elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Cifrar documentos-carpetas con GnuPG en Linux y Windows


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 1462
1  Comunicaciones / Redes / Re: Programación para Móviles: Sin acceso a datos en BD. en: Hoy a las 06:12
Citar
Cree una BD en la nube de Azure

desde la nube de azure, o desde un servidor de DB en tu pc?


(tema movido, corresponde más a una duda de redes que a otra cosa)
2  Programación / Scripting / Re: Generador de diccionarios de contraseñas personalizado (Python) en: Hoy a las 00:56
mis recomendaciones... la parte de los inputs cambialas a

Código
  1. allwords = []
  2. allwords.append(raw_input("> Nombres: "))
  3. temporal = allwords[-1].split(" ") # separa por espacios
  4. for name in temporal:
  5.    allwords.append(name[0]) #iniciales nombres
  6.  
  7. allwords.append(raw_input("> Apellidos: "))
  8. temporal = allwords[-1].split(" ") # separa por espacios
  9. for lname in temporal:
  10.    allwords.append(lname[0]) #iniciales apellidos
  11.  
  12. allwords.append(raw_input("> Apodo, otro nombre: "))
  13.  
  14.  
  15. allwords.append(raw_input("> Día: "))
  16. allwords.append(raw_input("> Mes: "))
  17. allwords.append(raw_input("> Año: "))
  18.  
  19. temporal = allwords[-1][2:] #digitos menores del año
  20. allwords.append(temporal)
  21.  
  22. print("Ingresa palabras clave relacionadas a la persona (para salir deja en blanco y presiona enter)")
  23.  
  24. while True:
  25.    temporal = raw_input("> Palabra: ") #keywords infinitas o ninguna
  26.    if not temporal:
  27.        break
  28.    allwords.append(temporal)
  29.  

tambien para crear las permutaciones sería bueno que te revises itertools que es la herramientas usada para ese fin

tambien es bueno que armes la formula para calcula las permutaciones y lo indiques de antemano, no vaya alguien accidentalmente crear un diccionario de 1TB sin saber

por ultimo... agrega la versión de python a la cabecera y al readme para saber que versión es
3  Foros Generales / Foro Libre / Re: ¿Donde comprar BitCoins? en: Hoy a las 00:37
¿Hay alguna web donde se pueda seguir en vivo la cotización del BitCoin con respecto al Euro?

mi recomendación más que usar paginas "centralizadas", es ver en caliente la compra y venta en paginas como localbitcoin
4  Seguridad Informática / Bugs y Exploits / Re: sugerencias para este router secutech en: Hoy a las 00:36
hydra sirve para estos casos el problema viene en que para usar cualquiera de estos ataques se necesita un conocimiento en los protocolos atacados estás intentando hacer un ataque por inyección de un post en protocolo http, pero necesitas por lo menos saber como la pagina del router estructura su post... es como decir que estás intentando abrir una caja fuerte, pero no conoces como funcionan las herramientas o como funciona el mecanismo de una caja fuerte... lo primero es aprender como es una caja fuerte por dentro (estudiar html y el protocolo http), y luego que hacen las herramientas y como se usan (parametros de hydra)

por otro lado estos ataques de probar contraseña como ya dije son tan efectivos como la complejidad de la contraseña... a un router, una contraseña como "Casa12" puede ser sufciente para que el ataque dure meses, en hecho el tiempo se traduce a una simplemente de formula...

largo del juego de caracteres elevado al largo de la contraseña, todo eso dividido entre las posibilidades por segundo

en el caso de "Casa12", suponiendo 1000 contraseñas por segundos (en la vida real probablemente sea mucho menos), el tiempo maximo es de 64^6/1000 = 68.719.476 segundos, lo que se traduce en 795 dias

si tienes un diccionario a probar la efectividad del ataque es aún más facil de comprobar, abres el diccionario con un editor de texto y ves si la contraseña está o no... si no está el ataque no va a ser efectivo, si está va a ser efectivo en un tiempo calculable
5  Seguridad Informática / Bugs y Exploits / Re: sugerencias para este router secutech en: Ayer a las 17:08
google y youtube... si no consigues nada, avisa
6  Sistemas Operativos / GNU/Linux / Re: Reinstalar una aplicación de una distribución a otra distribución de Linux en: Ayer a las 16:02
no es tan simple,  es como tratar de llevarte una aplicación de un windows a otro, tendías que preparar lo que el programa use, ya sean crear/cambiar variables de entorno, instalar librerías, crear configuraciones. asignar permisos y esto está regado por todo el sistema, sin contar que si es un distro diferente, el programa puede ser simplemente incompatible

puedes intentar llevarte el ejecutable y poco a poco ir rearmando todo... lo más practico, es decargarte el instalable...
7  Sistemas Operativos / GNU/Linux / Re: "Kernel not configured for semaphores (System V IPC). Not using udev synchronisa en: Ayer a las 11:57
el asunto aquí es un poco generico, podría ser desde un lio de drivers hasta un linux mal instalado o un discoduro con sectores dañados, el problema que te está dando es que no está reconociendo las "signals" que es una de las formas internet de linux de intercomunicación de programas, cuando lanzas la señal de apagado, el kernel la está desconociendo

fedora es relacionado a redhat, la info de redhat te puede ayudar, igual aquí hay un bug reportados y en los comentarios hay "workarounds" de usuarios

https://bugzilla.redhat.com/show_bug.cgi?id=1359352
8  Seguridad Informática / Bugs y Exploits / Re: sugerencias para este router secutech en: Ayer a las 11:22
tu mismo estás aclarando la respuesta a tu duda si es vulnerable... es decir, depende de la ccontraseña puesta... si colocaste 1234 es vulnerable, si colocaste "4rn0ldSchu4r7sn3gger!*" no lo será, correr una herramienta para esto es como ver agua y meter la mano a ver si moja XD

sin embargo, creo que lo que buscas es hydra, aunque es mejor programase algo...
9  Seguridad Informática / Hacking Avanzado / Re: ¿Se puede sacar los binarios de un software y a su vez reutilizarlos? en: 17 Enero 2018, 23:56
Citar
Interesante, lo que no sabía era que debías especificarle en binario de que forma hay que tratar dicho archivo, por así decirlo, creí que era automático y que no era necesario ninguna clasificación.


si en hecho, usualemente windows lee la extensión del archivo para ver a quien se lo manda a ejecutar... si agarras un mp3 y le colocas .exe, intentará ejecutarlo, pero como te dijeron, al no tener una escructura inicial correcta, retornará un error como si fuera un exe corrupto. Sin embargo en muchos linux la extención es simplemente una referencia humana, el sistema lee los primeros bytes del archivo para saber como tratarlo...

usualmente los primeros 3 a 5 bytes del archivo indican que tipo de formato es, a estos se le llaman  "numeros magicos" (articulo de la wiki sobre) usualmente cuando un programa lee un archivo, espera que los numeros magicos coincidan, pero si no lo valida, puedes por ejemplo ejecutar un exe en el reproductor como un wav (tambien puedes usar un editor y hacerlo a mano, aunque por la naturaleza de la estructura del archivo, puede simplemente fallar)


hmmm! lo conseguí! esto te puede gustar!
https://foro.elhacker.net/buscador2-t467948.0.html

10  Informática / Hardware / Re: Nueva pc en: 17 Enero 2018, 13:01
los controladores si me tiene en duda... lo de la virtualizacion no, tengo años sin tocar un VM en mi pc... (toma en cuenta tambien que ahorita tengo 2gb de ram XD)
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 1462
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines