elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55
391  Seguridad Informática / Hacking / Re: Acerca del uso de un sniffer en: 16 Noviembre 2009, 20:34 pm
tienes un pequeño barullo de ideas, pero si lo que preguntas es que si sólo sabiendo el usar y el pass de alguien que no esté en tu misma LAN, puedes sniffar el tráfico cuando chatea, pues no.

para hacer esto necesitarás instalarle un troyano o un keylogger en su defecto, en el PC desde donde se conecte
392  Seguridad Informática / Nivel Web / IBWAS09, the Iberic Web Application Security conference en: 16 Noviembre 2009, 16:05 pm
Bueno, lo he puesto en eventos en hacking, pero seguramente aquí también esté bien, así que dejo el link

https://foro.elhacker.net/hacking_avanzado/ultimos_eventos_sobre_seguridadinseguridad-t149468.0.html;msg1348225#msg1348225
393  Seguridad Informática / Hacking / Re: Ultimos eventos sobre seguridad/inseguridad en: 16 Noviembre 2009, 16:04 pm
Iberic Web Application Security Conference

IBWAS09 se celebrará en Madrid, los días 10 y 11 de diciembre, en la Escuela Universitaria de Ingeniería Técnica de Telecomunicación, Universidad Politécnica de Madrid.

Se ha confirmado ya la asistencia de:

- Bruce Schneier. Chief Security Technology Officer of BT
- Jorge Martin. Inspector Jefe de la B.I.T. Cuerpo Nacional de Policía.
- David Rook. Security Analyst for Realex Payments
- Justin Clarke. co-founder and Director at Gotham Digital Science
- Dinis Cruz. Chief OWASP Evangelist and a Security Consultant
- Luis Corrons. PANDA. Iinternational Technical Support Team
- Marc Chisinevski. Project lead for the OWASP Logging Project
-Simon Roses. Microsoft ACE Team
-Dave Harper. EMEA Services Director for Fortify Software

+ info: http://www.ibwas.com/
394  Seguridad Informática / Hacking / Re: Duda con netcat en: 15 Noviembre 2009, 22:12 pm
En Pc's viejos y sin actualizar lo mismo, pero en un 99% no creo

enlaces que debes leerte sobre netcat:
https://foro.elhacker.net/hacking_basico/preguntas_frecuentes_y_guia_de_hacking_30oct09-t12556.0.html;msg1337660#msg1337660

el hilo de este post lo puedes encontrar aqui:
http://foro.elhacker.net/hacking_basico/miniguia_otros_usos_de_netcat-t270174.0.html

Jugando con Netcat
http://foro.elhacker.net/hacking_basico/jugando_con_netcat-t159799.0.html

Obtener shell con netcat
http://foro.elhacker.net/hacking_avanzado/paper_obtener_shell_con_netcat-t58032.0.html

Sacandole Provecho a una excelente Utilidad by kliber
http://foro.elhacker.net/index.php?topic=15859.msg83196#msg83196
395  Seguridad Informática / Hacking / Re: Duda con netcat en: 15 Noviembre 2009, 21:46 pm
ese bug es viejo, del 2004, y a partir del SP2 (este incluido) está parcheado...

aun así, estás ejecutando mal el exploit, y no parece que conozcas ni para que sirve el netcat ni los comandos que intentas usar, así que te recomiendo que empieces por algo más fácil, como leerte todas y cada una de las chinchetas tranquilamente ;)
396  Seguridad Informática / Hacking / Re: Ultimos eventos sobre seguridad/inseguridad en: 13 Noviembre 2009, 13:43 pm
RootedCon:

Rooted CON: Congreso de Seguridad Informática. Madrid, Marzo 2010

Citar
Qué es Rooted CON
La organización del congreso de seguridad Rooted CON reúne a un grupo de profesionales con más de 10 años de experiencia en el sector de la Seguridad TIC, así como expertos de reconocido prestigio, ganadores y/o finalistas de concursos nacionales e internacionales de hacking, análisis forense e ingeniería inversa, además de ponentes habituales de conferencias de seguridad.

Hemos constituido una asociación sin ánimo de lucro (“Rooted CON”) y todo el presupuesto que consigamos se invertirá íntegramente en la organización del congreso.

Nosotros no ganamos dinero con esto, lo hacemos porque somos fanáticos de la seguridad y queremos fomentarla.

Lo primero de todo, el congreso se compondrá de conferencias altamente técnicas. No queremos humo; buscamos fomentar el conocimiento, y por ello no nos contentamos con saber que existen “cosas”: queremos saber cómo son y por qué funcionan así.

Y todo ello desde un enfoque práctico y sobre todo neutral:

    * Las charlas deberán ofrecer alguna demo y tratar de enseñar con ejemplos prácticos. De esta forma serán más amenas y a la vez didácticas e intuitivas.

    * Aunque apostamos por las empresas y queremos que éstas participen en el congreso, deberá primar el contenido técnico y objetivo. Si un fabricante/empresa quiere dar una charla lo puede hacer, siempre que todos aprendamos de ella y no sea sólo puro marketing. Para lograr nuestro objetivo seleccionaremos cuidadosamente a nuestros ponentes mediante invitación o bien a través de CFP (“call for papers”) y nos aseguraremos de que las charlas sean de calidad.

También deseamos que la gente participe, se lo pase bien... ¡y hasta se lleve un premio a casa! Por ello, llevaremos a cabo diversos eventos (aparte de las conferencias), siendo uno de los más importantes el concurso CTF (“Capture the flag”), que contará con importantes premios en metálico y que ha sido diseñado por ni más ni menos que uno de los “Sexy Pandas” (equipo finalista del CTF más importante del mundo: el de la “Defcon”).

Citar
Por qué Rooted CON
El congreso de seguridad Rooted CON nace de la necesidad de disponer de conferencias de seguridad avanzadas en Madrid así como de una serie de actividades y eventos adicionales que fomenten la seguridad informática en España.

Pretende convertirse en el congreso de referencia a nivel estatal y uno de los mejores en el ámbito internacional.

Actualmente existen otras iniciativas dispersas a través de la geografía española, cuyo origen son principalmente las empresas y que consideramos interesantes en todos los casos pero que, creemos, no reúnen todas las condiciones para lograr convertirse en el evento único e impactante que será Rooted CON.

Citar
A quién va dirigido
Nuestro público objetivo no son únicamente los genios de la seguridad (hackers) sino cualquier persona con inquietudes relacionadas con el mundo de la Seguridad Informática, logrando así una interesante combinación de profesionales del sector (empresas y/o freelancers) y aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground).

Además, incluiremos charlas de diferentes niveles, adecuados a cualquier perfil, ya sea más técnico o incluso de gestión.

Estos son sólo algunos ejemplos:

    * Responsables de Seguridad (CSO), Sistemas (CIO), Técnicos (CTO) y managers en general.
    * Cuerpo técnico - consultores, auditores, ingenieros y arquitectos, investigadores,...
    * Docentes - profesores y estudiantes, principalmente de Universidad,...
    * Fuerzas del estado, juristas y especialistas en la lucha contra el crimen tecnológico.
    * Aficionados a la seguridad informática.


Citar
Eventos: CTF
En seguridad informática, el Capture the flag (CTF) es un concurso o reto (wargame) en el que los participantes luchan por obtener la máxima puntuación superando una serie de pruebas técnicas relacionadas con diferentes disciplinas dentro de la seguridad, como por ejemplo, ingeniería inversa, análisis de red y protocolos, criptoanálisis, seguridad web, etc.

En su versión original (celebrada en el congreso de seguridad Def Con) se juega por equipos. A cada uno de ellos se le asigna una máquina, o incluso una pequeña red, dentro de una red aislada donde se llevará a cabo el juego . La máquina suele ser una imagen vmware que corre un sistema operativo común, con una serie de servicios abiertos, normalmente creados para el evento, y en los que se han incluido (y escondido) diversas vulnerabilidades.

Cada equipo tiene una doble misión: por un lado atacar al resto de máquinas explotando las vulnerabilidades en los servicios y redes de sus contrincantes (robando una “bandera” de la máquina atacada o bien situando la suya propia en el servidor comprometido, como prueba del éxito obtenido) y por otro, defenderse del resto de participantes, que tratarán de hacer lo propio. A medida que avanza el juego el panel de puntuaciones (score-server) se va actualizando, en función del éxito parcial obtenido por cada equipo.

Otra modalidad que está muy extendida (se utiliza por ejemplo en las “quals” de Def Con) consiste simplemente en un panel repleto de pruebas de diferente dificultad (y que puntúan proporcionalmente a la misma) y que suelen estar ordenados según la temática. Las pruebas inicialmente se encuentran bloqueadas, sin poder acceder a estas, pero se van desbloqueando progresivamente conforme se va desarrollando el juego, normalmente a criterio del organizador, que tratará de animar lo más posible el evento, dar pistas para que los concursantes no se queden atascados, etc.

Ambas modalidades son muy divertidas y sobre todo, didácticas. Es la forma perfecta de demostrar tus habilidades y “aprender jugando”.

+info: www.rootedcon.es

edit:
Ya se sabe la fechas y el lugar:
Serán los días 18, 19 y 20 de Marzo de 2010 en el Centro de Convenciones Mapfre situado en el Edificio MAPFRE VIDA, Avenida General Perón, 40, Madrid (España).
397  Seguridad Informática / Hacking / Re: Vídeos sobre seguridad/inseguridad y hacking en: 13 Noviembre 2009, 13:07 pm
del user Mytnick:

Citar
Una de las formas más seguras de ocultarse en la red es encadenando proxys, interponer varios servidores proxy entre nuestro PC e internet.
Este video-tutorial esta basado en Windows, cuando pueda crearé otro bajo Linux (aunque seguramente si usas linux ya sabrás hacerlo xD)

Los programas necesarios son SocksCap y SocksChain.
En este ejemplo solo agrego 2 proxys pero se pueden interponer todos los que deseemos, eso si, acosta de velocidad de conexión.

El puerto a utilizar en este tutorial es el 1080 pero se puede poner cualquier otro.



http://www.youtube.com/watch?v=8Evn6Hzegnc


by Mytnick


Saludos
398  Seguridad Informática / Hacking / Re: Video-Tutorial: Conectarse a internet anónimamente con cualquier programa en: 13 Noviembre 2009, 13:05 pm
vale, ahora si lo veo, antes no!

bueno el vídeo ( no la música de fondo :P), gracias por el aporte

p.d.: agrego un enlace en el post de vídeos de hacking avanzado
399  Seguridad Informática / Hacking / Re: Creo que me quieren hacer Phishing en: 13 Noviembre 2009, 12:38 pm
si es un mail, no lo borres, dejalo tal cual, y ve a la Guardia Cívil a denunciarlo, ellos sabrán que hacer

saludos
400  Seguridad Informática / Hacking / Re: Video-Tutorial: Conectarse a internet anónimamente con cualquier programa en: 13 Noviembre 2009, 12:37 pm
@mytnick: y el video?¿ no veo el link... :¬¬ :huh:

@Saberuneko : no creo que haya mucha dificultad en conseguir que te tire Tor, simplemente lo instalas junto con por ejemplo Privoxy (para que te "mapee" el tráfico http a socks que es lo que entiende Tor), después configuras tu navegador para que use como proxy Privoxy y a correr!
Páginas: 1 ... 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 [40] 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines