elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11
41  Comunicaciones / Redes / Re: ayuda con proyecto de red en: 11 Octubre 2012, 20:20 pm
Pues tu cuestionario es amplio, en particular por que nisiquiera explicas como viene la mano.
Asi que yo te voy a orientar:

- Leer la biografía que se dio en clase
- Estudiar la biografía que se dio en clase
- Buscar en google información adicional sobre modelos de redes.
- Buscar ejemplos de redes WAN.
- No suscribirse a foros pretendiendo que te hagan todo.

Saludos
42  Comunicaciones / Redes / Re: ayuda con proyecto de red en: 11 Octubre 2012, 17:52 pm
Y tenemos que hacerte toda la tarea sin mas....
43  Seguridad Informática / Hacking / Re: FTP Brute Force? ayuda porfavor en: 11 Octubre 2012, 05:41 am
Hydra y Medusa.
Los mejores sin duda!
44  Seguridad Informática / Hacking / Re: Redireccionar IP router en: 10 Octubre 2012, 23:43 pm
Yo considero que tenes que analizar un poco mas las reglas.
Si el router es un router que esta en tu lan y queres reenviar un puerto o todos haciendo nat.
Ahora, si lo que queres hacer es un MITM la situación es otra.

Si queres lograr que todos los paquetes dirigidos a 8.8.8.8 (dns de google) vayan a tu pc.
Código:
iptables -t nat -I POSTROUTING -p udp --dport 53 -d 8.8.8.8 -j DNAT --to-destination ip_de_tu_pc
iptables -t nat -I POSTROUTING -p tcp --dport 53 -d 8.8.8.8 -j DNAT --to-destination ip_de_tu_pc
Claro que esto supone, que el router esta haciendo el enmascaramiento correspondiente (MASQUERADE o SNAT)
Si me especificas un poco mas tu problema, te ayudo con gusto.

Saludos
45  Sistemas Operativos / GNU/Linux / Re: Ejecutar Metasploit en Xubuntu 12.04 en: 10 Octubre 2012, 19:34 pm
Ok,
el archivo a ejecutar es msfconsole.
Probablemente en /opt/metasploit/app/msfconsole
Pero si te instalo bien deberias ejecutar msfconsole asi solo y deberia funcionar.

Pero tu problema ya no es de instalación, si no saber como usarlo.
Para esto visita: http://www.offensive-security.com/metasploit-unleashed/Main_Page
46  Sistemas Operativos / GNU/Linux / Re: Ejecutar Metasploit en Xubuntu 12.04 en: 10 Octubre 2012, 12:02 pm
No estoy seguro si tienes que darle permiso..

Con el comando: ./Nombre de archvio se supone que puedas ejecutarlo...

Dudo que por defecto la distro linux traiga una umask que permita la ejecución (por defecto) de un archivo descargado.
Aún que no le tengo mucha fe a ubuntu, no creo que hagan eso.
47  Seguridad Informática / Seguridad / Re: Firewall con iptables politica DROP en: 10 Octubre 2012, 03:06 am
La redirección esta bien.
Ahora bien, podes añadir seguridad en varios aspectos.
Te recomiendo te des un vistazo sobre los posts que escribí en mi blog sobre el tema:
http://www.netsecure.com.ar/2008/12/02/netfilter-iptables-i/

En lo personal, haría un control anti flood, loguearia paquetes raros, e incluso haría un examen a nivel bajo (utilizando u32)
de  la carga de tcp, si la seguridad es lo que te preocupa.

Si quisieras cualquiera de estas cosas, u otras, podríamos abrir un tema separado quizas.

Saludos
48  Sistemas Operativos / GNU/Linux / Curso Linux de la Universidad Técnologina Nacional (Ideal Principiantes) en: 9 Octubre 2012, 22:59 pm
Les retransmito esta info:

A partir del año 2010 la UTN-FRA (Universidad Tecnológica Nacional Facultad Regional Avellaneda) comenzó a trabajar en la difusión de tecnologías basadas en software libre, por considerar que estas tendrán un rol fundamental en los años venideros.
Pero, ¿qué es, exactamente, el software libre? La definición mantenida por la Fundación para el Software Libre dice que para que un programa sea considerado software libre debe respetar cuatro derechos o libertades considerados como fundamentales.

Utilizar el programa sin restricciones, donde quieran, como quieran y para lo que quieran.
Estudiar cómo funciona el programa y, si lo desean, adaptarlo a sus necesidades específicas.
Distribuir copias a sus amigos, empleados, conocidos, empleadores y, en fin, a cualquier persona que deseen.
Mejorar el programa, publicar y distribuir sus mejoras al público (o a quien deseen) de modo que más personas salgan beneficiadas de los cambios.
Objetivos

El objetivo es que los alumnos aprendan GNU/Linux de forma global, permitiéndoles reconocer las diferencias, ventajas y desventajas que existen entre las distribuciones más populares.
Esta especialización apunta a profesionales y a estudiantes de temáticas afines que estén interesados en conocer en profundidad el funcionamiento del sistema GNU/Linux tanto para uso profesional como personal y que deseen incorporar a sus conocimientos de informática este sistema operativo.
Indice y Material de los cursos dictados por la UTN para sus alumnos:

Curso Parte 1:
Clase 1 – ¿ Qué es el software libre ?
Clase 2 – ¿ Qué es GNU/Debian ? – Instalación
Clase 3 – Consola,Archivos,
Clase 3-1 – Comandos Básicos I
Clase 4 – Comandos Básicos II
Clase 5 – Manejo de Paquetes
Clase 6 – Comandos Básicos III
Clase 7 – Manejo del editor vi/vim
Clase 8 – Nivel de arranque y procesos
Clase 9 – Comandos Básicos III
Clase 10 – Expresiones regulares
Clase 11 – Usuarios, Grupos, etc
Clase 12 – Montaje, manejo de filesystem, Xorg
Práctica de Examen – Nivel 1

Curso Parte 2:
Clase 1,2 y 3 – Programación en Bash (Preliminar)
Ejercicios de Programación en Bash
Ejemplos de Bash
Clase 4 – Raid y LVM
Clase 5 – Curso de Redes
Clase 6 – Configuración de Redes

Clases Especiales
Instalación de paquetes en OpenVZ
OpenVZ
Apache-Mysql-Php-Mediawiki
Subversion
DNS – Dhcp – Squid – SquidGuard – Lighttpd
Programación
Programación en leguaje C
Python para todos
Glade con Python (gtk)
Sobre VIM
Manejo del editor vi/vim en el lenguaje C
Instalación del Plugin C para vim
Instalación del Plugin Bash para vim
Archivo vimrc
Diagramas
Mapa Conceptual de licencias
Imagen del Software Libre
Distribuciones de GNU/Linux en el Tiempo
Debian Cubo de Comandos
Red
Apuntes sobre configuración de Bond. Bonding)
Introducción a OpenSSH
Material Extra.
Licencias
Repositorios Debian 6.0 (squeeze)
Expresiones Regulares
Recuperar contraseña de root

http://www.mediafire.com/?bbqbfyht0p2uhz5
49  Seguridad Informática / Seguridad / Re: Auditoria de seguridad, mis comienzos... en: 9 Octubre 2012, 22:53 pm
Me estoy centrando y documentando en el acceso al ftp (Pure Ftpd).
Bien, hay que estudiar mas que usar programas.
Estoy estudiando distintas posibilidades de entrada, el acceso por por ftp a mi dominio publico web.
He barajado una de momento Fuerza Bruta al ftp, es factible??
Proba con un diccionario de passwords y usuarios con hydra o medusa (son programas para fuerza bruta)
Si el ftp va sobre TLS es otro cantar. Verificalo


Un ataque Ddos al Pure FTPd es Factible?
Es completamente factible.

Con respecto al puerto 500 es un puerto utilizado probablemente para vpn o tunel. Es un punto a estudiar importante.

Saludos
50  Seguridad Informática / Seguridad / Re: Ayuda con metasploit en: 9 Octubre 2012, 22:44 pm
Estas usando mail metasploit:

Para empezar esto es un error:
Código:
Handler failed to bind to 85.61.16.10
1:4444

LHOST -> Debe ir tu ip local. Si tu ip es  85.61.16.10 esta bien, Si no NO. A esta ip debe acceder tu victima.
URLPATH -> tiene que ser algo como /login.htm o algo asi, es para simular el acceso a una web.

Aún que no soy experto en el tema, creo que tenes que leer mas para poder saber que estas haciendo.
Creo que este link te va a ayudar:
http://www.offensive-security.com/metasploit-unleashed/Java_Applet_Infection
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines