elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22
101  Seguridad Informática / Bugs y Exploits / Re: Que tipos de SQL injection se pueden hacer en un servidor con safe mode on? en: 26 Febrero 2012, 17:24 pm
Probaste alguna técnica de evasión de filtros? o --> http://php.net/manual/es/function.popen.php

Saludos.
102  Comunicaciones / Redes / Re: Denegar acceso a página web (Router Comtrend VR-3025un) en: 12 Febrero 2012, 16:53 pm
Que esa sección de la interfaz web del router no es para filtrar el trafico de salida? Si es asi la direccion de origen y destino serian diferentes (source/destination IP adress).

Saludos.
103  Comunicaciones / Redes / Re: ¿Porque la capa de enlace se divide en dos subcapas? en: 4 Febrero 2012, 17:00 pm
Aglunos de los problemas que se han presentado en redes, computación y sistemas operativos se han resuelto mediante la lógica de las capas o niveles. Es decir un problema se divide o subdivide en problemas más pequeños y se resuelven con funciones específicas para cada uno de ellos.

Como la capa 2 del modelo OSI implica al menos dos tipos de problemas: uno relacionado a cómo acceder al medio físico y otro a cómo abordar la codificación, el principio y final de un flujo de 0s y 1s transmitidos por ese medio físico (framing), detección y corrección de errores, control del canal, etcétera, se han solucionado a través de la especificación de subcapas, en donde como ya se te explicó, cada una de ellas realiza funciones específicas (algoritmos y protocolos específicos) a nivel de software implementado en los adaptadores de red.

 
Citar
¿¿Se podría decir que la capa LLC define como se transmitirán los datos y controla que no haya ningún error y la capa MAC se encarga de direccionarlos añadiendo la dirección MAC de destino??


MAC se encarga por ejemplo de controlar el acceso a un medio (físico) compartido por el cual puede haber competencia entre dos o más nodos que quieran acceder a éste (ethernet, wifi). Como parte de eso por supuesto que se requiere identificarlos a cada uno de ellos (dirección física, ID, etc.) y claro que esas direcciones son vitales para los dispositivos que toman decisiones en capa dos como conmutadores y puentes en LANs que dirigen paquetes de un nodo a otro (s).

En cambio LLC tiene el papel de verselas con el framing (define el tipo y características de las tramas de capa dos, las cuales encapsulan los paquetes de la capa 3), checa errores a nivel de frames (tramas), controla el DIRECCIONAMINETO de la capa inferior, o sea MAC, controla el flujo, etc.

104  Comunicaciones / Redes / Re: Duda referente a DNS , ftp y etc en: 31 Enero 2012, 17:22 pm
Primero que nada tu servidor DNS solo tiene autoridad para los nombres de hosts de tu propia red. Para que pueda resolverse desde Internet necesitas un dominio registrado en DNS con mayor autoridad y de mayor jerarquía.

Puedes entrar con la dirección IP pública porque no hay necesidad de resolver o mapear una IP a partir de un nombre de dominio. Por eso cuando asocias esa IP pública al nombre de un subdominio como dyndns.org también puedes acceder pues se resuelve la dirección con ese subdominio.

Teniendo una IP fija la cosa nada más se reduce a que compres tu nombre de dominio y lo registres. Por ejemplo el .mx te cuesta $59.00 al año en onlydomains.com.

Saludos.
105  Comunicaciones / Redes / Re: ¿Por cuantos nodos pasa mi información cuando utilizo Tor? en: 31 Enero 2012, 16:52 pm
Por lo menos pasa por tres: nodo de entrada, nodo de salida y uno o más nodos intermedios del circuito virtual. Si haces un traceroute a la dirección IP de salida pasando tu conexión por socks, puedes ver las IPs por donde se rutea. Esa ruta es temporal pues la red tiene una implementación dinámica. Así los nodos por los que pasan tus paquetes hasta la salida se modifica cada 10 minutos según recuerdo.

Saludos.
106  Seguridad Informática / Hacking / Re: Duda con un troyano. en: 28 Enero 2012, 21:10 pm
Nada más por curiosidad:

"Perdona, pero según tengo entendido, el cliente sería YO, mientras que el servidor sería el ordenador de la víctima, ya que la información pasaría desde su pc al mio propio."

"jaja tenes razón, me equivoque es al revés vos sos el cliente y el otro el servidor "

¿Si hablamos de una conexión inversa no será de casualidad desde el punto de vista del proceso opuesto  a como se hacía la conexión a un troyano en mis tiempos, por ejemplo con el Netbus, BO y SubSeven o como puede hacerse en una LAN con ellos?

Antes la víctima se infectaba con el servidor que el atacante controlaba desde casita a través de su cliente. En otras palabras era el atacante el que iniciaba la conexión a la víctima remota, en cuyo equipo estaba corriendo el server (troyano) en los puertos TCP 12345 y 12346 por ejemplo en el caso del Netbus (el razabus creo que eran otros, no recuerdo jajaj).

Entonces en el caso de una conexión inversa ¿No es el cliente (la víctima) el que inicia ésta, mandando request sin que la víctima se percate al server, como cuando desde su navegador se conecta a este foro? ¿No es el atacante el que está redireccionando puertos en su propio router para el servicio que tiene corriendo en el puerto 80, que por cierto es un well-known port?

Así entonces, mi última duda es, si el cliente se conecta a nosotros en una conexión inversa y nuestra IP pública no es del tipo estática ¿cómo le harán nuestras víctimas para localizarnos? ¿Ahí entrará el asunto de asociar nuestra IP dinámica a un subdominio?

Espero que a través de mis dudas aclaren las propias. Saludos.
107  Comunicaciones / Redes / Re: Ayuda con la Segmentacion de red en: 25 Enero 2012, 19:04 pm
Se refiere al prefijo extendido de red. Una nomenclatura moderna que no hace referencia a las clases A, B, C que existía antes cuando el Internet era mucho más pequeño que hoy. Invéstigale. CIDR y VLSM son conceptos relacionados. Classless Inter-domain routing y Variable Lenght Subnet Masking. Una red clase A es /8, una B es /16 y una C una /24. El número después de la diagonal indica los bits que se toman para la red o subred. Así una /23 que se divide en 4 /25 significa que se subdividió tomando otros 2 bits de hosts para el prefijo extendido.

Ah y una aclaración: en el párrafo donde puse "Un router en cada subred permitiría perfectamente..." Me refería a que es a través de las interfaces de estos dispositivos como se pueden unir y comunicar las subredes diferentes no a que se necesite uno por cada una.
108  Comunicaciones / Redes / Re: Ayuda con la Segmentacion de red en: 18 Enero 2012, 23:13 pm
Veamos: supongamos que tienes una /23 que se dividió previamente de una /16 según la lógica VLSM. Para 500 hosts podrías subdividir esa /23 en cuatro subredes. Tomarías otros 2 bits y ya tendrías una /25. Cada subred tendría para asignar 126 direcciones. La máscara tendría 25 bits a '1' osea 255.255.255.128. Esta opción no te dejaría muchas direcciones para futuro crecimiento así que podrías duplicar el número de equipos (1008) dividiendo una /22 en ocho subredes.

No sé a qué te refieres con que "se puedan ver". Un router en cada subred permitiría perfectamente que los equipos de una subred pudieran acceder a los de la otra tan solo con conocer su dirección IP, es decir son totalmente accesibles a nivel de red. Para compartir recursos de una subred a otra se puede hacer uso de un server dedicado o usar VLANs.

Saludos.
109  Seguridad Informática / Hacking / Re: Acceder desde una red local a otra red local externa? en: 16 Enero 2012, 19:10 pm
De hecho la arquitectura cliente-servidor es la que permite vía Internet que nos conectemos desde una LAN a otras en donde puede haber un servicio al cual acceder. Claro la organización a la que nos conectemos pude tener servicios para acceder desde Internet en una simple LAN o tener varias de ellas bajo su administración. De hecho una parte que dio origen a lo que hoy es la red de redes es precisamente unir una LAN con otras a través de WANs.

Ahora "Entonces sabiendo la ip publica del router y su contraseña se podría acceder a su configuracion y luego ya hacer mas o menos lo que comentaba @adastra no?"

Estamos hablando de una red doméstica con un router-modem. Generalmente los ISP no asignan IP etáticas, entonces necesitarías un servicio que mapee la IP dinámica a un nombre de subdominio como DynDNS o No-IP y configurarlo en el dispositivo. Para acceder a la configuración del router-modem de forma remota se requiere tener habilitada la administración remota y el pass default de marca en muchos dispositivos no funciona pues el ISP la cambió o tiene una específica que el fabricante añade para éste ISP.

Otra opción son las conexiones inversas, en las que se forza al host dentro de la LAN a que se conecte a nuestro server usando puertos y protocolos permitidos por el cortafuego. Eso es lo que hacen algunos troyanos y gusanos.

Saludos.
110  Comunicaciones / Redes / Re: Ayuda con la Segmentacion de red en: 16 Enero 2012, 18:24 pm
"Subred; 11111111.1111111.11111111.11110000

 por ejemplo la ip 192.168.0.90, perteneciente a la red nº 6

192.168.0.01011010 "

Hola. Me parece que confundes la máscara con el valor de los bits tomados para la subred. En la máscara se corresponden todos los valores a 1 con el prefijo extendido de red (que pasa de una /24 a una /28). Ahora los 4 bits tomados 'prestados' del byte de hosts se utilizan para las subredes, y los valores que tomen estos bits van cambiando según sea el número de subred de la que estemos hablando (0101 en negrita para la subred 5 no para la 6 que sería 0110 ). Para la asignación de direcciones de los hosts se utilizarán solo los 4 bits restantes sin modificar los de la subred.

Si te fijas, el valor de los bits de la máscara a 1 permanece constante pues son 4 bits los que se toman para las subredes --->11111111.1111111.11111111.11110000.

Saludos y espero que te sirva.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12 13 14 15 16 17 18 19 20 21 22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines