elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18
141  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Peticion de Firmware (Samsung, LG, iOS, etc...) (Mirror Mega) en: 19 Agosto 2015, 19:54 pm
Muy buen dia comunidad!

Dejo este post para que realicen solicitudes de Firmware para dispositivos Mobiles tablets y demas.

Tengo la siguiente pagina (JustFirmware) donde continuamente subo Firmware Official para que lo descargen desde los servidores de Mega.

Algunos ejemplos:

Apple - iPhone - Firmware

GALAXY S4 mini LTE - GT-I9195 - Spain (Orange)

etc..

Esto con el fin de tener una mejor velocidad de descarga.

Si les interesa usar el blog pueden buscar en google su modelo de equipo por ejemplo:

Código:
site:justfirmware.com GT 9500

En caso de no encontrarlo pedirlo por este medio o PM

Saludos!
142  Foros Generales / Dudas Generales / Cliente para UPnP/1.0 DiXiM/3.0 ? en: 1 Abril 2015, 07:03 am
Muy buen dia a todos.

Recientemente estaba testeando la nueva TV Philips que compraron en mi casa, tiene conexión Wifi y Ethernet. La he escaneado con Nmap y tiene algunos puertos abiertos (3 para ser Exactos) uno de ellos es un puerto de control y es usado para el streaming de una App propietaria de Philips la cual es Wi-Fi MediaConnect

Una de las primeras cosas que noto al revisar el trafico mediante Wireshark es que usa un servidor que se presenta asi mismo como:

SERVER: Linux/2.6.32.24-arm-r1.0.0a3 UPnP/1.0 DiXiM/3.0

El cliente que ofrece Philips solo permite hacer streaming del Display, sin embargo creo yo que modificando algun cliente para DiMiX ya existente es posible hacer streaming directo de Archivo de video tipo AVI o MP4.

Si quieres ver mi POST completo Hacking a TV Philips 32PFL4609/F8

En fin, la pregunta y el tema principal de este POST es saber si existe alguna implementacion GNU para DiXiM.

he buscado en google y solo encuentro APK propietarios
143  Foros Generales / Foro Libre / Esta caido Adf.ly en: 9 Julio 2014, 03:22 am
¿Alguien puede confirmar si adf.ly esta caido?
144  Foros Generales / Foro Libre / Conferencias Interesantes de Hacking en la #CPMX5 en: 28 Junio 2014, 16:51 pm
Hola que tal les dejo algunas conferencias de hacking que se dieron la Campus Party en Mexico

Paulino Calderon (Calderpwn)


Pedro Joaquin (HKM)



Eduardo Vela (sirdarckcat)

145  Foros Generales / Foro Libre / metalerium: "en internet no se puede confiar en nadie" en: 20 Junio 2014, 21:49 pm

Entrada en mi Blog: metalerium: "en internet no se puede confiar en nadie"

Este es el log de una conversacion en IRC: irc.freenode.net/6667 - #ehn presten atención a los mensajes de metalerium


Código:
[11:43] * metalerium (bab0b833@gateway/web/freenode/ip.186.176.XX.XXX) has joined #ehn
[11:43] <williambravoz> bien
[11:44] <williambravoz> hola metalerium
[11:44] <metalerium> wtf esto revela la ip publica
[11:44] <metalerium> o.O
[11:44] <williambravoz> sí :3 al parecer debemos usar un proxy XD jajajajaja
[11:45] <metalerium> ya habia visto otros chats pero con whois, la ip estaba cifrada aqui sale la ip publica :v
[11:45] <metalerium> por suerte no ando desde mi pc :v
[11:45] <albertobsd> jejeje
[11:45] <albertobsd> no te preocupes
[11:45] <albertobsd> No creo que te quieran Hackear o si
[11:45] <albertobsd> xD
[11:45] <metalerium> no lo se
[11:45] <metalerium> pero no confio
[11:46] <albertobsd> Pues bueno
[11:46] <albertobsd> tendras que hacer acto de fe
[11:46] <albertobsd> No hay preguntas?
[11:46] <albertobsd> xD
[11:46] <ch4nt7> jajjajaj a por matalerium
[11:47] <metalerium> prefiero regresar luego,,,, en internet no se puede confiar en nadie
[11:47] <metalerium> .....
[11:47] <ch4nt7> jajajajjjaja
[11:47] <ch4nt7> es una broma
[11:47] <albertobsd> Antes habia unos bots en un IRC al que entraba
[11:47] <albertobsd> hacian preguntas de informaticas
[11:47] <albertobsd> esta genial
[11:47] <albertobsd> pero no se el nombre del pinche bot
[11:48] <metalerium> regresare luego...
[11:48] <ch4nt7> jajajajaj
[11:48] <albertobsd> Ya esta
[11:48] <albertobsd> desde Costa Rica
[11:48] * metalerium (bab0b833@gateway/web/freenode/ip.186.176.XX.XXX) Quit (Quit: Page closed )
[11:48] <ch4nt7> jajajajja lol
[11:48] <albertobsd> lol
[11:48] <ch4nt7> estar en internet es un peligro mejor ni prendamos el pc
[11:48] <ch4nt7> jajajjaja
[11:48] <albertobsd> Seguro esta reiniciando su router para que cambie su IP
[11:49] <ch4nt7> jajajaj
[11:49] <williambravoz> vamonos a un bosque a vivir! Jajaajja
[11:49] <albertobsd> Shh no digas
[11:49] <williambravoz> hermitaño.sh Jajajjajajja XD
[11:49] <albertobsd> que la NSA nos esta leyendo ahorita
[11:49] <ch4nt7> la pregunta es sera que vuelve?
[11:49] <albertobsd> van a saber donde estamos
[11:49] <williambravoz> jjaajjajajjaja XD
[11:49] <albertobsd> no creo
[11:50] <djCode> pos yo no le veo nada del otro mundo que se vea la ip
[11:50] <albertobsd> PUes si pero
[11:50] <albertobsd> hay personas paranoicas
[11:51] <ch4nt7> si en este chat se estubieran haciendo cosas ilegales que se sepa la ip ya es algo serio pero compartiendo informacion
146  Foros Generales / Foro Libre / [VÍDEOS] Series matemáticas en: 9 Junio 2014, 23:10 pm
Dejare aquí los vídeos que he hecho sobre Sumatorias de Números:




147  Foros Generales / Foro Libre / Retos Numéricos en: 9 Junio 2014, 19:24 pm
Pondré aquí los retos numéricos, que tengo en mi canal de youtube.

Retos Numéricos | Reto 1

El reto es basicamente encontrar el numero que sigue, es una serie infinita de numeros

n12345...
f(n)79139714112611...


Adicional a ello tengo vídeos de donde doy clases de matemáticas entre otros temas.

Espero y les guste muchas gracias
148  Foros Generales / Foro Libre / traceroute -m 255 216.81.59.173 en: 10 Febrero 2013, 04:14 am
 LOL!!!!

Código:
root@R2:~# traceroute -m 255 216.81.59.173
traceroute to 216.81.59.173 (216.81.59.173), 255 hops max, 38 byte packets
 1  *  *  *
 2  10.0.56.58 (10.0.56.58)  129.105 ms  13.290 ms  16.528 ms
 3  customer-GDL-196-253.megared.net.mx (200.52.196.253)  63.765 ms  24.887 ms  66.759 ms
 4  pe-gdl.megared.net.mx (189.199.117.173)  40.602 ms  17.906 ms  22.971 ms
 5  10.3.0.98 (10.3.0.98)  55.693 ms  46.340 ms  41.477 ms
 6  10.3.0.5 (10.3.0.5)  49.198 ms  43.750 ms  56.519 ms
 7  201-174-24-209.transtelco.net (201.174.24.209)  52.155 ms  64.462 ms  52.151 ms
 8  201-174-0-253.transtelco.net (201.174.0.253)  68.412 ms  91.101 ms  91.638 ms
 9  he.net.coresite.com (206.223.143.122)  79.607 ms  94.138 ms  191.023 ms
10  10gigabitethernet2-3.core1.phx2.he.net (184.105.222.85)  224.675 ms  294.572 ms  325.485 ms
11  10gigabitethernet5-3.core1.dal1.he.net (184.105.222.78)  378.453 ms  86.988 ms  82.608 ms
12  10gigabitethernet5-4.core1.atl1.he.net (184.105.213.114)  103.261 ms  249.467 ms  260.588 ms
13  216.66.0.26 (216.66.0.26)  225.533 ms  151.227 ms  104.574 ms
14  10.26.26.102 (10.26.26.102)  146.961 ms  135.426 ms  144.440 ms
15  Episode.IV (206.214.251.1)  150.774 ms  160.541 ms  139.269 ms
16  A.NEW.HOPE (206.214.251.6)  138.855 ms  139.938 ms  159.430 ms
17  It.is.a.period.of.civil.war (206.214.251.9)  147.871 ms  149.824 ms  164.145 ms
18  Rebel.spaceships (206.214.251.14)  147.411 ms  144.150 ms  144.847 ms
19  striking.from.a.hidden.base (206.214.251.17)  145.248 ms  147.291 ms  144.762 ms
20  have.won.their.first.victory (206.214.251.22)  149.585 ms  139.702 ms  169.548 ms
21  against.the.evil.Galactic.Empire (206.214.251.25)  235.489 ms  176.817 ms  155.530 ms
22  During.the.battle (206.214.251.30)  174.041 ms  168.946 ms  150.880 ms
23  Rebel.spies.managed (206.214.251.33)  144.856 ms  151.148 ms  165.501 ms
24  to.steal.secret.plans (206.214.251.38)  140.938 ms  179.916 ms  151.402 ms
25  to.the.Empires.ultimate.weapon (206.214.251.41)  174.245 ms  144.895 ms  148.709 ms
26  the.DEATH.STAR (206.214.251.46)  137.998 ms  154.157 ms  153.411 ms
27  an.armored.space.station (206.214.251.49)  175.388 ms  196.844 ms  175.710 ms
28  with.enough.power.to (206.214.251.54)  193.642 ms  174.513 ms  199.786 ms
29  destroy.an.entire.planet (206.214.251.57)  171.169 ms  145.802 ms  165.080 ms
30  Pursued.by.the.Empires (206.214.251.62)  146.045 ms  142.610 ms  144.409 ms
31  sinister.agents (206.214.251.65)  148.286 ms  155.868 ms  154.038 ms
32  Princess.Leia.races.home (206.214.251.70)  174.244 ms  164.556 ms  201.298 ms
33  aboard.her.starship (206.214.251.73)  162.888 ms  209.286 ms  202.800 ms
34  custodian.of.the.stolen.plans (206.214.251.78)  230.619 ms  248.149 ms  278.551 ms
35  that.can.save.her (206.214.251.81)  309.994 ms  314.977 ms  *
36  *  *  *
37  *  *  freedom.to.the.galaxy (206.214.251.89)  145.956 ms
38  0-------------------0 (206.214.251.94)  180.726 ms  149.033 ms  140.091 ms
39  0------------------0 (206.214.251.97)  139.724 ms  139.390 ms  138.998 ms
40  0-----------------0 (206.214.251.102)  140.694 ms  143.259 ms  143.561 ms
41  0----------------0 (206.214.251.105)  147.866 ms  142.540 ms  *
42  *  0---------------0 (206.214.251.110)  142.128 ms  140.482 ms
43  0--------------0 (206.214.251.113)  143.837 ms  149.265 ms  145.646 ms
44  0-------------0 (206.214.251.118)  148.049 ms  148.868 ms  146.541 ms
45  0------------0 (206.214.251.121)  139.261 ms  145.992 ms  140.968 ms
46  0-----------0 (206.214.251.126)  170.632 ms  150.548 ms  146.865 ms
47  0----------0 (206.214.251.129)  158.147 ms  145.218 ms  144.846 ms
48  0---------0 (206.214.251.134)  142.941 ms  150.794 ms  150.959 ms
49  0--------0 (206.214.251.137)  158.360 ms  151.098 ms  170.955 ms
50  0-------0 (206.214.251.142)  141.110 ms  168.338 ms  160.680 ms
51  0------0 (206.214.251.145)  152.842 ms  184.187 ms  173.868 ms
52  0-----0 (206.214.251.150)  198.524 ms  145.119 ms  145.851 ms
53  0----0 (206.214.251.153)  150.246 ms  145.201 ms  144.824 ms
54  0---0 (206.214.251.158)  142.688 ms  140.921 ms  145.240 ms
55  0--0 (206.214.251.161)  155.539 ms  143.494 ms  159.856 ms
56  0-0 (206.214.251.166)  148.444 ms  139.418 ms  153.246 ms
57  00 (206.214.251.169)  139.155 ms  148.993 ms  144.055 ms
58  I (206.214.251.174)  144.861 ms  152.948 ms  145.256 ms
59  By.Ryan.Werber (206.214.251.177)  144.830 ms  157.148 ms  156.007 ms
60  When.CCIEs.Get.Bored (206.214.251.182)  145.719 ms  148.577 ms  158.075 ms
61  read.more.at.beaglenetworks.net (206.214.251.185)  148.887 ms  145.678 ms  222.893 ms
62  *  FIN (206.214.251.190)  150.407 ms  *




 
149  Seguridad Informática / Hacking / Hack Zello password Recovery en: 3 Febrero 2013, 17:06 pm
Revisando el trafico de red capturado mediante airodump-ng me doy cuenta que el trafico por defecto para la pagina de Zello viaja atravez de la red sin un capa de seguridad (SSL)

uno de los triggers es la peticion a la pagina:

Referer: :http://zello.com/forgot_password/

Despues de revisar el trafico restante encontramos el pass=.....



Copiamos el password que se encuentra en MD5 y lo buscamos en alguna pagina como www.md5decrypter.co.uk

y si tenemos suerte nos dara el password en texto plano.

Herramientas usadas:
Airodump-ng para capturar trafico
Wireshark para visualizar el trafico de una forma "amigable".

Exito!

Fuente: Hack Zello password Recovery
150  Comunicaciones / Redes / Aislar Thomson TG587 en: 14 Enero 2012, 20:03 pm
Fuente Aislar Thomson TG587


------------------------------------------------------------------------

                             ______  TG587 V7
                         ___/_____/\
                        /         /\\  8.X.XX.0
                  _____/__       /  \\
                _/       /\_____/___ \  Copyright (c) 1999-2009, THOMSON
               //       /  \       /\ \
       _______//_______/    \     / _\/______
      /      / \       \    /    / /        /\
   __/      /   \       \  /    / /        / _\__
  / /      /     \_______\/    / /        / /   /\
 /_/______/___________________/ /________/ /___/  \
 \ \      \    ___________    \ \        \ \   \  /
  \_\      \  /          /\    \ \        \ \___\/
     \      \/          /  \    \ \        \  /
      \_____/          /    \    \ \________\/
           /__________/      \    \  /
           \   _____  \      /_____\/
            \ /    /\  \    /___\/
             /____/  \  \  /
             \    \  /___\/
              \____\/

------------------------------------------------------------------------


Una forma practica de proteger tu modem/router Thomson es reconfigurando varios servicios que tiene por defecto.

Si buscamos vulnerabilidades de routers una buena pagina para empezar es la de RouterPWN:

http://www.routerpwn.com/#thomson

En general algunas vulnerabilidades mostradas pueden ya no funcionar, dependiendo del modelo de nuestro router y/o firmware

Validando los servicios que se tienen instalados y habilidados, podremos comenzar con nuestra configuracion:

{TELMEX}[service system]=>list
Idx Name             Protocol         SrcPort  DstPort  Group            State 
---------------------------------------------------------------------------------
  1 CWMP-C           tcp                                                 enabled
  2 CWMP-S           tcp                       8085                      enabled
  3 DHCP-S           udp                       676                       enabled
  4 DNS-C            udp                       53                        enabled
  5 DNS-S            udp                       53                        enabled
  6 DYNAMIC_DNS                                                          enabled
  7 FTP              tcp                       21                        enabled
  8 HTTP             tcp                       80                        enabled
  9 HTTPI            tcp                       8080                      disabled
 10 HTTPs            tcp                       443                       enabled
 11 IGMP-Proxy       igmp                                                enabled
 12 IP_COMMANDS                                                          enabled
 13 MDAP             udp                       3235                      enabled
 14 PING_RESPONDER   icmp                      8                         enabled
 15 SLA_ICMP_PING    icmp                      8                         disabled
 16 SLA_UDP_PING     udp                       7                         disabled
 17 SNTP             udp              123      123                       disabled
 18 SSDP             udp                       1900                      enabled
 19 TELNET           tcp                       23                        enabled
 20 TFTP-C           udp                       69                        disabled
 21 WEBF             tcp                       80                        disabled

Un primer paso seria deshabilitar la interfaz WEB tanto su servicio en http y https.


{TELMEX}=>service system modify name=HTTP state=disabled
{TELMEX}=>service system modify name=HTTPS state=disabled


Deshabilitamos el servicio FTP, para evitar la descarga del archivo de configuracion asi la reconfiguracion del router.

{TELMEX}=>service system modify name=FTP state=disabled

Agregamos un usuario personalidado con Privilegios de administrador Local y Remoto

{TELMEX}=>user add name="new user" password="<Password>" role=Administrator defuser=enabled defremadmin=enabled deflocadmin=enabled

Asi mismo eliminar los usuarios existentes, visualizamos los usuarios que actualmente estan

{TELMEX}=>user list
User                              Flags Role                           
----                              ----- ----                           
TELMEX                                  Administrator                   
tech                                    TechnicalSupport               
"new user"                              URL   Administrator     


Eliminamos los otros usuarios

{user}=>user delete TELMEX
{user}=>user delete tech


Otro punto importante es deshabilitar el boton de reset

{user}=>system config resertbutton=disabled

Asi mismo no olvidemos grabar los cambios es muy importante

{user}=>saveall

Aunque no lo he puesto en practica, esto deberia de bastar para evitar que alguien no autorizado modifique nuestras configuraciones.

Si alquien lo prueba o cree que es necesaria alguna modificacion adiconal favor de hacermelo saber.

Dato curioso el comando para hacer consultas DNS

{user}=>dns client nslookup host=www.google.com
Name:    www.google.com
Address: 74.125.227.148
Type:    IP
         74.125.227.147
Type:    IP
         74.125.227.145
Type:    IP
         74.125.227.144
Type:    IP
         74.125.227.146
Type:    IP
Aliases: www.l.google.com



Exito!!
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines