elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6
11  Seguridad Informática / Hacking / Main in the Middle con cain y abel en: 20 Junio 2013, 17:05 pm
Una duda, aun funciona hacer un MITT con cain y Abel? ayer estuve probándolo y no capturaba cuando un usuario hacia un loggin en varias paginas, solo aparecia las paginas que navegaba; o es que ya esta obsoleto ?
Agradeceria si me respondieran.
12  Seguridad Informática / Hacking / Bifrost en: 13 Junio 2013, 17:52 pm
Hola a todos, estaba buscando el bifrost 1.2.1 y la verdad solo me encuentro con puro virus,  agradeceria bastante si alguien me deja el link para descargarlo tranquilamente. Gracias. .. .
13  Seguridad Informática / Análisis y Diseño de Malware / Troyano indetectable en: 13 Junio 2013, 08:38 am
Hola a todos,me preguntaba de que manera se puede hacer para que un troyano sea indetectable . . .cuantas maneras hay para hacerlo y que programas podrian hacerlo.
14  Seguridad Informática / Hacking / Entrar a pc detras de un router en: 13 Junio 2013, 02:34 am
Hola a todos, soy novato en el mundo del hacking. . .
Andube leyendo que para entrar a una pc que se encuentra fuera de mi LAN, debe tener su router configurado para que reciba conexiones entrantes (NAT) pero yo me preguntaba ¿ Y como podria saberlo ? Supongamos que si permita conexiones entrantes, entonces, cual seria el siguiente paso ? logre conseguir su ip interna y externa por ing social pero hasta ahi me he quedado.
Es un reto emocionante, agradeceria ayuda de cualquiera.
Gracias.
15  Seguridad Informática / Hacking / Buscando vulnerabilidad con nmap en: 18 Abril 2013, 17:43 pm
investigando mas sobre nmap me encontre la manera de buscar vulnerabilidades en el servicio SMB.
resultados:
http://imageshack.us/photo/my-images/62/dibujomsx.jpg/

Probe con varias IP de la red en la que me encuentro pero los resultados son los mismos.
Tambien busque sobre esas vulnerabilidades que analiza el nmap y vi que son muy antiguas, quiere decir que no encontrare ninguna pc actual con estas vulnerabilidades ?
Soy novato, disculpen mi ignorancia.
16  Comunicaciones / Redes / Escanear una IP publica en: 15 Abril 2013, 22:46 pm
Saludos.
Para escanear una IP publica tendria que hacer esto:
>nmap -sP IP_PUBLICA

pero siempre me aparece este resultado:
Note: Host seems down. If it is really up, but blocking our ping pobes, tru -Pn
Nmap done: 1 IP address <0 host up> scanned in 3.33 seconds

A que se debe? , agradeceria si me ayudasen con esto.
Gracias.
17  Seguridad Informática / Hacking / Nmap para windows xp en: 14 Abril 2013, 23:52 pm
Disculpen he buscado el nmap para windows xp, en google encuentro para linux y aveces sin especificar para que so, me dan el link ? y tambien lei que necesito compilarlo ??? o me estoy equivocando, expliquenme eso si serian tan amable, se los agradeceria
18  Seguridad Informática / Hacking / Problemas con NETCAT en: 14 Abril 2013, 20:25 pm
Disculpen, soy nuevo manejando este programa y la verdad tengo muchos problemas hasta para escanear mis puertos, se supone que debe de ser asi:
http://www.subirimagenes.net/i/13041408355243744.jpg
O mejor si me recomiendan un manual para asi aprenderlo desde lo mas basico, les agradeceria bastante.
Gracias.
19  Seguridad Informática / Hacking / Duda con netcat en winxp en: 14 Abril 2013, 19:19 pm
Solo es algo sencillo:
En que ruta tiene que estar el netcat, en el System32? o en cualquier otra ruta, como en el Escritorio  ?
Disculpen mi ignorancia.
20  Seguridad Informática / Hacking / Crear una shell remota en: 13 Abril 2013, 23:01 pm
Hola a todos bueno estos dias he estado leyendo sobre abrir una shell remota en una pc que se encuentra fuera de mi red Lan.
He entendido muchas cosas pero nose si ire por buen camino, mis dudas son:
- En si, SOLO necesito la IP y el puerto abierto de la victima, para el puerto es de hecho que necesito escanearlo, verdad ?

- He leido que con el netcat necesito tener acceso fisico a la pc de la victima, es necesario? que tecnica puedo utilizar si es que no tengo ningun acceso a la victima ?

Agradeceria si me orientan mas sobre esto. Muchas gracias !

Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines