elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 98
371  Seguridad Informática / Hacking / Re: XSS en buscador en: 26 Abril 2012, 22:22 pm
Si es un XSS reflected, pues es complicado, creo que no es posible.
SI es un XSS persistente, es perfectamente posible.
En resumen, depende de la vulnerabilidad XSS que encuentres en la página web
372  Seguridad Informática / Hacking / Re: Duda con curso en linea de Metasploit Unleashed y el libro en: 26 Abril 2012, 10:19 am
Ninguno, solamente que algunos exploits no funcionarán correctamente porque ya se encuentran parcheados en SP3.
Yo tambien tengo el libro de "Metasploit Framework - Penetration Testing Guide" y en la sección de los apendices, aparece la ruta desde donde te puedes descargar "Metasploitable" que es una de las maquinas virtuales utilizadas para los ejemplos practicos que allí se exponen, personalmente la encuentro mucho más practica dada la cantidad de servicios que tiene instalada y malas configuraciones para probar. Al igual que tu, estuve buscando WIN XP SP2 Pro y al final lo encontre como torrent en piratebay.com.
Buscalo ahí.
373  Seguridad Informática / Criptografía / Re: Claves RSA y DSA, maldita passphrase!! en: 25 Abril 2012, 16:52 pm
Por supuesto, un ataque por fuerza bruta utilizando THC Hydra o Medussa pueden servir, pero suelen ataques lentos, dado que el servicio SSH banea la IP desde donde se originan múltiples intentos fallidos de autenticación en un periodo corto de tiempo. Para ello se suele configurar THC Hydra para que se ejecute con un intervalo de tiempo determinado.
374  Seguridad Informática / Criptografía / Re: Huella y firma digital en: 25 Abril 2012, 13:46 pm
2.

a. Entonces no es que la firma sea menos valida si se hace a partir del documento mismo, sino que hacerla a partir de su huella requiere menos recursos.

b. Ademas, la creacion de la huella permite comprobar la integridad del documento.
Correcto.
Ademas de que algunos algoritmos no admiten mensajes demasiado largos (situación que se da con frecuencia en el flujo de bytes de documentos), por ello se hace necesario obtener la huella y posteriormente trabajar sobre ella.
375  Seguridad Informática / Criptografía / Re: Claves RSA y DSA, maldita passphrase!! en: 25 Abril 2012, 10:16 am
obtienes la clave publica (RSA o DSA) del servicio SSH, la cual es Pública! pero para acceder al servidor, necesitas el passphrase utilizado en la generación de dicha clave... Ese es el mecanismo normal por el que funciona SSH cuando se activa la autenticación por clave pública/privada.
Siento decirte que de momento no has conseguido nada.

Si te fijas en el siguiente enlace
http://thehackerway.com/2011/06/18/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-%E2%80%93-parte-ii/

Podras ver, que para usar la opción "-i" necesitas tener una clave que se encuentre dentro del directorio de claves confiables para el servidor SSH, (normalmente ubicadas en <USER_DIR>/.ssh/authorized_keys
376  Seguridad Informática / Criptografía / Re: Huella y firma digital en: 25 Abril 2012, 09:55 am
Hola adastra, gracias por tu respuesta.

El funcionamiento de la criptografia asimetrica lo entiendo, solo que mi duda es mas puntual.

Siempre que lei sobre firmas digitales, me percate de que primero se crea la huella digital del documento a firmar.
Lo que me gustaria saber es si este paso es obligatorio y por que.

Por cierto, ya habia visto tu sitio antes de que me pasaras el link, esta muy bueno.

Saludos y gracias otra vez.

Ah, vale, ahora entiendo tu duda...
Cuando se firma un documento, es necesario crear una huella de dicho documento, la razón? por integridad de los datos y no repudio, que quiere decir esto? cuando se cifra cierto volumen de datos, (por ejemplo, documentos de texto) las técnicas de cifrado de mensajes habituales resultan poco practicas (por el tamaño que puede generar el mensaje cifrado) por esta razón, se utilizan algunas funciones matemáticas que generan la huella digital del documento, que normalmente es conocida como "hash" del documento.
Este tipo de funciones son interesantes principalmente por 3 características:

1. Cuando se aplica a grandes volúmenes de datos, el resultado es una huella con un tamaño relativamente pequeño (una huella (o hash) tiene entre 128 y 160 bits).
2. Aunque teóricamente es posible encontrar dos mensajes con idéntica huella, la probabilidad de que esto ocurra es realmente pequeña. Si se manipulan los datos, la huella cambia, esto quiere decir que es fácil darse cuenta que un documento ha cambiado si su hash es distinto del documento original.
3. Se trata de un mecanismo "pesado" lo que hace que los ataques de fuerza bruta sean computacionalmente exhaustivos y dificultosos.

Si no se creará un hash del documento, firmar un documento "crudo" daría como resultado streams de bytes con tamaños inmanejables y probablemente poco consistentes, además de que alguien podría manipular el documento y no habría constancia de dicho cambio, ya que no hay una huella que lo demuestre.
Por ese motivo, siempre que se firmen documentos o mensajes con un cierto tamaño, es necesario generar el hash del documento.
377  Seguridad Informática / Criptografía / Re: Huella y firma digital en: 24 Abril 2012, 21:31 pm
creo que se puede crear una firma directamente a partir de un mensaje y no de su huella, ya que la validez de la firma radica en cifrar con la clave privada del emisor, independientemente de lo que se cifre.

El cifrado de clave publica/privada, consiste en que solamente el emisor puede descifrar mensajes utilizando su clave privada, mientras que absolutamente cualquiera puede cifrar mensajes utilizando la clave pública, evidentemente en este escenario cifrar mensajes es simple (solamente es necesario disponer de la clave pública) pero para descifrar el mensaje es necesario conocer la clave privada (que solamente conoce el emisor que ha creado dicho par de claves). Es un mecanismo de cifrado fuerte que no depende de la huella digital y que es ampliamente utilizado en soluciones como TLS/SSL y SSH.
Para conocer un poco como funciona y que te sirva de ejemplo, puedes utilizar GnuPG (GPG):  http://www.gnupg.org/

También puedes utilizar OpenSSH que tiene una herramienta llamada ssh-keygen la cual permite la generación de un par de claves Pública/Privada utilizando RSA o DSA.

http://thehackerway.com/2011/08/15/herramientas-para-hacking-en-entornos-de-red-%E2%80%93-conceptos-basicos-y-avanzados-de-ssh-parte-vi/

Si después de leer los enlaces y otros recursos que encuentres en internet, tienes alguna duda, intentaré contestarte, pero vamos, que en realidad no es tan complejo como suena.
Un Saludo.
378  Programación / Java / Re: Saben como firmar aplicaciones java, no solo para celulares? en: 24 Abril 2012, 10:15 am
Ahhh, vale, estas usando JavaFX, pues entonoces la firma la haces por medio del fichero JNLP de Java Web Start, lo que ocurre es que antiguamente (antes de JFX) los applets y midlets necesitaban solamente utilizar herramientas como Jarsigner y Keytool para certificar sus contenidos, con la llegada de JavaWeb Start, todo este proceso de configuración se lleva a cabo en el fichero JNLP.
En realidad no es tan complicado, si anteriormente has firmado applets, el mecanismo con Java Web Start es el mismo, solo que hay que añadir algunas etiquetas adicionales en el fichero.
379  Seguridad Informática / Hacking / Re: Metasploit-Windows 7 con Service Pack 1 en: 24 Abril 2012, 09:50 am
Busca vulnerabilidades existentes en dicho sistema (que hay unas cuantas) y luego busca el exploit/auxiliary adecuado en metasploit.
Repositorios de vulnerabilidades como
www.exploit-db.com/
www.cve.mitre.org/
380  Comunicaciones / Redes / Re: Porno a través de VPN corporativa en: 24 Abril 2012, 09:27 am
Es posible que lo tengan monitorizado, pero desde luego no tienen demasiadas restricciones de acceso, por lo tanto tambien es muy posible que no tengan ningun sistema de monitoreo instalado en dicha VPN...
No te preocupes, si te dicen algo, argumentas que ha sido un error y que no volvera a ocurrir.
Páginas: 1 ... 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 [38] 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines