|
Mostrar Temas
|
Páginas: 1 [2] 3 4
|
11
|
Comunicaciones / Redes / Proxy Socks: q estoy haciendo mal?!
|
en: 22 Julio 2011, 01:40 am
|
Buenas! Despues de probar listas y listas y a punto de tirar la toalla por enésima vez intentando conectarme a traves de un proxy q NO fuera web, finalmente comprobé q la conexión por proxys era real y no una fábula de cuentos de hadas Lo que no comprendo es por qué, estando esas listas actualizadas cada 12 horas (o al menos eso decian...), funcionó en esa ocasión y ahora he intentado lo mismo y no ha funcionado como esperaba Primero lo probe con proxy chains, nada. Luego con foxy proxy, tampoco. Cuando volví a intentarlo con la configuración del navegador, al fin funcionó... Pero ahora ya no he podido repetir la "hazaña". Hay algo q se me este escapando? Como se que configuración corresponde para socks 4 o socks 5? Me refiero a cada uno de los hosts q salen en la s listas... Cual es el sentido de esta vida sin un proxy?!! Gracias 
|
|
|
13
|
Seguridad Informática / Hacking / Usar netcat como proxy server
|
en: 1 Junio 2011, 06:47 am
|
Buenas. He estado algunos dias leyendo, y encontre algo de info sobre esto, pero no me sirvio en absoluto. Lo que me gustaria aprender es como usar netcat como proxy, siendo mi makina linux, y la otra windows. Tiene q ver con FIFO , como dice Kamsky? Q funcion cumplen las backpipes y como se implementan? Cual es el equivalente a el comando "cat" en windows? Es posible entunelar peticiones http con netcat a traves de una makina "victima"? Espero haber sido claro, de las pruebas q vaya haciendo, publicare los resultados, gracias!
|
|
|
14
|
Seguridad Informática / Hacking Wireless / Instanet cracker (para redes Instanet_4G_XXXX)
|
en: 29 Mayo 2011, 20:17 pm
|
Buenas foro!! Instanet cracker es una chapuza q hice para acelerar las auditorias, tal vez a alguien le sirva... No lo iba a subir hasta q sacara el algoritmo (estoy cerca...), pero bueno, de mientras si lo saco o no, aqui queda esto. Si teneis algun problema avisad. Gracias http://www.megaupload.com/?d=3IG6G67V(USO: capturar algunos Iv's con airodump-ng, y ejecutar ./instanetcrack1.sh. El script te dira el resto.) EDIT: no vale para todos los ruters de esta compañia, y de momento no se con todos los q funciona, ya q ahora sacaron otra nueva "generacion" de ruters. A ver si con algunos aportes podemos saber con cuales furula y con cuales no... Cuando pueda subire el script mejorado con el otro diccionario...los q puedo confirmar, son estos dos, aunke lo probe con otros y tambien funcionaba, no estoy seguro de las Mac's, porq no tome nota XD: D8:5D:4C:XX:XX:XX 94:0C:6D:XX:XX:XX 94:44:52:XX:XX:XX 6C:FD:B9:XX:XX:XX
|
|
|
15
|
Seguridad Informática / Wireless en Linux / Aircrack me llena el disco duro ¡¡¡¡AYUDA!!!!
|
en: 19 Mayo 2011, 09:51 am
|
Buenas foro. No sabia donde postearlo, si hay que cambiarlo, decidme donde, o q algun admin lo haga, gracias. Ultimamente estoy experimentado unos problemas con la suite del aircrack que me estan volviendo loco. A pesar de que el disco duro de mi portatil tiene solo 9 G, nunca tuve problemas a la hora de hacer auditorias, pero ahora por alguna razón que desconozco, cada vez que hago una por muy pequeña que sea, me llena el disco duro y me impide entrar al entorno gráfico de backtrack 4 (siempre cuando termino, me ocupo de borrar los ficheros . cap y demas q se generan). He limpiado algunos logs pensando q podria ser eso, he ejecutado apt-get clean, y he borrado unos cuantos archivos innecesarios sin resultados positivos. He notado q la carpeta /usr/ esta bastante cargada (unos 3.3 G), pero no logro encontrar el /los archivos q supongo estan provocando este calvario. Alguien sabe o podria explicarme q es lo q esta pasando?! las capturas las hago con mi usuario, y debido a esto, solo puedo entrar en el entorno gráfico logueandome como $root. Espero haber sido claro, gracias!!
|
|
|
16
|
Seguridad Informática / Hacking Wireless / Claves WEP por defecto de los routers Sweex lv050v2
|
en: 17 Marzo 2011, 18:15 pm
|
Antes que nada, aclaro que esto ya se habia hablado con respecto a las redes de PTV-Telecom. Lo que no me había dado cuenta, es que, independientemente del ISP, este ruter en concreto, genera su clave WEP, con la propia dirección MAC del aparato, menos los dos primeros dígitos (en este caso, es 00 lo q hay q kitar... empiezan por 00:16:0a:xx:xx:xx) Aconsejo que cambieis la contraseña que trae por defecto, o mejor aún , cambieis el cifrado de WEP a WPA. Salud a tod@s!
|
|
|
17
|
Foros Generales / Dudas Generales / Módulos de Backtrack para montar un cluster
|
en: 10 Marzo 2011, 16:29 pm
|
Buenas foro!
He estado buscando estos módulos para backtrack4 en offensive security y no los encontré. Supuse q alguien podría tenerlos:
-pxe.mo -client.mo -server.mo -john-mpi.mo
Nos hacen falta para un experimento q tarde o temprano publicaremos aqui mismo. Gracias!
|
|
|
18
|
Foros Generales / Foro Libre / Lab en MLG
|
en: 5 Febrero 2011, 20:32 pm
|
Buenas. Los interesados en aportar y sumarse a un proyecto COMPLETAMENTE ALTRUISTA, en esta bella ciudad donde todo se deja para mañana, podeis mandarme un mensaje privado para mas detalles. Hay espacio fisico, electricidad, conexión, servidor, equipo, y buen rollo. Esta orientado a la investigación y aprendizaje, NO HAY "jefe", ni nada q se le parezca. El proyecto esta empezando, y no lo sabe "nadie" (hasta ahora...), por lo que seria interesante contar con personas operativas, en lo posible con ganas de compartir conocimientos y experiencia. A medida que el proyecto avance, iremos publicando aqui y en unos cuantos sitios mas los logros del taller y las viscisitudes que vayan presentandose. No se limita al pen-testing, la seguridad y la programacion. Tambien contamos con el desarrollo de cualquier actividad vinculada con la informática (música, robótica, videocreación, etc) EL PROYECTO ESTA ABIERTO A CUALQUIER PERSONA CURIOSA CON GANAS DE APRENDER Y COMPARTIR. No dudeis en consultar, desde ya muchas gracias.
NOTA: no hace falta tener terminal, en la medidad de lo posible se gestionara el equipo que sea necesario para cada participante.
|
|
|
19
|
Seguridad Informática / Hacking Wireless / PTV se actualizo y tienen WPA...
|
en: 1 Febrero 2011, 23:25 pm
|
Muy buenas. No se si alguno de vosotros habeis notado que PTV telecom ha actualizado sus ruters, y ahora tienen cifrado WPA. Enhorabuena por los usuarios q sufrian la pokisima seguridad de los thomson de antes, q tenian WEP y un password por defecto tan chungo como la misma direccion mac del aparato... Ahora, si alguien tiene uno de estos nuevos, q publike su experiencia, y toda la información que crea necesaria para contrastar, cualquier comentario sera bienvenido. Gracias, bye.
|
|
|
20
|
Foros Generales / Noticias / "Hackean" la web de la Fuerza Aerea Argentina
|
en: 24 Enero 2011, 15:19 pm
|
La página web de la Fuerza Aérea argentina fue "hackeada" con un mensaje que denuncia que se ocultó a la población la caída de un ovni.
Aunque los portavoces de la fuerza no quisieron dar más detalles, reconocieron que se produjo una "modificación no autorizada" en su portal de internet.
El mensaje, que se puede leer en una imagen que publica la prensa local, acusa a la Fuerza Aérea de "mentir y ocultar" la caída de objetos no identificados en el país.
El pirata informático asegura, concretamente, que la fuerza silenció la caída de "algo" que testigos con los que asegura haber hablado describen como una "nave en forma de cigarro", en enero de 1985 en una localidad de la provincia de Mendoza, en el oeste del país, que aquel día sufrió un terremoto.
"Esperamos que ese proyecto en el cual están trabajando, para tratar temas de ovnis en Argentina, no termine siendo como el resto, donde ocultan todo tipo de información, y sobre todo, entrenan desinformantes", concluye el texto.
La Fuerza Aérea anunció el pasado diciembre que creará una comisión para investigar denuncias sobre avistamientos de ovnis.
En los últimos días, la prensa local ha recogido testimonios de varias personas que aseguran haber visto objetos voladores no identificados e incluso difundió imágenes y vídeos enviados por los lectores.
(fuente: elespectador.com)
|
|
|
|
|
|
|