elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
81  Seguridad Informática / Seguridad / Re: Extraño problema con red "paralela" en: 2 Octubre 2011, 13:12 pm
Si tienes apagado el router es imposible que alguien pueda acceder a tu red. Si en algún momento lo encendiste y crees que alguien ha entrado y ha cambiado la configuración, te recomiendo que esta vuelvas a cambiarla. Teclea en la barra de direcciones 192.168.0.1, username lo dejas en blanco y en passwords pones admin. A continuación te dirijes al apartado de seguridad y pones WPA2-PSK con cifrado AES y una longitud de contraseñas de 60 digitos mezclando números, letras mayúsculas y minúsculas y caracteres. Despúes te dirijes en panel de control a la configuración de esa red y especificas los cambios que has hecho en el router. Un saludo.
82  Seguridad Informática / Hacking / Re: Me falla la opción -t y dudo sobre la -f en Hydra en: 2 Octubre 2011, 13:02 pm
Ninguno de los dos comandos hay que ponerlos, aunque sí la opción -w con por ejemplo 295. Un saludo.
83  Seguridad Informática / Hacking / Me falla la opción -t y dudo sobre la -f en Hydra [solucionado] en: 2 Octubre 2011, 01:20 am
Buenas qué tal. Tengo un par de dudas sobre hydra, haber si por favor alguien me las puede resolver.

La 1ª es con respecto a la opción -t, ¿no puede leer más de 128 combinaciones?, ¿medusa puede leer más?

-t TASKS  run TASKS number of connects in parallel (default: 16)

La 2ª es con respecto a la opción -f; el problema que tengo es que sigue comprobando combinaciones después de conseguir la contraseña.

-f exit after the first found login/password pair (per host if -M)

Muchas gracias por adelantado.
84  Seguridad Informática / Hacking / Re: como funciona hydra? en: 2 Octubre 2011, 00:57 am

Error: Not an POP3 protocol or service shutdown: (null)


Reinstala el servicio. Saludos.
85  Seguridad Informática / Hacking / Re: Cual es la diferencia entre una Botnet y un RAT en: 2 Octubre 2011, 00:42 am
http://www.terra.es/tecnologia/articulo/html/tec16086.htm

Para los que no saben que son los ordenadores zombies xd.
86  Seguridad Informática / Wireless en Linux / Re: No me aparece mi tarjeta gráfica Intel 965 ejecutando pyrit list_cores. en: 1 Octubre 2011, 21:22 pm
no esta tu tarjeta no http://code.google.com/p/pyrit/
en bt5 la instalacion correcta es asi http://www.backtrack-linux.org/wiki/index.php/CUDA_On_BackTrack salu2



Gracias por molestarte en buscarlo. Un saludo.
87  Seguridad Informática / Seguridad / Afinando el protocolo de conexión remota SSH2-RSA en: 1 Octubre 2011, 01:46 am
Buenas qué tal. Voy a hablar sobre cómo usar el servicio de conexión remota ssh de forma segura en Ubuntu. Existen otros servicios similares como telnet o ftp, pero ssh es la mejor opción ya que utiliza criptografía asimétrica y sólo podrán conectarse a nuestro ordenador aquellas personas a las que les hallamos dado un archivo llamado clave privada. Quiero aclarar que hay que tener conexión a internet para poder conectarse y que conviene crearse un nuevo usuario y desactivar la cuenta de administrador.

En primer lugar hay que instalar ssh en el ordenador desde el que nos vayamos a conectar y su servidor en el remoto:

   sudo apt-get install ssh
   sudo apt-get install openssh-server


Ahora se procede a crear el par de contraseñas pública/privada:

   sudo ssh-keygen



De este modo cuando nos conectemos remotamente a nuestro ordenador tendremos que introducir nuestra contraseña de usuario, la pública que será la que cifre la información y tener el archivo que contiene la contraseña privada la cual descifrará la información.

   sudo ssh -p <puerto> host/ip -i ruta/de/clave/privada

En la siguiente captura se puede observar cómo se han creado el archivo de la privada y el .pub de la pública. Este último no nos importa ya que lo que en realidad necesitamos saber es la contraseña pública que nos aparece en el generador ssh-keygen.



Finalmente con nmap se puede ver que tenemos ssh abierto en un determinado puerto. Por defecto es el 22 pero podemos cambiarlo a uno raro, consiguiendo que nmap no lo pueda reconocer.

   sudo nano /etc/ssh/sshd_config
   control o y enter   
   sudo /etc/init.d/ssh restart




Gracias por leer. Un saludo.
88  Seguridad Informática / Seguridad / Afinando la configuración de nuestro router en: 30 Septiembre 2011, 14:58 pm
Buenas qué tal. Mucha de la gente que entra en este foro lo hace con la intención de mejorar la seguridad de su red inalámbrica, y hace lo correcto. Hoy en día sigue habiendo quien utiliza el cifrado WEP sin saber que si logran entrar en nuestra red pueden interceptar sin problemas nuestras cuentas de correo y bancarias. Voy a proceder a explicar cómo podemos poner WPA2 en nuestra red y afinar la configuración para hacerla un poco más segura.

Conectados a internet, lo más cómodo es teclear en la barra de direcciones nuestra puerta de enlace predeterminada; esta la averigüamos en Inicio -> Ejecutar -> cmd -> ipconfig. Para acceder se nos pide un nombre de usuario y contraseña. La identificación está por defecto por lo que el nombre de usuario lo dejaremos en blanco, en contraseña pondremos: admin y daremos a Apply. Decir que yo tengo un router Thomson y la contraseña por defecto varía de unos a otros.

Nos dirijimos al apartado Wireless que es el que realmente nos importa. En la sección Security deshabilitamos WEP o lo que tengamos y habilitamos WPA2-PSK. Tengo que destacar que es un poco más seguro WPA2 que WPA2-PSK, pero al ser una red local usaremos la segunda por comodidad. En tipo de cifrado seleccionamos AES. Quitamos la contraseña que teníamos y ponemos una larga sin sentido ni referencia a nada de 60 dígitos; lo mejor para recordarla es poner un número más una letra y un caracter en cualquier posición pero repetidos 6 veces:

   e$45367859e$45367859e$45367859e$45367859e$45367859e$45367859

Damos a Apply.



A continuación vamos a poner filtrado MAC en el mismo apartado Wireless pero en la sección Access Control, para esto es mejor tener todos los ordenadores con los que queramos usar internet encendidos y conectados a la red. Seleccionamos Allow y ponemos nuestra dirección MAC y las de los ordenadores que queramos, las cuales podemos verlas abajo en clientes conectados. Con esto, aunque hayan conseguido nuestra contraseña, sólo podrán conectarse aquellos ordenadores a cuyas MAC's les hemos permitido el acceso. Finalmente damos a Apply.



Con todo, ya tenemos nuestra red configurada. Ahora tan sólo hay que, en xp y en el resto de manera similar, ir a Panel de control -> Conexiones de red e Internet -> Conexiones de red -> botón derecho en Conexiones de red inalámbricas y click en Propiedades -> Redes inalámbricas y añadir lo que hemos modificado en las propiedades de nuestra red. En el caso de que no aparezca la opción de WPA2 primero tenemos que descargar e instalar la actualización correspondiente. Bueno, espero haberles sido de ayuda a aquellas personas que son principiantes en este tema. Un saludo y gracias por leer.
89  Seguridad Informática / Hacking Wireless / Re: ¿filtrado ip y mac me sirve para seguridad de mi red? en: 30 Septiembre 2011, 12:28 pm
Vaya, pues yo pensaba que no. Pensaba que si el router restringe el acceso a la red a unas determinadas mac's, no puedes conectarte con una mac que el cliente no haya permitido. ¿Pero cómo demonios puede saber alguien mi mac? ¿y cómo se clona?...
90  Seguridad Informática / Hacking / Afinando el protocolo de conexión remota SSH2-RSA en: 30 Septiembre 2011, 01:43 am
Borradme éste por favor, lo he puesto en Seguridad. Un saludo y gracias.
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines