elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14
91  Seguridad Informática / Hacking Wireless / Re: Donde conseguir barra roscada de 3mm en: 3 Junio 2017, 09:55 am
Gracias Simorg! :D Veo que puedo optar por otras opciones, yo leí un pdf y vi un post en Taringa, y decian que no se podía usar una barra roscada con mas grosor, pero después leí un poco en éste foro y vi gente que la hacía con barras más grandes y después con ésto que vos me decís veo que no es taaan preciso tampoco...



Quiero hacer una como esa más o menos, necesitaría una varilla de 470 mm de longitud... Si no consigo alguna mas grande y la corto. Que pensas de la pringless doble? Decís que puede llegar a ser más potente que la simple? O tiene sus contras tambien? Saludos y gracias!
92  Seguridad Informática / Hacking Wireless / Re: Donde conseguir barra roscada de 3mm en: 2 Junio 2017, 07:51 am
Gracias Alej por el enlace! Si alguno la consiguió en otro lugar, o si utilizó una varilla ligeramente más ancha, me gustaría que me contaran, ya que no dispongo de tarjeta para comprar a través de eBay... Si no queda otra alternativa tendría que planteárselo a algún familiar que tenga tarjeta...

Citar
Por cierto,que tiene que ver esto con hacking wireless?

Tiene bastante que ver como que no!? Todo lo relacionado a la experimentación con wireless, sea tanto material teórico, herramientas de software, o herramientas físicas van a éstar relacionadas con ésto! Según mi punto de vista, hacking no solo hace referencia a la seguridad, sino a comprender y experimentar como funcionan los sistemas y herramientas! Lo que si admito es que no vi el subforo de Material y componentes dentro de ésta sección, lo tendría que haber publicado ahí, si algún mod puede cambiarlo de lugar, estaría agradecido.

Saludos!
93  Seguridad Informática / Hacking Wireless / Donde conseguir barra roscada de 3mm y arandelas de 30mm en: 2 Junio 2017, 07:10 am
Muy buenas! Hace un tiempo largo tenía en mente construir la antena del tipo Pringles de la que tanto se habla por ésta sección, ya compré los conectores SMA, y todo lo necesario de electrónica pero nunca pude conseguir la barra roscada de 3mm... Pregunté como en 5 o 6 ferreterías e inclusive en una bulonera... Tampoco conseguí las arandelas necesarias. La única idea que me queda en mente es mandarla a hacer a medida por un tornero, pero supongo que me va a costar millones de dólares :p . Si ustedes ya la construyeron me gustaría que me contaran qué tanto les costó conseguirla, o cómo la terminaron consiguiendo. Saludos y muchas gracias desde ya!
94  Foros Generales / Foro Libre / Alcance de una publicación en facebook en: 28 Mayo 2017, 01:20 am
Que tal, tenía la curiosidad de entender como funcionan internamente las publicaciones de facebook, ya que según creo el código fuente nunca fue filtrado, ésta pregunta me la podría contestar alguien atento a lo que ve en facebook día a día.

Supongamos que tengo 700 amigos y hago una publicación en mi muro (tengo todo configurado para que mis publicaciones sean visibles por todos), esa publicación según mi parecer no llega al inicio de los 700 amigos que uno tiene. Lo digo también porque yo tampoco puedo ver en mi inicio lo que publican los 700 amigos.

Mi pregunta entonces es, como logro hacer que lo que publico en mi muro sea visible por mis 700 amigos? Si tengo más likes, poco a poco va empezando a aparecer en el inicio de más cantidad de amigos? O la única forma sería que mis amigos me stalkeen más, asi si me stalkean, podrían ver mi publicación?

Saludos y gracias
95  Seguridad Informática / Seguridad / Dudas sobre Rubber Ducky en: 23 Mayo 2017, 07:19 am
Muy buenas a todos! estuve leyendo un poco sobre Rubber Ducky, y me surgieron algunas dudas. Según tengo entendido funciona sobre puertos USB  3.0... Mis computadoras solo traen USB 2.0... Quería saber si para experimentar con ésta herramienta en mi casa necesitaría comprarme un HUB de puertos USB 3.0, o si puedo insertar el pendrive malicioso y atacarme sobre un puerto USB 2.0. La otra duda que tengo, es si los pendrives que figuran en GitHub pueden seguir incluyendo el micro controlador necesario o si a esta altura del 2017 ya directamente no se utiliza más el Phison 2251-03 sobre dichos modelos de pendrive. Ultima pregunta, según lo que leí el Rubber Ducky es capaz de afectar a cualquier sistema operativo, ya sea Windows, Linux, MAC, etc, indiferentemente de la version, del kernel y de más, quería saber si estaba en lo cierto o si interprete las cosas mal.

Desde ya muchas gracias por aclarar mis dudas. Saludos!
96  Seguridad Informática / Seguridad / Post-explotacion: No puedo ejecutar algunos comandos desde shell remota de Win en: 15 Mayo 2017, 07:02 am
Que tal, les comento, experimentando con dos máquinas virtuales, una atacante con Kali Linux y una víctima con Windows, a través de un exploit remoto consigo una shell del Windows, pero el exploit no se podía usar junto con una consola de meterpreter como payload, entonces lo que quiero hacer ahora es descargar a través de la pc víctima (Windows), un backdoor de meterpreter para tener una consola reversa de meterpreter y trabajar más cómodamente. Pense en descargar el backdoor a través del comando ftp de Windows, ya que es la única forma de descargar algo con un comando nativo de Windows (creo yo), entonces instalé un servidor de ftp en Kali linux y dejé el archivo .exe con el backdoor para una consola de meterpreter. Una vez que me conecto al servidor a través de ftp me pide el password y luego de eso solo me muestra lo que yo escribo, sin ninguna respuesta del servidor ftp, pruebo ejecutando quit, y no me lo toma, se me cuelga en ese momento y no me queda alternativa que cerrar la conexion remota. Lo mismo me pasó con muchos comandos, como por ejemplo el powershell, ni bien ejecuto el comando powershell, solo veo en la consola lo que yo escribo, ninguna respuesta de Windows... Aca les muestro una captura:



Después otro problema que siempre tuve fue éste (usen la barra de desplazamiento):



Me gustaría que me dijeran como evitar que ésto pase, y si no se puede evitar, alguna forma de descargar archivos en un Windows comprometido. Saludos y gracias!

MOD: Imagenes adaptadas a lo permitido.
97  Seguridad Informática / Criptografía / Re: Duda sobre tablas rainbow en: 16 Diciembre 2016, 02:07 am
Claro, eso es lo que yo termine entendiendo también, lo único que tenía la discrepancia que plantié en el mensaje anterior respecto a lo que escribió Sheila. Solo es un detallecito igual. Y no es invento de ella lo de las tablas rainbow, en wikipedia y en otros sitios se puede apreciar que el funcionamiento es asi como lo planteó. palabra inicial, final, resumenes y reducciones. Yo también pensé en un principio, antes de ponerme a leer mas exhaustivamente, que las tablas precalculadas y las tablas rainbow eran lo mismo, es más, nuestro compañero APOKLIPTICO, dio a entender eso mismo en éste thread:

https://foro.elhacker.net/criptografia/como_usar_rainbowcrack-t328460.0.html

Al parecer todos estabamos equivocados...

Saludos y gracias
98  Seguridad Informática / Criptografía / Re: Duda sobre tablas rainbow en: 15 Diciembre 2016, 23:44 pm
Hola Engel! Gracias por tu tiempo. Seguí leyendo las explicaciones de las rainbow tables hasta que finalmente creo haberlo entendido bien.

Aca dejo un enlace con el artículo que leí para entenderlo, hecho por una chica argentina muy conocida en la comunidad:

http://www.semecayounexploit.com/?sec=password-cracking&nota=5

Encontré una parte de la explicación con la que no estoy de acuerdo, según lo que llego a interpretar, ahí va la cita del artículo:

Citar
2) Volver a generar las 40.000 combinaciones de la dupla donde la palabra final ha coincidido:


Cuando se vuelven a generar las 40.000 combinaciones de la dupla donde, en el paso anterior, ha coincidido la palabra final, se compara cada hash que se va generando con el que se quiere crackear. En algún momento coincidirá y la búsqueda se detiene, mostrando como resultado la palabra que ha generado el mismo hash que teníamos por objetivo, es decir, su equivalente en texto plano ¡Lo que queríamos! :p


Lo que no entiendo es por qué una vez que X reducción del hash que quiero crackear se corresponde con la palabra final de alguna dupla de la tabla rainbow, en el paso 2) se tiene que "comparar cada hash que se va generando con el que se quiere crackear. En algún momento coincidirá y la búsqueda se detiene..." Por lo que yo llego a interpretar, ese momento en el que coincide, se puede saber de antemano. Explicación:

Supongamos que en la tabla rainbow tengo una entrada con las tuplas:

sheila | winker

entre sheila y winker tengo 40.000 resumenes/reducciones.

Si el hash que quiero crackear es:
hashX, y obtengo que luego de reducirlo 10.000 veces, la última reducción se corresponde con la palabra winker.

Entonces, en el paso 2), partiendo de la palabra sheila, puedo saber de antemano que tengo que aplicar 30.000 iteraciones hasta encontrar el hashX. Y me quedaría con la palabra que genero ese hashX, pero no sería necesario en esas 30.000 iteraciones comparar el hash que se va generando con el que se quiere crackear... No se si me explico...

Y entonces, deduzco también que si luego de reducir 40.000 veces el hashX, ninguna reducción se corresponde con ninguna palabra final de la tabla, entonces el proceso de crackeo habría fallado, ya que la palabra que generaría el hashX, estaría antes de la palabra inicial... A ver si me explico:

Supongamos hipotéticamente que al hashX lo reduzco 50.000 veces, y luego de reducirlo 50.000 la última reducción se corresponde con la palabra winker. Entonces se tomaría la palabra sheila y se aplicarían los resumenes/reducciones 40.000 veces hasta llegar a la palabra final, pero ningun hash coindiciría con hashX, ya que la palabra que generaría el hashX estaría 10.000 veces antes que la palabra inicial sheila. Me equivoco en ésto?

Espero que sepan entenderme y corregirme si estoy equivocado, ya que soy muy detallista, y me gusta entender las cosas bien y no por la mitad. Saludos y gracias!
99  Seguridad Informática / Criptografía / Re: Duda sobre tablas rainbow en: 15 Diciembre 2016, 16:11 pm
Gracias engel por escribir! O sea, para llegar a almacenar en la tabla la palabra final y la inicial, se tuvo que hacer de antemano el proceso de calcular hash/reduccion 40.000 veces, con eso obtendríamos la palabra final en base a una inicial. Lo que no puedo entender es como luego, a través de las palabras inicial/final, se podrían recuperar los hashes calculados de antemano sin necesidad de volver a repetir el proceso... Eso es lo que no puedo terminar de entender. Saludos y gracias
100  Seguridad Informática / Criptografía / Duda sobre tablas rainbow en: 15 Diciembre 2016, 09:38 am
Muy buenas, estuve leyendo por distintos lados sobre el funcionamiento de las tablas rainbow... Hasta ahora lo que se, es que NO son tablas de pares password_hash | password_textplain  sino de pares palabra inicial | palabra final.  El funcionamiento básicamente sería que a la palabra inicial se le aplica determinado algoritmo de hash, y al hash obtenido un algoritmo de reduccion para obtener una nueva palabra. Asi 40.000 iteraciones. Si queremos crackear X hash, tenemos que aplicar todo éste proceso de resumen/reduccion por cada entrada de la tabla, hasta que alguno de los hashes sea identico al que queremos crackear. Por cada iteración, se comprueba que la palabra reducida no sea la palabra final, en caso de que sea la palabra final, se toma la palabra inicial de la siguiente entrada, o tupla en la tabla y se repite el proceso. Tal vez esté equivocado respecto a como funciona, porque la verdad no le encuentro la utilidad a éste método, ya que a través de fuerza bruta solo tengo que ejecutar los algoritmos de resumen (hash) por cada combinacion hasta encotrar un hash identico al que quiero crackear, en cambio en las tablas rainbow, ademas de ejecutar los algoritmos de hash tambien hay que ejecutar los algoritmos de reduccion, a los cuáles no les encuentro el sentido... Es decir, generan una palabra cualquiera, cuyo hash, puede ser o no correspondiente al que busco, nadie me garantiza que lo sea, entonces si simplemente pruebo todas las combinaciones posibles, de forma incremental, estaría evitando ejecutar el algoritmo de reducción y de ésta forma obtendría más rápido la coincidencia con el hash que estoy buscando...

Espero que me entiendan y me sepan aclarar en qué estoy equivocado o qué no estoy teniendo en cuenta, ya que no entender algo me desespera. Saludos y gracias!
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines