elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Seguridad / Manuales de Penetration Testing y Network Analyzer en: 30 Octubre 2012, 17:52 pm
Coleccion de manuales de las principales herramientas usadas en los test de penetracion y analisis de red, en concreto son:

- Cain & Abel V.2.5 - Password Cracking Via ARP Cache Poisoning Attacks v.1
- EtterCap - ARP Spoofing and Beyond (A short tutorial)
- Metasploit - The Penetration Tester´s Guide
- Nessus 5.0 User Guide (July 24, 2012 Revision 14)
- Social-Engineer Toolkit (SET) User Manual for version 3.5
- Wireshark User´s Guide for version 1.9




Descarga: http://www.mediafire.com/?ye8fw60x4jc6a4y

Que lo disfruteis, saludos
2  Foros Generales / Sugerencias y dudas sobre el Foro / Links caidos imagen de dejadez en: 5 Octubre 2012, 01:07 am
hacia tiempo que no pasaba por el foro, y la verdad es que es tremendo la cantidad de temas con enlaces rotos y caidos que hay que le hacen a uno desesperar, pienso que es mejor no tanto la cantidad sino la calidad, por eso propongo que se vayan actualizando los links rotos, pues da una imagen al foro de dejadez.... sin acritud
saludos
3  Programación / Desarrollo Web / Como ver el codigo fuente de PHP en: 9 Mayo 2011, 16:25 pm
Hola, ¿como puedo ver el codigo fuente de un php? al igual que el html lo puedo ver con las opciones del navegador sin problemas, el php al ser un lenguaje de servidor... ¿hay alguna herramienta que a traves del navegador pueda ver el codigo PHP? Gracias, saludos
4  Seguridad Informática / Análisis y Diseño de Malware / duda sobre que puertos son los mejores para los troyanos en: 28 Marzo 2011, 00:08 am
no se si este tema se ha tratado en el foro, aunque he estado buscando y hay informacion contradictoria, la cuestion es que a la hora de configurar el server, muchos troyanos ya te recomiendan abrir un puerto, puerto que generalmente ya es conocido de sobra por todos que se asigna a ese troyano, la cuestion es que lei en algun sitio que es mejor abrir puertos altos que bajos, ¿que opinais al respecto?
saludos y gracias, si el tema esta tocado en el foro, pues borrar este post pero decirme donde antes... saludos
5  Seguridad Informática / Wireless en Linux / Tutorial Beini 1.2.1 para auditar redes WEP conFEEDING BOTTLE en: 26 Febrero 2011, 23:57 pm
TUTORIAL BEINI  1.2.1 PARA AUDITAR REDES WEP con FEEDING BOTTLE por baron.power

Continuando con la serie de minitutoriales sobre Beini 1.2.1, esta vez le toca el turno a la herramienta Feeding Bottle.

Beini (http://www.ibeini.com/es/index.htm) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio  AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:



1.- Click en el icono del biberon, se nos abrira una ventana en las que se nos advierte de que no crackeemos otra red que no sea la nuestra.



2.- Aceptamos, click en yes, y se nos abrira una ventana en la que nos pide que seleccionemos nuestra tarjeta de red, simplemente, tildando el cuadradito de la derecha, a los pocos segundos, nos saldra un mensaje en la propia ventana, diciendonos que la tarjeta seleccionada ha sido puesta en modo monitor.



3.- Una vez puesta la tarjeta en modo monitor, click en next


4.- Se nos abrira una ventana en la que se nos pide que clickeemos en el boton scan, para escanear las APs a nuestro alcance, asimismo se nos ofrecen datos sobre los clientes, dejar la configuracion que viene por defecto. Click en scan.



5.- Una vez escaneados los Aps, apareceran en la ventana superior, clickeamos sobre el que vayamos a auditar, se sombreara y click en next.



6.- Se abrira una ventana en la que nos muestra informacion sobre el Ap seleccionado, parametros de nuestra red y del ataque configurado por defecto, click en advanced mode se nos abre una ventana parecida a la anterior que nos permite configurar determinados aspectos de los ataques y capturas, tildamos la casilla al lado de capture y la de Auto run.



7.- Se nos abrira una nueva ventana, el airodump-ng, que se usa para capturar paquetes wireless con el fin de acumular IVs (vectores de inicializacion) afin de usarlos con el aircrack-ng para lograr la clave wep.



8.- Ahora tenemos dos opciones, click en fake Auth (by Force) o click en fake Auth (-1), en la primera se nos abre una ventana, click primero en Access to information, y luego en start, empezara a intentar conectarse con el Ap; y la segunda opcion que simplemente envia la autenticacion del protocolo OPN (abierto) que es el que nos interesa, recomiendo usar esta opcion, porque la asociacion es casi inmediata (Ack).



9.- Ahora clickeamos en uno de los ataques que viene por defecto recogidos: Interactive 0841, ARP Replay, ChopChop... yo recomiendo el Interactive 0841, porque en seguida se logran datas, en mi caso 30.000 en apenas tres minutos



10.-  Cuando tengamos datas hacemos click en el boton de start crack, se nos abrira una ventana del aircrack-ng en la que cada 5000 IVs probara las pass hasta que de con ella, ¿cuando? una vez que haya capturado suficientes paquetes cifrados con airodump-ng, que realiza varios tipos de ataques combinando entre ataques por estadistica con ataques de fuerza bruta.



11.- El programa de forma automatica ira probando claves hasta que de con la correcta y entonces la mostrara en la propia ventana tanto en hexadecimal como en ascii.



Conclusiones personales:

Intuitiva y muy efectiva interfaz que en apenas 5 minutos ha auditado una WEP.

Descarga del tutorial en pdf: http://www.mediafire.com/?vo1guhob7prge69

Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...

Gracias. Espero les haya sido de utilidad, saludos


6  Seguridad Informática / Wireless en Linux / Tutorial Beini 1.2.1 para auditar redes WEP con MINIDWEP-GTK en: 26 Febrero 2011, 20:59 pm
TUTORIAL BEINI  1.2.1 PARA AUDITAR REDES WEP con MINIDWEP-GTK por baron.power

Beini (http://www.4shared-china.com/file/7QgYckiC/beini-121.html) es un sistema basado en Tiny Core Linux, para auditar el nivel de seguridad de las redes wireless, para ello usaremos dos de las aplicaciones básicas de las que se compone: Feedingbottle y Minidwep-gtk, basadas como no, en la suite aircrack-ng. En esta ocasion nos centraremos en la aplicacion Minidwep-gtk.

Nota: Este tutorial tiene solo uso educativo, úsalo como testeador de la seguridad de tu propio  AP, no me hago responsable del uso indebido del mismo.

Despues de descargar e instalar o ejecutar el programa, nos aparecerá la pantalla inicial del mismo. Ahora realizaremos los siguientes pasos:



l.- Click icono minidwep-gtk, una de las aplicaciones para testear redes



2.- Nos salta un aviso, de que estamos ante un software para auditar la seguridad de nuestra propia red y nos recuerda que es ilegal el crackear las pass de otras redes wireless.



3.- Aceptamos y se nos abre la ventana principal del programa, como veis es bastante fácil, el solo ha seleccionado nuestra tarjeta wifi, la ha puesto en modo monitor y las opciones que nos interesan por ahora son: seleccionar el canal (channel), por defecto: all (todos) y el tipo de cifrado a auditar (en este caso Wep), ahora el siguiente paso es click en scan y empezara a auditar los APs.



4.- Al cabo de unos segundos, nos mostrara en la parte superior de la ventana las redes alcanzadas y posibles de auditar.



5.- Seleccionamos una de las redes, clickeando sobre ella, quedara sombreada, luego el modo de ataque (mode selected, se pueden marcar todos, aunque por defecto vienen seleccionados airplay-ng 2,3 y 5) y el rango de inyección (injection rate, por defecto 500). Con los valores predeterminados es suficiente. En mi caso he seleccionado todos los modos de ataque y 800 de injection.



6.-  Click en Lanch, y el solito empezara a auditar la red seleccionada



7.- Como vemos en la parte inferior de la ventana, nos muestra los sucesos llevados a cabo por el programa de forma automática y por orden cronologico



8.-  El programa iniciara los diferentes ataques de forma automatica, hasta que consiga las suficientes datas para mostrar la pass, esto como sabemos depende de varios factores, cuando lo consiga, aparecera una ventana en la que nos muestra diferentes datos de la red auditada, entre ellos la password en Hex y Ascii



9.- Conclusiones personales:

Extremadamente sencillo de usar y a la vez efectivo programa para auditar weps, el tiempo de auditar depende de varios factores, en mi caso,  desde la iso tarda unos 5 minutos, la misma red a traves de VMware unos 20 minutos, en comparación con otras suites como Wifiway, Wifislax o Backtrack… unas veces tarda mas o otras menos… entre 10-15 minutos, pero al final sale…

Para mas información sobre las pantallas y comandos visitar la web del programa y la de aircrack-ng.

Tutorial subido en pdf:

http://www.mediafire.com/?5igyfrjyebgl3fd

Nota: Pueden copiar y reproducir este minitutorial siempre que se respeten su contenido y los creditos y se cite al autor del mismo y la web de donde procede (http://www.underc0de.org)

Dedicado a B1g4rd4 por que cuatro ojos ven mas que dos...
Gracias.

Espero les haya sido de utilidad, saludos.
7  Seguridad Informática / Seguridad / ¿Cual es el mejor proxy? en: 24 Diciembre 2009, 01:54 am
Hola, necesito de vuestro buen saber y experiencia, necesito un proxy para navegar anonimamente y operar con el pc, he indagado y buscado en muchos sitios pero no me llegan a convencer, ¿que me recomendais?¿donde me los puedo bajar?¿como configurarlos?

Saludos, y felices Fiestas a todos, gracias,
8  Media / Diseño Gráfico / MI PRIMER LOGO PREMIADO... ESPERO QUE HAYA MAS en: 13 Octubre 2009, 23:27 pm
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines