elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: problema con metasploit en: 28 Octubre 2017, 12:09 pm
Buenas. Prueba a utilizar cualquier otro puerto. Alguno que no sea utilizado, tipo 8975.
Si te sigue pasando lo mismo, quizá sea el tipo de payload. ¿Has usado msfvenom para hacer un ejecutable e intentas conectar con él? Sí e así, quiza ya lo aintalaras antes en una victima y la conexión ya esté establecida, por tanto ese puerto ocupado. Otra alternativa es que hayas utilizado algún exploit remoto con algún payload incompatible. Por ejemplo, algunos exploits no admiten un payload meterpreter de windows 64. 

Ya me cuentas como te ha ido.
2  Seguridad Informática / Hacking / Re: problema con metasploit en: 27 Octubre 2017, 01:50 am
The address is already in use or unavailable: (0.0.0.0:445).

"La dirección está ya en uso o no disponilbe".


Tienes el puerto ocupado en esa dirección. Esto se debe, o a que otro servicio lo está utilizando o porque ya has iniciado un handler y el servicio de metasploit ya está corriendo en ese puerto. Esto se soluciona:
fuser -k 4444/tcp (o el puerto que uses)
Quizá tengas que ejecutar dos veces el comando para que efectivamente el servicio termine y deje el puerto libre.
3  Foros Generales / Foro Libre / Re: Que opinan de los grey hat? en: 22 Octubre 2017, 06:40 am
Buen tema me has tocado amigo! :D

En primer lugar, voy a emperzar por lo último que has dicho:
"un hacker ético hace lo bueno, actua bien, sigue la ley..." Bueno, es un buen tema sin duda, pero no siempre lo que dice la ley es lo que dice la ética. Muchas leyes se basan en conceptos que no son muy éticos. Pero ese es otro tema y no voy a centrarme en eso.

En cuanto a lo de la ética: ética es el estudio del bien. Es la concreción de los conceptos de bien y mal y de lo que está mal y bien. Así que quizá la pregunta que debamos hacernos es, y corrigiendome: "¿Eesta bien proteger a una empresa 'mala' a cambio de un salario que podrías ganarte en una empresa menos mala?" Y ahora pensarás -¿Y si me pagan más?- Pues he ahí la ambición, pero ¿no es cierto que te convertirías un poco en cómplice? Quizá no directamente, pero ¿esta bien venderse de esa forma? Bueno, todo es discutible y cada persona puede pensar lo que quiera... Lo que hablas sobre los códigos éticos y esas cosas... Eso no es ética. En cuanto a lo de
-Creo que confundes el concepto de "ética" con "altruismo" o alguna especie de concepto de "bien supremo"- Pues yo te digo que deberías aprender sobre lo que es la ética.

En cuanto a lo del hacktivismo... Al poner el ejemplo reconozco que yo también pensé en eso. Pero en absoluto. Hay una ligera linea entre ser un Robin Hood de la vida, a ser un "activista". Es decir, el activismo, como el hacktivismo, requiere de otras cosas... No obstante, es interesanre mencionar que no me refiero a eso en concreto, pondré un ejemlo: Un ingeniero o hacker, si lo preferís, trabajando para X agencia, cuyo trabajo es ayudar a protejer a una larga lista de gente cuyo trabajo es permitir injusticias varias que 'no están bien, luego están mal' en pro de, por ejemplo, una nación, el benificio propio. Puesto ese ejemplo: ¿Serías un hacker ético o withe hat en ese caso? Porque yo creo que no... Sin embargo ellos se lo considerarán así, y la gente cuando pinsa en ingenireros como los del ejemplo, no piensa precisamente en un hacker black hat. Por eso decía que están muy estereotipados, pero tienes razón, en sí son estereotipos. No obstante, ciertos modelos éticos establecidos en la sociedad son errores lógicos (De la lógica. Sentía la necesidad de puntualizar eso), como por ejemplo el pensamiento de que lo que dice la ley es lo 'ético'.

No iba a responder a eso de "es ético que un doctor salve la vida de un asesino?", y no voy a esmerarme mucho porque sé que es otro tema (muy interesante, por cierto). Todos tenemos vida, digamos que es tu único bien, tu única posesión real. Por mucho que esa persona haya quitado una vida, él no va a tener dos... Sigue siendo una vida, y si matar es malo (aquí ya se podría abrir el debate a según que circunstancias) y apelamos a eso de que "todo ser humano tiene derecho a la vida"... En fin, pero en filosofía, y en el pensamiento humano en general, es dificil establecer bases totalmente solidas, pues siempre entra algo a debate.

Un saludo, y muy interesante tema.
4  Programación / Scripting / Re: [Python] Letras para parar ejecucion en: 22 Octubre 2017, 01:50 am
import sys

while (tu codigo)
 
   tecla = sys.stdin.read(1)
   if tecla == "q"
       break
5  Foros Generales / Foro Libre / Re: Que opinan de los grey hat? en: 22 Octubre 2017, 01:40 am
Que me corrijan si me equivoco... Pero un black hat, sería quien dumpea un DB y la vende, la utiliza para lucrarse, etc... Un grey sería quien dumpea una BD por cualquier motivo ético. Es decir, ¿hasta qué punto está justificado ejercer de white hat a favor de una empresa que se dedica, por ejemplo, a espiarte? Yo pienso que los conceptos de white hat y black hat están muy esteriotipados. Se habla de hackers "éticos" sobre los white hats, que en muchos casos lo hacen todo simplemente por el dinero, sin importarles los más mínimo la ética.  Así que pienso que la única diferencia entre los white, y los blackhats son su "bando", por así decirlo.
Creo que los verdaderos hackers éticos son los que actúan con la base en la verdadera ética, la moral, que dicta lo que está bien y está mal.
¿Está bien proteger a un malo? No.
¿Está bien robar a un malo para lucrarte? No.
Pero quizá, y digo quizá, esté bien robar a un malo para evitar que lo haga más en el futuro y ya de paso si te ganas un dinerillo...
Al fin y al cabo el dinero mueve el mundo, y tristemente sin dinero no puedes vivir...

Un saludete.
6  Seguridad Informática / Hacking / Re: Eliminar tuplas o tablas a traves de SQL injection en: 22 Octubre 2017, 01:17 am
Jelou amigo!

Sólo puedes eliminar tuplas o tablas si el código original es para eliminarlas. Es decir, que solo va a hacer caso a los comandos SQL con la base en el comando original, no sé si me explico. Si tienes un archivo php vulnerable que extraiga información de la DB, tú solo podrás extraer información de la DB, no añadirla ni eliminarla. Por tanto, para añadir tuplas a una tabla, por ejemplo, necesitarias un formulario vulnerable que creara estas tuplas.

Un saludo.
7  Seguridad Informática / Hacking / Re: Inyección sql en: 20 Octubre 2017, 23:13 pm
Jelou!

Para saber que es la inyección SQL primero tendrás que saber lo que es SQL y como funcionan las bases de datos SQL.

Podrías bucar en google, o en el propio foro, que hay mil explicaciones sobre lo que es SQLi. Me atrvería a decir que es la técnica de la cual hay más información en la red, ya que no solo se reduce al mundo del hacking, sino que cualquier desarrolador web debe conocerla para evitarla en su web.

En cuanto a como aprender a hacer SQLi, primero aprende, por lo menos algo de SQL. Es fácil, y si tienes cabeza en un par de días, por no decir horas, ya tendrás nociones medio avanzadas. SQL es muy muy facil y en unas semanas ya puedes dorminarlo.

En cuanto a herramientas para hacer SQLi, cualquiera podría decirte SQLmap, o SQLninja... Yo creo que hasta que aprendas como hacer un SQLi básico, y posteriormente distintos métodos de SQLi, lo mejor es que uses tu navegador y hagas la inyección manualmente. Lo más basico es SQLi por UNION... Ya te di una pista, simplemente informate.

Un saludo.
8  Seguridad Informática / Hacking / Re: peligros para el router en: 20 Octubre 2017, 22:38 pm
Buenas, amigo!

Todo eso está muy bien, pero quizá deberías preocuparte más por otras cosas. Me explico:
Primero: Los filtros de MAC son inútiles... Pues como sabrás si has utilizado ciertas herramientas o tienes conocimientos sobre el tema, es fácil conseguir la MAC de un cliente conectado y spoofearla, en caso de lista blanca. En caso de lista negra, simplemente con spoofear cualquier MAC ya lo tienes.

Otra cosa, es la contraseña...Si tienes WPS desactivado y WPA2, la única forma hasta ahora era conseguir el handshake y hacer bruteforce hasta dar con la contraseña. Por tanto, con un pass robusto, a no ser que alguien se tome la molestia de usar un conjunto de GPU's para sacarla en un tiempo realista (Cosa que en sí es muy dificil, pues alguien con esos medios y conocimientos no va a querer conectarse a tu wifi...), no deberías tener ningún problema. 

Te recomiendo también, que actualices todos tus dispositivos a la de ya pues, no sé si estás al tanto, se han descubierto multiples vulnerabilidades en el suplicante WPA2. Lee sobre KRACK:
https://www.redeszone.net/2017/10/16/krack-romper-wpa2/
Windows 10 ya ha solucionado el fallo y algunas distros de Linux también.

Por otro lado,  si han accedido a la configuración de tu router, es importante que te cerciores de si ésta tiene permitido el acceso de forma remota. En caso de ser así, desactivala o cambia las contraseñas por defecto de la administración del router. Si no necesitas acceso remoto a tu router, te aconsejo que la desactives, pues es mucho más facil hacer fuerza bruta a las páginas de acceso del router que a la propia red WiFi, además de que muchos routers suelen tener vulnerabilidades que permiten bypass el password.

Un saludo y suerte.
9  Seguridad Informática / Hacking / Re: ¿En que estoy fallando? THC-Hydra en: 20 Octubre 2017, 21:56 pm
¿Metiste bien la URL? Quizá la página tenga protección contra fuerza bruta. Pero lo más probable es que estés haciendo algo mal. Si no das más detalles (al menos yo) no te puedo ayudar.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines