elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 ... 606
281  Seguridad Informática / Seguridad / Re: Whatsappweb acceso dede PC en: 27 Abril 2022, 18:09 pm
Citar
acceso al whatsapp web de mi hijo,

El Whatsapp es de tu hijo, no tuyo.

Tema bloqueado.
282  Seguridad Informática / Hacking / Re: Recuperar contraseña de mega en: 27 Abril 2022, 11:35 am
No vas a encontrar ninguna herramienta que funcione que puedas realizar un ataque por fuerza bruta a Mega u otra plataforma de correo electrónico medianamente conocida, porque como bien dice Daniel, todas incorporan mecanismos de bloqueo y de protección ante ataques por fuerza bruta.

Lógicamente al x intento acabarás bloqueado y tus peticiones serán ignoradas.

Todos los ataques de fuerza bruta debe ser realizados en local, es decir, por ejemplo crackear el hash de una contraseña que tengas en local y puedas hacer miles de intentos sin bloquear nada.

Algunas herramientas de fuerza bruta muy conocidas con:

Brutus, TCH-Hydra, Medusa o ncrack
283  Foros Generales / Dudas Generales / Re: Duda sobre netstat en: 27 Abril 2022, 10:46 am
 NetStat

NETSTAT: Muestra estadísticas del protocolo y conexiones TCP/IP actuales.


Código:
    NETSTAT [-a] [-b] [-e] [-n] [-o] [-p proto] [-r] [-s] [-v] [intervalo]

Citar
    -a Muestra todas las conexiones y puertos de escucha. (Normalmente las conexiones del lado del servidor no se muestran).
    -b Muestra el ejecutable que crea cada conexión o puerto de escucha. En algunos casos, ejecutables muy conocidos alojan múltiples componentes independientes, y, en algunos casos se muestra la secuencia de componentes que crearon la conexión o el puerto de escucha. En este caso, el nombre del ejecutable está entre [] en la parte inferior, arriba está el componente que llamó, y así hasta que se alcanza TCP/IP. Tenga en cuenta que esta opción puede tomar tiempo y no se realizará correctamente a menos de que tenga los permisos suficientes.
    -e Muestra estadísticas Ethernet. Se puede combinar con la opción -s.
    -n Muestra direcciones y números de puerto en formato numérico.
    -o Muestra la Id. de proceso asociada con cada conexión.
    -p proto Muestra las conexiones del protocolo especificado por proto; proto puede ser tcp o udp. Utilizada con la opción -s para mostrar estadísticas por protocolo, proto puede ser tcp, udp, o ip.
    -r Muestra el contenido de la tabla de rutas.
    -s Muestra estadísticas por protocolo. Por defecto, se muestran las estadísticas para TCP, UDP e IP; la opción -p puede ser utilizada para especificar un sub conjunto de los valores por defecto.
    -v Usado en conjunto con -b, mostrará la secuencia de los componentes implicados en la creación de la conexión o puerto de escucha para todos los ejecutables.
    intervalo Vuelve a mostrar las estadísticas seleccionadas, con una pausa de intervalo segundos entre cada muestra.


Presiona Ctrl+C para detener la presentación de las estadísticas.

Ejemplos Comando Netstat
https://blog.elhacker.net/2014/11/ejemplos-con-el-comando-de-red-netstat-en-windows-linux.html


Te recomiendo para empezar utilizar una herramienta gráfica para windows tipo TCPView



https://docs.microsoft.com/en-us/sysinternals/downloads/tcpview
284  Seguridad Informática / Seguridad / Re: Servidores o sitios web para realizar reconocimientos y pruebas en: 26 Abril 2022, 18:34 pm
Maquinas Virtuales Vulnerables
https://foro.elhacker.net/hacking/maquinas_virtuales_vulnerables-t513741.0.html
285  Foros Generales / Dudas Generales / Re: NECESITO AYUDA DE ALGUN BUEN SAMARITANO :0 en: 26 Abril 2022, 17:01 pm
¿estás pidiendo ayuda de un buen samaritano o que te hagan los deberes?  :silbar:

Lo que necesitas se llama técnicamente "failover" o "failback"
286  Foros Generales / Dudas Generales / Re: pregunta sistema operativo para hackear en: 26 Abril 2022, 17:01 pm
Mucha gente está cambiando Kali por Parrot últimamente. Y comenta que les gusta más Parrot que Kali.

Pero tienes muchas otras buenas opciones:

- Kali Linux (Debian)
- ArchStrike (ex ArchAssault)
- BackArch (Arch)
- Demon Linux (Debian)
- BackBox (Ubuntu)
- Parrot OS (Debian)
- CAINE
- Pentoo
- Network Security (NST, Debian)
- Samurai Web Training Framework OWASP (OVA)
- Cyborg Hawk

Mejores distribuciones de Linux para hacking ético
https://blog.elhacker.net/2021/11/mejores-distribuciones-de-linux-para-hacking-etico-pentest.html

Al final da igual la distro que uses, lo importante es que sepas utilizar las herramientas que lleve.
287  Seguridad Informática / Seguridad / Re: Hacker Discord en: 26 Abril 2022, 16:43 pm
Te aconsejo en vez de formatear la opción de restablecer Windows al estado original conservando documentos (archivos).

Citar
¿Como cambio la MAC de mi PC?

La forma más efectiva es cambiar la tarjeta de RED, por una distinta.


No es necesario cambiar la tarjeta de red para cambiar la MAC, se puede hacer con un programa gratuito, como EtherChange, o mejor usar Technitium pero vaya es tontería cambiar la MAC.

Citar
¿Como cambio la MAC de mi PC?

Formateando el PC o reinstalando (restablecer el PC) no se cambia la MAC, pero es que no es realmente no es necesaria cambiarla, ni modificarla.

Me explico, no necesitas cambiar la direcicón MAC de tu PC, es sólo un número y poco se puede hacer, excepto saber el fabricante de tu tarjeta de red.

De todas maneras si quieres cambiarla se puede hacer con varios programas

¿Qué es la MAC Address o dirección MAC Media?
https://blog.elhacker.net/2021/04/que-es-la-mac-address-o-direccion-mac.html

Citar
¿Que VPN gratuito puedo usar?

En principio no necesitas una VPN, me refiero que no es obligatorio para navegar, ni tiene porque aportar seguridad extra. Tiene ventaja de ofrecer más privacidad, pero puedes navegar con Tor y es igual o más anónimo y es 100% gratuito.

Si quieres una VPN para esconder tu IP, pues en tu caso si que pueda aportarte seguridad.

Servicios de VPN gratuitos, que funcionen rápido y bien, y además fiables hay pocos.

Citar
¿Que programas instalo en mi PC para protegerla y estar seguro de este tipo?

Con el antivirus Windows Defender integrado de Windows 10 tienes de sobras, siempre y cuando no comentas errores, como desactivarlo o ejecutar scripts potencialmente peligrosos, powershell, vba, vbe, vbs,

Te recomiendo utilizar la herramienta SysHardener:

Mejorar la seguridad de Windows con herramienta SysHardener
https://blog.elhacker.net/2022/03/mejorar-la-seguridad-de-windows-con-herramienta-SysHardener.html
288  Informática / Hardware / Re: Rendimiento mermado de SSD tras 2 años de uso en: 25 Abril 2022, 11:02 am
Opino lo mismo que Serapis, ¿utilizar FAT32 en una unidad SSD?  :huh:  :huh:  :huh:

Windows XP soporta NTFS

¿Y porque particionar la unidad SSD en 4 particiones? Eso se hacía antes con un disco duro por si fallaba una partición poder recuperar otra, hoy en día no es necesario particionar un disco duro o una unidad SSD.


Citar
¿dices que tienes 8GB. de RAM instalado?. XP no reconoce más que un poco más de 3GB.

Lo que dice Serapis es totalmente cierto. Creo que hay alguna versión XP 64 bits pero nada habitual, dudo que la tengas.

Citar
En la BIOS tengo activo el modo SATA compatible IDE.

Sería mejor y más rápido modo nativo, pero quizás no funcione.

Windows XP no está diseñado para trabajar con unidades SSD, pero vaya puede hacerlo y deber ir más rápido que un disco duro.

Tampoco es una buena idea desactivar la memoria virtual, mejor dejar al sistema operativo libre para que la utilice si la necesita. Cada vez que te debes quedar sin memoria ram física tu ordenador se debe volver lento e inestable.

Vaya, que usando Windows XP con 3GB de ram reales, con un SSD modo IDE, en FAT32 con 4 particiones, sin memoria virtual

Un SSD Kingston SA400  en teoría es capaz de tener una velocidad de lectura de 400-500MB/s
289  Seguridad Informática / Seguridad / Re: Propietario teléfono móvil en: 25 Abril 2022, 10:42 am
Publicar el e-mail o el teléfono no sirve de nada, ya que el estafador no lo volverá a utilizar.

El timo del transporte es un clásico:

https://motos.coches.net/guia-seguridad-compra-venta-motos/
https://motos.coches.net/noticias/claves-para-evitar-las-estafas-en-la-compraventa-de-motos
290  Seguridad Informática / Seguridad / Re: Hacker Discord en: 25 Abril 2022, 10:37 am
Pues es una buena idea en tu caso reinstalar Windows (para limpiar), pero recuerda cambiar contraseñas de tus cuentes de Gmail, Facebook, y si añades segundo factor de autenticación mejor que mejor, aunque tenga tu contraseña no podrá entrar xD

Obtener la IP es relativamente sencillo, con la IP se puede saber la ubicación (Ciudad), pero la MAC es que tiene acceso a tu PC, porque la dirección MAC no se muestra por internet.

Seguramente abriste algún enlace, imagen o algo en Discord para que pudiera obtener tu dirección IP, pero cuando dices que entró a mi Facebook, Gmail, ¿cómo lo sabes?
Páginas: 1 ... 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 [29] 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 ... 606
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines