elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 [96] 97 98
951  Sistemas Operativos / GNU/Linux / Re: Aplicación -make- en: 11 Octubre 2011, 12:46 pm
La libreria se encuentra en:

http://packages.debian.org/cgi-bin/search_contents.pl?word=libgcc_s.so.1&searchmode=searchfiles&case=insensitive&version=stable&arch=i386

Deberas descargar las dependencias primero e instalarlas... los paquetes DEB, se instalan con la utilidad dpkg.
Bajate todas las librerias desde un ordenador con internet, metelas en un USB o donde sea y luego pasalas a tu maquina en Debian...
Es un poco engorroso y cansino todo el proceso de instalar las dependencias y tal, pero no tienes otra opción si no tienes aptitute o apt-get con acceso a internet (o a un repositorio local) para instalarlas....
Otra solución es descargar un disco de debian (que contenga dichas librerias completas) y añadir dicho disco en el listado de repositorios del apt-get, no solamente funciona con internet, tambien puedes suministrar un repositorio estatico.

Un Saludo.
952  Foros Generales / Foro Libre / Re: Por donde empiezo en el Hacking en: 11 Octubre 2011, 12:06 pm
Lo primero es que tengas claro que es y que no es el hacking, te recomiendo que leas:

http://www.catb.org/~esr/faqs/hacker-howto.html

Ahora, Puedes comenzar con temas básicos, por ejemplo, utilizar herramientas de Linux, conocer la estructura de archivos de UNIX, como funcionan sus comandos estandar, etc. La verdad es que puedes comenzar por cualquier punto, sin embargo, el aprendizaje será muchisimo más rapido si contactas con alguien que te guie en el proceso, ese alguien puedes llamarlo "tutor" o "guia", "maestro" en fin, como quieras llamarlo... en una comunidad de hackers seria, puedes encontrar a muchas personas dispuestas a ayudarte, pero creo (en mi opinión) que aunque comiences solo, necesitaras siempre a alguien que tenga unos solidos conocimientos sobre hacking para que te ayude (al menos mientras das los primeros pasos en este mundo) así tu proceso de aprendizaje será más rapido, de otro modo, encontraras personas que tienen conocimientos "dispersos" con enormes agujeros conceptuales sobre lo que ellos mismos dicen que "dominan" algunos se hacen llamar "hackers" y no saben tirar ni una sola linea de código porque no tienen logica computacional ni conocen ningun lenguaje de programación, aun así se llaman a si mismos "hackers", de momento no he conocido a ningun hacker que no sepa programar....
Para que me entiendas mejor: Es como aprender a nadar o bucear, tu puedes ir al mar y comenzar a "inspeccionar", pero el mar es tan extenso, que posiblemente terminaras perdiendote o encontrando peligros que no sabras como evadir, conocer a un buen marinero que te pueda guiar, puede ser un recurso realmente invaluable....
Luego esa persona te ira conociendo, y así sabra cuales son tus puntos fuertes y cuales necesitas reforzar.
Mi recomendación: Encuentra un tutor para comenzar en este emocionante viaje, eso es lo que yo hice hace 7 años y realmente me sirvio para mejorar y afianzar mis conocimientos...

Finalmente citando al Zen del hacker:

"To follow the path:
look to the master,
follow the master,
walk with the master,
see through the master,
become the master."
953  Seguridad Informática / Hacking / Re: Troyanizando "su" en: 11 Octubre 2011, 11:21 am
Vale, pero parece más un script de "cracker"/"script kiddie"...
Un hacker no "rompe" el sistema o componentes del mismo, a lo mejor modificará las llamadas del sistema y demas, pero permitirá que sigan funcionando correctamente... por ejemplo en el caso del script, solamente adquiere la contraseña, la envia a un correo determinado y posteriormente, solo enseña un mensaje de "No te puedes autenticar"... este modelo tiene varios inconvenientes.

1. Facil, muy facil de detectar por cualquier anti-rootkit en linux o incluso de forma manual, simplemente inspeccionando el sistema.
2. Ningun usuario podra utilizar el comando "su" como lo hacia habitualmente, por ende, esto despertará las sospechas de un administrador medianamente listo.
3. Si un administrador se enterá del "engaño" intentará detectar el mecanismo de acceso a la maquina e intentará bloquearlo, ademas de cambiar contraseñas y demas, lo que te dejará fuera del sistema...

Una de las principales caracteristicas de un hacker es que intentará hacer las cosas del modo más "sigiloso" posible, sin tratar de despertar sospechas, ademas de que tambien se preocupará por garantizar futuros accesos al sistema sin ser detectado...

No se... esto me suena a script kiddie...
954  Seguridad Informática / Bugs y Exploits / Re: ayuda escalada de privilegios!!! en: 11 Octubre 2011, 10:42 am
Necesitar ejecutar algun exploit de escalado de priviligios aprovechando alguna vulnerabilidad del S.O. para encontrar exploits que te valgan para kernel 2.6.X puedes ver

http://www.exploit-db.com/

En principio, por lo que comentas la cuenta de usuario que tienes no se encuentra dentro de un chroot jail, para ser simplemente un usuario con privilegios limitados, necesitas saber que comandos tienes disponibles y sobre todo, saber si puedes ejecutar programas desde la consola que tienes disponible (poder utilizar un compilador como GCC y ejecutar programas como Python o Perl tambien te seria util, así que verificalo) navega por la estructura de archivos que tienes disponible y verifica si algun ejecutable tiene el "SETUID" activado, (dicho bit permite ejecutar el programa que lo tiene activado, con los privilegios del creador del fichero, si es ROOT el owner, mejor!)
En fin... pueden existir muchos vectores de ataque que te permitan acceder a una cuenta con privilegios de ROOT, pero necesitas aprender mejor el entorno en el que te encuentras y eventualmente dominarlo, entre más conozcas el sistema más facil será para ti encontrar mecanismos de ataque... en la pagina que te he indicado anteriormente, busca exploits locales a ver si alguno se ajusta y consigue lo que buscas...
Un Saludo.
955  Seguridad Informática / Hacking / Re: (Urgente) Proxychains y Nmap en: 11 Octubre 2011, 10:18 am
Proxychais funciona mejor para proxys tipo SOCKS4, SOCKS4A Y SOCKS5.
Si quieres pasar por medio de un proxy HTTP(S) te recomiento utilizar SOCAT, Proxychains en tal caso puede tener comportamientos "que no esperas"
Por ejemplo, un caso clasico en el que se utiliza proxychains con NMap es cuando se realizan los escaneos por medio de TOR, allí las peticiones se envian al proxy socks de TOR (que normalmente inicia en el puerto 9050) y posteriormente se entregan a su destino final...
Por lo que entiendo de tu post lo unico que quieres es utilizar un proxy HTTP(S) para realizar un escaneo con NMAP, pues bien, si ese es el caso, con SOCAT puedes realizar tal actividad de una forma sencilla...
Para mayor información sobre el uso de SOCAT, puedes ver mi blog personal, allí hay una serie de post que hablan sobre el uso de SOCAT y herramientas relacionadas, puedes ver las siguientes entradas para mayor información:

http://thehackerway.wordpress.com/2011/08/08/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-conectividad-con-socat-parte-iii/

http://thehackerway.wordpress.com/2011/08/10/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-tipos-de-conexiones-avanzadas-con-socat-ssl-sockets-proxy-parte-iv/

Un Saludo.
956  Seguridad Informática / Hacking / Re: Tutorial "Infectando Pc con Backtrack 5 y SET". en: 11 Octubre 2011, 10:05 am
Interesante, no obstante con SET se pueden hacer muchas cosas más que utilizar solamente el vecto de ataque web, la extensión de SET va mucho más allá, puedes utilizar ataques a redes wireless, utilizar RATTE, ETC.
Existen muchas caracteristicas interesantes que se pueden utilizar en distintos contextos, hace algunos días cree una "serie" de entradas en mi blog personal que incluyen el uso avanzado de SET, esta dividido en 8 partes, si os interesa la primera parte se encuentra localizada aquí:

http://thehackerway.wordpress.com/2011/09/12/conceptos-basicos-y-avanzados-de-set-social-engineer-toolkit-%e2%80%93-parte-i/

Si os interesa profundizar en el tema podeis ver esta serie de entradas y extraer información.

Un Saludo.
957  Seguridad Informática / Hacking / Re: como funciona hydra? en: 11 Octubre 2011, 09:59 am
Probablemente el problema esta en la forma en la que estas invocando a Hydra, dado que no has posteado el comando que has ejecutado es poco lo que puedo decir al respecto, no obstante, puedes utilizar el servicio correctamente? es decir puedes utilizar un cliente con soporte POP3 sin problemas? lo pregunto porque a lo mejor esta mal instalado el servicio, antes de averiguar si es "vulnerable" a un ataque de fuerza bruta debes asegurarte de que lo tienes correctamente instalado y configurado.
De todos modos puedes ver este post si quieres conocer detalles sobre el funcionamiento de Hydra:

http://thehackerway.wordpress.com/2011/04/08/hydra-ataques-de-fuerza-bruta/

Un Saludo.
958  Seguridad Informática / Hacking / Re: Un pequeño gran problema... en: 11 Octubre 2011, 09:55 am
policia y ya esta...
Si te sientes intimidado o amenzado, es la mejor opción...
959  Seguridad Informática / Hacking / Re: [Libro][descarga] Social Engineering The art of Human Hacking en: 11 Octubre 2011, 09:53 am
Este lo tengo en papel, me lo he leido 2 veces y me encanta, el autor es realmente asertivo y los conceptos teoricos los explica con ejemplos practicos que aclaran cualquier duda que pueda surgir, es uno de los libros más interesantes que he leido sobre ingenieria social (despues de The Art of Deception de Kevin Mitnick).

Leedlo, vale la pena
;)
960  Sistemas Operativos / GNU/Linux / Re: No tengo sonido en Ubuntu 11.04 en: 10 Octubre 2011, 17:46 pm
A mi me ha pasado lo mismo cuando he actualizado el kernel de mi distro (Debian) sin embargo anteriormente, tambien me ha pasado con Ubuntu...
La solución:
Descargar los modulos alsa, compilar e instalar... con eso me ha bastado en todos los casos...

Puedes ir a este post, a lo mejor te sirve para lo que te digo.

http://jdaanial.blogspot.com/2008/07/problemas-sonido-modulo-hda-en-equipos.html
Páginas: 1 ... 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 [96] 97 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines