elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 [95] 96 97 98
941  Seguridad Informática / Seguridad / Re: ¿Cómo se si mi web es segura? en: 13 Octubre 2011, 13:24 pm
La mejor forma es en primer lugar, probar todas las funcionalidades de la web y que son correctas...
Luego, te recomiendo utilizar firefox con las extensiones firebug y Live Headers, para ver que pasa cuando modificas el contenido de la pagina y "sumbites" (perdón por el termino) la página con dichos valores.
Ademas te puedes apoyar en herramientas automatizadas para encontrar vulnerabilidades en la aplicación web y servidor web, herramientas tales como: Beef, Nikto, MetaSploit, W3AF son algunos de los ejemplos validos, puedes ver algunas entradas que tengo en mi blog personal sobre pentesting que te pueden servir:

Nikto:
http://thehackerway.wordpress.com/2011/05/14/conociendo-las-tecnicas-de-escaneo-incluidas-en-nikto/

http://thehackerway.wordpress.com/2011/05/16/integrando-herramientas-del-arsenal-nikto-y-nessus/

http://thehackerway.wordpress.com/2011/05/17/integrando-herramientas-del-arsenal-nikto-y-metasploit-framework/

MetaSploit:
http://thehackerway.wordpress.com/2011/05/27/utilizando-xssf-en-metasploit-framework-explotando-xss/

http://thehackerway.wordpress.com/2011/05/26/utilizando-plugin-wmap-de-metasploit-framework-escaneando-aplicaciones-web/

Beef
http://thehackerway.wordpress.com/2011/05/21/conceptos-basicos-sobre-vulnerabilidades-xss-en-aplicaciones-web/

http://thehackerway.wordpress.com/2011/05/23/explotando-vulnerabilidades-xss-en-aplicaciones-web/

http://thehackerway.wordpress.com/2011/05/24/automatizando-ataques-xss-utilizando-beef/

http://thehackerway.wordpress.com/2011/05/25/integrando-herramientas-del-arsenal-beef-y-metasploit-framework/

W3AF
http://thehackerway.wordpress.com/2011/05/28/conceptos-basicos-sobre-w3af-web-application-attack-and-audit-framework/

http://thehackerway.wordpress.com/2011/05/30/funcionamiento-de-w3af-introduccion-al-framework-parte-i/

http://thehackerway.wordpress.com/2011/05/31/321/

http://thehackerway.wordpress.com/2011/06/01/funcionamiento-de-w3af-%e2%80%93-encontrando-vulnerabilidades-y-ejecutando-exploits/

http://thehackerway.wordpress.com/2011/06/02/integrando-herramientas-del-arsenal-metasploit-framework-y-w3af-hot-topic/

http://thehackerway.wordpress.com/2011/06/03/funcionamiento-de-w3af-%e2%80%93-tools-scripts-y-gui-de-w3af/



Bueno, son bastantes post al respecto, estos son solo algunos, puedes navegar por el sitio y tomar lo que te sirva para realizar Pentesting sobre tu aplicación web.

Un Saludo.
942  Seguridad Informática / Hacking Wireless / Re: Serial Number a partir de su MAC address en: 13 Octubre 2011, 12:30 pm
correcto... creo no es posible saberlo.
pero, para que lo necesitas?
943  Seguridad Informática / Hacking / Re: NMAP AYUDA en: 13 Octubre 2011, 12:04 pm
El mensaje te indica puede ser una de las siguientes razones:

1. El host que intentas escanear se encuentra "protegido" por un firewall que esta bloqueando tus intentos de conexión.

2. La máquina remota se encuentra apagada.

3. Desde el segmento de red donde esta tu máquina no es posible establecer una conexión con la máquina remota.

Como bien dice el mensaje, puedes intentar ejecutar el comando con "-PN" que intentará realizar una conexión con la máquina remota sin ejecutar pings contra la misma, (comportamiento por defecto en NMAP)
Si realizas un "ping" contra la máquina remota, que te responde? tienes conectividad?
944  Seguridad Informática / Seguridad / Re: ¿Cómo ocultar la IP? en: 13 Octubre 2011, 10:08 am
No se si he comprendido correctamente el mensaje, pero por lo que he entendido es que quieres que tus conexiones hacia sistemas remotos no registren tu dirección IP real (utilizando, por ejemplo, una máquina intermedia que sea la que realmente realice la conexión), desde mi punto de vista, la mejor forma de hacerlo es utilizando una red "anonima" como por ejemplo TOR, FreeNet o I2P, el uso de dichas redes te permite "ocultar" tu dirección IP real cuando realizas una conexion con una maquina remota, ya que la entrega de los paquetes al destino final, no se lleva a cabo desde tu maquina, en su lugar se lleva a cabo desde un nodo de salida en la red anonima (como es el caso de TOR) con el valor añadido de que la comunicación viaja cifrada (bueno, no del todo cierto, es necesario tener claros algunos conceptos y entender como funciona), con lo cual es dificil que el destino pueda encontrar cual ha sido el origen de la petición...
No sé si sea eso lo que buscas, en cualquier caso si te interesa el tema del anonimato, actualmente en mi blog personal hay una serie de tutoriales que se estan publicando y que a lo mejor te resultan interesantes, partiendo desde la primera entrada aquí:

http://thehackerway.wordpress.com/2011/10/10/preservando-el-anonimato-y-extendiendo-su-uso-%e2%80%93-conceptos-esenciales-de-tor-%e2%80%93-parte-i/

Durante los proximos 2 meses se iran publicando entradas sobre redes anonimas, tal vez te pueda ayudar a tu cometido....

Un Saludo.
945  Programación / Programación C/C++ / Re: A muerto Dennis Ritchie.! en: 13 Octubre 2011, 09:15 am
Vaya, es una pena... D.E.P
Nuevos talentos deben surgir en la nueva era tecnologica...
946  Seguridad Informática / Hacking / Re: error con wireshark ayuda porfavor en: 13 Octubre 2011, 09:03 am
interfaz de red cableada o inalambrica?

si es cableada intenta ejecutar el siguiente comando:
ifconfig eth0 promisc

si es inalambrica:
iwconfig wlan mode monitor

Si el resultado es erroneo puede ser, o bien el hardware no esta funcionando correctamente o tu tarjeta de red no soporta modo promiscuo, verificalo en la especificación del fabricante de tu tarjeta.
947  Seguridad Informática / Hacking / Re: Gorrón en residencia universitaria en: 13 Octubre 2011, 08:58 am
al escribir en el asunto del mensaje "Gorrón en residencia universitaria" te referias a ti mismo, verdad?
948  Seguridad Informática / Hacking Wireless / Re: Serial Number a partir de su MAC address en: 13 Octubre 2011, 00:10 am
Cuando capturas un Beacon Frame con wireshark (por ejemplo, aunque te vale cualquier sniffer) tienes una serie de campos (headers) que son estándar en los paquetes wlan, uno de dichos campos es el BSS id y viene establecido con la dirección MAC y el modelo del AP, (en el caso de que sea una red inalambrica centralizada por uno o muchos AP y no una AD-HOC compuesta solo por clientes), dado que un Beacon Frame es del tipo "Management" tiene establecido dicho valor, sin embargo, este campo te dirá el modelo del AP, pero el SN, creo que no se puede conseguir por medio de la información que suministran los paquetes, aunque... a lo mejor me equivoco y si que se puede obtener el SN pero hasta donde sé, dicho campo no se envía en ningún campo
949  Seguridad Informática / Hacking / Re: adentrandome en el pentesting en: 13 Octubre 2011, 00:00 am
Te recomendaria utilizar VirtualBox, ya que como indica MauroMasciar, debes habilitar el puente entre la tarjeta de red y la maquina virtual para que de esta forma tengas acceso al segmento de red, con VMWare debe ser posible hacerlo, pero no lo utilizo tampoco.
950  Seguridad Informática / Bugs y Exploits / Re: ayuda escalada de privilegios!!! en: 12 Octubre 2011, 16:15 pm
Me he perdido, para que necesitas nmap si lo que buscas es escalar privilegios? luego, es normal que no tengas acceso a GCC desde una cuenta de usuario con privilegios limitados, lo que normalmente se hace es compilar el exploit desde tu maquina y posteriormente subir el ejecutable a la maquina comprometida, es posible que tengas que probar varios... prueba y error hasta que alguno de los exploits te funcione...
Páginas: 1 ... 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 [95] 96 97 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines