elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 ... 98
441  Seguridad Informática / Seguridad / Re: No se como pararlo en: 12 Marzo 2012, 17:45 pm
Muchas gracias..

Iptables no lo hago manualmente lo hago automaticamente, pero al ser tantas ip's, cada vez el iptables me va mas lento, y me da problemas me aumenta el uso de la cpu..
Vale, pero eso pasa por que la lista de IP's se queda cargada en IPTables y debe limpiarse cada X tiempo y eso lo hace Fan2ban, pero eso decia lo de "hacerlo manualmente".
Si sigues las pautas que te he indicado, seguramente mejorará la calidad del servicio de tu Apache, lo digo porque ya me ha pasado lo mismo que a ti.... XD
442  Seguridad Informática / Seguridad / Re: No se como pararlo en: 12 Marzo 2012, 17:17 pm
Independiente de que las conexiones sean "maliciosas" o sean legitimas, debes configurar adecuadamente tu servidor para tratar la concurrencia, en concreto deberas documentarse sobre algunas directivas en el fichero de configuración de Apache, algunas de estas podrian ser:

Timeout, LimitRequestBody, StartServers, MinSpareServers, MaxSpareServers, MaxRequesPerChild, ThreadsPerChild, ThreadLimit

Por otro lado, usar manualmente IPTables para bloquear las direcciones IP que intenten hacer un ataque de denegación de servicio, puede ser un suicidio! te recomiendo utilizar un IDS como Snort acompañado con una herramienta como Fan2Ban para bloquear cualquier tipo de ataque por fuerza bruta (que al final es el uso de IPTables, pero automatizado).

Espero que te sirva de algo mi respuesta.
Saludos.
443  Seguridad Informática / Hacking / Re: BD para Metasploit en: 12 Marzo 2012, 11:57 am
ejecutas msfupdate o svn up desde el directorio de MSF.
En la versión 4 se encuentra nuevamente disponible en el repositorio, debes actualizar tu versión.
444  Seguridad Informática / Wireless en Linux / Re: Problemas con instalae reaver en: 9 Marzo 2012, 12:09 pm
falta ejecutar el "configure" para que te generé el "MakeFile" y así poder ejecutar el comando "make".
445  Seguridad Informática / Hacking / Re: Pulsador tecla automático en: 9 Marzo 2012, 10:42 am
Pero por que siempre pensais en soluciones tecnicas, abrid la mente!
Homer Simpson te ha dado la solución, utiliza el "pajaro-pendulo" de homer, una solución sencilla, economica y eficiente....
Esto aparecio en la temporada 7, donde Homer engordo demasiado y casi no podia moverse, seguro que los amates de los Simpsons lo recordarán y les gustará un montón esta solución!

www.youtube.com/watch?v=V_gElQxoZ_I


446  Programación / Java / Re: ¿Es JAVA competente en el trabajo con Sockers? en: 9 Marzo 2012, 00:44 am
Vale, nuevamente... hay muchos factores que determinan ese comportamiento, la máquina en la que se ejecuta tu programa y el de él, las buenas/malas practicas que implementas en tu programa (y el en el suyo), librerías que utilizas, sistema operativo (si usaste windows estas vendido, ademas de que debes ser consciente de que la máquina virtual de java no es para "instalar y ejecutar", debes configurarla para que tenga buen rendimiento)  etc. etc. etc.

Sin embargo como dije anteriormente, ambos son lenguajes potentes y no descartaría el uso de ninguno de los dos, ahora si de aplicaciones a "bajo nivel" hablamos, me gustaría ver que el rendimiento de un programa (bien escrito) en lenguaje C/C++ o Python sea superado por otro en Perl. Si es por comparar, existen lenguajes mucho más optimas para programar que Perl y que requieren mucho menos "tunning" que Java.
447  Seguridad Informática / Seguridad / Re: ¿Que valores inequivocos e irrepetidos tiene cada maquina? en: 8 Marzo 2012, 17:11 pm
Sinceramente no entiendo para que quieres tomar los valores de la máquina de un cliente para asociarlos a un usuario, si usas la MAC o cookies, pues muy bien, el usuario podra usar otro ordenador y ya esta, donde esta el "baneo".

Utiliza los mecanismos que se utilizan siempre, los mecanismos estandar en cualquier aplicación web, tener una serie de roles, grupos y privilegios. Que quieres banear un usuario? le quitas privilegios y ya esta... No te lies, que lo que quieres hacer ya esta más que pensado. Que se registra varias veces? puedes crearte un cron para limpiar la base de datos cada X tiempo eliminando ese tipo de usuarios (usuarios baneados por más de Y tiempo).

Lo que te quiero decir, es que no vas a conseguir absolutamente nada si tu sistema de seguridad depende de la máquina utilizada por un usuario.
448  Seguridad Informática / Hacking Wireless / Re: clonar wifi? curiosidades WPA en: 7 Marzo 2012, 12:14 pm
el mecanismo de cifrado de paquetes es implementado en el router (o tu ordenador si lo quieres montar como router) y el algoritmo de cifrado se debe implementar en esa máquina. Sin embargo, mis conocimientos sobre ese tema llegan hasta ese punto :( la verdad es que no se como es la implementación de dichos algoritmos de cifrado (en este caso WPA). Cuando utilizas airbase-ng puedes establecer que el AP que estas arrancando tenga cifrado WEP y no tienes que hacer nada más, pero no esta disponible para WPA. Seguramente se puede hacer, pero requiere investigación, siento no darte otra respuesta más directa, pero como he dicho, mis conocimientos no llegan (aun) a la parte de implementar el algoritmo de cifrado en el router...
Si llegas a una conclusión/solución seguro que más de uno en este foro (incluido yo) te agradeceriamos que la compartieras.
Un Saludo.
449  Seguridad Informática / Hacking / Re: diccionario demasiado pesado en: 7 Marzo 2012, 09:39 am
te respondo con algo que aprendi en mis primeros años en el mundo de la informatica:

Si tienes un problema demasiado complejo o extenso para ser abarcado de forma completa, lo mejor es "dividir y vencer".
450  Seguridad Informática / Hacking Wireless / Re: clonar wifi? curiosidades WPA en: 7 Marzo 2012, 09:37 am
La key wpa tambien se puede "clonar" para que sea exactamente igual el ap adastra?

Yo es el unico problema que le veo.

Si, ese seria un problema, ya que asumiendo que no se conoce la clave, dificilmente se podra "clonar", la verdad es que lo que pregunta Free4all es complicado, no creo que se pueda hacer facilmente, requiere trabajo e investigación. No hay (al menos que yo conozca) una herramienta que permita simular de forma exacta un AP existente (y del cual no se conocen detalles tan importantes como la clave WPA).
Páginas: 1 ... 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 [45] 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines