elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 [72] 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 ... 98
711  Seguridad Informática / Hacking / Re: falsificar fingerprint en servidor SSH en ataque in the middle en: 21 Noviembre 2011, 21:38 pm
Me parece una buena opción, sin embargo he tenido mejores resultados con Fanban (utiliza el mismo mecanismo que sshguard cambiando dinamicamente las reglas del firewall usando iptables, pero me parece un poco más eficiente, a lo mejor han sido impresiones mías ya que no he hecho un análisis comparativo de ambos)  por otro lado, creo que también viene bien en muchos casos configurar un NIDS para que te alerte sobre cualquier eventualidad o intento de ataque en tu red, personalmente utilizo Snort para ello, (en Snort existen algunos preprocessors que te permiten saber cuando se realiza un ataque contra un servicio SSH) pero existen otras soluciones como Suricata que también son bastante buenas.
712  Seguridad Informática / Hacking / Re: Ataque https o ssl. en: 21 Noviembre 2011, 19:55 pm
Este video te lo explica claro:

http://www.securitytube.net/video/1783
713  Seguridad Informática / Hacking / Re: falsificar fingerprint en servidor SSH en ataque in the middle en: 21 Noviembre 2011, 17:16 pm
Supongo que te refieres a un mecanismo de autenticación por clave pública... veras, en un mecanismo de cifrado por clave publica, cualquier cliente puede conocer la clave publica de un servidor SSH, (es pública) pero para que esta tenga algun sentido, debe coincidir con la clave privada que se almacena en el servidor SSH, NO obstante, no significa que un servidor SSH no sea sensible a este tipo de ataques, de hecho puede conseguirse una situación de MITM con relativa "facilidad" por ejemplo, si se tiene acceso a la máquina donde se encuentra el servidor, es posible acceder al hash de la clave RSA y tratar de obtener dicha clave, por ejemplo:
http://thehackerway.com/2011/06/18/penetrando-sistemas-bajo-plataforma-gnulinux-vulnerable-con-metasploit-framework-%E2%80%93-parte-ii/

El mecanismo (hasta donde sé) más seguro es utilizar clave publica/privada. Si quieres auditar un servicio SSH, te recomiendo que utilices SSHMITM que es una herramienta incluida en DSNIFF.
Un Saludo.
714  Foros Generales / Foro Libre / Re: No veo otra salida ... en: 21 Noviembre 2011, 15:30 pm
Estas cosas que comentas las hago, o sea por la mañana estoy 5 horas con los compañeros de clase , por la tarde con los del gym y a veces quedo con algún amigo/a a tomar café y los weekends un día al menos suelo salir con los amigos ...

O sea el problema no es que deje de hacer otras cosas si no que una hora al mediodia y hora y media por la noche paso en internet viendo cosas que no tienen ninguna relación con trabajo y que me quitan tiempo de estudio...

Para mi ,pasar 2 horas y media haciendo el tonto con el pc, tiene toda la pinta de una adicción , poruqe no puedo controlarlo ......incluso a veces entro desde el móvil si no tengo cerca el portátil .......
Sé que tengo un problema y voy a INTENTAR ponerle solución...otra cosa es que lo consiga , porque no tengo demasiada constancia para las cosas que no me gustan ....
Vale, entiendo lo que quieres decir, de todos modos si ya lo haces habitualmente, cortarlo completamente, tampoco puede ser bueno, hazlo de forma gradual, si ahora gastas 2 horas y media, intenta que la proxima semana sean 2 horas y así poco a poco vas bajando el tiempo, de esa forma iras sintiendo como ese deseo pierde fuerza y te será mucho más facil controlarlo... poco a poco nena y así conseguiras controlar tu tiempo en internet.
Un Saludo.
715  Programación / Java / Re: JNode - Un sistema operativo creado en Java en: 21 Noviembre 2011, 13:15 pm
umm, muy interesante, no sabia que existierá algo así en Java, lo probaré! Muchas Gracias.
716  Programación / Java / Re: nombre elementos eventos en: 21 Noviembre 2011, 13:12 pm
Esto es lo que tiene el FocusEvent
http://download.oracle.com/javase/1.4.2/docs/api/java/awt/event/FocusEvent.html

Como puedes ver, viene heredado el metodo getComponent() que te retorna el componente que ha disparado el evento.

Esto es lo que tiene la clase Component
http://download.oracle.com/javase/1.4.2/docs/api/java/awt/Component.html

Como puedes ver tiene el método  getName().

Por ende:

e.getComponent().getName()

Te retornará el nombre del elemento.

(Esto viene desde antes de la 1.4, te funcionará para casi cualquier versión de Java, excepto para versiones demasiado antiguas).
717  Sistemas Operativos / GNU/Linux / Re: Problema despues de instalar BackTrack 5 en: 21 Noviembre 2011, 12:12 pm
Arquitectura de tu máquina quizas?
Parece que no es compatible con tu HW, pero para ser sincero no se me ocurre nada más sobre lo que te esta pasando. Intenta instalarlo como una maquina virtual con VirtualBox a ver como se comporta...
718  Foros Generales / Foro Libre / Re: Vender información a la policía y al estado [España] en: 21 Noviembre 2011, 12:04 pm
Discrepo un poco. Ciertamente no tendría que ser así, pero... ¿Sabes la tranquilidad que compra el dinero?
Te dará la misma tranquilidad cuando un hijo tuyo (amigo o familiar) ande drogado por las calles, por no haber denunciado a aquel traficante de tu barrio? a esa tranquilidad te refieres?
719  Sistemas Operativos / GNU/Linux / Re: Linux Live USB Creator en: 21 Noviembre 2011, 11:38 am
Muy interesante, gracias!  ;-)
720  Comunicaciones / Redes / Re: ¿como se puede acceder a una red de area local (LAN), a distancia? en: 21 Noviembre 2011, 10:04 am
tienes que resolver la capa de enlace y transporte primero (que es justo lo que hace una VPN) necesitas una conexión peer-to-peer para hacerlo (o conectar tu ordenador fisicamente a dicha red). Sin ninguna de las opciones anteriores esta a tu alcance, la otra opción será comprometiendo una máquina que en dicho segmento de red tenga un dirección IP publica y una privada (que tenga dos interfaces de red, una para internet y otra para intranet) como por ejemplo un servidor web, de esa forma podras crear un bridge o puente entre las dos interfaces y acceder al segmento interno. No es algo sencillo y dependiendo de donde te encuentres, puede ser considerada una acción ilegal, así que si lo haces, que sea en un entorno de pruebas o con permisos por parte del propietario de la red.
Páginas: 1 ... 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 [72] 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 ... 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines