elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13
41  Seguridad Informática / Bugs y Exploits / Re: Crear cuentas sin verificar identidad (Numero de telefono - Facebook) en: 26 Agosto 2013, 02:53 am
user-agent es un campo en la petición HTTP que se utiliza para identificar los clientes HTTP, cada
cliente(navegador) tiene el suyo propio que lo identifica.

sa.

PD por cierto, me cree una cuenta(no uso facebook) hace 5min y no me pide número de teléfono.
42  Seguridad Informática / Bugs y Exploits / Re: Crear cuentas sin verificar identidad (Numero de telefono - Facebook) en: 25 Agosto 2013, 19:57 pm
será más fácil cambar el user-agent y borrar el cache y cookies ?? ...
43  Seguridad Informática / Wireless en Linux / Re: cuándo y por qué utilizar bridge-utils ?? en: 25 Agosto 2013, 19:54 pm
se agradece tu respuesta, pero lo que me interesa saber es el fundamento de esto, ya que es
fácil implementarlo pero debe haber un por qué.

saludos.
44  Seguridad Informática / Wireless en Linux / cuándo y por qué utilizar bridge-utils ?? en: 18 Agosto 2013, 04:48 am
hola, escribo ya que tengo una duda, realicé el proceso de dejar una tarjeta wireless atheros AR9271 en modo MASTER , utilicé las herramientas hostapd y dhcpd , la primera para dejar la tarjeta en modo master y la segunda para asignarle los datos de conexión automaticamente a los usuarios que se conectan a la red, mi duda viene ya que hay tutoriales que indican que se debe utilizar las herramientas de bridge-utils para generar un puente entre la red que nos da internet y la red que emite la señal, el caso es que realicé el proceso a mi manera y no utilicé las herramientas bridge-utils, solamente me bastó con enmascarar el tráfico con IPTABLEs para compartir internet.

mi pregunta es, ¿ para qué ? ¿ cuándo ? y ¿ por qué ? se debe utilizar las bridge-utils para generar el puente, o  para qué utilizar un puente en una máquina con dos interfaz si el tráfico se puede enmascarar,natear,etc...

cabe destacar que el proceso lo realicé utilizando dos tarjeta de redes wireless, una conectada a la red de internet, y la otra para dejarla en modo master.

atte. ameise.
45  Seguridad Informática / Bugs y Exploits / Re: Duda de SQLmap en: 18 Agosto 2013, 04:15 am
ajajajaj .. cuando inicias sesión en una web, se genera un identificador de sesión, tienes que utilizar ese identificador lllamado c***** .

asi de fácil, en realidad no es tan fácil ya que hay web que aparte de utilizar ese identificador validan el U***-***** y también el R****** , sobre todo en las intranet.
46  Seguridad Informática / Hacking / Re: Certified Ethical Hacker V8 (Solo Tools) en: 10 Agosto 2013, 18:43 pm
Bueno, ya bajé todo esto.
Como siempre he de decir que ec council es una mierdesilla, no des-informan pero lo que dan y ofrecen como si fuera la certificación máxima y que te va a convertir en el pentester de ensueño sí es falsa.
Soy ceh v6 ( por cuestiones laborales ) y cuando vi esta con un módulo para buffer overflows me sentí emocionado pero cuando vi la información que traen los slides me dije (Fuera de contener una risa burlona ): Será la misma ***** que hace 2 años, puro estudio pesado para memorizar pendejadas que de poco van a servir.

En conclusión, si alguien piensa hacer esto por placer va por el lado equivocado, si lo piensa hacer con fines laborales que averigüe que tanta es la demanda de esto en su país, por lo menos acá (Colombia) la demanda de esta certificación de salón es bastante y tocará hacerla.
---------------


Gracias jpmo4 por compartir.



exactamente puuro marketing barato, nada más ...

47  Seguridad Informática / Nivel Web / Re: Duda con sqlmap en: 4 Agosto 2013, 08:15 am
sqlmap guarda todo en un registro, cuando cierres sqlmap con ctrl+c guardará los datos en el log
luego cuando comiencess nuvamente a extraer los datos, sqlmap verificará los datos, es decir
realizará consultas a los datos extraidos y luego comenzará la extracción nuevamente, en
resumidas cuentas la respuesta es si pero depende de como cierres el programa.
48  Seguridad Informática / Hacking / Re: [RECOMENDACIÓN] Web con talleres de hacking en: 26 Julio 2013, 21:42 pm
no sabes cuanto te lo agradezco, pensé en algún momento que podia ser un mirror de
exploit-exercises.com


saludos.
49  Seguridad Informática / Hacking Wireless / Re: Entrar en oc conectado a mi red??? en: 21 Julio 2013, 20:21 pm
Hombre, no es para tanto, creo que con cachondearse un poco por no leer y directamente ir a lo "l33t h4x0r" está bien, pero de ahí a decirle que "ofrece el culo"...
Igualmente sólo es una sugerencia.

Ahora, creo que con decir qué teléfono tiene no es suficiente.
Quizás tenga una ROM cocinada, quizás no use wifi sino 3G, quizás, quizás, quizás...

Entiendo tu objetivo y lo comparto (fíjate en mi post), pero el fin, en este caso, no justifica los medios

que bueno que resaltas esa incertidumbre ya que siempre existe, por más que utlice herramientas
de fingerprinthg o por más que lea el banner del servicio, siempre existe ese quizás, por eso
puse como ejemplo el modelo del celular ya que quizás quizás quizás como cualquier sistema
sea vulnerable.
50  Seguridad Informática / Seguridad / Re: como verificar si los links que recibo a mi email no son maliciosos en: 21 Julio 2013, 08:35 am
si pudieces enviar el link por PM te lo agradecería, ahora para verificar el enlace, lo único
que te puedo sugerir es enviarlo a virustotal, eso es si no te atreves a analizar por ti mismo el enlace.


saludos.
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines