elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: [1] 2
1  Comunicaciones / Redes / Ejercicio topologia ayuda en: 26 Marzo 2019, 19:42 pm
Hola me dieron este ejercicio necesitaria alguien que me lo explique bien

Dos routers ,cada uno conectado a un ISP (proveedor de servicio) distinto,y nuestra red(LAN) hacia ellos através de un switch de capa3.
Contra ese switch hay 5 switches mas conectados, también de capa3,de los cuales en cada uno,están tomados todos los puertos con PCs(16)(razonemos de cuantos puertos serán los switches y cuantos puertos necesitamos para poder conectar los entresí)
No hay implementado ningún dispositivo de seguridad,niningún servicio,desarrollar la idea de que poner y que agregar (sinlimites),respetando únicamente la topología seleccionada.
2  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / [DUDA] pericias iphone SE en: 13 Diciembre 2016, 19:18 pm
Hola gente hace mucho que no publico por aca, pero apareci por unos problemas y dudas que tengo
El iphone SE, version IOS 10.1 es posible que si esta dado de baja por icloud o si tiene contraseña se puede de alguna manera entrar o sacar informacion? Las pericias policiales en argentina pueden hacerlo? Tengo esa sola duda, no quiero saber como! Solo si eso es posible
gracias y saludos!
3  Comunicaciones / Hacking Mobile / Celulares banda negativa en: 22 Septiembre 2014, 03:39 am
Hola gente tengo una duda, casi nadie da informacion de como sacar un celular en banda negativa, ya sea porque se lo encontraron,porque lo compraron a personas o demas! hay algun tutorial o pagina para entrar mas en este tema? Solo se hace atraves de las famosas "box's"? O que funcion se puede usar? Estuve viendo y dicen que se saca el imei o se cambia por otro pero muchos dicen que no es posible, y aveces entran muchas dudas
Saludos
4  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / [Duda] BB 9870 pin-imei en: 25 Noviembre 2012, 23:18 pm
Hola quisiera saber como puedo reparar o sacar o cambiar el imei y el pin de un bb 9870, hay alguna box que lo pueda hacer o alguna forma?
Que recomiendan?
Por lo que tengo entendido se puede porque me cobraban 1000$ Argentinos :S

Saludos
5  Foros Generales / Dudas Generales / Bitcoins? en: 12 Julio 2012, 18:16 pm
Bueno gente, quisiera que alguien use este sistema de moneda que me lo explique, como obtenerlos, como conseguir mas rapidos, por lo que lei con programas "mineros" que utilizan la GPU y bueno nada, si alguien tiene idea que explique que me interesa demasiado, encontre en google pero todavía no lo pude entender bien, si alguien puede que lo explique !
Saludos
6  Foros Generales / Dudas Generales / Como evitar Surveys? en: 12 Junio 2012, 23:58 pm
Bueno gente quisiera saber como puedo evitar los Survey o Survers como se llamen de las paginas porque ahi archivos que te piden que hagas eso si o si para podes descargarlos, como puedo hacer? Por ejemplo esta: http://fileice.net/download.php?file=q61a
Como puedo evitarlos? Ya que quiero descargar eso y en todos lados estan los survers :S
Saludos !
7  Media / Juegos y Consolas / Cartearse truco online? en: 17 Enero 2012, 21:55 pm
Bueno gente tengo una pregunta media loca jaja ,pero existe la posibilidad de "Cartearse" En algun truco online o algo? osea alguna manera de cambiar las cartas o algo?
Saludos
8  Programación / Ingeniería Inversa / ID Hardware (Hardware protection) en: 17 Diciembre 2011, 23:02 pm
Bueno como es eso de los sofware protegidos por hardware? Como se puede saltar ese sistema de seguridad y utilizarlo een otra pc? Osea ai programas que compras ejemplo que vienen con unn proteccion de hardware que solo lo podes usar en esa pc, los registras con un codigo y usuario y si lo pones en otra pc no anda :S Porque es? Ahi alguna forma de saltar ese sistema? Como se modifica el HWID o se clona con el de la otra pc que tiene el mismo programa ?
Saludos !
Edito: Programas por ejemplo que tengan esta proteccion ! http://foro.elhacker.net/ingenieria_inversa/como_proteger_tu_programa-t222129.0.html
 o
http://www.etalking.com.ar/showthread.php?478-protecci%F3n-por-HWID

Saludos !

9  Seguridad Informática / Seguridad / ID Hardware (Hardware protection) en: 11 Noviembre 2011, 14:05 pm
Bueno como es eso de los sofware protegidos por hardware? Como se puede saltar ese sistema de seguridad y utilizarlo een otra pc? Osea ai programas que compras ejemplo que vienen con unn proteccion de hardware que solo lo podes usar en esa pc, los registras con un codigo y usuario y si lo pones en otra pc no anda :S Porque es? Ahi alguna forma de saltar ese sistema? Como se modifica el HWID o se clona con el de la otra pc que tiene el mismo programa ?
Saludos !

Edito: Programas por ejemplo que tengan esta proteccion ! http://foro.elhacker.net/ingenieria_inversa/como_proteger_tu_programa-t222129.0.html
 o

http://www.etalking.com.ar/showthread.php?478-protecci%F3n-por-HWID

Saludos !
10  Seguridad Informática / Hacking / Forensics con Volatility en: 1 Noviembre 2011, 04:39 am
Si esto no va aca muevanlo ! Comenzemos:
 

vamos a ver en un análisis forense como extraer las contraseñas de un equipo Windows XP SP2 al cual anteriormente se ha realizado una imagen completa de su disco, utilizando dd.
La herramienta que vamos a utilizar se llama VOLATILITY.

Volatility es un Framework con un conjunto de herramientas desarrolladas enteramente en Python con licencia GNU. Este Framework esta pensado para extraer de una imagen de un disco los datos volátiles que estaban en memoria RAM. Estas técnicas de extracción están pensadas para que no dependan del sistema operativo del investigador, es decir podemos utilizar Windows y/o Linux.

La distribución de este framework está disponible en:
https://www.volatilesystems.com/default/volatility

También la descarga de Python la podéis hacer desde:
http://www.python.org --> (Descargar para Windows)

Entre las características que podemos extraer están las siguientes:

- Tipo de sistema, fecha y hora
- Procesos que se estaban ejecutando
- Puertos abiertos
- Puertos conectados
- DLLs cargadas por proceso
- Ficheros cargados por procesos
- Claves del registro utilizadas en los procesos
- Modulos del Kernell
- Mapa fisico de offsets a direcciones virtuales
- Direccionamiento de memoria por proceso
- Extración de ejecutables


Todas estas carácteristicas són mas que suficientes para obtener evidencias. Ahora lo principal es disponer del entorno necesario para que funcione en Windows ya que es la plataforma que disponemos (también podría haber sido Linux, e incluso algo más sencillo para instalar), no obstante para ello necesitaremos:

Python y volatility tal y como dije anteriormente.(es recomendable poner en el path la ruta de python.exe)

Pycrypto. Este programa contiene las librerías que permite obtener los hashes de las contraseñas de los usuarios de la imágen Windows y se puede descargar desde:

http://www.voidspace.org.uk/python/modules.shtml


Una vez tenemos todo instalado podemos proceder a realizar el análisis.

NOTA: Todos los comandos están reflejados dentro de la ventana del simbolo del sistema

OBTENIENDO INFORMACION

Obtenemos el tipo de sistema, fecha y hora. Y en la siguiente pantalla los procesos que se estaban ejecutando.




También es muy importante averiguar donde estaba conectado y en la siguiente pantalla que ficheros tenían utilizando o en uso por el sistema y/o aplicaciones.





A continuación viene lo más importante, vamos a obtener una copia del registro que está en memoria y poder obtener los offset que contienen el fichero en el que se almacena el registro, para ello emplearemos los comandos 'hivescan' y 'hivelist'.

Este último nos mostrará los ficheros donde se almacenan las partes correspondientes del registro, exactamente en:

\Windows\system32\config\software
\Windows\system32\config\SAM
\Windows\system32\config\security




Una vez obtenida esta información procedemos a utilizar el comando 'hashdump' que permite extraer los hash de las cuentas creadas en la máquina



Lo ideal es pasarlo a fichero de texto e importarlo con alguna utilidad del tipo 'cain & abel' o Samside] como en el siguiente ejemplo:





Ya solo es cuestión de tiempo en que la herramienta averigue las contraseñas.

Fuente: Conexioninversa
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines