elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13
31  Comunicaciones / Redes / Re: Atraer el wifi. en: 21 Octubre 2013, 05:32 am
si se puede, fíjate la forma que tienen las antenas unidireccionales, se puede crear
una especie de plato con el papel de aluminio para atrapar mejor la señal, a ciencia
cierta no se como funciona pero he hecho pruebas y resulta.

saludos.
32  Comunicaciones / Redes / Re: ¿Cómo saber a que ISP y a qué país pertenece una IP? en: 21 Octubre 2013, 05:30 am
con el comando whois

whois xxx.xxx.xxx.xxx

o sino buscas un whois online en internet.


saludos.
33  Comunicaciones / Redes / Re: Saltar Firewall mediante http headers? en: 21 Octubre 2013, 05:28 am
no man, el campo host es para redireccionarte en caso de que tengas más de un dominio alojado
en un host(virtual server), es decir accedes a la misma ip pero internamente te redirecciona.

un método para saltarse los portales cautivos puede ser por ejemplo, si puede resolver dominios
sin autenticarte en el portal, ya tienes la posibilidad de crear un tunel  UDP, y así deberías
ir probando y jugando con los protocolos.
34  Foros Generales / Foro Libre / Re: libros de chema alonso[OPINIONES] en: 15 Septiembre 2013, 01:30 am
Puestos a criticar libros tengo que criticar el libro de "Hacking y seguridad en Internet" que escribieron algunos o todos los que hacen lo de Mundo Hacker. Ese libro tiene muchas faltas de ortografia, dicen cifrar en vez de cifrar hasta que de repente usan cifrar y no corrigen lo de cifrar.

Esta mal explicado, te lías un montón.  Hay temas que dicen, por ejemplo, que para filtrar paquetes con desplazamiento de bytes se ha de hacer con "tcp[2:1] == 80" (para el puerto 80) pero tras buscar en Internet y probarlo descubro que en realidad se hace con "tcp[2:2] == 0050 (para el puerto 80). Vamos que técnicamente esta mal, en ortografía esta mal y en metodología al explicarlo esta mal explicado.

Tras mi experiencia tendré cuidado al comprar esos libros. Si quería comprar 4 comprare 1 para mirar que tal es.

El libro de Hacker Épico si vale la pena, creo.

Saludos.


muestran herramientas interesantes, creo recordar que en ese libro habían capturas de pantalla con mala calidad ... de todas maneras, haz la prueba luego comenta aquí, así ayudamos a otros.

buen dato el del libro, me ahorras dinero ajajja ...

saludos, y espero que sigan aportando.
35  Foros Generales / Foro Libre / Re: libros de chema alonso[OPINIONES] en: 14 Septiembre 2013, 19:41 pm
Comentaré solo esto: los libros de referencia son para eso, referencia. Es como decir que los libros de programación contienen cosas que encuentras en internet, es evidente. Al igual que decir que no os compreis ningún libro de PHP pues te vas a php.net y tienes ahí todo y más.

Por otra parte, yo me compré un par de libros de Informatica64 y me gustaron bastante, aunque el de metasploit no está entre ellos.

Salvo por las capturas de pantalla y la ortografia (comunmente llamadas erratas) no encuentro ninguna crítica constructiva en plan, qué echas de menos o qué no te ha gustado, o qué cambiarias...

Un saludo

muy de acuerdo con algunas cosas, lo que me esperaba es una metodología de enseñanza distinta, tienes razón que hay muchas cosas que con un poco de google las encuentras, pero en
plan de tutorial, hay libros que destacan por su manera de abarcar los temas, eso me deja un mal
gusto en estos libros, para mi es una recopilación de los cientos de post que hay repartidos por internet sin un guión.

y la idea es que demos nuestros puntos de vistas para que a alguien le sirva de ayuda este
post.
saludos.
36  Foros Generales / Foro Libre / libros de chema alonso[OPINIONES] en: 14 Septiembre 2013, 02:38 am
Chicos a todos los que le interesa comprar los libros de chema alonso, les digo que no
mal gasten su dinero, partiendo por la tapa del libro y terminando por la calidad del contenido, dejan mucho que desear.

 la tapa es una tapa blanda que a la semana se va a la m***** pero
por un par de euros que más se puede pedir verdad ??, hay libros que verdaderamente ofenden ya que la calidad es malisima, en los libros podrán ver capturas de pantallas hechas con camaras
de fotos(si es que no son webcam de las de 10E) de las cuales no se ve una p**a letra, el libro de metasploit es una mera copia de la guía
oficial pero en español, hay horrores de ortografía, cosa que se puede esperar de un usuario
común y corriente como yo pero no de gente profesional que creo que son los que trabajan con
chema.

cabe destacar que el 90% del contenido que se expone en los libros, con google la pueden conseguir facilmente.

en fin, les recomiendo que piensen antes de comprar los libros, yo cometi el error de comprar todos los libros  :-\

y ustedes  que opinan ??...
37  Seguridad Informática / Bugs y Exploits / Re: Bug VLC en el manejo de errores en: 1 Septiembre 2013, 19:37 pm
el más actualizado segun los repositorios de debian weezy (?)


http://blog.scrt.ch/2013/07/24/vlc-abc-parsing-seems-to-be-a-ctf-challenge/
38  Programación / Ingeniería Inversa / [ayuda]Crear Keygen en: 1 Septiembre 2013, 08:00 am
hola, escribo para ver si me pueden ayudar a generar un keygen, resulta que llevo 3 días
con los tutoriales de ricnar y he aprendido bastante, lo que no he logrado es hacer el keygen al crackme de cruhead, he logrado pasar los dos algoritmos a python, pero no he logrado generar
2 claves similares con distintos algoritmos.


dejo el algoritmo por si alguien me ayuda, la idea es generar un usuario y una clave que al ser
ingresada en estos dos algoritmos den igual número es decir si ingreso :

usuario = AUTO
clave    = 123

si al pasar el usuario por el algoritmo que valida el usuario como número me da 324324 luego cuando
pase la clave por el algoritmo que valida la clave debe dar igual número 324324 , no sé si me explico.

Código
  1. import sys
  2.  
  3. usuario=""
  4. clave=""
  5. sumatoria=0
  6.  
  7. try:
  8.    usuario=sys.argv[1]
  9.    clave=sys.argv[2]
  10. except:
  11.    print "Error debe ingresar 2 argumentos."
  12.  
  13. """
  14.    Comrpobamos que el usuario se encuentre escrito en mayusculas.
  15. """
  16. print "---> Comprobando USUARIO"
  17. for letra in usuario:
  18.    sumatoria+=int(ord(letra))
  19.    if letra == "":
  20.        print "salta hacia 0040139c"
  21.    else:
  22.        if int(ord(letra)) < 65:
  23.            print "salta hacia 004013ac"
  24.        else:
  25.            if ( int(ord(letra)) > 90 ) or ( int(ord(letra)) == 90 ):
  26.                print "salta hacia 00401494"
  27.  
  28.  
  29. print "sumatoria => " + str(sumatoria)
  30. sumatoria=sumatoria^22136
  31. print "sumatoria + xor => " + str(sumatoria)
  32.  
  33. print "Comprobando CLAVE"
  34. const=10
  35. tmp=0
  36.  
  37. for letra in clave:
  38.    if letra=="":
  39.        print "salta hacia 004013f5"
  40.    else:
  41.        tmpl = int(ord(letra))-48
  42.        tmp  = (tmp*const)
  43.        tmp  = tmp+tmpl
  44.  
  45. tmp=tmp^4660
  46.  
  47. print "\n\nDatos : "
  48. print "usuario => " + str(sumatoria)
  49. print "clave   => " + str(tmp)
  50.  
39  Seguridad Informática / Hacking Wireless / Re: Conexion wifi desde pc sobre mesa en: 28 Agosto 2013, 11:03 am
si andas corto de presupuesto te recomieno la  TL-WN722N

http://static.mercadoshops.com/adaptador-wifi-usb-tplink-150mbps-antena-4dbi-atheros_iZ200XvZxXpZ2XfZ83336780-403755027-2.jpgXsZ83336780xIM.jpg

no es lo mejor del mercado, pero para el precio hace bien su trabajo, la tengo hace más de 3 años,
ahora si buscas algo con más potencia y quieres abarcar radios más ésta no es la que buscas.
40  Seguridad Informática / Wireless en Linux / Re: cuándo y por qué utilizar bridge-utils ?? en: 27 Agosto 2013, 23:00 pm
YOU ARE THE BEST !!

 ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D ;D
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines