elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
11  Foros Generales / Dudas Generales / Re: Instalar metasploit..o cualquier programa en linux?? en: 19 Febrero 2013, 20:02 pm
quizas lo bajaste mal, verifica el peso del archivo.

Código
  1. ls -lha | grep metasploit

como veo que lo haz descargado varias veces, busca el que pese como 200 megas, a ese le pones el chmod y luego lo ejecutas.

Nota si estas como root no es necesario el sudo (ya que este comando es para correr una aplicación con permisos de root)

Saludos.
12  Seguridad Informática / Seguridad / Re: ¿Existe el anonimato en su TOTALIDAD? en: 19 Febrero 2013, 19:31 pm
Claro que es posible, si instalas linux en tu notebook hay herramientas que pueden cambiar el MAC de tu tarjeta de red, le pones una al azar para evitar ser rastreado mas adelante y luego te vas a pasear en bus bien lejos de donde vives y te cuelgas de alguna red wifi de alguna casa o algun edificio y haces lo que tengas que hacer y despues te vas y vuelves a cambiar tu mac y eso es todo :) siempre y cuando no hayan camaras cerca xD pero si comienzan a buscarte de seguro que van a dar con el dueño del router que daba el wifi y a el le van a cargar todo a menos que compruebe quien fue, pero es imposible a menos que tenga un super router swicth con firewall y log de traficos con capacidad super grande para decir que fue x dirección mac, y cuando los proveedores de internet comiencen a buscar esa dirección mac dirán que no existe.

En la antiguedad las personas se conectaban desde las cabinas telefonicas para pasar 100% anonimos, de hecho tengo un amigo que hasta hoy lo hace y nunca ha tenido problemas, pincha la linea y se conecta via adsl y ya.

Lo otro sería comprar un chip de telefono que no cuesta mas de 2 dolares y le pones unos 5 dolares de saldo y lo conectas con un modem usb y haces lo que tienes que hacer y despues botas el chip y asunto solucionado.

Si usas un proxy o un vpn recuerda que esos servidores tienen un dueño y no sabes si ellos guardan logs o te estan monitoreando... los dueños de los proxys no van a querer ir a  la carcel por tu culpa asi que la mayoría guarda logs para facilitarlos a la policia cuando los requieran por mas que te digan que no lo hacen... el servidor no es tyuyo asi que solo queda el anonimato en la teoría.


Poniendonos en el caso de que fuera una persona con mucho tiempo y dinero para buscarte, podría,, primero rastrear la ip hasta el lugar fisico del router, ver si existen algun tipo de log en el router y mediante estos ver si se puede hacer alguna especie de triangulación (mediante la intensidad de la señal wifi por ejemplo).
Otra cosa, seria comprobar si la mac que se conecto a ese router, tambien se conecto a otros routers cercanos, con eso puedes obtener mas o menos la orientacion hacia donde estaba la persona.

Luego ya teniendo mas o menos una orientación, revisas las camaras de seguridad, en caso de que no existan camaras cercanas, revisaria los medios de transporte disponibles en ese sector y que estuvieron a la misma hora del incidente, con eso trato de buscar camaras en sitios mas alejados siguiendo la ruta del transporte.
Sin contar tambien que puedo revisar camaras de locales cercanos para ver si alguien andaba con un notebook.

Tirar un notebook, no es una solución para nada aconsejable, ya que este tendra tus huellas dactilares y con eso ya caiste, si quemas el notebook, habran piezas que no se quemen enteramente, con eso se pueden obtener el modelo de las piezas, del notebook, la antiguedad y quizas hasta el uso(me imagino que se puede crear un perfil de la persona de acuerdo al hardware y la constancia con que se utilizaba).Con el modelo se puede mas un perfil, se podria filtrar a personas que compraron determinado notebook en determinada fecha, con esa lista de personas, descartar las personas que no estaban en el lugar del incidente, asociar el dato del uso con la profesion o interes de la personas filtrada, etc.Serial algo sumamente largo de investigar, pero si alguien tiene tiempo lo hara.

En cuanto al chip ni idea pero si es 3g se pueden triangular no?(aunque quizas sea solo en tiempo reak), de todos modos no se muy bien que datos se guardan en la empresa de telefonia cuando se utiliza el 3g.

En conclusion a mi parecer si alguien tiene los recursos (poder y dinero) para buscarte, entonces te va a encontrar.
Quizas estoy dejando volar mi imaginación pero es lo que se me ocurre en caso de yo estar del otro lado, es decir yo ser quien busque al "atacante".

Saludos.
13  Programación / Bases de Datos / Re: [mySQL] ¿Simplificar esta consulta? en: 15 Febrero 2013, 16:27 pm
no entendí bien la consulta que dejaste.

Código
  1.  SELECT * FROM sizes
  2.  WHERE (cm_min >= 13 AND cm_min <= 66) OR
  3.  (cm_max >= 13 AND cm_max <= 66)
  4. ORDER BY cm_max ASC;

esa consulta retorna los mismos resultados, no se si eso es lo que buscas, sino sorry xD

Saludos
14  Programación / PHP / Re: ayuda a completar este codigo en: 13 Febrero 2013, 20:33 pm
envia los inputs como arrays así:

Código:
<input type="number" size="10" maxlength="10" name="espanol[<?PHP echo $row['id_alumno']; ?>]">


eso hara que se envie como espanol[2], donde 2 es el id del alumno, luego en mostrarcali.php recorres los alumnos y obtienes sus notas con $_POST['espanol'][$id_alumno];

Si solo necesitas las notas del mes actual deberias cambiar el INSERT por UPDATE, ya que cada vez que ingresas notas ingresas un nuevo registro en vez de actualizarlo, ahora si quieres tener un historial de notas, deberias ponerle aunque sea una fecha para luego poder tener un historial de notas.

Saludos.
15  Media / Juegos y Consolas / Re: Timado hasta la médula en: 4 Febrero 2013, 22:12 pm
a mi parecer la mejor manera de conseguir tus monedas de vuelta es hablar con el soporte de origin, ellos seguramente te devolveran lo que te corresponde y sancionaran la cuenta que recibio las monedas.

Saludos
16  Informática / Hardware / Re: [SOLUCIONADO] Disco duro de +4 TB en: 24 Enero 2013, 14:38 pm
porque simplemente no te compras un nas? hay unos un nas por ejemplo con 5 bahias, si le pones 5 discos de 3tb ya tienes 15 TB  y con un consumo que de 40w.

es este

http://www.smallnetbuilder.com/nas/nas-reviews/31867-thecus-n5550-nas-server-reviewed

Barato no es xDD!, pero hay otros mas baratos también y el consumo por lo general esta entre 20w a 30w

Saludos.
17  Programación / Desarrollo Web / Re: Pagina inicial distinta en funcion de por donde entres en: 24 Enero 2013, 13:57 pm
podrías usar las sesiones de php, cuando llegan a la carpeta acer, verificas el referer y almacenas en session un dato como $_SESSION['adworks']='acer'; con eso en el index puedes revisar si el usuario tiene esa session adworks y el valor sera la compañia, con eso ya puedes cambiar el index.

Saludos.
18  Programación / Desarrollo Web / Re: Servidores para páginas webs en: 24 Enero 2013, 13:49 pm
revisa los términos y condiciones, por ejemplo me parece que en 000webhost no recuerdo bien si no permiten aplicaciones de tipo hacking o información de hacking en general.

Saludos.
19  Seguridad Informática / Nivel Web / Re: Dos exploits para WordPress Bannerize Plugin en: 23 Enero 2013, 21:15 pm
solo para aclarar un poco mas, cuando inyectas por url estas ocupando el metodo http GET y cuando los datos no viajan por la url, se ocupa el método POST.

Saludos.
20  Programación / Desarrollo Web / Re: ¿que lenguaje de desarrollo web recomiendas y cual no ? ¿y por que? en: 17 Enero 2013, 20:16 pm
Emm, parece increíble pero no. En PHP los strings son arrays de bytes.
http://php.net/manual/es/language.types.string.php

Lo puedes leer un poco mas arriba de: Ejemplo #9 Algunos ejemplos de cadenas.

:O eso no lo sabía, aunque lo intuía, por ejemplos como el que diste antes XD, se agradece  ;D

Te lo enseñe mas que nada para que veas que no es mas que una función. Podrías hacer una función en C que se encargue de convertir el string de la misma forma. Significa que PHP ya trae esas funciones para ayudarte a no tener que escribirlas tu, pero sigue trabajando de la misma forma que C.

Saludos

Claro, PHP trae esas funciones listas por así decirlo, y es ahí donde creo que se diferencia de C, ya que en el contexto de escribir código, es mucho más fácil y rápido de aprender.Además por esas mismas funciones el código escrito es más reducido que en C, por eso me parece que no son tan parecidos C y PHP.

Ahora si hablamos internamente no sabría muy bien, pero el binario de php esta escrito en C no? si es así entonces seria lo mismo no? xD.

Saludos
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines