elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 [77] 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 ... 172
761  Foros Generales / Noticias / INTECO sufre un ataque en: 6 Junio 2011, 20:44 pm
El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha sufrido un ataque, el tipo de ataque de momento es desconocido, lo que sí se conoce fue la objetivo: la plataforma virtual de aprendizaje.

INTECO solo informa que tipo de datos han sido sustraídos:

   
  • Nombre y apellidos.
  • Número de teléfono.
  • DNI.
  • Correo electrónico.

Como podéis ver, se trata de información bastante importante. La información se podría situar en el nivel Básico - Medio de la Ley Orgánica de Protección de Datos (LOPD).

Han procedido a informar mediante un correo a todos los usuarios de la plataforma virtual de aprendizaje y de momento la plataforma está bajo mantenimiento.

Noticia Oficial: INTECO informa del robo de datos de su Plataforma de Formación online
762  Comunicaciones / Redes / Re: Conectarse a 2 redes distintas, una por ethernet y otra por wifi en: 6 Junio 2011, 09:47 am
Mira este tutorial: Manual: balanceo carga PCC con FAILover.

En resumen, lo que necesitas el Balanceo de Carga.
763  Comunicaciones / Redes / Re: HP Pavilion DV5 WiFi Anulado WIFIWAY en: 6 Junio 2011, 09:44 am
Necesitas el driver WiFi, ejecuta este comando en consola y pega aquí los resultados:

Código:
lspci -nn

Desde Windows puedes mirar el chipset WiFi con Everest y después buscar el driver Linux para tu chipset.
764  Comunicaciones / Redes / Re: Duda sobre Duplikado de IP inalambrika en: 6 Junio 2011, 09:31 am
No importa como estén conectados los equipos, ya sea por cable o de forma inalámbrica, no pueden tener la misma IP.
765  Comunicaciones / Redes / Re: Simular redes tipo WPA o WPA2 en sistema operativo? en: 5 Junio 2011, 20:22 pm
Puedes crear una red WiFi con Airbase, te dejo parte de un artículo que escribí hace unos meses:



Crear un punto de acceso es bastante facil, hay que emplear una herramienta contenida en la suite aircrack-ng llamada Airbase-ng, abajo dejo la ayuda del programa:
Código:
Airbase-ng 1.0 - (C) 2008, 2009 Thomas d'Otreppe
 Original work: Martin Beck

http://www.aircrack-ng.org

 usage: airbase-ng <options> <replay interface>

 Options:

 -a bssid         : set Access Point MAC address
 -i iface         : capture packets from this interface
 -w WEP key       : use this WEP key to en-/decrypt packets
 -h MAC           : source mac for MITM mode
 -f disallow      : disallow specified client MACs (default: allow)
 -W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)
 -q               : quiet (do not print statistics)
 -v               : verbose (print more messages)
 -A               : Ad-Hoc Mode (allows other clients to peer)
 -Y in|out|both   : external packet processing
 -c channel       : selecciona el canal del AP
 -X               : esconde el punto de acceso
 -s               : force shared key authentication (default: auto)
 -S               : set shared key challenge length (default: 128)
 -L               : Caffe-Latte WEP attack (use if driver can't send frags)
 -N               : cfrag WEP attack (recommended)
 -x nbpps         : number of packets per second (default: 100)
 -y               : disables responses to broadcast probes
 -0               : set all WPA,WEP,open tags. can't be used with -z & -Z
 -z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
 -Z type          : same as -z, but for WPA2
 -V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
 -F prefix        : write all sent and received frames into pcap file
 -P               : respond to all probes, even when specifying ESSIDs
 -I interval      : sets the beacon interval value in ms
 -C seconds       : enables beaconing of probed ESSID values (requires -P)

 Filter options:
 --bssid MAC      : BSSID to filter/use
 --bssids file    : read a list of BSSIDs out of that file
 --client MAC     : MAC of client to filter
 --clients file   : read a list of MACs out of that file
 --essid ESSID    : specify a single ESSID (default: default)
 --essids file    : read a list of ESSIDs out of that file

 --help           : Displays this usage screen


Vamos a crear un punto de acceso para comprobar lo fácil que es llevar esta técnica al cabo.

Primero ponemos la antena wifi en modo monitor:
Código:
airmon-ng start wlan0

Después, usando airbase, creamos el punto de acceso”
Código:
airbase-ng -P -a 00:11:22:33:44:55 -C 5 -c 11 --essid "Fake Wifi" mon0

Ahora si probamos con airodump, veremos nuestra red activa:
Código:
airodump-ng mon0



La red que hemos creado es la primera.

Si intentamos conectarnos el equipo se quedara en estado de “Petición de dirección”. Puesto que no tenemos un servidor DHCP que asigne direcciones el usuario no podrá navegador.

Esto es todo, solo pretendía dar una pequeña introducción, aun así, si queréis profundizar en la creación de puntos de acceso falsos os sugiero que leáis los tutoriales y lo documentación que os dejo mas abajo.


Enlaces:

_Documentacion oficial Airbase-ng
_Creando un punto de acceso falso
_Creando un punto de acceso falso [II]
766  Sistemas Operativos / Windows / Re: Crear una tarea programada desde la consola (cmd.exe) en: 4 Junio 2011, 18:26 pm
Con el comando at o schtasks.

_Cómo utilizar el comando AT para programar tareas
_Cómo a schtasks.exe Usar para programar tareas en Windows Server 2003
767  Informática / Software / Re: VMware o VirtualVox? en: 4 Junio 2011, 17:30 pm
Depende para que vas a usar la máquina virtual. Si solo quieres probar alguna distribución o SO, usa VirtualBox.

Si vas a usar la VM en un entorno de producción o un servidor, VMware es más eficiente.

_Minicomparativa: VirtualBox vs. VMware.
_Comparativa de Virtualizacion en Linux Vmware vs VirtualBox vs Xen.
_Benchmark: VMware vs Virtualbox.
768  Programación / PHP / Re: parse_str, convertir querystring a array en: 4 Junio 2011, 11:14 am
Puedes hacerlo con filter_input():

Código
  1. $usuario = filter_input(INPUT_POST, "usuario");

O directamente con $_POST[]:

Código
  1. $usuario = $_POST['usuario'];


Creo que es lo que pides.
769  Programación / PHP / Referencias en PHP en: 4 Junio 2011, 00:01 am
Algunos de los que hayan leído sobre este tema, seguramente habrán confundido las referencias con los punteros de C/C++. En realidad no es así, mientras que los punteros apuntan a una dirección de memoria específica, las referencias le están diciendo al interprete de PHP que vamos a usar el contenido de una variable con diferentes nombres.

Veamos un ejemplo:

Código
  1. <?php
  2.    $var1 = "valor";
  3.    $var2 =& $var1;
  4.  
  5.    echo $var2; //imprime: valor
  6. ?>
  7.  

Como vemos, la variable $var1 contiene la cadena "valor", en el siguiente caso la variable $var2 apunta al contenido/valor de la variable $var1. Por lo que, si cambiamos el valor de $var2 también cambiará el de $var1.

Código
  1. <?php
  2.    $var1 = "valor";
  3.    $var2 =& $var1;
  4.  
  5.    $var2 = "nuevo valor";
  6.    echo $var1;//imprime: nuevo valor
  7. ?>
  8.  

La mayoría de los programadores PHP emplean las referencias en OOP para ahorrar recursos. Otro ejemplo para comprender las referencias usando valores numéricos, es el siguiente:

Código
  1. <?php
  2.    $b=5; $d=7;
  3.    $a =& $b;
  4.    $c =& $d;
  5.    //Ahora: a=b=5; c=d=7;
  6.    $b =& $c;
  7.    //Ahora: a=5, b=c=d=7;
  8. ?>
  9.  

Esto no se limita aquí, se puede pasar parámetros por referencia, devolver referencias, destruirlas y ubicarlas. Un claro ejemplo de como devolver referencias es el de abajo:

Código
  1. <?php
  2.    class foo {
  3.        public $valor = 42;
  4.  
  5.        public function &obtenerValor() {
  6.            return $this->valor;
  7.        }
  8.    }
  9.  
  10.    $obj = new foo;
  11.    $miValor = &$obj->obtenerValor();
  12.    // $miValor es una referencia a $obj->valor, que es 42.
  13.    $obj->valor = 2;
  14.    echo $miValor;
  15.    // imprime el nuevo valor de $obj->valor, esto es, 2.
  16. ?>
  17.  

Para destruir una referencias se utiliza la función unset($referencia). Actualmente no son muy empleadas, pero si algunas vez os las encontráis en algún código, sabréis cuál es su uso.

Para más información os recomiendo leer el apartado de referencias de php.net.
770  Comunicaciones / Redes / Re: Interceptar correo electronico corporativo en: 3 Junio 2011, 22:09 pm
Una solución es analizar el tráfico SMTP con un sniffer. Puedes programar tu propio sniffer usando la librería LibCap.

Puedes mirar la aplicación que ha desarrollado Hendrix (CookieDump, el FireSheep en C), que utiliza dicha librería.


Otra opción es analizar los logs del sendmail, que se encuentran en:

Código:
/var/log/maillog

O hacerle un grep:

Código:
cat /usr/local/psa/var/log/maillog | grep -o 'to=.*@.*' | sed 's/to=.*@//' | sort | uniq -c | sort -rn | head

No creo que se incluya el contenido de los correo, como mucho su cabecera o asunto.


En Microsoft Exchange se incluyen herramientas de archivado, lo digo, por que no especificas que tipo de servidor estás empleando.

A parte de las herramientas de terceros, como GFIMail Archiver o Archive Manager.


Te recuerdo que los correos son de carácter personal y almacenarlos y/o leerlos puede traer consecuencias.
Páginas: 1 ... 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 [77] 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines