elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19
51  Seguridad Informática / Hacking / Re: Necesito ayuda para mi proyecto de FP en: 20 Mayo 2015, 22:23 pm
Claro que hay formas de saber la ip publica de una empresa q no ofrece servicios al exterior desde sus oficinas. Una vez sepas la ip que vas hacer con ella??

Un atacante externo entraria via mail de los empeados

Quiero decir, infectas un correo de los empleados xa cnseguir saber la ip y asi poder entrar desde fuera?? es eso lo q quieres hacer??

Si ya has conseguido q un empleado ejecute lo q traia el correo xa q quieres la ip si ya estas dentro? xD

pff  de este tema me pasaria horas hablando.. todas las empresas tienen vulnerabilidades, pero las mas grande, la q mas falla, la mejor opcion. El ser humano. Un empleado sin formación en seguridad es como una máquina sin sonfigurar..

Un atacante exterior lo tiene muy fácil si aprovecha esta vulnerabilidad. Y en si es sin duda una puerta enorme para entrar.

Personalmente me gusta la romántica idea del hacker q sale de su cueva (xa variar) y consigue conectarse en local  :D
52  Seguridad Informática / Hacking / Re: Necesito ayuda para mi proyecto de FP en: 20 Mayo 2015, 20:38 pm
Muy buenas zomig. Bueno veo q tienes varias dudas.. y realmente solo te falta enfoque..

El trabajo que quieres presentar es una auditoria de la empresa, no? Como supongo que ya te habrás planteado una auditoria consistente debes procurar abarcar TODOS los ambitos, servicios y oros lugares donde se mueva la empresa, es decir, revisarlo todo.

También creo q es importante aclarar que en una auditoria no es necesario explotar las vulnerabilidades. Puedes hacerlo para demostrarlo o comprobar q existe, pero no es necesario.

Una auditoria debe ser un documento bastante extenso donde recojas paso paso todos los procedimientos que tomaste. las vulnerabilidades halladas, su método de explotación, corrección de las vulnerabilidades, superficies de exposición, y un largo ect..  ADELANTE!! es un trabajo muy bonito.

en cuanto a la web, el correo, y todo los servicios, deberás auditar varios servidores según has comentado.
En cuanto a la ip pública de la empresa, averigua si esta dando algun servicio al exterior. podría ser una forma de entrar. Muchas veces las emrpesas externalizan sus servicios (correo, http.. ect) y así se evitan (trabajo) tener servicios saliendo de su ip publica, por lo que no te serviría de mucho, no así los correos de los empleados. Pero auditalo a ver q encuentras.

Encontrar su ip publica si no ofrece ningún servicio puede ser casi imposible y de poco servir.

Vas a encontrar proxys para secar el oceano jaja

 
53  Comunicaciones / Mensajería / Re: Duda Microsoft y sistema Outlook en: 13 Mayo 2015, 19:09 pm
Le desapareció porque cuando introducia user y password (correctos) te decía que el correo había desaparecido? que no estaba disponible? q habías introducido mal la contraseña?

Bueno, ni tu ni yo sabemos que hacia tu cliente con esa cuenta de correo. Si Microsoft la ha eliminado de repente alguna razon tendrá.

Si este es el caso (q haya sido eliminada) ponte enc ontacto con ellos via teléfono y que te den una solución personalizada.

PD. Debido a temas legales. Microsoft conserva la cuenta y todos los correos. Ya te digo q eso no se ha eliminado de "su" sistema. Ponte en contacto cn ellos y q te digan
54  Seguridad Informática / Seguridad / Re: seguridad informatica en: 13 Mayo 2015, 18:59 pm
En el foro de seguridad hablo sobre un problema de una pagina clonada, de lo revisadó todo iba dirigido a un argentino, pero al seguir buscando información de él obtuve nombre, edad, domicilio, fotos y una nota de un diario de Argentina donde indicaba que habia sido asesinado ¿las personas que clonaron la página conocian a esta persona y supierón que habia fallecido u obtuvierón la información como yo y aprovecharón para colocarla en la página clonada?

Claro que es el caso, en un foro pone su nombre y donde radica, en otro pone su nombre y domicilio, en otro postea, en otro pone una foto y su nombre, buscando enuentras el registro de las IP que uso con lo cual confirmas su ubicación, etc. etc.

No estoy hablando que por tener lo datos en internet lo matarón, estoy hablando que usaron los datos para ponerlos en la página clonada.


Bueno, no conocia el caso. Pero no me sorprende. Quiero decir, en la búsqueda de información internet esta a la cabeza. todos lo usamos con ese proposito. No dudes que un trabajo así use el mismo puente.

55  Seguridad Informática / Seguridad / Re: seguridad informatica en: 13 Mayo 2015, 00:58 am
En el foro de seguridad puse un post y al seguir la investigación estoy totalmente de acuerdo en que no se debe dar información personal por internet

Aparecen los datos de una persona de argentina que "era" licenciado en derecho, primer sospechoso pero al seguir la investigación se descubrio que fue asesinado el año pasado por lo que se sigue otra linea.

En varios foros de derecho aparecia su nombre y algunos datos como la edad ¿es riesgoso o no? si viviera esta persona ya estaría en investigación y posiblemente nada que ver con la situación que mencioné en el tema de seguridad

WTF?? no me he enterado de nada.. a quién han asesinado???

Lo peligroso en internet es usarlo sin cabeza. Cómo dar tus datos personales a lo tonto y sin pensar ( no me parece este el caso) ni q no haya que hacerlo..  Hay muchas empresas en internet q hacen bien su trabajo.

ahora explica lo del asesinato.?¿
56  Seguridad Informática / Hacking Wireless / Re: wifi kalilinux en: 10 Mayo 2015, 12:54 pm
Nunca he usado tarjetas wifi inalámbricas en una instalación de en virtual box.

En este programa puedes usar al anfitrion como puente para usar la tarjeta wifi desde ahi sin tocar nada del sistema virtualizado
57  Foros Generales / Foro Libre / Re: Milanuncios bloqueado, ayuda porfavor en: 9 Mayo 2015, 16:35 pm
Tus DNS parecen estar comprometidos. La ip de multianuncios es:

89.202.162.58

No estan haciendo uso de RR tampoco.

Código:
http://76.74.255.149/

Esa es la pagina que estas viendo.

 ;-) ;-) ;-)
58  Seguridad Informática / Hacking Wireless / Re: Detectar, identificar y bloquear intrusos (acciones legales) en: 9 Mayo 2015, 16:06 pm
La denuncia no es para que te ayuden.

Lo primero, nunca puedes llegar a saber quién está al otro lado del ordenador. Me refiero a q no sabes sus skills. o su trabajo (quizá este trabajando).

Poner la denuncia sirve para que; en caso de que ocurrá algo más por tu parte (realizar una investigación en tu red a su equipo(ilegal) puede q no pase nada o puede que si.
Haya una constancia legal de que tú tomaste las medidas legales oportunas.
Ya que por desgracia o beneficio uno no puede tomarse la justicia x su mano e ir haciendo de csi x la red.
59  Comunicaciones / Redes / Re: Diseñar red para empresa pequeña en: 9 Mayo 2015, 15:55 pm
Bueno la opción más barata puede ser relativa.

Quiero decir; si en la red de ejemplo q he puesto antes compras equipos de gama media igual te sale mas barata que una topologia de red mas simple (esta ya es bastante sencilla, y para mi básica xa cualquier pequeña empresa) con equipos de gama alta xa ofrecer un buen rendimiento.

Mas sencilla que esa podría ser eliminar los switch y con un rac muuy grande empezar a sacar cable a los quipos directamente. o usar puntos de acceso wifi.
(Yo este último párrafo lo desaconsejo completamente)

En cuanto al subneting tampoco lo veo realmente necesario, si eliges una dirección IP de clase B o C vas a tener un rango muy amplio. El subneting viene bien si quieres que haya departamentos que no se vean unos a otros (a nivel de red)
60  Seguridad Informática / Hacking Wireless / Re: Detectar, identificar y bloquear intrusos (acciones legales) en: 9 Mayo 2015, 14:47 pm
Claro, como te han dicho. Depende de lo que quieras decir con "identificar"

Puedes averiguar de forma legal, su ip en tu red (no vale de nada) su MAC ( tampoco vale, porque puede haberla cambiado) el modelo de sistema operativo, de la tarjeta de red q esta usando, puede q incluso hasta el fabricante del equipo.
 
Todo eso es legal y aunq no puedas hacer nada te vale para la denuncia que debes hacer.

Si identificar siginifica ponerte a snifear su trafico, averiguando cuentas de correo y demas. Eso es ILEGAL.

Pero, desde mi punto de vista. Es tu red, y en la ley no se exige tener conocimientos de redes, por lo q tu puedes no saber quién esta en tu red (si te estan robando o no). Así que realizar  un sniffin de tráfico de toda la red con la excusa de estar haciendo test de seguridad y que de repente te salga toda su info. Fue sin querer..
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines