elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1] 2
1  Comunicaciones / Redes / servicio VPN en: 10 Febrero 2016, 17:43 pm
hola a todos,

me gustaria saber si contrato un servicio de VPN, si el sistema entero estaría anonimo, me explico.

todo lo que vaya por el protocolo http digamos que si seria anonimo, pero las comunicaciones simples como puede ser una antualizacion del antivirus, ese tipo de comunicacion que existe pero que es transparente para los usuarios, me gustaria saber si es anonimo tambien.

Y por otra parte, se puede utilizar una vpn aunque no tenga conexion a internet? me explico de nuevo, si yo estoy en la mitad del desierto y encienco mi pc, activo mi vpn, tengo salida a internet?

gracias.
2  Seguridad Informática / Hacking / CSRF en: 21 Abril 2014, 22:53 pm
Hola!
Me he hecho a mi mismo un ataque MiTM y me he puesto a sniffar el tráfico de mi teléfono móvil y tengo la siguiente pregunta.. Al entrar en una App se enviaba por GET un  csrftoken, ¿Puedo hacer algo con eso? Es decir, consiguiendo el  csrftoken de otro usuario que esté registrado en esa misma App, podría acceder a su cuenta o algo así? Gracias

EDIT: También he conseguido la sessionid
3  Comunicaciones / Redes / Vale la pena una VPN de pago? en: 2 Marzo 2014, 01:36 am
Llevo un tiempo haciéndome esta pregunta y mucha gente que conozco me lo decía, "Siempre que me conecto a una wifi pública lo hago a través de una VPN" pero claro, tienen una VPN y pagan por ella.

Realmente vale la pena? Como se conecta uno a una VPN?
Gracias.
4  Seguridad Informática / Hacking / Re: Fuerza bruta en: 17 Febrero 2014, 23:07 pm
Se puede, pero creo hay seguridad contra este ataque, primero es que no admite tantos intentos, y si lo hace tu ip quedara grabada miles de veces que te delatara y pueden denunciarte por eso, tercero sino conoces el nombre de usuario ni lo intentes, si es demorado obtener la contraseña por fuerza bruta te imaginas lo que dura en encontrar la combinación de usuario y contraseña?
En cuanto al tiempo que se tiraría haciendo combinaciones posibles estoy de acuerdo que tardaría mucho, pero simplemente era por saber si se podría.
Señalar eso que has dicho de "y si lo hace tu ip quedara grabada miles de veces que te delatara y pueden denunciarte por eso" Todos los intento que hagas fallidos, aparecerán en el log entonces no? Aunque el nombre y contraseña sean incorrectos?
5  Seguridad Informática / Hacking / Fuerza bruta en: 17 Febrero 2014, 19:59 pm
Hola a todos, llevo un tiempo con una cuestión inquietante que me gustaría que me resolviérais.

Sería posible lanzar un ataque de fuerza bruta con Hydra (u otra herramienta) a un formulario como puede ser por ejemplo; una página tiene activado el /admin en su sitio web y le pide usuario y contraseña, por ejemplo:
http://www.ejemploweb.com/admin Dentro de esa dirección puede ingresar usuario y contraseña para poder tener privilegio dentro del sitio web
O también por poner otro ejemplo, una página de phpMyAdmin..

Sería posible eso? En caso de serlo, me gustaría que me pusierais un ejemplo de como se lanzaría el ataque o me hagáis referencia de algún sitio donde lo expliquen.

Gracias a todos
6  Seguridad Informática / Seguridad / dnsenum en: 24 Enero 2014, 17:41 pm
Hola a todos.

Probando esta herramienta que viene incluida con Kali, comprobé que un dominio me realizo su transferencia de zona tal y cual como si yo fuera el servidor secundario que la pide. Recibí 3.768 registros de todo tipo (A, CNAME, MX, NS...) Mi pregunta es la siguiente:

- Eso es claramente un fallo de seguridad por la parte de la organización, ¿no?
En caso de ser Sí la respuesta, ¿Cómo se podría resolver esto? Me gustaría enviar un email a la organización para que no fuese posible descubrir esa información.
7  Seguridad Informática / Hacking / Re: Man In The Middle interesante pero complicado! en: 14 Enero 2014, 20:07 pm
Desde mi punto de vista un MiTM no es para nada complicado una vez estés dentro de la red.
Con Ettercap haciendo ARP spoofing y capturando los paquetes con Wireshark tienes todos los paquetes que quieras. Encima en modo gráfico
8  Seguridad Informática / Hacking / Re: Tarjeta gráfica y hacking en: 10 Enero 2014, 16:00 pm
No se a que te refieres con "mejor efecto", pero es sencillo de entender. Al optimizar un ataque (diccionario) reduces entre otras cosas el tiempo que tardas en comprobar todas las pass que contiende un diccionario, lo cual, dependiendo del tamaño de este, puede ser eterno.
De todas maneras, hay mas utilidades, no solo esta.
Perdona no me expresé bien, con "mejor efecto" quise decir mayor velocidad!
Entonces se puede decir un ordenador que esté pensado para hacking debería de tener una buena gráfica para mejorar el rendimiento en algunas técnicas, no?
9  Seguridad Informática / Hacking / Re: Tarjeta gráfica y hacking en: 9 Enero 2014, 22:29 pm
Depende para que tipo de ataque.
Por ej, si vas a utilizar un ataque por diccionario, hay métodos para optimizarlo gracias a la gráfica.
Para eso me dijeron que servía, pero.. como se tiene mejor efecto? Median GPU o CPU?
10  Seguridad Informática / Hacking / Tarjeta gráfica y hacking en: 9 Enero 2014, 19:32 pm
Hola, llevo un tiempo dudando sobre este tema y algunas personas me dicen que si y otras me dicen que no..
La pregunta es..

¿Es importante la tarjeta gráfica en el hacking?
¿Por qué si o por qué no?

Gracias por vuestras respuestas!
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines