elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Vendo numeros antiguos de la revista de seguridad informatica @rroba .... en: 10 Marzo 2011, 02:51 am
pues eso si a alguien le interesa que me mande un privado.

Por si hay algun coleccionista tengo de los primeros numeros.

Saludos.
2  Seguridad Informática / Análisis y Diseño de Malware / Re: Donde esta la web www.rootkit.com ??? en: 16 Diciembre 2010, 05:32 am
Y que tiene que ver con wikileaks???

Estoy haciendo pruebas con un ejemplo de driver NDIS que me baje de ahi y tengo problemas en windows 7. Solo busco respuestas ...

Gracias por contestar.

Saludos.
3  Seguridad Informática / Análisis y Diseño de Malware / Donde esta la web www.rootkit.com ??? en: 15 Diciembre 2010, 05:24 am
Alguien sabe que ha pasado con la web www.rootkit.com?

Ha desaparecido del mapa, como si nunca hubiese existido ....

Gracias.
4  Informática / Electrónica / Re: Duda con lector de banda magnetika en: 13 Septiembre 2010, 05:47 am
Pues la verdad es que no lo se, ya que no he podido depurar por falta de herramientas. Por eso preguntaba si hay alguna forma de saber si es TTL.


Gracias de todos modos.
5  Informática / Electrónica / Duda con lector de banda magnetika en: 10 Septiembre 2010, 19:11 pm
Hola a todos.

Recientemente me he comprado un lector en ebay para hacer unas pruebas con un microcontrolador. Me he bajado un programa en asm y aunque no lo he podido depurar (por falta de herramientas), en principio parece que funciona bien. El problema es que los resultados no son los esperados. Y la informacion que da el vendedor es muy escueta y no deja claro si es TTL o no.

Alguien sabe como puedo averiguar si es TTL y de no serlo que tipo de conversor A/D deberia de usar o como debo conectarlo al micro??

El lector por si le sirve a alguien es RL14BMH.

Gracias.
6  Seguridad Informática / Bugs y Exploits / Microsoft Windows automatic LNK shortcut file code execution exploit. en: 19 Julio 2010, 22:55 pm
Acabo de ver esta nueva vulnerabilidad en PacketStorm, (con PoC incluido):

http://www.packetstormsecurity.org/1007-exploits/indexdate.html

Al parecer con esta nueva tecnica se pueden ejecutar aplicaciones automaticamente al insertar una memoria usb aunque autorun este desactivado. Por desgracia mis conocimientos no dan para estudiar y entender como funciona esto.

Al parecer el problema esta en como windows maneja los iconos, ya que es al mostrarlos en el explorador cuando peta y permite la ejecucion de codigo.

Alguien sabe como funciona esto internamente?

Gracias.
7  Comunicaciones / Redes / Re: proxy publico transparente en: 23 Junio 2010, 03:10 am
Hola luinuz.

Gracias por interesarte. Lo que intento hacer no tiene nada de raro y hace mucho que esta hecho e implementado por todas partes. Tal vez en el primer post me he liado un poco al intentar explicar lo que quiero hacer.

Lo que quiero hacer es montar un proxy publico transparente, si miras en listas de proxies veras que hay tanto transparentes como anonimos. Los anonimos ocultan tu verdadera ip y los transparentes la muestran tal cual como si no pasases por ningun proxy. Y eso es lo que yo quiero hacer.

El problema viene en que si yo monto un proxy y lo hago publico cada paquete que salga de mi, ya sea de mi red interna o alguno que venga de internet y pase por dicho proxy, mi proveedor a internet le pondra la ip que me haya asignado o la que me toque si he comprado alguna. Y eso es lo que no quiero, lo que yo quiero es que si el paquete viene de internet con la ip 66.99.11.22 cuando vuelva a internet a traves de mi proxy conserve esa misma ip. Eso es lo que hace un proxy transparente, no?

He visto por ahi algo de un campo en la cabecera http o en algun sitio asi, que creo que sirve para este proposito o algo parecido.

El campo es el X-FORWARD o algo asi. Sorry,  la verdad es que estoy bastante verde en estos temas, por eso preguntaba por si alguien tenia idea y podia guiarme por el buen camino.

Gracias y saludos.
8  Seguridad Informática / Hacking / Re: TEMPEST - Ataque pasivo indetectable (extinto o funcional?)(realidad o ficción?) en: 22 Junio 2010, 23:38 pm
Hola a todos.

Yo tengo algo de informacion con algo de codigo en c. Tengo que tener mas por alguna parte, en cuanto pueda miro a ver si lo encuentro. Espero que os sirva de ayuda.

http://rapidshare.com/files/401793599/adc_sampler.tgz.tar.gz.html

Saludos.
9  Comunicaciones / Redes / Re: proxy publico transparente en: 22 Junio 2010, 22:50 pm
Otro dato por si te interesa es que si buscas: 'transparent routers' en google te salen 1.150.000 enlaces, pero todos los que yo he seguido hablan de redes internas y no de montarlos en internet (PUBLICOS). Tal vez deberias practicar con el ejemplo y buscar tu tambien en google antes de aconsejarselo a los demas.

Gracias de todos modos ...
10  Comunicaciones / Redes / Re: proxy publico transparente en: 22 Junio 2010, 22:44 pm
Hola IDarknightI.

Los cuardernos de HackxCrack no me los he mirado, pero puedes creerme cuando te digo que he estado buscando por la red y no he encontrado nada al respecto. Tal vez no lo haya hecho del todo bien, pero ese es otro asunto.

Lo que quiero hacer es montar un proxy publico transparente. Ni mas ni menos. Hay algun articulo de HackxCrack que hable de eso? Proxy publico no privado. De esos si he visto muuucha informacion por la red.

Gracias.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines