elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12
1  Seguridad Informática / Wireless en Linux / Re: Help Wifislax se me cuelga line 410 en: 17 Noviembre 2023, 16:31 pm
El mensaje de error indica que hay un problema con el comando chroot en la línea 410 del archivo linuxrc. El comando chroot permite cambiar el directorio raíz del sistema operativo. En este caso, el problema parece ser que el comando chroot no puede acceder al directorio input/pitio.

Para solucionar este problema, puedes intentar lo siguiente:

Verifica que el directorio input/pitio existe y que es accesible.
Verifica que el comando chroot está instalado y que tiene los permisos necesarios.
Verifica que el archivo linuxrc no esté dañado.

Si has verificado todos estos elementos y el problema persiste, puedes intentar lo siguiente:

Actualiza Wifislax a la última versión.
Reinicia tu computadora.

Aquí hay algunos pasos específicos que puedes seguir para verificar los elementos mencionados anteriormente:

Verificar que el directorio input/pitio existe y que es accesible

Abre una terminal y escribe el siguiente comando:

Código:
ls /input/pitio

Si el directorio existe, deberías ver una lista de archivos y directorios.

Intenta acceder al directorio escribiendo el siguiente comando:

Código:
cd /input/pitio

Si puedes acceder al directorio, deberías ver el contenido del directorio.

Verificar que el comando chroot está instalado y que tiene los permisos necesarios

Abre una terminal y escribe el siguiente comando:

Código:
which chroot

Si el comando chroot está instalado, deberías ver la ruta al comando.

Verifica los permisos del comando chroot escribiendo el siguiente comando:

Código:
ls -l /usr/bin/chroot

Los permisos del comando chroot deben ser al menos rwxr-xr-x.

Verificar que el archivo linuxrc no esté dañado

Descarga una copia del archivo linuxrc de la página web de Wifislax.

Comprueba que el archivo descargado sea idéntico al archivo que tienes en tu computadora.
Si el archivo descargado es idéntico al archivo que tienes en tu computadora, el problema no está en el archivo linuxrc.
2  Seguridad Informática / Wireless en Linux / Re: Obtener handshake desde Python usando Kali Linux en: 17 Noviembre 2023, 16:29 pm
Para automatizar el proceso de obtener handshake utilizando Python en Kali Linux, puedes utilizar el siguiente script:

Código
  1. import os
  2. import time
  3.  
  4. def get_handshake(bssid):
  5.    # Inicia el proceso de captura de paquetes
  6.    os.system("airmon-ng start wlan0")
  7.  
  8.    # Espera a que se detecte la red
  9.    time.sleep(5)
  10.  
  11.    # Captura los paquetes de handshake
  12.    os.system("airodump-ng --bssid {} --write handshake wlan0".format(bssid))
  13.  
  14.    # Detiene el proceso de captura de paquetes
  15.    os.system("airmon-ng stop wlan0")
  16.  
  17.  
  18. if __name__ == "__main__":
  19.    # Introduce la BSSID de la red objetivo
  20.    bssid = input("Introduce la BSSID de la red objetivo: ")
  21.  
  22.    # Obtiene el handshake
  23.    get_handshake(bssid)
  24.  
  25.    # Imprime un mensaje de éxito
  26.    print("Handshake obtenido con éxito!")

Para utilizar el script, simplemente introduce la BSSID de la red objetivo cuando se te solicite. El script generará un archivo llamado handshake que contiene los paquetes de handshake.
3  Seguridad Informática / Wireless en Linux / Re: Aircrack-ng en: 17 Noviembre 2023, 16:27 pm
Sí, hay un parámetro de aircrack-ng que te permite especificar la línea desde la que quieres comenzar a leer una wordlist. El parámetro es -l, seguido de la línea desde la que quieres comenzar. Por ejemplo, si quieres comenzar a leer una wordlist desde la línea 1000, usarías el siguiente comando:

Código:
aircrack-ng -l 1000 -w wordlist.txt target_bssid

También puedes usar el parámetro -b para especificar el número de líneas que quieres leer. Por ejemplo, si quieres leer las líneas 1000 a 1500 de una wordlist, usarías el siguiente comando:

Código:
aircrack-ng -l 1000 -b 500 -w wordlist.txt target_bssid

La opción de dividir la wordlist en archivos más pequeños también es una buena solución. Si tienes una wordlist muy grande, puedes dividirla en archivos de 1000 líneas, por ejemplo. De esta manera, podrás retomar el proceso de cracking desde la línea en la que lo dejaste.
4  Seguridad Informática / Hacking / Re: PAGINAS HACKING WORDPRESS en: 17 Noviembre 2023, 16:21 pm
En respuesta a tu pregunta, sí, el hecho de que la página web que quieres hackear sea https puede influir en el éxito de tus intentos. Esto se debe a que https utiliza el protocolo de seguridad SSL/TLS para cifrar los datos que se transmiten entre el navegador y el servidor web. Esto hace que sea más difícil para los hackers interceptar y manipular esos datos.

Sin embargo, hay una serie de técnicas que los hackers pueden utilizar para saltarse la seguridad de https. Algunas de estas técnicas incluyen:

Explotar vulnerabilidades en el servidor web o en el plugin de seguridad que utiliza la página web.

Utilizar un ataque de fuerza bruta para adivinar la contraseña del administrador de WordPress.

Utilizar una herramienta de inyección SQL para acceder a la base de datos de WordPress.

Si estás siguiendo tutoriales sobre cómo hackear páginas web de WordPress, es importante que te asegures de que están actualizados y que utilizan técnicas que sean efectivas contra páginas web https.

Aquí tienes algunos consejos que pueden ayudarte a hackear páginas web de WordPress https:

Utiliza una herramienta de escaneo de vulnerabilidades para identificar vulnerabilidades en el servidor web o en el plugin de seguridad que utiliza la página web.

Utiliza un diccionario de contraseñas para intentar adivinar la contraseña del administrador de WordPress.

Aprende a utilizar herramientas de inyección SQL.
5  Seguridad Informática / Nivel Web / Re: [SQLMAP] Reanudar consulta con session.sqlite en: 17 Noviembre 2023, 16:18 pm
En respuesta a tu pregunta, para reanudar una consulta con sqlmap utilizando la sesión almacenada en el archivo session.sqlite, debes utilizar el siguiente comando:

Código:
python3 sqlmap.py -r session.sqlite

Este comando cargará la sesión almacenada en el archivo session.sqlite y continuará con la consulta desde el punto en que se interrumpió.

En tu caso, el comando que estás utilizando no está cargando la sesión de forma correcta. El error de sintaxis que estás recibiendo es porque estás utilizando el parámetro -s con la opción -D y -T. Estos parámetros deben utilizarse juntos, pero no deben utilizarse con el parámetro -r.

Para reanudar la consulta, debes utilizar el siguiente comando:

Código:
python3 sqlmap.py -r session.sqlite -D database -T table

Este comando cargará la sesión almacenada en el archivo session.sqlite y continuará con la consulta desde el punto en que se interrumpió, filtrando los resultados por la base de datos y la tabla especificadas.
6  Seguridad Informática / Seguridad / Re: Medidas de seguridad que todos deberíamos utilizar en: 17 Noviembre 2023, 16:15 pm
No existe una medida de seguridad que sea 100% efectiva para evitar un ataque de hackers. Sin embargo, hay una serie de medidas que pueden ayudar a dificultar que los hackers accedan a tus datos o sistemas.

Algunas medidas de seguridad que todos deberíamos utilizar incluyen:

Usar contraseñas seguras: Las contraseñas deben ser largas, complejas y únicas para cada cuenta. Las contraseñas débiles son una de las principales causas de los ataques de hackers.

Activar la autenticación de dos factores (2FA): La 2FA agrega una capa adicional de seguridad al requerir que introduzcas un código adicional de un dispositivo móvil o aplicación de autenticación.

Instalar y mantener actualizado un software antivirus y antimalware: El software antivirus y antimalware puede ayudar a proteger tu dispositivo de malware, que puede ser utilizado por los hackers para acceder a tus datos.

Ser consciente de las estafas y los ataques de phishing: Los hackers utilizan estafas y ataques de phishing para engañar a las personas para que revelen información confidencial, como contraseñas o números de tarjetas de crédito.

Mantener tu software actualizado: Los fabricantes de software suelen publicar actualizaciones que contienen correcciones de seguridad. Mantener tu software actualizado es importante para protegerte de las vulnerabilidades conocidas.
7  Seguridad Informática / Seguridad / Re: ¿Mejor programa de codificación para malwares? en: 17 Noviembre 2023, 16:14 pm
El mejor programa de codificación para malwares es el que mejor se adapte a tus necesidades y objetivos. Hay muchos programas diferentes disponibles, cada uno con sus propias ventajas y desventajas.

En general, los programas de codificación para malwares se pueden clasificar en dos categorías principales:

Programas de código abierto: Estos programas son gratuitos y de código abierto, lo que significa que cualquiera puede modificarlos o mejorarlos. Algunos ejemplos de programas de código abierto para malwares incluyen Metasploit, Cobalt Strike y Powershell Empire.

Programas comerciales: Estos programas son de pago y suelen ofrecer más funciones y soporte que los programas de código abierto. Algunos ejemplos de programas comerciales para malwares incluyen Cuckoo Sandbox, Malware Analysis Toolkit (MAT) y Threat Intelligence Platform (TIP).

Para elegir el mejor programa de codificación para malwares, debes tener en cuenta los siguientes factores:

Tu nivel de experiencia: Si eres un principiante, es mejor elegir un programa de código abierto que sea fácil de aprender. Si tienes experiencia, puedes elegir un programa comercial que ofrezca más funciones y soporte.

Tus objetivos: ¿Qué quieres lograr con tu malware? Si quieres crear un malware que sea efectivo, necesitas un programa que te ofrezca las funciones y el soporte que necesitas.

Tu presupuesto: Los programas comerciales pueden ser caros, por lo que es importante tener en cuenta tu presupuesto antes de tomar una decisión.

En base a estos factores, aquí hay algunas recomendaciones para los mejores programas de codificación para malwares:

Para principiantes: Metasploit es una buena opción para principiantes. Es un programa de código abierto que ofrece una amplia gama de funciones y es fácil de aprender.

Para usuarios avanzados: Cuckoo Sandbox es una buena opción para usuarios avanzados. Es un programa comercial que ofrece una gran cantidad de funciones para la análisis de malware.

Para usuarios con presupuesto limitado: Cobalt Strike es una buena opción para usuarios con presupuesto limitado. Es un programa de código abierto que ofrece una amplia gama de funciones.
8  Seguridad Informática / Seguridad / Re: Geolocalizar un dispotivio cuando hace login en: 17 Noviembre 2023, 16:12 pm
En respuesta a tu pregunta, sí es posible geolocalizar un dispositivo cuando hace login en Instagram. Instagram utiliza una combinación de datos de GPS, Wi-Fi y Bluetooth para determinar la ubicación del dispositivo.

En el caso de que el dispositivo esté conectado a una red Wi-Fi, Instagram puede obtener la dirección IP del dispositivo. La dirección IP puede utilizarse para identificar la ubicación del dispositivo en función de la ubicación de la red Wi-Fi.

En el caso de que el dispositivo no esté conectado a una red Wi-Fi, Instagram puede utilizar el GPS del dispositivo para determinar su ubicación.

En el caso de que el dispositivo no tenga GPS, Instagram puede utilizar el Bluetooth del dispositivo para determinar su ubicación en función de la proximidad de otros dispositivos con Bluetooth.

Por lo tanto, es posible que la policía pueda utilizar estos datos para identificar la ubicación del dispositivo que creó el perfil de Instagram anónimo.

Sin embargo, es importante tener en cuenta que la geolocalización no es siempre precisa. La precisión de la geolocalización depende de una serie de factores, como la potencia del GPS del dispositivo, la intensidad de la señal Wi-Fi y la cantidad de dispositivos Bluetooth que estén cerca.

Además, el usuario puede desactivar la geolocalización en la aplicación de Instagram. Si el usuario ha desactivado la geolocalización, la policía no podrá utilizar estos datos para identificarlo.
9  Seguridad Informática / Seguridad / Re: posible intruso en: 17 Noviembre 2023, 16:08 pm
Según la información que has proporcionado, parece que tienes un dispositivo desconocido conectado a tu red doméstica. La dirección IP (192.168.1.23) y la dirección MAC (D8-8C-79-11-5B-91) pertenecen a Google, Inc., lo que sugiere que el dispositivo podría ser un producto de Google, como un teléfono inteligente, una tableta o un dispositivo doméstico inteligente.

Sin embargo, como el dispositivo no pertenece a ninguno de tus dispositivos, es posible que se trate de un intruso. Si tu router está configurado con las máximas seguridades, es poco probable que un intruso haya podido acceder a tu red sin tu conocimiento. Sin embargo, es posible que haya explotado una vulnerabilidad en tu router o en uno de tus dispositivos.

Para verificar si el dispositivo es un intruso, puedes intentar lo siguiente:

Reinicia tu router. Esto debería desconectar a todos los dispositivos de tu red, incluido el intruso. Una vez que el router se reinicie, vuelve a conectar tus dispositivos uno por uno y observa si el dispositivo desconocido vuelve a aparecer.

Utiliza un programa de análisis de redes para escanear tu red. Este tipo de programas pueden ayudarte a identificar dispositivos desconocidos conectados a tu red.

Comprueba los registros de tu router. Los registros de tu router pueden ayudarte a identificar el dispositivo desconocido y su actividad.

Si determinas que el dispositivo es un intruso, debes tomar medidas para proteger tu red.

Estas medidas incluyen:

Actualizar el firmware de tu router. Los fabricantes de routers suelen publicar actualizaciones de firmware que contienen correcciones de seguridad.

Cambiar la contraseña de tu router. Utiliza una contraseña fuerte y única que sea difícil de adivinar.

Habilitar la autenticación de dos factores (2FA). La 2FA agrega una capa adicional de seguridad a tu router, requiriendo que introduzcas un código adicional de un dispositivo móvil o aplicación de autenticación.

Si no puedes determinar si el dispositivo es un intruso o no, es mejor tomar medidas para proteger tu red.
10  Informática / Hardware / Re: duda speaker tarjeta madre y sonido en: 4 Septiembre 2023, 14:00 pm
En cuanto a tu primera pregunta sobre la compatibilidad del altavoz (speaker), generalmente los altavoces de la caja (case) de la computadora tienen un conector de 2 pines, mientras que la mayoría de las tarjetas madre modernas utilizan un conector de 4 o 5 pines para el altavoz. Esto se debe a que el altavoz en la caja suele ser bastante básico y solo necesita una conexión simple para emitir pitidos en caso de problemas de arranque, por ejemplo.

Si tu tarjeta madre tiene un conector de altavoz de 5 pines y el cable del altavoz de tu case tiene solo 2 pines, probablemente no serán compatibles directamente. Sin embargo, puedes comprar adaptadores que permiten conectar un cable de altavoz de 2 pines a un conector de tarjeta madre de 5 pines. Estos adaptadores son económicos y fáciles de encontrar en tiendas de informática o en línea.

En cuanto a tu segunda pregunta sobre el conector HDAUDIO, es importante notar que el conector HDAUDIO es diferente del conector de altavoz (speaker). El conector HDAUDIO se utiliza para conectar los puertos de entrada y salida de audio frontal del case de la computadora a la tarjeta madre. Estos puertos permiten conectar auriculares, micrófonos u otros dispositivos de audio en la parte frontal de la caja.

Si el conector HDAUDIO de tu case tiene un diseño diferente al de la tarjeta madre (por ejemplo, HDAUDIO 3 vs. HDAUDIO 2), es posible que no sean compatibles y podrías experimentar problemas como el que mencionaste de que la PC no enciende. En este caso, es importante conectar los cables de audio de acuerdo con la designación de pines específica de tu tarjeta madre. Consulta el manual de la tarjeta madre o la documentación proporcionada por el fabricante para obtener información detallada sobre la conexión de los cables de audio.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines