elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24
141  Foros Generales / Foro Libre / Re: Seguridad Wireless cierra....? en: 29 Mayo 2018, 05:31 am
La esencia de un Foro es el debate.
Sin una participación democrática y polifacética no tendría sentido el intercambio y desarrollo de conocimientos y experiencias.
Siempre hay un aporte, desde los conceptos equivocados hasta de los acertados.
Es de suponer que habrán razones de peso tras tan drástica decisión.

A modo de comentario: da la impresión que están poniendo orden en la casa: Purga de usuarios ociosos, coroborando malandrines con dobles cuentas, etc. En algún punto, este Foro lo tendrá que hacer. como todos, imagino. En el poco tiempo que llevo ya he detectado varias cuentas dobles.

...me parece injusto que si se llega a cerrar ese foro se pierda todo el contenido e importante información que han dejado muchos usuarios a lo largo de mucho años...

Sería lamentable en efecto... aunque nada es para siempre en esta vida. Surgirá otro en su lugar, o se tomará su puesto. Lo importante son las personas. La pasión y el propósito auna y mantiene los caminos.
142  Foros Generales / Foro Libre / Re: Así es el F-35, el avión más avanzado del mundo usado por primera vez por Israel en: 24 Mayo 2018, 06:01 am
F-35 – Guerra de los 6 Días – Quién fue el causante – Bombardear con panes con croquetas -- David y Goliat (alegoría bíblica) --  Edades + Concepto de Jubilado – F-35 nuevamente.



No participo más en los offtopic.

No los logro entender.
143  Foros Generales / Foro Libre / Re: Así es el F-35, el avión más avanzado del mundo usado por primera vez por Israel en: 23 Mayo 2018, 18:37 pm
No nos importa el costo.
Tiene "garra" y estamos listos para él.

144  Seguridad Informática / Seguridad / Re: Como saber si te han escaneado con nmap en: 23 Mayo 2018, 18:20 pm
Nmap es de lo mejor.
Hay algunos firewalls que detectan ciertos escaneos (al menos Comodo, que yo sepa no lo detecta). Recuerdo al viejito Agnitum Outpost Firewall. Habría que emplear un programa que escuche y "variado", como dice engel lex.
La cuestión es que nmap se ha perfeccionado mucho. Incluso si el firewall bloquea las peticiones mediante PING, o el cliente está configurado para no responder a los intentos. Nmap realiza diversos escaneos: (análisis exhaustivo probando las distintas IP, una a una), (opción ‘-Pn’ no realiza PING a los hosts de destino), (por puertos), etc.
Solo me imagino un firewall (tal vez de tipo empresarial) y que "tenga" para detectar esas variedades de scaneos.
145  Seguridad Informática / Hacking Wireless / Re: Nano Station M5 en: 22 Mayo 2018, 17:30 pm
Hola amigo AXCESS, disculpa que te corrija con respecto a la MAC de la antena si se puede modificar....

Si tiene un truco, soy todo oidos.
Siendo sincero nunca se la he intentado cambiar. Pero uno de sus sistemas de seguridad (he leído y escuchado "siempre") es precisamente que la MAC es intocable. Ni hablar de cambiársela a nivel de hardware. Estoy hablando de "inyectársela", y que cuando se reinice el nano (esto es importante!!), mantenga la MAC inyectada en el firmware. Conozco redes gubernamentales que han escogido estos equipos, porque si se los roban, pueden identificarlos facilmente.
Sería interesante probar...tal vez me anime y experimente. Ahora Ud. me ha creado la duda y la curiosidad. Desconozco si ha salido algún truco nuevo.



Tambien ud sabe sobre las configuraciones de antenas RADWIN...


Honestamente, no tengo experiencia con ese tipo de antenas (no soy propietario de una, ni nunca la he tenido), como para emitir un criterio con propiedad. Si he leído que son muy buenas, y como Ud. destaca bastante caras. Tendría que ver con mis amistades y preguntarles. Son pocos los que poseen este tipo de equipos.
Si obtengo información sobre ellas, le aviso por MP.

Buenos deseos.
146  Foros Generales / Foro Libre / Re: Herramienta matemática para obtener gráficas en: 22 Mayo 2018, 04:46 am
... y de esa marca fue mi primera calculadora comprada en el 1972 cuando llegue al primer año de bachillerato...


Siempre que lo he leido, me dió la impresión que era Ud., una persona joven.
Debe ser Ud. , una persona muy carismática, y alegre de espíritu.

Buenos deseos.
147  Seguridad Informática / Hacking Wireless / Re: Nano Station M5 en: 21 Mayo 2018, 20:32 pm
Ya quisiera tener esa suerte… encontrarme una ubiquiti en la azotea. Es extraño que alguien deje un equipo costoso y de tal calidad, olvidado.
De todos modos, le aviso, por si no es esa su procedencia, que ese tipo de antena es fácilmente identificable por su MAC, que no se puede violentar, ni enmascarar. Dicho de otro modo, el propietario original, puede detectarla, y si tiene recibos y documentación, le asiste reclamarla, con un proceso policial y legal.
Teniendo en cuenta lo anterior y dándole crédito a su “fantástica suerte”:
No especifica que desea hacer con la ubiquiti. Si usarla como cliente, repetidor, o modo AP.
También es confuso el link que pone: si hace referencia al que desea cambiar la banda de transmisión del M5; o si nota que el post debe ir en ese apartado.
Básicamente le respondo:
Guíese por este post:

https://foro.elhacker.net/hacking_wireless/antena_ubiquiti-t473009.0.html;msg2150151#msg2150151

Es para modo cliente.
Es similar no importa que sea un M2.
Solo tendría en cuenta el cambio de:
* Dirección IP de la WAN
Si es en una red privada, que tiene su rango de IP.
Si le asisten más dudas o varía su intención de conectividad, le sugiero guiarse por uno de los muchos videos de Youtube, sobre el tema, que ilustran al detalle los pasos.
Si tiene algún percance particular…, solicite ayuda aquí en el Foro.
Siéntase dichoso y tenga bien presente el aviso del comienzo.
148  Programación / Scripting / Re: mikrotik en: 21 Mayo 2018, 20:10 pm
Vaya…vaya…
Solicitando ayuda… de nuevo.
Si mal no recuerdo en este tema:

https://foro.elhacker.net/windows/ayuda_openvpn-t480817.0.html;msg2155167#msg2155167

se le brindó asistencia, a pesar de su desagradable redacción y petulante nombre:”…elhacker”.
También recuerdo que no tuvo la gentileza de agradecer, al menos, con una frase, dicha ayuda. No tanto por mí que me considero humilde, pero sí por el otro hacker que participó, que merece respeto y estima por su pasión hacia el mundo Wireless.
Lo que me hace pensar que no es Ud. persona en cuyo existir, predique el agradecimiento.
Dadas sus acciones, soy partidario que no es merecedor. Y mucho menos de scripts para Mikrotik´s.
De verdad se cree, que pidiendo scripts para violar Mikrotik´s, le compraran la peregrina idea, de que son para “programar un par de cosas…”; asumiéndose que tiene tal conocimiento (programar), y no sabiendo crear un simple archivo de registro para reconectar el OpenVPN.
Encuentre en la soberbia de su nombre: “…elhacker”, la ayuda que solicita, y ahórrese la hipocresía del saludo, y la familiaridad improcedente del “colega”.

Créese una reputación de respeto, con sus acciones, y cosechará sus frutos.
149  Comunicaciones / Redes / Re: lista tcp udp en: 18 Mayo 2018, 19:05 pm
Así como hay aplicaciones, hay puertos a usar, independientes y particulares de dichas aplicaciones. Son sus vías de entradas/salidas, y de requerir servicios. No es necesariamente una vulnerabilidad, a no ser que la aplicación la contenga y sea explotada por un programa malicioso. Aplica también al SO y/o su sistema de protección, entiéndase firewall y antivirus.
Por ende, la lista de vulnerabilidades por programas/puertos, sería infinita. Así como sus contrapartidas o parches.
Una idea de lo que solicita.
Le diré, que las conexiones TCP y UDP, tienen sus metodologías de conexión, siendo, debido a ello, la más vulnerable la UDP, por ello es la más rápida. Sugiero ver características en la Wikipedia.
Con respecto a los puertos: Los más usados son:
53              <<<< DNS
80              <<<< http
443            <<<< https
8080          <<<< Proxy server
8443          <<<< Proxy server
8080, 8443, son muy usados precisamente por su familiaridad numérica con los anteriores.
Estos puertos son los “más” usados (¨bien conocidos”), y en sí, como todos los puertos, no constituyen una vulnerabilidad. Solo es un acceso de entrada y salida de aplicaciones solicitando servicios.
Existen muchos otros, como los usados en protocolos de email:
IMAP: 585, 993    <<<Pueden ser otros, depende del proveedor de email.
POP3: 995           <<<Pueden ser otros, depende del proveedor de email.

Resumen de la política de distribución, en general:

-Puertos bien conocidos: Los puertos inferiores al 1024 son puertos reservados para el sistema operativo y usados por "protocolos bien conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Si queremos usar uno de estos puertos tendremos que arrancar el servicio que los use teniendo permisos de administrador.

-Puertos registrados: Los comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación.

-Puertos dinámicos o privados: Los comprendidos entre los números 49152 y 65535 son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común son usados en conexiones peer to peer (P2P)

-El puerto 0 está reservado, pero es un valor permitido como puerto origen si el proceso emisor no espera recibir mensajes como respuesta.


Fuente: Wikipedia.

Para evitar la explotación de puertos abiertos y de obligada función, están los firewalls + los antivirus + políticas de seguridad.
A modo de resumen y como ejemplo vulgar, pudiera ponerse la metáfora de: Puertos = Puertas / Aplicaciones = Personas / Sistema de Seguridad = Cerraduras y cámaras de vigilancia / Malware = Ladrón. TCP ó UDP = Forma de entrar la persona: a pie o en coche.

Espero haberle hecho una idea. El listado de malwares y exploits serían inmensos. Si tiene los conocimientos, puede hacer el que necesita. Tenga en cuenta las defensas.

[Mod]

Se me olvidó decirle lo más importante: Para cuando un malware está en una lista, ya está obsoleto. Solo sería útil su metodología a modo de ejemplo y corrección perfeccionista.
150  Seguridad Informática / Materiales y equipos / Re: bluescreen con awus036h en w7 en: 17 Mayo 2018, 22:35 pm
tengo 4gb ddr4 a 2400mhz, y no la pc la tengo hace una semana,si no pongo la wifi en modo ap no me da problemas la maquina, fue lo primero quedescarte, tambien me consegui un soft para analizar los bluescreen y vi que era relacionado directamente con el archivo rtl8187.sys que es justamente el nombre del chipset que usa la awus036h, asi que supongo que es un driver no?

Es el driver.
Seguro le puso el del cd de instalación (chino).
Actualícelo, junto al Utility.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 [15] 16 17 18 19 20 21 22 23 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines