elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
51  Programación / Java / Re: Como se leería estos en palabra llanas en: 26 Julio 2012, 17:49 pm
Hola angra:

Como un agregado y considerando lo que ya te han dicho, me imagino que ya sabrás que un operador de asignación en ciertos lenguajes es = (es decir que asigna un valor a una variable dada), no confundir con el operador de comparación de igualdad, que en muchos lenguajes se representa con ==, o el de identidad ===.

Entonces una sentencia como String aux = sc.nextline(); implica que le asignas el valor que retorne la función sc.nextline() a la variable aux,  en lenguajes de tipos de datos estrictos debe ser String el valor que se asigne a una variable de tipo String.

En cambio si ves expresiones como aux==null estás comparando si es igual el valor de aux con un valor nulo, el resultado será verdadero o falso, esa condición es la que da razón de ser a la sentencia IF. Si tienes aux==null || aux== "", es una condición en la que se compara lógicamente entre una U otra expresión (operador OR) , es decir quieres saber si la condición aux igual a null O aux igual a cadena vacía es verdadera o falsa, dependiendo de si una de las dos es verdadera se asignará la cadena "s" a la variable aux.

Saludos.
52  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre keylogguer y troyanos en: 26 Julio 2012, 17:25 pm
Me acordé de un paper en el que se probaba capturar a cierta distancia los pulsos electromagnéticos de algunos teclados conforme el usuario los presionaba, sin necesidad de que la computadora víctima tuviese ningún software malicioso, luego se buscaba su equivalente en código máquina y se obtenían eventualmente los caracteres correspondientes.

Saludos.
53  Seguridad Informática / Seguridad / Re: Seguridad ante servicio tecnico en: 26 Julio 2012, 17:13 pm
Si para lo que van a arreglarle no necesitan iniciar el Sistema Operativo en tu caso se lo removería temporalmente (el disco duro).

Saludos.
54  Comunicaciones / Redes / Re: ¿Que alternativa hay en linux para Active Directory? en: 24 Julio 2012, 17:18 pm
Hola:

Definitivamente tienes que checar Samba4 --->

https://wiki.samba.org/index.php/Samba4

Saludos.
55  Comunicaciones / Redes / Re: Consulta Router puerto 80 en: 20 Julio 2012, 22:19 pm
Un router tradicionalmente es un dispositivo capa 3 del modelo OSI, capa de red del modelo TCP/IP. Por lo tanto funciona revisando la cabecera de los paquetes IP y toma decisiones en base a la dirección lógica (es decir la dirección IP) haciendo un mapeo con su tabla de rutas, luego encamina el paquete por el puerto físico asociado ( encapsulándolo en una trama específica de la capa 2 que se use, puede ser por ejemplo ppp). Entonces es un dispositivo indispensable como dijo Bulld0z3r para unir redes diferentes (internets e Internet), por ejemplo una red 802.3 de México que envía paquetes a una ethernet en España a través de varias líneas ppp o de otro tipo. El router entonces implementa las tres primeras capas, por eso no tiene nada que ver con puertos lógicos como el 80, pues no implementa ni la capa de transporte ni la de aplicación, algo que si hacen los equipos o hosts finales.

El switch tradicional no toma decisiones para dirigir tramas (y paquetes) en base a la dirección IP sino en base a la dirección física, en el caso de un switch ethernet, revisa la dirección MAC en la cabecera de la trama y la dirige al puerto físico que esté mapeado en la tabla de forwarding con esa dirección. Por lo tanto el switch tradicional solo implementa las dos primeras capas y tampoco ve nada de puertos lógicos como el tcp 80 pues no implementa capa de red, ni de transporte ni de aplicación.

Hay que decir que hay dispositivos específicos que filtran por ejemplo tráfico en capa de aplicación que hoy se da por llamar gateways de aplicación.

Y bueno el modem es necesario junto al router por que la señal se modula de una determinada forma y tiene que demodularse igual. Asunto de capa física.

Hoy día existen dispositivos híbridos que incluyen modem, router y switch en un mismo aparato. El caso más común es el modem-router que dan las telco a sus clientes de ADSL.

Saludos.
56  Comunicaciones / Redes / Re: Consulta Router puerto 80 en: 20 Julio 2012, 01:56 am
Perdón por contestar hasta ahora, pues no había entrado en estos días.

Citar
Entonces yo pregunto,porque nuestra maquina (maquina atacante) recibe las tramas por el puerto 80??Y el router (por lo que comento el otro muchacho) no la recibe por ningun puerto logico,sino por el fisico?

Para aclarar la duda, hay que comprender que las tramas son PDU de capa 2, ahí no interesa el puerto lógico 80 que corresponde a un identificador de capa de transporte, el cual sirve para poder pasar los datos a la aplicación adecuada en la capa de aplicación (en nuestro caso es http). El arpspoofing se de en capa 2-3 (bueno se origina en capa 3 para el mapeo de dirección lógica a física que es de capa 2) para poder hacer MITM, el tráfico de la víctima que en este caso interesa capturar (con el MITM) es el de http, por eso el puerto 80 es importante en el atacante, pero no recibe tramas en ese puerto en realidad, lo que recibe son segmentos de la capa de transporte con un identificador de puerto, segmentos que venían encapsulados en paquetes IP con una dirección lógica, que a su vez venían en tramas de capa 2 con una dirección física (la dirección MAC que nos sirve para el envenenamiento de ARP caché de la víctima y hacernos pasar por quienes no somos).

El proceso se invierte en el equipo atacante después de haber capturado el tráfico http en dirección al verdadero router. Se encapsula todo hasta llegar a construir una nueva trama (bueno no solo una sino las necesarias) que se redirige al router. Todo ese trabajo de encapsulamiento y desencapsulamiento se encarga de hacerlo el SO junto con la interfaz de red (drivers) para que en realidad salgan pulsos eléctricos a la capa física portadora.

Entonces puerto lógico sirve a capa de transporte y aplicación. Pejem. puerto TCP 80 generalmente http. Las tramas no ven nada de puertos, solo saben de dirección MAC y otros asuntos de capa 2.

Espero haber ayudado aunque sea varios días después.

Saludos.
57  Comunicaciones / Redes / Re: Consulta Router puerto 80 en: 14 Julio 2012, 16:51 pm
Hola ccrunch (¿Tu nick es por Capitan Crunch, por el buenazo Draper? xD mmm que bien que todavía haya gente que se acuerde!):

Lo de los puertos era un añadido no una crítica. En cuanto los puertos que redirige tráfico el router (pej. 80, 21) me parece que es otro asunto, relacionado con recibir petición a x puerto y mandarlo a determinado host de la LAN. En este caso el router creo que hace algo más especializado, pues tiene que revisar las cabeceras de la capa de transporte del paquete entrante desde WAN.

Citar
PD: Si la conexión está cifrada, se supone que no puede ver nada porque los datos van cifrados, no?
PD2: mi explicación era buena?

Sí efectivamente, por eso me parece que la técnica está en interrumpir la conexión desde la víctima al sitio que está implementando https a fin de que no se cifre, entonces el atacante que está haciendo MITM se encarga de establecer una conexión http.  Otra posibilidad es que la conexión se cifre del host (end) atacante al host (end) destino usando https.

Recuerda que el host atacante está capturando tráfico de la víctima en el puerto 80, si en el trayecto de la víctima al atacante viniera cifrado el tráfico no sería en ese puerto y además sslstrip debería tener un algoritmo que permitiese descifrar y hasta donde sé no es el caso 

Saludos.
58  Comunicaciones / Redes / Re: Consulta Router puerto 80 en: 13 Julio 2012, 18:27 pm
En mi opinión y hasta donde tengo idea los puertos son identificadores lógicos de capa de transporte (usados en demultiplexión), los routers comunes trabajan en capa de red y se encargan del ruteo de paquetes, es decir remueven la cabecera de la trama que es de capa 2 ven la cabecera IP y la comparan con la tabla de rutas (nada tienen que ver con puertos lógicos), luego encaminan el paquete por la interfaz que corresponda (puerto físico del router) se vuelve a encapsular en otra trama que corresponda a capa2 y se manda al siguiente hop o al host destino si está en ese segmento de red.

En este caso cuando se hace arpspoofing el equipo atacante recibe las tramas y las redirige al verdadero router, en el transcurso se analizan los paquetes enviados por la víctima y su contenido, la cabecera de la trama es descartada porque el equipo está configurado para hacer forwarding, se inspecciona el contenido, sslstrip engaña a la víctima haciéndole creer que su conexión es cifrada en capa de transporte (SSL), cuando en realidad no es así durante el trayecto de la victima al atacante. Eso le permite a éste capturar data del paquete en texto plano, por ejemplo passwords. Después los paquetes de la víctima se vuelven a encapsular en otra tramas ahora dirigidas al verdadero router que las saca con una conexión SSL al sitio de destino con https.
59  Programación / Desarrollo Web / Re: que significa una pagina web plana? en: 13 Julio 2012, 17:01 pm
Citar
podrias explicar un poco ese punto??????

Jaja ¿cuál? Todo lo que planteo en mi opinión es parte de la historia de la www, lo encuentras en muchos sitios, curioso que alguien en estos días se interese por cosas pasadas  --->
Citar
By Christmas 1990, Berners-Lee had built all the tools necessary for a working Web: the HyperText Transfer Protocol (HTTP) 0.9, the HyperText Markup Language (HTML), the first Web browser (named WorldWideWeb, which was also a Web editor), the first HTTP server software (later known as CERN httpd), the first web server (http://info.cern.ch), and the first Web pages that described the project itself. The browser could access Usenet newsgroups and FTP files as well. However, it could run only on the NeXT; Nicola Pellow therefore created a simple text browser that could run on almost any computer called the Line Mode Browser.

En pocas palabras la complejidad de la web de hoy tuvo un origen mucho más humilde, sencillo y relativamente más seguro que en la actualidad: donde una aplicación web puede estar dividida en tres o mas stages sin contar los niveles de red y OS además de aceptar input de los usuarios y actualizar el contenido y estilo de la página según lo que hagan (mover el mouse, etc.). Lo que entre otras cosas amplió los riesgos de seguridad.

Antes el usuario se sentaba y seguía hipervínculos y leía solo páginas web que contenían nada excepto texto, más adelante comenzaron a añadirse imágenes, estilo, interactividad más allá de sólo seguir un hipervínculo, ahí nacieron lo que algunos llaman páginas de contenido dinámico. Y para lograr eso se tuvieron que desarrollar diferentes tecnologías para implementarlas del lado del servidor web (server side scripts) y otras del lado del cliente (client side scripts).

Saludos.
60  Programación / Programación General / Re: Lenguaje de programacion a estudiar en: 12 Julio 2012, 18:30 pm
Mi opinión es que hay muchas tecnologías diferentes para arquitecturas diferentes. PHP para usar con  Mysql (que por cierto no es un lenguaje sino un RDBMS) tiene la ventaja junto con javascript de ser gratuitos y muy difundidos. Pero también existen otros que son propietarios. Entonces para diseño web necesitarías conocerlos también, pues algún cliente podría pedirte una aplicación que incluya dichas tecnologías por ejemplo java con oracle DBMS.

Saludos.
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines