elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 194
221  Foros Generales / Foro Libre / Re: Ayudenme a elegir un lenguaje de programación!!! en: 23 Marzo 2011, 15:48 pm
Clarísimamente mi orden sería:
1. C
2. Java
3. C++
4. VB X.x

De arriba a abajo, lo mejores. VB no merece ni un libro.
Totalmente de acuerdo, solo que como 5, añadiria Python.

Saludos
222  Seguridad Informática / Hacking / Re: Ayuda con MSF en: 22 Marzo 2011, 21:58 pm
Pues la verdad me parece muy util el BT de "metsvc" ya que como dices es un poco tedioso explotar la misma vulnerabilidad cada vez que queramos una shell remota. Pero el asunto de que cualquier otra persona con acceso al puerto podria utilizar mi backdoor es un factor a tomar en cuenta para los que hacemos pentest entre amigos.

y algo que me llamo la atencion y no se si se pueda modificar con las opciones dadas por 'çmetsvc  es esto:

Código:
[*] Creating a temporary installation directory C:\DOCUME~1\victim\LOCALS~1\Temp\JplTpVnksh...

ya que este crea un directorio llamado VICTIM ? NO SERA MUY OBVIO  :huh:
Mmm fíjate en los archivos source .rb de METSVC y fíjate si puede cambiar en alguna la ruta (haz una backup siempre por si acaso).

Saludos
223  Seguridad Informática / Seguridad / Re: cambio de extensiones .exe a .txt en: 22 Marzo 2011, 21:54 pm
Tiene pinta de ser algun bichejo...
En estos casos lo mejor es analizar la partición o disco duro desde otro sistema operativo o con esos LiveCD por así llamarlos, que traen un AV para analizar.

Saludos
224  Seguridad Informática / Seguridad / Re: AV -R en: 22 Marzo 2011, 19:31 pm
Cuenta con mi apoyo y colaboración.
Iré reportando todo lo que encuentre.

Saludos
225  Foros Generales / Foro Libre / Alguien sabe como se llama esta tecnologia? en: 22 Marzo 2011, 19:16 pm
He visto algo impresionante, y ahora siento curiosidad, alguno de vosotros sabe como se llama esta tecnologia?

http://www.youtube.com/watch?v=6Cf7IL_eZ38


Saludos
226  Programación / Java / Re: como cambiar valor de otro objeto? en: 22 Marzo 2011, 19:00 pm
Si sabes que el que quieres manipular, por ejemplo la propiedad valor1 y tienes un método llamado setValor1(Strin str1);, y tienes instanciados todos los objetos en un array, puedes hacerlo de la siguiente forma:
Código
  1. int n = 11;
  2. array[n+1].setValor1("Lo que te plazca");
  3.  

No entiendo muy bien tu duda, pero creo que te referias a eso.

Saludos
227  Seguridad Informática / Wireless en Windows / Re: Por que me sale este error en Airckak ng en: 22 Marzo 2011, 18:51 pm
Failed, next try with 100000 packets.
       ||
Fallo, el siguiente intento hazlo con 10000 paquetes.

Básicamente te dice que necesitas mas paquetes, tal como han dicho arriba, espérate un poco o acelera el proceso de captura con ataques como chop-chop korek, fragmentation...

Saludos
228  Seguridad Informática / Hacking / Re: Problemas con metasploit y la conexión con postgresql en: 22 Marzo 2011, 18:22 pm
No te puedo contestar al problema que me comentas de psotgresql, pués desconozco casi en su totalidad el uso bajo plataforma windows, lo siento.

Respecto al tema de los puertos, no depende del puerto que esté abierto, si no de la aplicación que esté colgada en este puerto, los servidores web por convenio se suelen colgar del puerto 80, pero es posible que por algún motivo, yo como administrador lo attachee al puerto, que se yo, 1234 (los navegadores por defecto se conectan al 80, así que mi IP no estaria disponible directamente como servidor desde un navegador, digo esto por aclarar lo de los puertos por defecto).

Si la aplicación que corre bajo cierto puerto es vulnerable, puedes explotarlo o si quieres ir mas lejos, analizarla (haciendo fuzzing por ejemplo en tu propia máquina) para crear tu própio exploit.

Como sabes si la aplicación es vulnerable? Muy sencillo (relativamente), pues basta con escanearlo con Nmap por ejemplo seguido del argumento -sV, para obtener dichas versiones.

Si no dispones de Nmap, puedes hacerlo manualmente conectandote con algún cliente (netcat o telnet client) para obtener el banner y saber que versión es para poder buscar exploits para dicho programa.

Espero que te sirva.

Un saludo
229  Seguridad Informática / Hacking / Re: Ayuda con MSF en: 22 Marzo 2011, 18:14 pm
nunca menospreciare toda la ayuda que aqui he recibido, no ha sido esa mi intencion..
Bueno, mirate algo acerda del METSVC si aún sigues interesado, para maneter una session persistencte a pesar de que reinicie el equipo, te salgas y tal.
 
Backdoreando el equipo remoto

Y conectandonos al backdoor tras su instalación en el equipo remoto.

Saludos
230  Seguridad Informática / Hacking / Re: Acceder a pc conectado a la misma red (mismo router) mediante wifi en: 22 Marzo 2011, 13:36 pm
Gracias por tu respuesta, muy completa! Voy a ponerme manos a la obra.. a ver si consigo hacerlo!
Muchísima suerte.
Ten en cuenta que probablemente no encuentres vulnerabilidades de software (en un sistema sério, es difícil porque se suele tener todo actualizado a la última), por lo que probablemente debas buscar errores de configuración (una cuenta ssh anónima, o de ftp para luego escalar privilegios por ejemplo) o mediante ingenieria social (enviando un PDF infectado a la víctima, creando un applet maligno y mediante dns spoofing obligar a visitar la página con dicho applet...)

Una muy muy buena y poco cubierta es la vulnerabilidad MS10-046, con la que puedes jugar por igual con el DNS spoofing y fácilmente infectar el equipo si usa un explorador web internet explorer desactualizado, aquí un ejemplo con metasploit:

MS10-046 con metasploit framework

Saludos
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 ... 194
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines