elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 ... 98
241  Seguridad Informática / Hacking / Re: Auditar Sistema de Mensajes en: 27 Junio 2012, 12:56 pm
 Hombre, lo único que de momento se me ocurre es tratar de sniffear el trafico, normalmente ese tipo de mensajes viajan en texto claro, por lo tanto pueden capturarse facilmente utilizando el canal adecuado, pero todo depende de como recibe y envia el servidor dichos mensajes... la verdad es que es una buena pregunta y "me has pillado" ya que no se muy bien como es el intercambio de datos entre un cliente móvil y un servidor (ni tampoco las especificaciones de un servidor para esas cosas)... Si puedes, intenta comentar sobre tus progresos y así entre todos vamos avanzando sobre este tópico.
Un Saludo
242  Seguridad Informática / Hacking / Re: Curso de Hacking Ético Avanzado [Videos] en: 27 Junio 2012, 10:41 am
 Voy a descargar los contenidos y leer a ver que tal.
Un Saludo y Gracias por compartir
;-)
243  Seguridad Informática / Hacking / Re: ***Cookies*** en: 27 Junio 2012, 10:39 am
 Cuando entras a gmail (por ejemplo) y marcas la opción de "Recordar Contraseña", que crees que esta pasando? pues que la cookie de autenticación (tambien conocido como token de seguridad) es almacenada de forma persistente en tu ordenador. HTTP es un protocolo sin estado, por lo tanto cuando viaja información entre cliente y servidor, el servidor debe almacenar los valores de peticiones previas (como en el ejemplo clasico de "el carrito de compra"), para ello existen las sesiones y las cookies. En el primer caso, las sesiones se almacenan en el servidor web, las cookies en el navegador del usuario. Cuando alguien entra a un servicio como el de correo electronico por medio del navegador web, se genera una cookie que es aceptada por el servidor como token de autenticación, ya que contiene la información que usuario necesaria para iniciar sesión (autenticarse). El formato de estas cookies suele ser un texto cifrado utilizando clave publica/provada (ya que normalmente se utiliza HTTPS para autenticarse en una aplicación web)


Problema con este modelo, pues que si tienen acceso fisico a tu ordenador, te pueden sacar tus cookies almacenadas y utilizarlas para iniciar sesión desde otro ordenador como si fueras tu. En el caso de que el atacante no tenga acceso fisico, pero si tu navegas por un sitio malicioso (que él controla) puede perfectamente extraer las las cookies almacenadas en tu ordenador utilizando simplemente javascript.


Como hacerlo? esta historia que te he contado es solamente una "introducción" extremadamente reducida, tienes que aprender conceptos sobre desarrollo de aplicaciones web para poder comprender adecuadamente como explotar vulnerabilidades XSS SQLi, DOM Injection, LDAP Injection, etc, etc, etc, etc
A leer! que por lo que he visto en tus ultimos mensajes, tienes ganas de aprender pero te falta leer mucho más y en algunos casos, los conceptos que estas manejando estan equivocados y mal enfocados.
Animo chaval!
244  Seguridad Informática / Seguridad / Re: Volverme invisible a la red local en: 27 Junio 2012, 10:24 am
 Una forma que se me ocurre, es utilizando Snort en tu ordenador y crear las reglas correspondientes para bloquear cualquier tipo de conexión entrante. A priori en el caso de un escaneo con Nmap puedes utilizar el pre-processor sfPortScan


Uso de sfPortScan:
http://thehackerway.com/2011/07/08/usando-preprocessors-en-snort-%e2%80%93-parte-ii-%e2%80%93-sfportscan-para-detectar-ataques-de-reconocimiento/


Reglas con Snort:
http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/




245  Seguridad Informática / Seguridad / Re: Nmap "Torizado" en: 27 Junio 2012, 10:13 am
 Postea el fichero proxychains.conf. Tienes que tirar en ese fichero del servidor SOCKS de TOR (Y evidentemente tienes que tener TOR iniciado). Por otro lado, no es mala idea la de ejecutar NMAP con torify.


http://thehackerway.com/2011/10/14/preservando-el-anonimato-y-extendiendo-su-uso-%E2%80%93-torifying-aplicaciones-y-comandos-%E2%80%93%C2%A0parte%C2%A0iii/


246  Seguridad Informática / Seguridad / Re: !!Rooter!! en: 27 Junio 2012, 10:07 am
1. Que es un "rooter"? te refieres a un router
:xD2. Para resetearlos, los routers de timofonica tienen un pequeño agujero en el que puedes meter una aguja o una cerilla, debes tenerlo encendido, meter la cerilla y presionar por unos segundos, con eso se resetará y podras entrar con usuario y clave por defecto. Y ya puestos, cambiale la clave a una que tu quieras. >:D
>:D>:D
247  Foros Generales / Noticias / Re: Debian publica cuatro avisos de seguridad en: 26 Junio 2012, 14:52 pm
 Actualizado! ;-)
;-);-);-);-)
248  Seguridad Informática / Hacking / Re: Applet de Oracle incrustado en: 26 Junio 2012, 12:39 pm
Los applets (aunque algunos piensen lo contrario) no son precisamente seguros...
249  Seguridad Informática / Hacking / Re: DUda sobre pentesing en: 25 Junio 2012, 19:08 pm
No olvidemos OSSTMM que muchos documentos la mencionan.
Saludos



SI, también es una buena metodología. :)


Luego, por donde empezar? bueno, lo primero y más importante es leer los pasos que se llevan a cabo en un proceso de pentesting, tienes que comenzar por comprender como aplicar adecuadamente un proceso de recolección de información, fingerprinting/footprinting e ir avanzando hasta el punto de ganar acceso a sistemas vulnerables, crear puertas traseras y cubrir rastros. Las metodologías mencionadas, explican como llevar a cabo todos esos pasos y te enseñan las herramientas y conocimientos que debes adquirir en cada una de las etapas, es el mejor punto de partida. Y lo siento pero todo esta en ingles, desafortunadamente para muchos, la mejor información se encuentra en ese lenguaje, eso es algo con lo que los hispano-hablantes tenemos que "convivir".
250  Seguridad Informática / Hacking / Re: DUda sobre pentesing en: 25 Junio 2012, 14:06 pm
Orientado mas a la seguridad: http://es.wikipedia.org/wiki/BackTrack

Saludos ::)



jeje, ya.... seguridad de que tipo? nuevamente, seguridad en redes? servidores? aplicaciones web? etc... supongo que como yo, querras profundizar en todo (aunque se te vaya la vida en ello)... en tal caso, comienza por entender la metodologia PTES (y OWASP tambien para aplicaciones web)
Páginas: 1 ... 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 [25] 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines