que quiere decir, que protege la "identidad" de la máquina de la cual "han salido" los paquetes de datos, pero el cliente es responsable de SU información, de hecho existen muchisimos ataques cuya pasarela es TOR, desde los más simples como Exit Nodes maliciosos, hasta ataques mucho más complejos como analisis de trafico y analisis de tiempos, desde hace mucho tiempo, si utilizas TOR sin utilizar un mecanismo de cifrado para tus paquetes de datos (como por ejemplo, cifrado end-to-end con SSH) serás como una jugosa oveja rodeada de una manada de lobos. (Consejo: Documentarse más antes de opinar)


Una buena alternativa para navegar de forma segura, es utilizar SSL/TLS siempre que sea posible. En firefox existen unas extensiones muy buenas, entre las que destaco "HTTPS Everywhere" la cual te va a servir para utilizar HTTPS siempre que el servidor al que intentas acceder (sitio en internet) tenga soporte a SSL.
197  Seguridad Informática / Hacking / Re: Metasploit, usar exe como payloat? en: 7 Agosto 2012, 09:35 am
Gracias por la respuesta, pero meterpreter es detectado, por eso lleva encoders para intentar dificultar la detección.

Por ejemplo, si uso de payload el meterpreter en un xploit de Adobe reader, al ser scaneado por el AV detecta el meterpreter, esto es irrefutable.


[/color]
Estas equivocado y tienes problemas de concepto.
1. Meterpreter no detectado, ya que se carga directamente en memoria y normalmente no ejecuta operaciones en disco, lo que puede ser facilmente detectable, es el payload que utilices, como el ejemplo que acabas de dar, pero una vez el exploit se logra ejecutar y meterpreter (es decir, el shellcode) se carga en la máquina objetivo, meterpreter no es detectable por AV's.


2. Normalmente se suelen emplear tecnicas de códificación del payload al momento de crearlo para que sea más dificil de detectar, para ello se utiliza msfvenom o msfpayload+msfencode.


3. Tal vez esta serie de publicaciones te sirvan para aclarar conceptos y crear payloads dificiles de detectar. (intenta leer todas las partes para tener una imagen global y entender lo que te intento decir).


Comienza aquí:
http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/


198  Seguridad Informática / Hacking / Re: Saltarse proxy en: 7 Agosto 2012, 09:24 am
 No hay una, hay MUCHISIMAS, pero todo depende del tipo de proxy anonimo que se utilice. Uno de los mecanismos más frecuentes es por medio de envenenamiento de ficheros javascript en el navegador del objetivo.
199  Seguridad Informática / Bugs y Exploits / Re: [Ayuda] Me salta error de permisos en metasploit en: 7 Agosto 2012, 09:20 am
 Con que usuario estas iniciando la consola de metasploit? el problema esta en que no tienes permisos para abrir el puerto.
200  Informática / Software / Re: programa para escritorio remoto en: 7 Agosto 2012, 09:10 am
 Con una VPN como hamachi podras acceder a su máquina (y ella a la tuya) y finalmente desde tu ordenador que es un Linux, puedes utilizar rdesktop para conectarte a su escritorio de forma visual.
Páginas: 1 ... 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines