elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 [97] 98
961  Programación / Desarrollo Web / Re: Como hacer para que mi web se vea igual en todos los navegadores en: 10 Octubre 2011, 17:21 pm
Bueno, no existe un *único* truco...
tienes que tener determinadas "metricas" en las hojas de estilo, por ejemplo, es frecuente utilizar los atributos de tamaño (size de imagenes, fuentes, elementos HTML, etc.) en porcentajes o con mediciones EM, evitar en lo posible utilizar "pixeles" luego, existen elementos CSS y HTML que no funcionan correctamente en IE mientras que en otros nav. si lo hacen...
Es una tarea en ocasiones dificil, pero la única forma de conseguir uniformidad entre todos los navegadores es probar, probar y probar...
Siento no darte otra respuesta, pero es lo que hay, no hay un solo truco para eso, es la "magia" de los navegadores web....
962  Seguridad Informática / Hacking Wireless / Re: Problema al mostrar clientes airodump-ng! en: 10 Octubre 2011, 15:22 pm
No tienes ningun problema con tu tarjeta, el problema ya lo has dejado esclarecido, si no hay trafico en dichos AP, no hay clientes transfiriendo información.
No obstante...
Si estas usando aircrack-ng te recomendaria iniciar otra interfaz en modo monitor (diferente a la que estas usando con airodump-ng) y con dicha interfaz crear un AP en tu maquina local, muy sencillo utilizando airbase-ng, por ejemplo:

"airbase-ng -N -P  -c 1 -e WLAN_OPEN mon1"

Ese "AP" creado por airbase-ng generará Beacon frames con cierta frecuencia (como cualquier AP), ahora pillas un dispositivo movil u otro ordenador, da igual, cualquierá que tenga soporte wifi y realiza la conexión con dicho AP. Aunque no tengas configurado un servidor DHCP en tu máquina, podras ver como el cliente se asocia con el AP que has creado y desde airodump-ng podras ver el nuevo cliente conectado (eso si todo esta correctamente configurado en tu entorno y aircrack-ng te esta funcionando correctamente)
963  Comunicaciones / Redes / Re: Elegir canal adecuado para wifi en: 10 Octubre 2011, 12:30 pm
La explicación de de int_0x40  es correcta, cuando tienes un router wifi por un proveedor como telefonica (en España) todos tienen un canal por defecto, imaginate que cerca existen otros AP emitiendo sus señales por el mismo canal? pues pueden existir interferencias (teoricamente) dado que un cliente y un AP solamente pueden recibir y emitir frecuencias en un rango y canal determinado, (un cliente no puede recibir frecuencias de otros AP en canales distintos al mismo tiempo, esa es una de las principales diferencias con las redes ethernet) por este motivo, deberias seleccionar un canal mayor (la intensidad de la frecuencia aumentará) no obstante dependiendo del pais en el que te encuentres pueden existir connotaciones legales con el uso de determinados canales (frecuencias reservadas) que solamente pueden utilizar el gobierno de dicho pais, así por ejemplo en EUA solamente puedes utilizar del 1 al 11, en Europa del 1 al 12 y en Japón del 1 al 14. Se advertirte que utilizar un canal restringido en la jurisdicción de un pais determinado es "ilegal".
Ahora bien, tambien existe otra restricción relacionada con el hardware, no todas las tarjetas inalambricas pueden recibir frecuencias en canales igual o superiores a 12, por lo tanto, dependiendo del modelo y frecuencia soportada por tu tarjeta de red, podras utilizar hasta un canal determinado.

Para mayor información sobre canales en redes WLAN puedes ver:

http://en.wikipedia.org/wiki/List_of_WLAN_channels

Un Saludo.
964  Foros Generales / Foro Libre / Re: solicitud de ayuda desde venezuela en: 10 Octubre 2011, 10:45 am
Podeis utilizar los metodos convencionales que utilizan los "hacktivistas", utilizar redes anonimas como TOR, I2P, etc. De esta forma podeis navegar de forma "segura" y sobre todo anonima para expresar y hacer lo que este acorde con vuestros "ideales".
965  Programación / Java / Re: Objeto que apunte a otro en: 10 Octubre 2011, 10:05 am
No sé si he comprendido bien tu pregunta, pero entiendo que lo que quieres es simplemente crear una estructura con los párametros que te llegan en el método, pero no dices que es lo que te falla, errores de compilación? se lanza alguna excepción en ejecución? que problema tienes?

Luego, puedes utilizar un ArrayList, pero eso solamente te almacenará un array unidimencional, lo mejor en tal caso es utilizar un Mapa, por ejemplo un HashMap, es muy simple su uso, cada "registro" en un mapa Java tiene dos valores, el primero corresponde con la "clave" y el segundo con el "valor", la clave es único, es decir no se puede repetir en el mapa y el valor puede ser cualquier cosa, por ejemplo:

java.util.Map<String, String> mapa = new java.util.HashMap<String, String>();
mapa.put("1","valor1");
mapa.put("2","valor2");
mapa.put("3";"valor3");

mapa.get("3"); //retornará "valor3"


Luego, un Mapa no solamente admite objetos String, puede recibir cualquier clase de objeto, por ejemplo en tu caso, Bloque y/o Posicion.
De todos modos, dale una vuelta a tu código, la implementación de un mapa no resolverá de forma "magica" cualquier problema logico que tengas en tu programa.
Un Saludo.
966  Programación / Java / Re: el while en java tiene fin? en: 10 Octubre 2011, 09:45 am
Una instrucción ciclica (for o while) esta condicionada por dos factores:

1. Limites Programaticos
2. Limites de Memoria y recursos disponibles.

El primero de estos factores es simplemente las instrucciones que pones en tu código que hacen que el programa "rompa" el ciclo cuando una determinada condición se cumple

El segundo, bueno... un programa en Java se ejecuta dentro de los limites de la memoria de la JVM, cuando el programa consume todos los recursos contenidos en la JVM, el programa automaticamente finaliza, normalmente lanzando un error OutOfMemoryError.

Y no hay más... si el ciclo no hace lo que tu quieres que haga tendras que revisar el código. Postealo aquí y a lo mejor así te podremos ayudar más.

967  Seguridad Informática / Hacking / Re: como dar un escarmiento a quien me roba wifi??? en: 10 Octubre 2011, 09:09 am
Si quieres darle un "trión de orejas" bueno... piensa en lo siguiente, tu vecino si tu vecino es un GORRON, seguramente será "casi" irresistible para él acceder a un AP sin ningun tipo de autenticación establecida (una red wifi gratis, vamos) en ese orden de ideas, puedes establecer un FakeAP sin mecanismos de autenticación con un SSID llamativo como WIFI_GRATIS o lo que sea, establecer el correspondiente servicio DHCP y posteriormente... bueno, tienes el mundo a tus pies, estará navegando en un entorno de red controlado por ti...
No obstante, estoy de acuerdo si utilizas esta información para aprender, para mejorar tus habilidades y conocimientos (de forma responsable). No quiero incentivar actividades "poco eticas", joder a otros no te hace mejor hacker (ni mejor persona) solamente te convierte en un soplapollas más de los que abundan en este mundo, te convierte en un despreciable lammer, ni más ni menos.
Este tipo de "venganzas" son ridiculas, a lo mejor tienen sentido en un niño de 10 años que se enfada por tonterias, pero en una persona adulta?...
Bueno, cada cual con sus movidas...
Con esto en mente y si lo unico que quieres es aprender un poco más sobre el funcionamiento de las redes inalambricas y demas, puedes ver como hacer lo que he explicado anteriormente aquí:

http://thehackerway.wordpress.com/2011/04/28/creando-un-fake-access-point-inalambrico-2/

http://thehackerway.wordpress.com/2011/04/29/utilizando-karmetasploit-en-metasploit-framework/
968  Seguridad Informática / Hacking / Re: Este cifrado me sirve? en: 10 Octubre 2011, 00:55 am
Desde luego es un texto que viaja cifrado entre cliente y servidor, sin embargo no queda claro que tipo de información hay allí, es posible que sea información sensible, no obstante es probable que no.

Me explico:

Actualmente existen frameworks de desarrollo web que generan "al vuelo" el contenido que será visible al usuario final (código HTML y javascript) este código es generado por componentes visuales (como en el caso de frameworks tales como ASPX y JSF) algunos de estos componentes intercambian información sobre el estado de la sesión HTTP por medio de campos hidden que viajan cifrados, por ejemplo, el componente saveState de JSF (tomahawk) es un claro ejemplo de este comportamiento, en dicho campo (que esta cifrado) solamente viaja información que es valida para el framework, no obstante, no significa que no exista un posible vector de ataque ahí, si logras descifrar tal campo, eventualmente podrías manipular la información que se envía al servidor con el fin de hacer que "haga algo por ti", no obstante, debes primero saber si el servidor web y la aplicación que te esta "sirviendo" este fragmento de código contiene elementos como los que te he indicado anteriormente.
De todos modos, el texto no es un MD5 valido, así que probablemente se encuentre cifrado en algún algoritmo distinto, (lo puedes ver en http://md5crack.com/) si lo que quieres es vulnerar una aplicación web, existen muchos métodos, para empezar, necesitas hacer un análisis y recolectar toda la información que puedas sobre el sitio, Firefox y extensiones como Live Headers te pueden ser útiles ademas, también te recomiendo utilizar herramientas como Nikto para encontrar vulnerabilidades en el servidor web.
Existe más de un camino que te puede llevar al mismo objetivo solamente necesitas creatividad y conocimiento.
969  Seguridad Informática / Hacking / Re: Vídeos sobre seguridad/inseguridad y hacking en: 10 Octubre 2011, 00:28 am
Muchas gracias por los aportes, son de gran ayuda...

Por mi parte he encontrado muchísima información valiosa en securitytube, allí podréis encontrar vídeos sobre seguridad y hacking, (suben casi a diarios)

http://www.securitytube.net

Os recomiendo las series de videos de Vivek Ramachandran

Saludos.
970  Seguridad Informática / Seguridad / Re: Dudas sobre huellas al escanear vulnerabilidades. en: 10 Octubre 2011, 00:21 am
Perdón, en lo ultimo me referia a proceso de "post-explotación"

 :D :D :D :D :D

Un Saludo.
Páginas: 1 ... 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 [97] 98
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines