elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 [58] 59
571  Seguridad Informática / Hacking Wireless / Re: Mi hermano se mete en mi ordenador atraves del WIFI! en: 15 Enero 2011, 21:35 pm
No quiero ser obvio, pero aunque no seas una hacker como los que hay por aquí... en teoría tienes "acceso" al pc de tu hermano. Con lo cual podrías troyanizarlo tu a él, ejecutando tu misma el troyano y mediante una conexión inversa con no-ip.

Es que normalmente este tipo de situaciones se resuelven más cara a cara que otra cosa. Y claro lo de restaurar el sistema a un estado anterior es buena idea tmb.

De todas formas dices que el tipo de mensajes que te manda coinciden con los que ese otro usuario te ha dicho en la pagina anterior, así que si es correcta la información, tu hermano sólo te está vacilando y no ve nada de lo que haces.
572  Seguridad Informática / Hacking Wireless / ¿Cómo empezar, qué orden sigo? en: 15 Enero 2011, 17:34 pm
Me interesa el tema del Hacking Wireless, me interesa porque me imagino sus aplicaciones y porque también es una forma de asegurar mejor mi propio router (eso sí, sin caer en la paranoia jeje).

Sin embargo me encuentro con que los textos como el de ¿Y tras el router qué? de Vic_Thor mencionan nombres técnicos que no entiendo lo suficiente. Y a mi me gusta ir poco a poco (bueno más que gustarme lo necesito) así que había pensado empezar por "taller_tcpip.pdf".

Paralelamente a estos tutoriales de iniciación, me encuentro material práctico como: https://foro.elhacker.net/wireless_en_linux/manual_basico_para_wifislax-t214456.0.html y http://foro.elhacker.net/hacking_wireless/manual_basico_inseguridad_wireless_si_no_sabes_nada_lee_esto_primero-t105952.0.html así que me siento un poco desconcertado de cara a empezar. En realidad diría que hay mucha información tal vez.

En cuanto a wifislax, me lo descargué de la web http://www.wifislax.com/descargas.php y después de grabar la imagen y arrancarla me pasaron dos cosas:

a) Mi versión está en inglés y se llama Wifiway. Creo haber leído que había un parche para traducirlo al castellano, eso me ayudaría.

b) Se queda muchos minutos iniciándose y no se si es normal, quiero decir que no me arrancó en modo gŕafico (entorno kde). Lo grabé usando "Brasero" en un DVD que era lo único que tenía a mano y al parecer comienza a cargarse bién, pero luego la pantalla se queda en negro con unas letritas arriba que dicen algo que ahora no me acuerdo y puntos suspensivos.

Realmente aún no he comenzado a leer más que unas páginas de un manual aún más básico que se llama "Introducción a las redes inalámbricas" de Anaya, igual os suena jeje, comienza diciendo "Inalámbrico, la palabra evoca aquella emocionante época en que la radio dominaba el mundo del entretenimiento..." en fin que yo elegí ese tutorial para empezar por considerarlo el más básico.

¿Me podeís aconsejar que orden seguir? es que quiero comenzar poco a poco, pero tampoco tengo tanto tiempo como para conocer la historia y los origenes del wifi... que si en 1971 la primera red inalámbrica fue desarrollada en la University of Hawaii, que si en 1999 en una feria Steve Jobs presentó al mundo las maravillas de la IEEE 802.11b (wifi), etc...
573  Seguridad Informática / Criptografía / Re: wikileaks y aes-256 en: 10 Enero 2011, 02:03 am
@Gambinoh: Claramente no entendiste lo que quise decir, estoy hablando de ataques de fuerza bruta. Lo de la simulacion del cerebro humano es simplemente una comparación para que tengan idea de lo que se puede hacer con semejante capacidad de computo. No se trata de simular inteligencia...

Bueno a ver, entendí más o menos lo que dijiste, lo que pasa es que me alejé un poco del eje de la conversación.

Por cierto es increíble que un numerito como 2^99.5 sea tan grande...

574  Foros Generales / Foro Libre / Re: ME HAN ROBADO EL PORTATIL.... ¿PODRÉ ENCONTRARLO? en: 10 Enero 2011, 01:47 am
Joder menuda movida.

No tengo ni idea, pero en principio no va a venir la NASA a encontrarte el portatil. Así que te queda ingeniártelas por ti mismo. Y tiene pinta de ser casi imposible.

Si tuvieras instalado antes de perderlo un programa tipo VNC pues supongo que algo podrías hacer. Si suponemos que la persona usa el ordenador sin formatearlo, podrías intentar algo a través de la cuenta de correo, tal vez se haya quedado con tu cuenta de hotmail, gmail, etc.. Sería viable en ese caso escribirle amenazandole con alguna trola como que puedes triangular mediante gps la posición del PC y que se trata de un delito de hurto.

Luego lo sensato sería que si lo perdiste en la uni, tengas en cuenta que está plagada de cámaras, si te lo robaron en una biblioteca pública igual. Sólo pide a los vigilantes de seguridad de la garita que te dejen ver la grabación de ese día. Incluso si te lo robaron en algún lugar como El Corte Inglés puede que la seguridad de allí te pueda localizar al ladrón.

575  Seguridad Informática / Seguridad / Re: Ayuda -Entrar a un foro que he sido baneado en: 10 Enero 2011, 01:16 am
Hola XXX-ZERO-XXX , en realidad no se que tiene que ver exactamente el que te hayan baneado de un foro con la seguridad. Aunque visto a la inversa, digamos que lo que tu quisieras es vulnerar la seguridad de ese foro.

Yo no se mucho y la verdad es que no entiendo que quieras volver a un lugar del que te han echado. Personalmente pienso que si ha sido injusto, ellos se pierden tus comentarios y se merecen quedarse con un usuario menos y los que se marchen más adelante...

Desde el punto de vista práctico me parece que todo foro se sustenta en una base de datos, tengo entendido que habitualmente se usa MySQL como sistema para gestionar bases de datos relacionales. La cuestión es que la interactividad se logra mediante datos que se introducen, modifican y eliminan de esa base de datos. Con lo cual deduzco que la lista de usuarios baneados también es probable que se encuentre almacenada en un campo de una tabla.

Si mi anterior suposición es cierta (cosa de la que no estoy plenamente seguro) tu deberías de "asaltar la base de datos" para desbanearte. Teóricamente existen las inyecciones SQL, no se si se emplean otras formas de ataque porque yo no tengo NPI pero aquí la gente sí que está muy puesta en ese tipo de cosas.

Tal vez la cuestión esté en que te documentes sobre alternativas a las inyecciones SQL tradicionales, bugs y rollos de esos.


Espero haberte ayudado ^^
576  Seguridad Informática / Criptografía / Re: wikileaks y aes-256 en: 8 Enero 2011, 02:35 am
AES-256 es el estándar criptográfico más seguro por ahora, existe un related-key attack, que permite conseguir la clave con una complejidad de 2^99.5, que es bastante significativo, pero aún infeasible.
Hagamos algunas estimaciones:
Con mi CPU que es muy pobre (Sempron 2500+)
Puedo probar aproximadamente 151.500/seg.
Por experiencias anteriores, asumo que mi GPU (ATI HD4850 con OC) puede crackear aprox 58.250.000/seg.
Se que mi hd4850 tiene una potencia overclockeada de 1.28 Tflops. Y asumo que mi CPU tiene una potencia de 3,32 Gflops.
Se que la mayor nube de computación que es folding@home, posee 4.3 PetaFlops. (1 Peta = 1024 Tera).
Entonces estimo que la mayor nube de computación del mundo, puede crackear 195.683.593.750/seg.
Sabiendo que la menor complejidad conseguida y asumiendo que es igual de eficiente el ataque, conseguiremos la clave para descifrar el famoso archivo de wikileaks en aproximadamente: 145.252.476.606 Años, 155 días.
Aunque tengamos 1.000.000 de veces esa capacidad computacional (que es suficiente para armar un modelo meteorológico cuasi perfecto en un par de semanas), todavía tardaríamos 145.253 Años. Si multiplicamos por mil dicha capacidad (que es suficiente para simular el funcionamiento de un cerebro y crear inteligencia artificial real como la de las películas de ciencia ficción) tardaríamos aún 145 años

Yo no se nada de cifrado, pero por lo que he leído en tu mensaje insinuas que para romper AES-256 hay que usar matemáticas y tener como aliado ocasional la potencia computacional de máquinas. ¿Es eso lo que en realidad viene a insinuar tu comentario?

De todas formas sería genial lo de la inteligencia artificial, pero no entiendo muy bien en que se basa esa conclusión. Es evidente que un solo CPU puede realizar tareas matemáticas (conscientes) con mayor capacidad que un ser humano, pero para ello ha de tener algún tipo de criterio previo establecido, alguien tiene que haber creado un SO con aplicaciones específicas para cada tarea a realizar. ¿Porqué tanta potencia computacional para simular inteligencia?
577  Seguridad Informática / Criptografía / Re: Aplicación en Ubuntu para cifrar con AES o algoritmos + fuertes en: 7 Enero 2011, 01:13 am
Muchísimas gracias SnakingMax jeje estaba intentando instalar openssl en plan "sudo aptitude install openssl" cuando recibí un mensaje de que ya estaba instalado por defecto en Ubuntu así que lo probé siguiendo las instrucciones del blog ese de Emete y la verdad es que las instrucciones eran clarísimas.

Así que muchas gracias aunque me sorprende que el código generado sea tan corto jeje.

Ah y aunque soy un poco vago también prometo probar con Truecrypt como me ha recomendado APOKLIPTICO, postearé una respuesta con dudas cuando haya leído un poco más.


Muchas gracias a ambos ^^
578  Seguridad Informática / Criptografía / Aplicación en Ubuntu para cifrar con AES o algoritmos + fuertes en: 5 Enero 2011, 09:06 am
Hola, vereis, soy usuario de Linux Ubuntu y tengo como una medida de seguridad para no olvidarme, la contraseña de mi conexión wifi así como la contraseña que venía por defecto y también la contraseña y el nombre de usuario de un hosting que tengo contratado en una carpeta.

Esa carpeta está comprimida en zip y con una contraseña alfanumérica con mayúsculas y minúsculas de 20 dígitos. Pero aún asi sospecho que es un poco chapucera mi solución.

Me gustaría si es posible que me recomendarais algún programa sencillo para cifrar tal vez con algún algoritmo como AES y con una contraseña larga. Si es una aplicación de Ubuntu lo preferiría.

¿Por cierto con AES se cifra el archivo en sí o la carpeta con el archivo dentro?


PD: Espero que no os parezca una burrada muy grande lo de la carpeta zip jeje es que soy un poco desastre. De todas formas voy a estar leyendo estos días todas las introducciones de este subforo.
579  Programación / PHP / Re: Funcionamiento de mysql_real_escape_string() en: 31 Diciembre 2010, 17:08 pm
Ok te explico... necesitaba las variables $inicio y $fin para con operadores matemáticos imprimir los resultados en dos bloques distintos (primero dos filas de la tabla en el primer bloque y luego tres filas en el segundo bloque) ya que entra siempre en juego una variable que es introducida por la URL que es en mi código "$pag".

O sea que si en la página pag=0 se imprimen 5 resultados siguiendo un orden Descendente con respecto al campo id, para que luego en pag=1 se impriman los otros 5 siguientes ha de variar el límite y para ello uso variables que representan números.

Es una chorrada en verdad. Lo que pasa es que no me expreso muy bien.


Venga un saludo y gracias ^^
580  Programación / PHP / Re: Funcionamiento de mysql_real_escape_string() en: 31 Diciembre 2010, 01:59 am
Claro, pero imagínate lo siguiente... tú dices cada vez, pero yo lo tengo así y creo que es igual, míralo y me lo confirmas.

Citar
//connect.php fuera de Document Root
include('archivos/connect.php');

mysql_select_db('base_de_datos', $conexion);

//Sólo las declaro una vez mediante mysql_real_escape_string
$id = mysql_real_escape_string($_GET['id']);
$pag = mysql_real_escape_string($_GET['pagina']);

//Aquí $id ya viene escapado y cuando llame a $pagina tmb
$sql = "SELECT * FROM tabla WHERE campo = '$id' ORDER BY id ASC  LIMIT $inicio, $fin";

//En este dato siguen estando escapadas las variables
$query = mysql_query($sql);

//Imprimo pero aquí no interviene tampoco el usuario que yo sepa

while($fila = mysql_fetch_assoc($query)) {
    echo $fila['campo_referencia'];

¿Donde pondrías tú la seguridad? es que yo lo veo bien, pero soy novato, igual me equivoco y hay fallos que podrían permitir una inyección sql.
Páginas: 1 ... 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 [58] 59
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines