elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31
211  Seguridad Informática / Seguridad / Re: suplantacion IP y correo electronico en: 28 Septiembre 2017, 19:22 pm
Pero los datos de conexion son públicos, es decir, en España para telefonica era usuario telefonicanet password telefonicanet. :) Como ves las operadoras no se comian mucho la cabeza.
212  Foros Generales / Dudas Generales / Re: Ataque DDOS en: 25 Septiembre 2017, 20:29 pm
Un ataque DDos no puede hacerse indetectable. Osea si por indetectable entiendes que es que no detecten el ataque. Se basan en hacer peticiones hasta saturar el numero de hilos, procesamiento o memoria del servidor y que no puedan atender más peticiones. Por lo que en este tipo de ataques, lo que se pretende es que se detecte. Resumen: SERVIDOR CAIDO EL DDOS HA FUNCIONADO.

Por otro lado, los servidores web tienen registro de las direcciones IP desde donde se hacen los ataques, por lo que las direcciones IP desde donde se estén haciendo las peticiones quedarán reflejadas en el archivo de logs. Si deseas que la IP o direcciones IP desde donde haces el ataque no se reflejen en el server, es ligeramente dificil. O bueno, eso en concreto no tanto pero si si deseas que el DDOS siga funcionando.

Se podría pensar en "uh tenemos VPN, tor o similares", pero este tipo de ataques se llevan muy mal con todo lo que suene a proxy ya que te interesa tener toda la capacidad de hacer peticiones para conseguir saturar al servidor.
Por eso la gente mala lo que hace es crear un malware que se distribuya por miles de equipos victima desde los que después se hacen los ataques. No se ocultan, ni se pretende, las direcciones IP de los atacantes porque son de equipos que estan infectados y forman parte de una botnet. Realmente los buenos ataques tienen tantas direcciones IP origen que resulta dificil saber cuales de ellas son direcciones IP de verdad y cuales estan haciendo una petición a la pagina para tirarla.

El LOIC, al menos hace unos años (corregidme si la meto hasta el fondo), era un sistema para orquestar equipos para atacar un mismo target desde el navegador (Lo usaba anonymous para hacer manifestaciones virtuales). Si introduces el LOIC en suficientes equipos que controles y pones un target comun tendrías un sistema DDOS pero probablemente si tienes control remoto de los equipos, tirar de un sistema que funciona por web no sea la mejor fórmula para hacerlo.
213  Seguridad Informática / Hacking / Re: Porque no puedo iniciar el modo escucha en msf? Ayuda en: 25 Septiembre 2017, 19:39 pm
A ver, tengo una duda. ¿Cual es la IP de la maquina servidora y cual la del movil?. Porque donde parece que te esta abriendo el servidor es en la IP 192.168.75.35 segun lo que escribes. Pero arriba pones que en local host estas poniendo la 192.168.5.55.

lhost debe ser la IP del servidor donde ejecutas el metasploit, y debes certificar que el servidor tiene esa IP, en tu caso local.
214  Seguridad Informática / Hacking / Re: MI VIDEO EN UNA WEB PORNO? en: 25 Septiembre 2017, 17:18 pm
Lo primero, y entiendo que ya lo habras hecho ponte en contacto con la unidad de delitos informaticos y que se pongan a trabajar pero ya.

Lo segundo, las fechas al final son un número en una base de datos, al igual que en tu ordenador puedes cambiar la fecha y hora, y tambien puede hacerse en el servidor. Así que podría perfectamente no ser fiable la fecha que aparece como fecha de subida.

Por otro lado, si puedes descargarte el video prueba no vaya a ser que queden metadatos en el video. Aunque normalmente los sites donde subes material multimedia suelen retirar este tipo de datos pero si tienes suerte igual tienes datos de el que ha realizado el video (coordenadas GPS, modelo del movil o cosas así).

Aparte, la policía siempre puede contactar con la empresa que esta distribuyendo esos videos on line (previs orden judicial) e iniciar una investigación con la que podrán obtener la direccion IP. Con esa dirección podrían llegar a ver si es de una operadora que mantenga registros y ver que cliente tenia esa IP en ese momento concreto en que el video se subio y así poder saber desde que ordenador o conexion a internet se subió la foto.
215  Seguridad Informática / Hacking / Re: Porque no puedo iniciar el modo escucha en msf? Ayuda en: 25 Septiembre 2017, 13:00 pm
Si nos pones como has configurado el payload que metiste en en el android mejor. Porque hay dos partes, una la del server y otra la del cliente. Aqui estas configurando el servidor, pero como tienes configuado el cliente??
216  Programación / Desarrollo Web / Re: Ayuda para identificar HASH en: 22 Septiembre 2017, 11:32 am
Parece que es un blowfish y puedes generarlo fácilmente con php pasándole el coste 10 y el salt los 22 primeros caracteres de lo que viene desepues del segundo $:
http://php.net/manual/es/function.password-hash.php

Código:

<?php

$opciones = [
    'salt' => "QjSH496pcT5CEbzjD/vtVe",
    'cost' => 12,
];

echo password_hash("rasmuslerdorf", PASSWORD_BCRYPT, $opciones)."\n";
?>

Esto genera:

$2y$12$QjSH496pcT5CEbzjD/vtVeH03tfHKFy36d4J0Ltp3lRtee9HDxY3K

Como ves tiene el mismo identificador de hash del que mencionas, esta vez con el coste 12 en lugar de 10 y con salt QjSH496pcT5CEbzjD/vtVe. Son los dos valores que se indican como entrada de la función.
217  Seguridad Informática / Criptografía / Re: software cifrar o cifrar en: 18 Septiembre 2017, 21:10 pm
Como te han dicho el bitlocker (el cifrador por defecto en windows) permite un cifrado parecido al de linux con los fusermount. Osea que cifra todos tus documentos. Eso si, como en todos los cifrados mientras estás utilizando el ordenador tu propio ordenador necesita acceso a tus datos (y tu mismo). Pero es que nada te va a proteger de que otro proceso del mismo sistema que haya hecho una elevacion de privilegios o similares pueda acceder a los datos si tienes una unidad que has descifrado para usarla.
Podrias cifrar distintas carpetas con distintas passwords mediante encfs o un veracrypt (no se si bitlocker permite esto) teniendo que meter password en cada acceso a dichas carpetas. Pero estas en la misma, una vez que has metido la password para acceder a la carpeta, un proceso malicioso que este impersonado como tu usuario tendra acceso a tus datos.
218  Seguridad Informática / Hacking Wireless / Re: Ayuda con john the ripper y hashes en: 18 Septiembre 2017, 21:02 pm
El salt es un numero conocido que se añade a la password para que el hash de la misma password no de el mismo número. El salt es conocido mediante el propio sitio donde está almacenado el hash normalemente. Por ejemplo, en las tipicas passwords de linux el formato es algo asi:

$6$XXXXXXXX$YYYY

En este caso, el $6$ marca que el hash es un sha 512, donde pone XXXXXXXX es el salt que puede ser cualquier caracter y está en limpio. La parte de YYY es el hash en si, que se ha compuesto por la funcion de hash sha512 donde se ha concatenado la contraseña en limpio y el SALT.

No se de que sitio estas cogiendo los archivos de passwords pero probablemente no estés cogiendo el formato correcto.
219  Foros Generales / Foro Libre / Re: Powerpoint y el endiosamiento inútil en: 18 Septiembre 2017, 10:49 am
Bajo mi punto de vista el PowerPoint (y en general los programas que permiten realizar las presentaciones en formato digital) es una herramienta útil y eficaz pero hay que saber utilizarla. Es absurdo volver a escribir algo que ya está escrito simplemente porque pierdes tiempo en escribir algo que puedes presentarlo directamente y utilizar más tiempo en explicar los conceptos en lugar de copiar. Por otro lado, para evitar riesgos de error mientras haces por quicuagésima vez la presentación del mismo concepto lo mejor es tenerlo ya hecho. Por no hablar de el powerpoint en el ámbito docente puedes mejorarlo de clase a clase para ofrecer la información de forma mucho más eficaz, renovándolo segun el tipo de grupo que tengas.
El problema que se comenta esta más ligado a pretender que una clase es coger un powerpoint y leerlo en alto. El docente que está haciendo eso no lo esta haciendo bien. El powerpoint es una ayuda al proceso de exposición, no tiene o no debería de tener todos los conceptos, al final la clase la esta impartiendo el docente, y tener esa guia con conceptos resumidos que poder explicar es genial. De hecho, un error comun es la gente que estudia diréctamente de las transparencias, eso no lo debería hacer nadie.
Que el powerpoint haga que la clase se imparta en un formato más de monólogo es simplemente mentira. Es el profesor que organiza la clase quien decide como hacerlo, puede plantear una clase totalmente activa y utilizar el powerpoint como guia. Por eso las clases suelen tener pizarra y proyector.
El profesor malo, lo es cuando usa pizarra o cuendo utiliza proyector. Me da igual si el profesor no es mas que una grabadora expositiva va a hacer lo mismo ya sea en pizarra o en proyector.
Pero es solo mi opinión, puede haber otras. :D
220  Seguridad Informática / Hacking Wireless / Re: Que tan anónimos navegamos? en: 14 Septiembre 2017, 16:49 pm
+1 voto por montar un proxy transparente y no hacer lo del  ssh. :D

No entiendo o no veo el caso de uso en el que desees crear un tunel ssh hasta el router de salida y que este tenga el proxy a la red tor, la verdad.
Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines