elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96 97 98
861  Seguridad Informática / Seguridad / Re: Tunel SSH - ocultar identidad destinatario??? en: 27 Octubre 2011, 15:25 pm
De nada  :)
TOR, I2P y todo el tema de redes anonimas tiene mucha tela, se necesita estudiar y probar bastante, pero merece la pena si quieres ganar un poco más de anonimato y privacidad en lo que haces por internet.
862  Seguridad Informática / Hacking / Re: Telnet??? en: 27 Octubre 2011, 09:12 am
Aprende un poco más sobre Telnet para comprender su funcionamiento, no todos los servidores tienen un servicio de telnet en ejecución, de hecho, actualmente pocos tienen soporte a Telnet. puedes ejecutar el comando "telnet" para conectarte a otra máquina sin problemas utilizando un servicio que tu de antemano sepas que esta en ejecución; por ejemplo si sabes que una maquina remota soporta SMTP y tienes acceso a ella ejecutas algo como "telnet <maquina> 25
Si quieres aprender un poco más sobre telnet hechale un vistazo a este enlace:

http://thehackerway.com/2011/10/26/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-hidden-services-en-tor-%e2%80%93-parte-viii/
863  Seguridad Informática / Seguridad / Re: Tunel SSH - ocultar identidad destinatario??? en: 26 Octubre 2011, 16:20 pm
Si, desde el fichero de configuración torrc puedes definir cuales maquinas quieres excluir e incluso definir cuales serán los nodos de salida cuando TOR esta creando el circuito para la comunicación, las opciones concretas relacionadas con esto son:

ExcludeNodes, ExcludeExitNodes, ExitNodes, EntryNodes, StrictNodes

Para indicar con cuales nodos se deben construir todos los circuitos especificas las opciones ExitNodes, EntryNodes por defecto TOR creará nuevos circuitos de forma automatica y aleatoria tomando los valores de dichas opciones cada 30 segundos, si quieres cambiar el valor de 30 segundos a más tiempo o menos, estableces la opción NewCircuitPeriod
En fin, la construcción de cada circuito en TOR es facilmente configurable, sin embargo se deben conocer muy bien las opciones y tener en cuenta el efecto que pueden llegar a tener.

Para saber cuales son los mejores o "peores" nodos que puedan estar mal configurados o tengan indicios de ser "maliciosos" se suele usar TorFlow.
Bueno todas estas cosillas se iran publicando en el blog que anteriormente te comente por estos días.
Saludos.
864  Seguridad Informática / Seguridad / Re: Tunel SSH - ocultar identidad destinatario??? en: 26 Octubre 2011, 13:48 pm
Ah si, te recuerdo :)
En el caso inverso, (la respuesta del cliente) tiene que usarse el mismo canal de comunicación (la misma cadena de proxies) por lo tanto dicha cadena debe soportar comunicacion bidireccional; por ejemplo en caso de TOR los nodos que participan en el circuito admiten este comportamiento, cada respuesta asociada a una petición previa, pasa por las mismas máquinas del circuito en el sentido inverso, con lo cual no queda expuesta la dirección ip de origen. Otro ejemplo, en caso de I2P los tuneles o las cadenas de proxies no son bidireccionales, solamente soportan una única dirección para el envio de los mensajes (unidireccional) con lo cual existen dos conceptos Outbound Tunnel (para el envio del mensaje) y Inbound Tunnel (para la recepción del mensaje) aunque igual funcionan bastante bien.
Ahora si te encuentras en una red local, podrias utilizar SOCAT para crear una cadena de proxies entrante y saliente con dos o más máquinas cifrando los paquetes en cada una de estas utilizando SSH, creo que es una solución bastante sencilla que te puede servir para lo que quieres hacer y que tendras hecha en cuestión de unos cuantos minutos, pero evidentemente tienes que tener acceso a más máquinas en el segmento de red. Para ver ejemplos de como hacer esto, fijate en el blog "thehackerway.com" las entradas relacionadas con "   Herramientas para Hacking en Entornos de Red".
Luego otra solución que se me ocurre es utilizar una VPN como Hamachi o OpenVPN, pero requiere un poco más de configuración y esfuerzo (aunque dependiendo del tiempo que tengas te merezca la pena).
Saludos.
865  Seguridad Informática / Seguridad / Re: [MOD] Conexión ilegítima en el Wifi en: 26 Octubre 2011, 11:22 am
Bueno, si estan entrando al ordenador de tu hija, tienes que pasar en buen antivirus en primer lugar, asumo que utiliza windows por lo tanto instalalé el AVG Free y activale todo lo tenga disponible... De todos modos, comentabas que cuando lo detectaste por primera vez el ordenador estaba apagado, por lo tanto es posible que no se este metiendo al PC de tu hija, sino que solamente use su MAC, a lo mejor en el router hay un filtro por MAC donde se indica que "confie" en esa MAC, en ese caso, puede que no te sirva con que cambies de contraseña, te recomiendo dos cosas más para "cerrar" las puertas del gorron:
1. Entra la interfaz web del router y desactiva filtros por MAC (si los tiene)
2. Cambia tambien la contraseña de la interfaz web del router, ya que si viene por defecto tambien, al igual que venia la de la red, pues alguien perfectamente puede entrar a tu router y hacer lo que quiera.

Con esas medidas, puedes sacar al intruso de tu red.
Luego sobre manuales de Cain y Abel, busca en youtube.com "Detectar intrusos Cain y Abel" los vídeos que te saldran seguro que te orientarán mejor, ya que una imagen vale más que 1000 palabras.
866  Seguridad Informática / Hacking Wireless / Re: Problemas de conexión con WPA2-PSK en: 26 Octubre 2011, 11:02 am
Creo que lo mejor que puedes hacer es intentar acceder a la configuración del router, a la interfaz de administración, probablemente tenga la que viene por defecto, (normalmente esas cosas no vienen en la documentación que entregan los proveedores de servicios aquí en España) así que contacta con el ISP que seguro que sobre eso si te podran ayudar, o busca en internet sobre el router y el proveedor de servicios, contraseñas por defecto para entrar a la interfaz de administración web (seguramente tu router tiene una, casi todos la tienen) solamente viendo la configuración que tiene el router podras saber porque esta fallando la conexión.
Otra pregunta que seguro que ya has visto, pero si acaso, has verificado los DNS de tu máquina? apuntan a los DNS del router (o cualquiera valido, por ejemplo el 8.8.8.8 de google para probar te vale)?
867  Seguridad Informática / Hacking Wireless / Re: Conexión Inalambrica Nula en: 26 Octubre 2011, 10:41 am
Puede ser que no se conecta porque ya no esta "abierta" a lo mejor tu vecino ha dejado de ser tan generoso y le ha metido contraseña a la wifi, o como dice "kln" puede ser que la potencia de la señal no sea lo suficientemente fuerte.
868  Seguridad Informática / Seguridad / Re: Tunel SSH - ocultar identidad destinatario??? en: 26 Octubre 2011, 10:26 am
Aunque el contenido de los paquetes se envie cifrado con SSH, los encabezados de los paquetes que envies siempre se van a ver en texto claro y en estos se incluye precisamente las direcciones de origen y destino del paquete (entre otras cosas).
Lo que normalmente se hace en esos casos, es utilizar otras máquinas en la red que sirvan como "proxy" para enrutar la petición a su destino final, lo que viene a ser una cadena de proxies, de esta forma no aparecerá tu dirección, sino la dirección del ultimo proxy en la cadena.
Este tipo de mecanismos son utilizados por redes "anonimas" como TOR o I2P, si la máquina a la que te conectas esta en internet, te recomiendo utilizar una de estas soluciones para mejorar la ocultación de tu identidad.
869  Seguridad Informática / Seguridad / Re: [MOD] Conexión ilegítima en el Wifi en: 26 Octubre 2011, 10:19 am
Hola,
Sobre si alguien puede cambiar su MAC por cualquier otra, si se puede y normalmente es una forma de evadir filtros por MAC que algunas personas implementan en sus routers.
La solución para salir de dudas si tienes un intruso, es cambiar la contraseña de la red y si tienes un mecanismo de autenticación de clave compartida WEP, cambiarlo por WPA que es mucho más seguro. Para acceder a tu router, intenta en el navegador ingresar "192.168.1.1" o cualquiera que sea tu segmento de red "192.x.x.1" normalmente el router se encuentra en esa dirección, si te salta un formulario o ventana en la que te pide usuario y clave, ya lo tienes, esa muy seguramente es la interfaz de administración del router, sobre el usuario y clave, seguramente esta el que viene por defecto el que ha puesto tu ISP, contacta con el ISP para que te indique cual es o busca por internet usuarios y claves por defecto para ese router y tu proveedor de internet.
Espero te sirva de algo...
870  Informática / Tutoriales - Documentación / Re: [Libro][descarga] Gray Hat Hacking - The Ethical Hackers Handbook 3rd Edition en: 26 Octubre 2011, 00:15 am
Muchas gracias!
Lo he estado leyendo y tiene buena pinta.
Páginas: 1 ... 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 [87] 88 89 90 91 92 93 94 95 96 97 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines