elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 31
101  Seguridad Informática / Bugs y Exploits / Re: Consulta eternalblue fuera de lan en: 20 Noviembre 2018, 09:55 am
Ehm, no se si me pierdo algo. O he leido demasiado en diagonal, pero segun lo que he entendido ¿Quieres que se conecten a ti y abres un puerto en una direccion IP a la que solo llega internamente tu host? Si abres un puerto en tu IP interna, localhost o 127.0.0.1 solo puedes llegar internamente. (Igual estoy despistado eh que puede ser como he dicho he leido un poco en diagonal.)
102  Seguridad Informática / Hacking / Re: Cuanto se tarda loic en dar ataque de denegación de servicio? en: 18 Octubre 2018, 11:50 am
LOIC lo tienes que tomar como una manera de hacer una manifestacion online. Si montas una manifestacion y vas solo no vas a taponar la calle casi seguro. Igual en alguna callejuela consigues que los demás no puedan pasar.
Si no estas integrando a mas gente para realizar la manifestacion no vas a saturar y hacer un DOS.
Si deseas atacar algo para hacer un DOS o bien buscas un exploit, o bien usas un metodo de amplificacion de modo que tus paquetes pequeños se conviertan en mayores tanto en numero como en tamaño o bien usas metodos que utilicen menores recursos en tu maquina que en la maquina servidora.
No obstante ten en cuenta algo importante, no se si será el caso, cuando haces un ataque de este tipo el ataque lo realizas contra el servidor. Es decir, que si tienes una página alojada en un servidor que NO ES TUYO, el ataque lo estás haciendo a un servidor que no es de tu propiedad. Por lo que te puedes meter en problemas.
Por otro lado, en este tipo de MANIFESTACIONES online, sobre todo montadas por una sola persona identificar a quien lo hace, suele resultar bastante evidente.
103  Comunicaciones / Redes / Re: Conexión de Pc a otra area local en: 2 Octubre 2018, 14:40 pm
Creo que lo mas sencillo podría ser montar con socat un tunel de tipo TUN entre tu equipo y la red de tu amigo. Después les das IP en la misma red. A partir de ahi poniendo el ip_forwarding puedes hacer que los paquetes que vayan a la red de tu amigo usen a tu equipo como router y vice versa, de manera que todos los equipos que tenga tu amigo en su red podrán llegar a tu red y al revés.
Tambien puedes hacer lo mismo con ppp sobre ssh y haciendo el direccionamiento de forma parecida. Al final tendrás en cada lado un PPP que ira a través del ssh y que tendrá una IP concreta conectada con el otro lado del tunel.
104  Programación / Scripting / Re: ayuda con pequeño script en: 27 Septiembre 2018, 10:24 am
Si es solo eliminar las lineas que cumplan un patron puedes tambien simplemente usar grep que para eso está:

Citar

cat fichero_de_entrada | grep -v "patron_a_quitar_1\|patron_a_quitar_2\|patron_a_quitar_3" > fichero_de_salida


Saludos.
105  Sistemas Operativos / GNU/Linux / Re: Ayuda para instalar GNU/Linux en un iMac en: 17 Septiembre 2018, 13:37 pm
Yo instale una debian en un powerpc G4 no se si servirá... :\ pero te digo los pasos:

Meter con un dd la imagen de debian de powerpc en el usb (en mi caso no existe de la última asi que te tienes que ir a una 8).

arrancas a la vez que presionas opt/alt con la F y la O. Asi sales en el promt de la BIOS.

ahi tecleas:

Código:
dev / ls

Para buscar el dispositivo USB que has conectado. buscas algo similar a:

Código:
/pci@f2000000
      /usb@19
        /disk@1

Despues tecleas:

Código:
devalias

y buscas el nombre del dispositivo que esta en el pci que has encontrado:

Código:
usb0 /pci@f2000000/usb@19

Y por último tecleas:

Código:
boot usb0/disk@1:2,\\yaboot

Y te iniciará desde el USB el instalador.
106  Foros Generales / Foro Libre / Re: Hacker etico o script kiddie en: 13 Septiembre 2018, 09:12 am
Voy a intentar exponer mi punto de vista, entiendo que el ser hacker tiene mas que ver con una forma de ser y pensar que de los conocimientos en si mismos. Tiene que ver con el saber pensar "out of the box" o pensamiento lateral (creo que lo traducen normalmente asi). Eso es dificil de trasladar o enseñar, y no se si se puede porque creo que es intrinseco a la forma de ser. Creo que puedes tener mucho conocimiento tecnico, y no ser hacker o poco y ser un hacker y saber sacarle punta a ese poco conocimiento que posees.
Los cursos de hacking (o cursos de ciberseguridad) normalmente están orienentados a proponer metodos estandar para poder realizar una auditoria. El coger esos conocimientos darles la vuelta, incorporar esos fallos a tus conocimientos y saber extenderlos es ya tarea de uno mismo (o del grupo).
Por ejemplo, las consultas sql en funciones de programacion. Normalmente los desarrolladores que controlaban o tenian un nivel tecnico brutal decian, "ya la he cagado en la consulta." pero hubo alguien que penso: "Hostias, si peta porque la consulta esta mal hecha por algo que ha metido el usuario ¿Que pasa si el usuario mete algo que sea valido?"
Algo parecido pasa con el buffer overflow, etc etc... ¿Cuantas veces nos ha dado un programa una violacion de segmento pero ni se nos ha pasado por la cabeza sacarle punta a eso solapando el contenido de una variable en otra por ejemplo?
En general, si de cualquier educacion reglada solo obtienes el repetir como un loro lo que te han enseñado sin interiorizarlo, de poco te ha servido esa educacion. Ya estes cursando un curso de hacking, programacion, una FP o una carrera universitaria. Si del curso de hacking solo obtienes como se lanza un sqmap, un hydra y un nmap puede que termines como script kiddie, pero entiendo que eso no es culpa del curso en si, es culpa del que lo esta cursando. :)
No se si me explico, igual no. No obstante este es mi punto de vista, si no te gusta tengo otros.
107  Sistemas Operativos / GNU/Linux / Re: ¿Actualización automática de Lubuntu, si o no? en: 12 Septiembre 2018, 11:16 am
Los upgrades te los hace de las aplicaciones que tienes instaladas, no te va instalar una aplicación que no tengas instalada por una actualización. Cuidado, hablo de actualizaciones no de upgrade distro.

Mayormente, a mano seguramente vas a hacer lo mismo. Al final harás un apt-get upgrade cada cierto tiempo y darás a que te instale todas las actualizaciones.

El único problema de automatizar actualizaciones puede ser que tengas sistemas puestos (servidores con aplicaciones tuyas, programas tuyos o descargados directamente) que no aguanten una actualización por utilizar funciones obsoletas.

Por ejemplo algo que suele pasar, te configuras la grafica con drivers privativos de turno que descargas desde el fabricante, pones los modulos te pones todo para que funcione. Y en la siguiente actualización de kernel pierdes la referencia al driver de nuevo.

Si lo haces a mano, al menos sabes que estas upgradeando el kernel y sabes que te toca volver a poner el instalador de los drivers o recompilar el modulo que toque.
108  Seguridad Informática / Hacking / Re: Scaneo de web en: 11 Septiembre 2018, 13:30 pm
¿w3af, sqlmap, nikto, openVas? No obstante lo suyo igual también es mirarse el código e intentar atacarla tu buscandole las cosquillas. Ya que tienes el fuente, testea y verifica todas las posibles entradas de usuario.
109  Sistemas Operativos / GNU/Linux / Re: oracle en linux en: 10 Septiembre 2018, 11:30 am
Mete al usuario que utilizas para ejecutar el instalador, en el grupo que tiene permisos en el directorio que te indica.

Cuando haces un:

Código:
ls -al

Te sale algo parecido a esto:

Código:
usuario@lalala:/home/oracle/app $ ls -al
total 468
drwxrwxr-x 2 usuario2 usuario2   4096 sep  5 11:55 .
drwxrwxr-x 4 usuario2 usuario2   4096 sep  5 13:29 ..
drw-rw-r-- 1 usuario2 usuario2 197130 sep  5 12:00 oraInventory
-rw-r--r-- 1 usuario2 usuario2 252258 sep  5 11:37 dummy.pcap

Como ves te lista los ficheros y directorios y sus usuarios y grupos. El nombre del usuario es el que aparece en la segunda columna, despues de las letras que marcan los permisos "drwxrwxr-x". En primer lugar sale el nombre de usuario y en segundo el nombre del grupo.

Pues tendras que añadir al usuario con nombre "usuario" en el caso de ejemplo al grupo "usuario2". En tu caso tendras diferentes nombres de usuario.

Puedes directamente editar el archivo "/etc/group". El formato es:

Código:
grupo:x:XXX:usuario1,usuario2,usuario3

las columnas estan separadas por ":" y la primera columna es el nombre del grupo, la segunda saldra una x la tercera el identificador de grupo y la cuarta el nombre de los usuarios que pertenecen a dicho grupo separados por ",".

Otra forma de añadir un usuario al grupo es usar el comando usermod con los parametros -G y -a. Leete el man del comando y miras como se utiliza.

También, en caso de que tengas interfaz grafica, lo podrás hacer con el gestor de usuarios de tu interfaz.
110  Comunicaciones / Redes / Re: mover router a otro lugar lejano en: 7 Septiembre 2018, 18:47 pm
Existe un pequeño problema de nombres y colision de significados.

Configurar una IP estatica significa que la configuras de modo que la direccion IP esta en el archivo de configuración y la IP que llevará el interfaz será la de dicho archivo de configuración.
Las interfaces, de ordenadores, routers, whatever se pueden configurar también como dinámicas. Esto implica que utilizan el protocolo DHCP para la asignación de direcciones IP. De modo que tu no te tienes que preocupar por configurar una direccion IP en tu archivo de configuración, si no que tu ordenador pregunta a alguien que IP debería tener.
Todo esto tiene relación con el módo en el que se configuran los interfaces.

Cuando tu contratas un servicio a un ISP la direccion IP de la interfaz de salida, te la da el proveedor y normalmente esta configurado de manera que tu router pregunta al proveedor que direccion IP deberia de utilizar. Tu pinchas el router en la entrada de fibra, rj10, coaxial o rj45 y el router preguntará que dirección IP deberia de utilizar.

En este contexto se suele llamar IP estatica cuando el proveedor te da siempre la misma IP. Esto quiere decir que si pinchas un router en tu puerto de casa, el router preguntará que direccion IP deberia tener y el ISP siempre le devolverá la misma dirección IP.
Tambien, en el mismo contexto, se llama IP dinámica cuando a la hora de conectar un router en el cable y este pregunte que direccion deberia utilizar el ISP le va a ir dando direcciones de un POOL de direcciones IP que tenga libre.

De modo que la dirección IP siempre la va a asignar el ISP, sólo que dependiendo del modelo de cada ISP a veces siempre asigna la misma y otras veces no.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 ... 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines