elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22
131  Seguridad Informática / Seguridad / Re: codigo de router Cisco en: 11 Septiembre 2011, 16:50 pm
Simplemente puede ser que el usuario-password default para ese dispositivo haya sido cambiado por el administrador de la red para evitar que cualquiera pueda modificar su configuración xDD

Existen otras formas, queda por tu cuenta investigarlas.
132  Seguridad Informática / Seguridad / Re: seguridad modem 2wire en: 11 Septiembre 2011, 16:41 pm
Citar
pueden capturar los datos que entran y salen del modem después del modem? como puedo evitar el robo de mi información?

Si los paquetes que envías y/o recibes no van cifrados pueden ser capturados y leer headers y data que contiene en cualquiera de los puntos por los que circulan, dentro de tu LAN o fuera de ella. Y no importa si estás usando GNU-Linux, Windows o z/OS.

Para evitar el robo de información sensible en un grado más o menos aceptable es necesario utilizar conexiones encriptadas con algún algoritmo asincrono de claves públicas como RSA, tanto para enviarla como para recibirla.

Lo primero que debes hacer es localizar el origen del robo de información. De nada serviría que te quiebres la cabeza buscando la causa en la red si por ejemplo te han comprometido el web-browser o si tienes algún rootkit que haya alterado módulos o kernel. No deberías de creer que por el simple hecho de usar Linux ya no tienes nada de qué preocuparte en cuanto a seguridad. Ese es un error muy común de soberbia que tienen ciertos usuarios de OS que no sea Windows.

Saludos.
133  Comunicaciones / Redes / Re: Pregunta acerca de redes domésticas y servidores. en: 9 Septiembre 2011, 19:56 pm
tuxcasteller: es una duda muy frecuente la tuya y que a muchos les causa dolor de cabeza.

Lo que ocurre es que existe una dirección IP que es pública y corresponde a la interfaz de acceso a la WAN que tiene tu router-modem. La IP de google que te regresa ping es una de sus IP públicas que corresponde a alguno de sus dispositivos, proxies, loadbalancers que dan acceso a su granja de servidores web.
Ahora bien, al interior de tu red doméstica cada equipo posee una dirección IP de rango reservado o privado como 192.168.x.x que comúnmente obtiene del router por medio de DHCP, éstas identifican a los equipos sólo dentro de la LAN, es decir que no salen al Internet.
Cuando un equipo dentro de la LAN quiere comunicarse dentro de esa red doméstica con otro de los equipos conectados, incluso con el router, utiliza estas direcciones IP privadas (además de las direcciones físicas o MAC que son de capa 2 y que se traducen mediante ARP).
En cambio cuando un equipo de tu LAN quiere solicitar una página de algún server de google, necesita traducir su dirección privada por la pública, que es la que tiene el router (recuerda que tiene una interfaz que da a la WAN y al Internet), eso lo hace sin que te des cuenta el mismo dispositivo mediante NAT que es un traductor de direcciones privada-pública-pública-privada.
Así, cualquiera de tus equipos que accedan a Internet, no figurarán con su IP privada, sino con la IP pública del router (de la interfaz que conecta con la WAN). Además cabe mencionar que esa IP pública en el caso de modems-routers soho, es asignada por tu proveedor de Internet y que comúnmente no es fija sino más bien dinámica, o sea que se cambia con cierta regularidad.

Saludos.
134  Comunicaciones / Redes / Re: "Dosificar" el ancho de banda en PC que se conectan a un mismo router. en: 9 Septiembre 2011, 19:23 pm
Otra opción sería dejarle la responsabilidad a un host, instalarle Squid bien configuradito con bandwidth buckets, access rules y delay pool classes. Así cada cliente solo tendría un límite de ancho de banda limitado por rate con que Squid retorna los datos desde su cache.

Saludos.
135  Seguridad Informática / Seguridad / Re: CLAVE ADMINISTRADOR en: 9 Septiembre 2011, 18:52 pm
Existen múltiples live-cd's con los que puedes borrar-cambiar la clave, copiar hashes para después crackearlas con ophcrack o renombrar el archivo sethc.exe por cmd.exe en la carpeta system32 para hacerte de un intérprete de comandos si stickykeys está habilitado y bypassear el login.

Jajajajaj que divertido es jugar a ser sith..
136  Programación / Scripting / Re: Lanzar programa desde script [bash] en: 2 Septiembre 2011, 20:21 pm
echo $(aplicacion parámetros)

por ejemplo:

echo $(iptables -P INPUT DROP)
echo $(ifconfig -a)
137  Seguridad Informática / Hacking / Re: totalmente anonimo? en: 20 Agosto 2011, 19:05 pm
Nada más como un agregado a lo dicho. La red tor es una red onion que cifra el trafico entre relays. Es un sistema distribuido con dynamic routing. Además de que entre cada hop dentro de la red el trafico es ecriptado. Es decir que los circuitos de una conexión van a pasar por diferentes routers onion cada vez, sin poder leer los datos que pasan por ellos, haciendo muy difícil ubicar el origen de los paquetes.

El ataque al que hace referencia Tzhed se basa en deducir patrones estadísticos de confirmación end to end dentro del mismo tunel virtual--->"statistical "traffic confirmation" attacks, where the adversary watches traffic at both ends of a circuit and confirms his guess that they're communicating".

El problema para los usuarios esta en la conexión entre el último router onion y el destino, puesto que se está abandonando la red onion y efectivamente se puede leer data que no vaya cifrada. Por eso es que se recomienda usar el cliente tor más algún protocolo de cifrado ---->

Citar
Can exit nodes eavesdrop on communications? Isn't that bad?

Yes, the guy running the exit node can read the bytes that come in and out there. Tor anonymizes the origin of your traffic, and it makes sure to encrypt everything inside the Tor network, but it does not magically encrypt all traffic throughout the Internet.

This is why you should always use end-to-end encryption such as SSL for sensitive Internet connections. (The corollary to this answer is that if you are worried about somebody intercepting your traffic and you're *not* using end-to-end encryption at the application layer, then something has already gone wrong and you shouldn't be thinking that Tor is the problem.)

Tor does provide a partial solution in a very specific situation, though. When you make a connection to a destination that also runs a Tor relay, Tor will automatically extend your circuit so you exit from that circuit. So for example if Indymedia ran a Tor relay on the same IP address as their website, people using Tor to get to the Indymedia website would automatically exit from their Tor relay, thus getting *better* encryption and authentication properties than just browsing there the normal way.

We'd like to make it still work even if the service is nearby the Tor relay but not on the same IP address. But there are a variety of technical problems we need to overcome first (the main one being "how does the Tor client learn which relays are associated with which websites in a decentralized yet non-gamable way?").


Saludos.  
138  Seguridad Informática / Seguridad / Re: Como proteger mi pc bien de los hackers? en: 11 Agosto 2011, 17:58 pm
Hay dos alternativas más cuando menos: asumir que hay riesgos y proceder con prudencia, o deplano seguir como si nada con un sentido de falsa seguridad, pero entonces no andarse quejando.

Además, de estar en compañía de una vaquita a perder dos horas leyendo en facebook o twitter si se echó un pedo Lady Gaga o si le salió un grano en la nariz a Obama, mil veces prefiero lo primero.
139  Comunicaciones / Redes / Re: Cuando borras el .iso se relentiza la maquina virtual?¿ en: 10 Agosto 2011, 16:17 pm
muchas gracias, joder pues no se porque coincidencia, pero va BASTANTE mas lento :( :(

¿No estarías arrancando el OS virtual desde el live cd y ahora que removiste la imagen se está cargando desde el disco virtual? Ve a configuración y dale más memoria a la VM. Ya adentro del OS virtual deshabilita daemons de init.d que no sean necesarios, haber si eso ayuda.

Un saludo.
140  Comunicaciones / Redes / Re: Acceso remoto a Router!!! en: 10 Agosto 2011, 16:00 pm
para acceder a un roter por lo que sepa yo tienes que estar conectado con el router osea por cable o por wifi 1 de las 2 cosas despues te vas para inicio en caso que tengas windows XP (INICIO)-->(EJECUTAR)---->(CMD)------>te va aparecer una ventana en negro escribes (ipconfig) te aparecera una ip ejemplo 192.168.1.1 por que la mayoria son iguales para puertos esta en la 3 fila  saludos ya nos deras algo

si es win7 (INICIO)----> En la busqueda escribes CMD I sigues igual

Estás confundido. Lo que describes es para acceder a la interfaz de configuración del router, servicio web que está a la escucha en el puerto 80 (HTTP) con la IP Privada del mismo dispositivo, que es de rango 192.168.1.X, dentro de la misma red privada.

El router tiene 2 interfaces y cada una con una dirección IP diferente. La primera es visible desde Internet (WAN) y su IP es Pública, la segunda es visible solo desde la red privada (LAN) y su IP es de rango reservado.

Para acceder al router desde otra red diferente a la tuya (sin necesidad de estar conectado directamente) necesita estar configurado el servicio de administración remota del dispositivo y conectarte por medio de la IP pública o por medio de un servicio de DN como Dyn-DNS o No-IP que la actualice cada tiempo si ésta es dinámica.

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines