elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 [42] 43 44 45 46 47 48 49 50 51 52 53 54 55
411  Foros Generales / Sugerencias y dudas sobre el Foro / Re: [IDEA Y SUGERENCIA] Inicio de un IRC para elhacker.net en: 3 Noviembre 2009, 23:49 pm
se está trabajando en ello, ya queda menos... ;)
412  Seguridad Informática / Hacking / Re: Ultimos eventos sobre seguridad/inseguridad en: 3 Noviembre 2009, 13:12 pm
Día Internacional de la Seguridad Informática
+ info:
http://www.capsdesi.upm.es/
413  Seguridad Informática / Hacking / Re: "truquillos" que facilitan un poco la vida en una shell remota en: 1 Noviembre 2009, 22:58 pm
muy buen aporte, gracias!

chinchetazo!
414  Seguridad Informática / Hacking / Re: Problemas Sslstrip en: 1 Noviembre 2009, 22:47 pm
Citar
socket.error: [Errno 98] Address already in use

Ya hay un socket abierto y escuchando en el puerto donde intentas crear el nuevo, mata antes el proceso del que depende el socket, para saber cual es:

Código:
# netstat -aveptn
415  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 17:41 pm
jejjee, pues eso, al final concluyendo, y espero que por fin nos pongamos de acuerdo!:

- sólo sniffar: obviamente no hay necesidad de asociarse y es más cómodo y seguro
- envenenar tráfico, mandar exploits,etc: se puede hacer sin asociarse, pero más engorroso
416  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 17:02 pm
Si yo en ningún momento he dicho que lo que dices no es cierto, pero lo que quiero decirte, es que me parece bastante más engorroso, para casi todas las tareas...tendrías que estar descifrando en tiempo real los paquetes y analizando patrones para ver donde quieres inyectar y hacerlo en el momento oportuno, mientras que si te asocias, es cierto que corres el peligro de que te "pillen", pero seamos realistas, quién tiene un IDS en su casa o está mirando cada 2 por tres el router a ver si hay alguien más conectado?¿

es mi opinión
417  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 16:44 pm
creí que quedaba claro y era obvio por la forma de actuar, pero me lo anoto, la próxima vez intentaré ser más claro en mis explicaciones
418  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 16:23 pm
Te has dividido en 2 personas/personalidades?¿?¿  :silbar: :silbar:

por cierto, no veo ninguna diferencia entre que en una red Wifi los PC's se conecten por cable o inalámbricamente, la forma de actuar es la misma, lo que varía es el medio físico...
419  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 15:41 pm
Citar
¿En qué quedamos estamos en el mismo segmento que los demás host o es una red conmutada, estamos hablando de una red wifi o hablamos de un Punto de acceso haciendo de infraestructura con host conectados a él por cable?
Para capturar el tráfico de una máquina hacia la puerta de enlace haces arp spoofing, entonces digo yo que para hacer sniffing y ver el tráfico desde/hacia internet de las demás máquinas de la red wifi a tu manera, ¿tendrás que envenenar las tablas arp de todas las máquinas no?

Perdón, quizás esté mal expresado en la guía si es que pone lo del mismo segmento de red, obviamente es una red conmutada, de ahí la necesidad de envenenar la tabla ARP
Repito, que en ningún punto digo que enveneno la tabla ARP para capturar el tráfico de todas las máquinas, sólo lo hago con una, ya que como pone el algún punto del pdf, el objetivo es hacernos con el control de UN Pc de la red.


Citar
Si haces mitm entre la víctima y la puerta de enlace haciendo arp spoofing, sólo verás el tráfico desde/hacia internet, no puedes ver el tráfico de la víctima con máquinas de la red local

En una Red conmutada, cuando envías tráfico a otro PC de tu Lan, este pasa por el Router, que lo conmuta hacia el PC Destino, de forma que al tener envenenada la tabla ARP del Router, este nos mandará a nosotros ese tráfico y no al legítimo... y de similar manera ocurre cuando desde el PC Víctima manda datos a otro PC de la LAN...


Citar
Podrías envenenar la tabla arp con una entrada de una máquina legítima de la red, sentido puede tenerlo en ciertos casos (por ejemplo un Dos como dices pero también otras muchas cosas), pero independientemente de eso no hablé del sentido que tuviera.

Hombre, de lo que se  trata es de hablar cosas con sentido, no?
420  Seguridad Informática / Hacking / Re: [HOW TO] Ataque modelo Wifi en: 31 Octubre 2009, 14:48 pm
No se de donde te sacas que el Arp Poisoning lo hago a todos los equipos de la red, cito el tuto:
Citar
      Esto con Ettercap es sencillo, simplemente nos ponemos encima de la Ip del router y lo
añadimos a la lista de “víctimas” pulsando el 1, y a continuación añadimos a la víctima pulsando el
2.

No veo sólo el tráfico que va de la víctima hacia internet, si no TODO el tráfico que tiene como origen/destino ese PC, ya que es una red conmutada...

Claro que se puede inyectar sin estar asociado, pero no creo que sea muy práctico, ya que por ejemplo en el caso que dices, recibirá 2 respuestas DNS, la legítima y la nuestra, cual llegará antes?como tratará esto el host víctima?, pues depende... y como no  queremos que dependa, si no que se quede con la nuestra, por eso me asocio y después enveneno la tabla ARP...

Que sentido tiene envenenar la tabla ARP con una entrada que no existe y que por lo tanto generará error, más allá de hacerle un DoS...?¿


Páginas: 1 ... 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 [42] 43 44 45 46 47 48 49 50 51 52 53 54 55
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines