elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
81  Comunicaciones / Mensajería / Re: Grupo hacking en: 2 Abril 2017, 23:31 pm
Yo estoy interesado. COmentarme por mp.
Gracias.
82  Seguridad Informática / Análisis y Diseño de Malware / Publicacion de malware en: 29 Marzo 2017, 16:59 pm
Hola buenas, la cuestion es que a mi me gusta desarrollar malware, he ido desarrollando algunas shells, ramsomware, y otros, la cuestion es que me gustaria publicarlas en github, pero no se si eso supondria:
1. Un problema legal
2. Un problema laboral(de cara a buscar un puesto laboral, como valoran las empresas que tengas esos proyectos en tu repositorio)

Post-data: No descarto publicar el ramsomware en el abril negro de este año, ¿habria agun inconveniente?
Saludos.
83  Programación / Programación General / Re: Hacer un juego batch online? en: 17 Marzo 2017, 22:44 pm
Gracias por tu ayuda, mas o menos se programar en python pero mi duda es si se puede hacer lo que e comentado, y como si me lo soluccionas te dare las gracias
A ver, hace se puede hacer.
Un metodo muy chapucero es a traves de un servidor apache, utilizar php como "interfaz" para el juego.
No se exactamente que entradas tiene tu juego ni que salidas pero seria algo muy similar a:
Código:
<?php
     $action = $_GET['c'];
     echo shell_exec($action);
?>
Con esto podrias ejecutar tu shell script. Si al ejecutarlo necesitas tener accioes de dos usuarios, puedes hacer un sistema de registro con sesiones en php, despues mustras un formulario simple para que cada usuario elija su opcion y elija quien va a ser su oponenete.
Guardas los valores en una base de datos y despues recuperas estos valores y los ejecutas como viste anteriormente.
Como observacion este método es muy inseguro puesto que estas recibiendo parametros que despues ejecutras en tu servidor, y ademas estas ejecutando un shell script, asi que valida muy bien las entradas.
Otra opcion es ejecutarlo a traves de ssh, creo que era editando el fichero /etc/ssh/sshd_config, pero no me acuerdo muy bien como era, si alguien sabe que lo comente por favor.
Probablemente estos no sean los mejores metodos para hacer lo que tu quieres, aunque bueno, supongo que funcionen.
Espero haberte ayudado.
Saludos.
84  Foros Generales / Foro Libre / Re: ¿Qué significa la filtración “Year Zero” de Wikileaks y cómo te afecta? en: 12 Marzo 2017, 01:14 am

¿No esperarías encontrar el código fuente?


¡POR DIOS!
Hombre, pues esa era la idea...
Si no un simple documento donde se explique minimamente que es de lo que se esta hablando y poco mas, que ni siquiera contiene los detalles técnicos suficientes como para poder imaginarte la arquitectura de la aplicación carece totalmente de sentido, no le veo la utilidad.
¿Sabes si el problema es que los fuentes no han sdo filtrados o es que wikileaks se los ha reservado?
Gracias por el aporte.
85  Foros Generales / Foro Libre / Re: ¿Qué significa la filtración “Year Zero” de Wikileaks y cómo te afecta? en: 11 Marzo 2017, 22:22 pm
Yo estuve mirando sobre el tema y habia un monton de documento s pero no fui capaz de encontrar el "codigo" y las herramientas.
Por ejemplo, weeping angel, para televisores, no fui capaz de encontrar el codigo fuente .
probablemente no busque bien, no se..
Si alguien me puede hechar una mano.
Gracias.
86  Sistemas Operativos / GNU/Linux / Re: Me recomiendan comenzar en linux con la distro Kali? en: 7 Marzo 2017, 00:24 am
Hola a todos, esta es una duda por la cual he ingresado a este foro y despejarme de dudas.
Soy consciente de que la distro "Kali Linux" es una disto avanzada y\o para usuarios con bastantes conocimientos de informática y penetración de sistemas, pero como me es de mucho interés comenzar en este mundillo de la seguridad informatica querría saber cuales son sus recomendaciones personales. desde ya, gracias.
Si tu quisieras ser piloto de F1 lo adecuado que seria, ¿comprarte un coche de competicion o aprender a conducir con un kart).
Pues qui lo mismo, kali linux es una distro muy potente, y bien es cierto que es debian, con lo cual podrias aprender con ella, pero no es lo mas recomendable.
La cuestion es aprender como funcionan las cosas y despues y comienzas con algo mas avanzado.
Te lo digo porque yo hice lo mismo que tu y claramente me equivoque.
Mi consejo, empieza con redes(TCP/IP), sistemas operativos y programacion.
Con esos conocimientos ya deberias estar "preparado" para comenzar en el mundo del hacking.
Por muy aburridos/inutiles que te parezcan estudiatelos, y no empiezes con nada mas hasta que te domines en estos ambitos.
Post data:Como sistema operativo y te recomendaria usar ubuntu, muy sencillo y sobre todo intenta usar la consola para hacer las cosas, iras cogiendo soltura.
Espero haberte ayudado.
Saludos.
87  Seguridad Informática / Hacking / Re: DNS spoofing en: 6 Marzo 2017, 23:44 pm
leer la cabecera que contiene el request de url
Vale, pense que esto no se podia hacer.
La cosa quedaria en algo similar a esto, no?
Código:
if(isset($_SERVER['QUERY_STRING'])){
   $var = $_SERVER['QUERY_STRING'];
   if(strcmp($var, "www.google.com") == 0){
             //redirect google
   }
   //Mas if para facebook, twitter, etc..
}
Muchas gracias.
Saludos.

.htaccess para redirigir al usuario a X subdirectorio dependiendo el dominio que tenga la URL ingresada.
No seria necesario para la redireccion utilizar un script php?
Voy a mirarme un poco lo de .htacces que parece bastante interesante.
Gracias
Saludos

MOD  EDIT: No hacer doble post.
88  Seguridad Informática / Hacking / DNS spoofing en: 5 Marzo 2017, 19:58 pm
Hola y buenas a todos,
He estado mirando y por lo visto es imposible a traves del archivo host redirigir a una parte de la web, es decir no se puede:
192.169.1.12/fakegoogle www.google.com
y asi.
Yo lo que necesito es que si la consulta DNS es para google me redirija a X.X.X.X/google/index.html, si es a facebook X.X.X.X/facebook/index.html y asi, claro teniendo en cuenta que en  la url del navegador si es posible no debe aparecer www.facebook.com/facebook/index.html.
¿Como podria hacer esto?.
Muchas gracias a todos.
Post data:
Se que el tema del phising esta prohibido, pero creo que en este post no se menciona "directamente", de todas manera si algun admin cree que este post infringe las normas ruego que me disculpe.
Saludos
89  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo malicioso dentro de una imagen en: 26 Febrero 2017, 18:56 pm
Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.
Claro, claro, tu lo que haces es ejecutar un codigo php que infecta el servidor y con lo cual ataca a este.
Si quisiseras atacar al cliente yo haria un XSS con BeeF incluyendo este en el index de la web, asi todos los clientes que naveguen seran infectados.
Tambien se podria probar a dejar algun exploit tipo aurora o demas(por si tienes suerte y pillas algun IExplorer).
Saludos.
90  Seguridad Informática / Análisis y Diseño de Malware / Re: mirai botnet pregunta en: 26 Febrero 2017, 18:51 pm
Hola perdon por tardar tanto en escribir pero no me fije que me habian respondido en este post  :o :o si como tu dices ataca dispositivos que usan creedenciales por defecto pero yo pensaba que solo era para dispositivos vulnerables al parecer ataca a cualquier dispositivo en red que use creedenciales por defecto en este caso routers lo cual desconocia, a parte que anteriorme no atacaba equipos windows pero parece que actualmente han ido actualizando lo cual puede incluso "por desgracia pero es así" llegar a infectar equipos de sobremesa. Parecía una botnet irrelevante pero dadas las circustancias pienso que podría suponer un gran peligro a cualquier dispositivo si usa creedenciales por defecto ya que IOT significa internet de las cosas osea cualquier dispositivo aora puede verse afectado..
Supone una gran amenaza como se ha demostrado con el ataque que ha producido. La cosa de una botnet es conseguir infectar la mayor cantidad de dispositivos, con lo cual windows me parece buena opcion ya que es un SO muy extendido.
Con respecto a las credenciales, pues creo que es mas sencillo atacar dispositivos que tienen las credenciales por defecto que no andar buscando algun exploit para obtener el control, aqui todo se trata de estadistica.
Saludos.
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines