elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: El geolocalizador de IP's ya funciona con IPv6


  Mostrar Mensajes
Páginas: 1 ... 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 [72] 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 ... 94
711  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 03:02 am
Lo que se pretende es infectar una maquina y tener acceso a ella desde una red wifi diferente a la que esta conectada.

¿Y tenés el permiso para hacer eso?

Tengo entendido que con metasploit debo estar conectado a la misma red para poder configurar el payload con sus direcciones ip respectivas

No realmente...


B#
712  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 01:59 am
y no he podido encontrar una solución clara o parecida la duda que tengo es como puedo conectarme a un equipo remoto desde kali linux a windows desde dos redes wifi diferente. obtener sesiones como las de metasploit.

Un conexión inversa con metasploit debería funcionar... ¿Cuál es el problema real?


B#
713  Foros Generales / Foro Libre / Re: Qué canción estás escuchando ahora ? en: 28 Septiembre 2017, 16:24 pm
Estaba yo buscando covers de Rock... y de repente Youtube me salta con esto:

BABYMETAL - ギミチョコ!!- Gimme chocolate!!




Yo estaba escuchando música de Mick Gordon:

Además del soundtrack entero de DOOM (2016)
https://www.youtube.com/watch?v=zZMg9ryeWOw&list=PLbskP5RAOv8iZNrpqyc12gQzhnOfmbpdO


B#
714  Programación / Ingeniería Inversa / Re: como es posible que este programa funciona y como funciona? en: 28 Septiembre 2017, 06:42 am
(...)unos programadores han creado un programa que hace que el barco del juego se maneje solo lo curioso es que ese programa no es de la empresa del juego ni esta permitido, esa es mi duda como es posible que un programa pueda jugar el juego solo.(...)yo quiero que alguien me explique detalladamente como esas personas lograron crear ese programa y como funciona. muchas gracias de antemano.

El cheat tiene pinta (o al menos creo yo) de que intercepta el tráfico de la ventana de su propio navegador, analiza y dependiendo de las opciones activas interactua con el navegador enviando tráfico de datos...

Si el programa es de código abierto se puede ver como funciona, si no está disponible su código se le puede aplicar ingeniería inversa al binario del cheat y dependiendo de como se haya hecho se puede obtener la funcionalidad parcial o completa del programa, hasta incluso se le puede romper posibles sistemas de licencias si es que lo tiene...


B#
715  Seguridad Informática / Seguridad / Re: Confusión con blind SQL injection en: 27 Septiembre 2017, 06:13 am

Enlace de OSWAP original.

Citar
SQL Injection attacks can be divided into the following three classes:

    Inband: data is extracted using the same channel that is used to inject the SQL code. This is the most straightforward kind of attack, in which the retrieved data is presented directly in the application web page.
    Out-of-band: data is retrieved using a different channel (e.g., an email with the results of the query is generated and sent to the tester).
    Inferential or Blind: there is no actual transfer of data, but the tester is able to reconstruct the information by sending particular requests and observing the resulting behavior of the DB Server.


A successful SQL Injection attack requires the attacker to craft a syntactically correct SQL Query. If the application returns an error message generated by an incorrect query, then it may be easier for an attacker to reconstruct the logic of the original query and, therefore, understand how to perform the injection correctly. However, if the application hides the error details, then the tester must be able to reverse engineer the logic of the original query.

Sugeriría para la próxima vez buscar la información original, no la traducida por una máquina/persona que traduzca el texto omitiendo detalles o modificando el significado de la expliación :silbar:

Con respecto a la manera ciega o inferida, no es que realmente no haya transferencia de datos siempre te puede responder con datos o sin datos dependiendo de la configuración.
Si el demonio está configurado para que no envíe respuestas erróneas se le infiere ciegamente (porque no vemos al principio una respuesta) una "comprobación extra" la cuál de entrada se sabe la respuesta (verdadero o falso) forzando a que aparezca alguna salida (errónea o no) con la respuesta esperada verdadera/falsa, finalmente el programa le aplica un filtro para remover verdadero/falso y te queda en la aplicación tuya de la interfaz la respuesta de la inyección solamente.


B#
716  Seguridad Informática / Seguridad / Re: Confusión con blind SQL injection en: 27 Septiembre 2017, 03:02 am
Blind SQL injection is nearly identical to normal SQL Injection, the only difference being the way the data is retrieved from the database. When the database does not output data to the web page, an attacker is forced to steal data by asking the database a series of true or false questions. This makes exploiting the SQL Injection vulnerability more difficult, but not impossible.

Basadas en tiempo es solo una manera, si te leés la documentación del enlace, esta provee varios ejemplos.


B#
717  Programación / Programación General / Re: Mejor IDE para programar en Linux en: 25 Septiembre 2017, 02:18 am
quiero para programar en C/C++ pero valoraría que sirviera para otros lenguajes, que ahora utilizo Linux pero siempre he usado Dev-C/C++ y que, básicamente, quiero poder seguir programando en pantalla completa, con el fondo oscuro y con un tema o algo parecido que me permita tener las etiquetas con varios colores para poder controlar el programa mucho mejor

Lo dije antes casi en broma y lo cito de nuevo porque me tienta :xD

Nada supera al wombo combo de un editor de texto común y corriente como el Block de Notas o GNU/Nano(en el caso de sistemas linux) + Make + alguna variante de la colección de compiladores de GNU....  ::)

Imágen de internet de referencia  :silbar:




Alternativas a Dev-C++ hay varias, de mi preferencia codeblocks que es multiplataforma/multilenguaje...


B#
718  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Nueva regla de baneo a los que pidan que se les hagan los ejercicios de clase en: 24 Septiembre 2017, 16:56 pm
Puedo entender que alguien se atasque, todos nos topamos con alguna pared de vez en cuando(...)lo dicho, a esa gente no me importa ayudarles u orientarles donde pueden tener el fallo, pero los temas en los que te cascan el ejercicio copiado tal cual sin haberlo trabajado esos hay que eliminarlos y bannear a los autores.



B#
719  Seguridad Informática / Hacking Wireless / Re: Ayuda con un tema en kali linux en: 21 Septiembre 2017, 21:08 pm

Esos tutoriales de como agregar el pixiedust están obsoletos, e incluso las herramientas fueron modificadas para adaptarlo automáticamente...

y ya te digo, todo correcto hasta que llego al paso, de instalar las dependencias, que me dice que no hay espacio suficiente...

Justo aqui:

sudo apt-get install libsqlite3-dev
sudo apt-get install libpcap-dev
sudo apt-get install sqlite3

Esas librerías deberían estar agregadas (al menos los bin) por defecto calculo, aún así es raro que no tengas espacio...


B#
720  Seguridad Informática / Hacking Wireless / Re: Ayuda con un tema en kali linux en: 21 Septiembre 2017, 20:31 pm
seguí los pasos de un tutorial para añadir pixie y otro repositorios que indicaban en el tutorial

Pixiedust viene incluido en el reaver con el parámetro "-K 1" si mal no recuerdo... Y eso que está desde cuando el codename era moto, ¿qué tutorial estás leyendo siquiera?


B#
Páginas: 1 ... 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 [72] 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 ... 94
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines