elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 2 [3] 4
21  Sistemas Operativos / GNU/Linux / Backtrack 5 | Consejos | Errores | Soluciones | Herramientas | Configuraciones en: 21 Marzo 2012, 19:27 pm

Hola a toda la comunidad elhacker.net!!!!

Desde hace un par de semanas estoy viendo una creación masiva de temas relacionados con Backtrack 5, y he pensado en crear uno donde se comente sobre todos los errores más frecuentes, dudas sobre herramientas que incluye la distribución, consejos, configuraciones y todo lo relacionado con esta magnífica distribución.

A continuación se exponen los problemas que tuve y la solución que le di, con el tiempo iré añadiendo mas (agradecería si ustedes pusieran los suyos y posibles soluciones).

1) Conectarse a Internet con Wicd Network Manager.

Si nos aparece el siguiente error:
“Could not connect to wicd's d-bus interface. check the wicd log for error messages”

Ponemos en la Terminal:
Código:
dpkg-reconfigure wicd & update-rc.d wicd defaults

2) Actualizar los repositorios.

Ponemos en la Terminal:
Código:
apt-get install update

3) Actualizar los paquetes.

Ponemos en la Terminal:
Código:
apt-get install upgrade

4) Traducir a Español.

Ponemos en la Terminal:
Código:
apt-get install language-selector

Después nos vamos al gestor de idiomas y ponemos el Español.

Si nos aparece el siguiente error:
“Could not apply changes fix broken packages first”

Nos vamos a Sypnactic | Pestaña “Edit” | y después buscamos los paquetes rotos y los restauramos.

5) Instalar Google Crome

Lo descargamos desde la web y después vamos a la carpeta donde se ha realizado la descarga.

Ponemos en la Terminal:
Código:
cd (ruta carpeta de descarga)

y desempaquetamos con Dpkg

Ponemos en la Terminal:
Código:
dpkg -i (nombre paquete)

Si nos aparece el siguiente error:
No se puede ejecutar google chrome como raiz

Creamos un acceso directo (lanzador)
Botón derecho | Propiedades
y en comando debe quedar de esta manera:
/opt/google/chrome/google-chrome %U[ESPACIO]--user-data-dir

6) Configurar la tarjeta de red.

Hacemos una copia del archivo “interfaces”

Ponemos en la Terminal:
Código:
cp /etc/network/interfaces /etc/network/interfaces.old

Despues:
Ponemos en la Terminal:
Código:
gedit /etc/network/interfaces

El archivo deberá quedar de la siguiente manera (Es la interfaz eth0 no wlan0) con la configuración correspondiente a nuestra red:

Código:
#Interfaz eth0
auto eth0
iface eth0 inet static
address 172.16.4.111
gateway 172.16.0.1
netmask 255.255.0.0
network 172.16.4.0/24
broadcast 172.16.0.255

7) Sonido

Es un error muy común y muy molesto pero de fácil solución, a veces nos aparece un mensaje al acceder al menú del sonido
“Esperando a que el sistema responda” o algo parecido.
Para solucionarlo es tan simple como irnos a

Sistema | Preferencias | Aplicaciones al inicio

Hacemos “Click” y le damos a añadir, en Nombre ponemos Volumen, en Comando ponemos "/usr/bin/pulseaudio" sin las comillas por supuesto y en Descripción ponemos Control del volumen, después le damos a añadir o guardar y listo reiniciamos el ordenador y ya tendremos sonido.

8) Configuración Nessus

Primero y antes de nada deberemos de registrarnos para obtener una clave para su utilizacion, una vez obtenido el codigo.

Ponemos en la terminal
Código:
/opt/nessus/bin/nessus-fetch --register (aquí el código de activación)

Ahora ya tenemos activado nessus, el siguiente paso es crear un usuario:

Ponemos en la terminal
Código:
/opt/nessus/sbin/nessus-adduser (Aquí nuestro usuario)

Una vez que ya tengamos esto hecho, para entrar escribimos en el navegador:

https://127.0.0.1:8834/

9) Instalar gestor de actualizaciones.

Ponemos en la Terminal:
Código:
apt-get install update-manager
22  Foros Generales / Noticias / ¿A cuánto el kilo de amigo en Facebook? en: 19 Marzo 2012, 18:25 pm
Ser rico y tener muchos amigos no es tan difícil. En este sentido, las redes sociales no han inventado nada. Es más, lo han llevado al extremo. ¿Quiere hacerse popular en la red de la noche a la mañana y contar sus seguidores por miles? Si tiene dinero no se esfuerce: cómprelos.

La reputación de empresas o incluso de internautas particulares se mide en Facebook o Twitter por el número de seguidores, y número que puede tener un valor en el mercado de la publicidad, por ejemplo, o en el laboral, a la hora de realizar una entrevista de trabajo.

Y por eso mismo hay empresas que venden seguidores. ¿A cuánto? Pues depende del número pero puede decirse que no muy caros: a unos 300 euros los 5.000, es decir a 0,6 euros la unidad. Se trata de un mercado competido dado lo fácil que es encontrar la oferta.

Basta teclear en Google "comprar Facebook fans" para que incluso en la publicidad de cabecera del buscador salte una oferta de 1.000 seguidores a 59 dólares. Pero se puede negociar porque, como en cualquier mercado, el precio del seguidor baja cuando la compra es en grandes cantidades: 10.000, 20.000, 30.000, 100.000...

En todas las redes

La australiana uSocial, la número uno del mundo, ofrece desde hace años paquetes de seguidores que actualmente llegan hasta 20 millones. Sus servicios se extienden a Twitter, Youtube, Tumblr...

"Tenemos una gran red de sitios web de juegos, compras y entretenimiento, donde se ofrecen contenidos gratuitos que incluyen videos, imágenes, juegos y cupones de compras", explica una de estas empresas, con el explícito nombre de comprarfacebookfans.com.

Según explica, a cambio del acceso a este contenido libre, los usuarios dan permiso para que sus perfiles se traten con fines comerciales. "Este proceso asegura que los fans han sido captados de manera voluntaria y totalmente real. Nuestro objetivo es proporcionar a la gente real, para el éxito de marketing de Facebook", afirma para subrayar la calidad de su producto.

Otra empresa de estrategias digitales, 101, duda de esto último. "No parecen personas reales, su identidad no está contrastada y las imágenes pueden haber sido captadas de cualquier forma", dice Carlos García Hoz, director creativo de la agencia.

Una prueba

Como comprobación, esta empresa compró 5.000 fans por 300 euros para una marca inventada. Al día siguiente, toda una muchedumbre abarrotaba la lista de seguidores de la marca ficticia. Unos eran alemanes, otros brasileños, los había de Marruecos y México, y también había alguno español...

Al margen del detalle de que la marca española no tenía presencia en Alemania pero más de la mitad de sus nuevos seguidores eran alemanes, también se daba el caso de que todos los seguidores de su lista internacional elegían el inglés para presentarse en sus perfiles.

Con el tiempo, en su comportamiento tampoco parecen usuarios muy normales. ¿Aparte de apuntarse en masa a quien pague dinero, dicen algo? "Absolutamente nada", afirma el comprador.

"Son zombis. No hay ni un solo comentario, lo que, con las nuevas estadísticas de Facebook que resaltan el número de personas hablando de un tema les deja en evidencia por su silencio", comenta. "En nuestro caso, de los 5.000 comprados solo hablan dos".

Fuente: http://www.elmundo.es/elmundo/2012/03/19/navegante/1332174792.html
23  Comunicaciones / Redes / Manual y presentación Wireshark en: 10 Marzo 2012, 12:59 pm
Hola a todos, me complace compartir con todos ustedes mi presentación sobre la herramienta Wireshark.
Dentro del .rar hay 2 archivos, uno es la presentación y otro un breve manual de Wireshark.

LINK ------- >>> http://www.mediafire.com/?h14zofgtdk353hd
CONTRASEÑA >> smr212CFGM2

Muchas gracias a todos los que me dieron consejos.
24  Sistemas Operativos / GNU/Linux / Backtrack R2 ¿32bits o 64 bits? en: 10 Marzo 2012, 10:11 am
Hola a todos!!!

Actualmente el sistema operativo que tengo en mi maquina es Backtrack 5 32bits, voy a formatear el ordenador y posteriormente instalaré Windows y Backtrack de manera conjunta, pero no se si cambiar a 64 bits ni los problemas que pudiera tener, siempre he trabajado con arquitectura de 32 bits en distribuciones Linux y me han ido todas genial. Quería preguntaros si alguien tiene instalado Backtrack 5 64 bits y si tiene demasiados problemas.

Un Saludo a todos.
25  Comunicaciones / Redes / Cómo crear una red inalámbrica de topología en malla en: 10 Marzo 2012, 09:55 am
Una vez mas, tengo una duda, esta vez sobre las redes de topología en malla.

Mi duda es la siguiente:

Dispongo de 5 portátiles, y mi finalidad es crear una red en malla inalambrica.



¿Es obligatorio crear una conexión punto a punto con todos y cada uno de los PC´s?¿Como puedo crearla?

Un Saludo a todos!!!!
26  Comunicaciones / Redes / Presentacion Wireshark !!!!! Consejos en: 3 Febrero 2012, 12:34 pm
Hola a todos.

Queria pediros ayuda, mas que ayuda consejos en general.
Soy estudiante de informática, y en 2 meses deberé de exponer un trabajo sobre Wireshark.
El problema viene cuando no tengo pensado como plantear el tiempo en mi exposición (2 horas) ni que contenido explicar, he pensado empezar la presentación explicando como instalar Wireshark en Linux y Windows (no haré demasiado hincapié), y después explicar un poco el modelo OSI y TCP como introducción a Wireshark y seguir explicando el filtrado de paquetes.
Agradecería si pudierais pasarme apuntes en caso de que alguien haya trabajado con Wireshark o toda la documentación posible será poca.
No quiero que mi presentación sea aburrida y pesada, por lo que he pensado plantear unos ejercicios básicos para que mis compañeros trabajen con el y no sea monótona la presentación ¿ Algún consejo o recomendación?

Gracias, Un Saludo.
27  Seguridad Informática / Bugs y Exploits / DCOM Exploit puerto 135 ¿Un ataque o aviso de escáner de puertos? en: 3 Febrero 2012, 10:45 am
Hola a todos, he creado este tema porque ayer en clase el Avast me avisó de un posible ataque a mi maquina, os explico:

En clase de seguridad, tuvimos una practica sobre escaneo de puertos, mientras escaneaba a uno de mis compañeros el Avast me avisó de un posible ataque con un exploit hacia mi sistema.

DCOM Exploit "IP:135"

He estado investigando y este aviso puede ser debido al escaneo que yo mismo hice sobre otra maquina, es decir, que no existe ningún ataque contra mi maquina sino que el aviso es por el escaneo realizado por mi.

¿Como puedo averiguar si el aviso es por el escaneo o si, en caso contrario es un ataque de un compañero?
28  Sistemas Operativos / GNU/Linux / ¿Dónde se instalan las aplicaciones? en: 16 Diciembre 2011, 01:55 am
Hola a todos, después de luchar he conseguido añadir los repositorios de Backtrack 5 a el archivo souces.list de mi Ubuntu (digo luchar porque estoy empezando a utilizar Linux y estoy muy verde por lo que me cuesta mucho entenderlo  :) ), actualizo el gestor de paquetes y procedo a instalar las aplicaciones junto con sus paquetes necesarios, he instalado Gerix, Ettercap, Aircrack y Macchanger.
El problema viene cuando una vez instalado no se como ejecutarlos, solo he logrado ejecutar Gerix con permisos gracias a un articulo que he leido, ¿Cómo puedo averiguar la ruta donde se instalan las aplicaciones para posteriormente crear un lanzador en el escritorio con permisos?
29  Seguridad Informática / Criptografía / Introducción a la Criptografía (Vídeos) en: 4 Diciembre 2011, 20:30 pm
Hola Amigos, quería compartir con ustedes los vídeos que actualmente estamos trabajando con ellos en clase, se trata de 11 vídeos donde conoceremos los aspectos mas básicos de la Criptografía y su historia.Estos videos son ofrecidos gracias a Intypedia, que desde aqui les agradezco por su trabajo.

Link de descarga: http://www.megaupload.com/?d=MRF2TRE6
Pass: "smr212CFGM2"

Un Saludo a todos!!!!
30  Seguridad Informática / Hacking / Apuntes de Seguridad Informática en: 6 Octubre 2011, 00:47 am
Hola a todos!!!! Hoy hemos terminado el primer tema en el ciclo sobre seguridad informatica que estoy realizando, he pensado que quizas estos apuntes y videos que he visto en clase pueda servir a alguien (es lo mas básico que podamos encontrar sobre el hacking) y he decidido compartirlo con ustedes.Los videos son de varios autores que desconozco y que los felicito por su trabajo, con ello quiero dejar claro que no pretendo manipular nada de nadie, simplemente compartir.Ire subiendo los apuntes que tome durante todo el curso.


Tema 1 Conceptos Básicos de la seguridad informática

http://www.mediafire.com/?6130kwfmby3nxd4

Tema 2 Seguridad Pasiva, Hardware y almacenamiento

http://www.mediafire.com/?k1h84cgwnvo6jg5

Tema 3 Seguridad Pasiva, Recuperación de datos

http://www.mediafire.com/?8aewd6fq14wh821

Tema 4 Sistemas de identificación, Criptografía.

http://www.mediafire.com/?uegqt53aza5y33y

Tema 5 Técnicas de hacking contra los sistemas y contramedidas.

http://www.mediafire.com/?1mfa77al7zvdb4p

Tema 6 Hacking en redes WiFi

Aun no completado los apuntes

Debido a un incumplimiento con las normas del foro, se me ha informado que debo de poner la contraseña para que la información almacenada no sea nula, es la siguiente "smr212CFGM2" sin las comillas, si hay algún problema con cualquier enlace por favor decírmelo e intentare solucionar el problema cuanto antes.

Un Saludo a todos!!!
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines