elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12
101  Programación / Scripting / Re: Error Script Python en: 2 Abril 2023, 06:27 am
Si el script antes funcionaba perfectamente y no has realizado ninguna modificación al código, es posible que el problema sea causado por algún cambio en el entorno de ejecución.

Verifica la versión de Python que estás utilizando actualmente y asegúrate de que sea compatible con las versiones de los módulos que estás utilizando en tu script.

Comprueba que todos los módulos necesarios para tu script estén instalados y actualizados. Puedes usar el comando pip freeze para verificar las versiones de los módulos instalados.

Revisa que no haya algún problema en el código que cause que el bucle while no termine nunca. Puedes agregar algunas líneas de impresión (print) para ver en qué punto se detiene el script.

Prueba ejecutar el script en un entorno diferente para descartar problemas con el sistema operativo o con otros programas en ejecución.

Si todo lo anterior falla, puedes intentar depurar el script utilizando alguna herramienta de debugging, como PyCharm o pdb.
102  Seguridad Informática / Hacking Wireless / Re: Auditoria en redes wifi wps, evitar el ap bloqueado en: 1 Abril 2023, 09:00 am
Si el AP se bloquea, es posible que deba esperar un tiempo antes de volver a intentar acceder al PIN de WPS. Los fabricantes de AP a menudo implementan un mecanismo de bloqueo para evitar ataques de fuerza bruta en el PIN de WPS. La duración del bloqueo depende del fabricante y puede variar desde unos pocos minutos hasta varias horas.

Para evitar el bloqueo del AP, puede intentar lo siguiente:

Detener la prueba: si nota que el AP se está bloqueando, detenga la prueba y espere un tiempo antes de intentar nuevamente.

Usar diferentes PIN: si está utilizando una herramienta como Reaver para probar el PIN de WPS, puede probar diferentes PIN para evitar que el AP se bloquee. Puede encontrar una lista de PIN de WPS conocidos en línea.

Modificar el tiempo de espera del AP: algunos AP permiten modificar el tiempo de espera antes de que se bloquee después de un número determinado de intentos fallidos. Puede intentar cambiar este tiempo para evitar el bloqueo.

Actualizar el firmware del AP: algunos fabricantes pueden lanzar actualizaciones de firmware que resuelvan problemas de seguridad, como la vulnerabilidad de WPS. Actualizar el firmware del AP puede ayudar a evitar que se bloquee en el futuro.
103  Seguridad Informática / Hacking Wireless / Re: reaver no cambia el pin con el que prueba en: 1 Abril 2023, 08:59 am
Es posible que el router o punto de acceso que estás intentando atacar tenga una configuración de seguridad que bloquee los intentos de autenticación repetidos y envíe un mensaje de advertencia después de un cierto número de intentos fallidos. Si ese es el caso, puede que la única forma de avanzar sea con un enfoque diferente.

También es posible que la clave PIN predeterminada de WPS sea "12345670" en el dispositivo que estás intentando atacar, lo que explicaría por qué solo está utilizando ese número en su intento de descifrado. Si ese es el caso, puede que necesites probar otro enfoque para descubrir la clave de la red.
104  Seguridad Informática / Hacking Wireless / Re: Entender el funcionamiento de las tarjetas con chip inhalambricas en: 1 Abril 2023, 08:58 am
Las tecnologías NFC, RFID y EMV son utilizadas en las tarjetas de crédito y débito para diferentes propósitos:

NFC (Near Field Communication) es una tecnología de comunicación inalámbrica de corto alcance que se utiliza para transferir datos entre dispositivos, como por ejemplo entre un teléfono móvil y un lector de tarjetas de pago sin contacto. Las tarjetas de pago sin contacto utilizan la tecnología NFC para transmitir información de pago a través de ondas de radio.

RFID (Radio Frequency Identification) es una tecnología que utiliza ondas de radio para identificar objetos. En el caso de las tarjetas de pago, el chip RFID permite la identificación de la tarjeta y la transmisión de información necesaria para realizar una transacción.

EMV (Europay, Mastercard y Visa) es un estándar global para la autenticación de tarjetas de crédito y débito que utiliza chips de tarjeta inteligente para almacenar y procesar datos de pago. EMV es una medida de seguridad que ayuda a prevenir el fraude de tarjetas de crédito y débito.

Para aprender más sobre estas tecnologías, puedes consultar recursos en línea como:

NFC Forum: https://nfc-forum.org/
RFID Journal: https://www.rfidjournal.com/
EMVCo: https://www.emvco.com/
105  Seguridad Informática / Hacking Wireless / Re: Diccionario para MyAltice. en: 1 Abril 2023, 08:57 am
Sí, se puede generar un diccionario con Crunch que contenga contraseñas en el formato que mencionas: XX-XXXX-XXXX. Para ello, puedes utilizar el siguiente comando:

Código:
crunch 2 2 -t @@-@@@@-@@@@ -o diccionario.txt

Este comando generará un diccionario llamado "diccionario.txt" con todas las posibles combinaciones de dos letras seguidas de cuatro números y otros cuatro caracteres alfanuméricos. Puedes ajustar los valores "2" y "4" en el comando para aumentar o disminuir la longitud de las letras y los números, respectivamente.
106  Seguridad Informática / Hacking / Re: jugar sin actualizar juego en android en: 1 Abril 2023, 08:56 am
Lamentablemente, si el juego requiere una actualización obligatoria para continuar jugando, no hay una forma legítima de evitar la actualización. Los desarrolladores del juego pueden haber realizado cambios importantes en la nueva versión que son necesarios para seguir jugando y, por lo tanto, no es posible seguir jugando con la versión anterior.

Además, modificar la versión del juego o desactivar Play Store para evitar actualizaciones es una violación de los términos de servicio de Google Play Store y del desarrollador del juego, lo que puede llevar a la suspensión de la cuenta o incluso a acciones legales.

Si realmente desea seguir jugando la versión anterior del juego, puede buscar en línea si hay algún archivo APK de esa versión en particular disponible para descargar desde una fuente confiable. Sin embargo, tenga en cuenta que descargar aplicaciones de fuentes desconocidas puede ser peligroso y puede contener malware o virus que pueden dañar su dispositivo.
107  Seguridad Informática / Hacking / Re: Ayuda Auditoria caja negra en: 1 Abril 2023, 08:54 am
Te puedo dar algunos consejos para llevar a cabo una auditoría de caja negra de una web:

Identifica los objetivos: Es importante que tengas claro cuáles son los objetivos de la auditoría. ¿Buscas vulnerabilidades de seguridad, errores en la funcionalidad, problemas de rendimiento?

Recopila información: Empieza por recopilar información sobre la web, como la tecnología utilizada, los componentes que la conforman, los posibles vectores de ataque, etc. Esto te ayudará a entender mejor la web y a identificar posibles vulnerabilidades.

Realiza pruebas de penetración: Realiza pruebas de penetración para intentar encontrar vulnerabilidades. Puedes usar herramientas como Burp Suite, OWASP ZAP o Nikto para encontrar posibles vulnerabilidades.

Analiza los resultados: Una vez que hayas realizado las pruebas de penetración, analiza los resultados y clasifica las vulnerabilidades encontradas por su importancia y severidad. Es importante que te centres en las vulnerabilidades que puedan tener un mayor impacto en la seguridad de la web.

Documenta tus hallazgos: Documenta todos los hallazgos, incluyendo los detalles de las vulnerabilidades encontradas, las pruebas realizadas, los resultados obtenidos y las recomendaciones para corregir los problemas.

Comunica los resultados: Finalmente, comunica los resultados a los responsables de la web, incluyendo los detalles de las vulnerabilidades encontradas y las recomendaciones para solucionarlas. Asegúrate de que la comunicación sea clara y concisa.

Espero que estos consejos te sean útiles. ¡Mucho éxito en tu auditoría de caja negra!
108  Seguridad Informática / Hacking / Re: Script de servicios de los puertos abiertos en: 1 Abril 2023, 08:52 am
Sí, se puede hacer utilizando el comando grep en conjunto con awk para filtrar la información deseada del resultado de nmap. Aquí te dejo un ejemplo de cómo podrías hacerlo en un script de bash:

Código:
#!/bin/bash

# Ejecutar nmap y guardar el resultado en un archivo temporal
nmap -sV localhost > temp.txt

# Filtrar la información deseada del archivo temporal utilizando grep y awk
cat temp.txt | grep -oP '\d+\/\w+\s+open\s+\w+' | awk '{print $3, $4}'

# Eliminar el archivo temporal
rm temp.txt

El comando grep -oP '\d+\/\w+\s+open\s+\w+' filtra todas las líneas que contienen información de puertos abiertos y sus servicios asociados. Luego, utilizando awk, se imprimen las columnas 3 y 4 de cada línea, que corresponden a la versión del servicio. El archivo temporal se utiliza para evitar que se muestren otros resultados de nmap en la salida.

Este es solo un ejemplo básico, dependiendo de la versión de nmap y la distribución de Linux que estés utilizando, puede que necesites ajustar el comando grep para que coincida con el formato de salida de nmap.
109  Foros Generales / Dudas Generales / Re: Quiero comprar una cuenta de apple music, pero no dispongo de tarjeta ¡Necesito sugerencias de tarjetas prepagadas! en: 1 Abril 2023, 08:47 am
Es posible que encuentres dificultades para usar una tarjeta prepagada para comprar una suscripción de Apple Music, ya que Apple suele requerir una tarjeta de crédito o débito válida para verificar tu cuenta y cobrar los pagos de suscripción recurrentes.

Una opción podría ser usar una tarjeta de regalo de Apple, que puedes comprar en tiendas minoristas o en línea. Puedes comprar una tarjeta de regalo de Apple en una tienda cercana a ti y canjearla en tu cuenta de Apple ID para pagar la suscripción de Apple Music.

Otra opción sería preguntar a algún familiar o amigo si podrías usar su tarjeta de crédito o débito para hacer la compra en línea y luego pagarles en efectivo por el valor de la suscripción.

Es importante tener en cuenta que debes verificar los términos y condiciones de la tarjeta de regalo o cualquier otro método de pago alternativo que consideres antes de realizar la compra para asegurarte de que sean compatibles con Apple Music.
110  Foros Generales / Dudas Generales / Re: Función de amigo en C ++ en: 1 Abril 2023, 08:46 am
Sí, esto es una especialización de plantilla. En este caso, la especialización se produce para el caso en que el tipo de plantilla es std::complex<S>.

El problema que estás enfrentando es que la amistad no se hereda, lo que significa que si tienes una clase derivada de C y intentas llamar a la función foo desde la clase derivada, el compilador no permitirá el acceso a los miembros privados de la clase base. Sin embargo, hay una solución para este problema.

En lugar de hacer que foo sea un amigo de C, puedes hacer que C sea un amigo de foo. Esto permitirá que la función foo acceda a los miembros privados de C sin importar si C es una clase base o una clase derivada. Aquí está cómo se vería el código:

Código:
template <class S>
class C;

template <class S>
typename RealType<S>::type foo(C<S> &c);

template <class S>
typename RealType<std::complex<S> >::type foo(C<std::complex<S> > &c);

template <class S>
class C
{
friend typename RealType<S>::type foo<>(C<S> &c);
// ...
};

Tenga en cuenta que el <> después de foo indica que la amistad se aplica a todas las especializaciones de la función foo. También tenga en cuenta que esto debería funcionar en C++ 98 y versiones posteriores.

Espero que esto ayude a resolver su problema.
Páginas: 1 2 3 4 5 6 7 8 9 10 [11] 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines