elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 [2] 3
11  Seguridad Informática / Hacking / Re: entra a un pc en: 15 Agosto 2009, 18:03 pm
¿De qué modo definirías alguien programador?

¿El que sabe programar o el que sabe programar con estudios de programación como el C.F.G.S. ya gente tituladas?

Es que el que sabe programar, no es lo mismo que el que sabe un lenguaje y hace funcionar programas bajo ese lenguaje, saber programar bien no es hacer correr los programas, que un programa funcione es algo que se da por hecho no significa ser buen programador, un software escrito en un lenguaje orientado a objetos puede ser una chapuza si no usas bien el paradigma de la orientación objetos, y haces chapuzas rompiendo el principio de cohesión o produciendo el acoplamiento de las clases, y aún siendo una ***** de software funcionar funciona (pero no tienes un buen software porque la claridad y el mantenimiento de tu software es chapucero y para sistemas más grandes mas chapuza va a quedar y más te vas a ver desbordado).
Para mi programar bien se programa cuando te tragas horas y horas de estudio sobre los paradigmas de la programación no cuando vas a un curso que te aprendes un lenguage en un mes que te ponen la cabeza como un bombo y te pones frente el ordenador y tecleas y dices ahora aquí pongo esta variable, ahora como esto no va meto aquí un bucle, ahora...

Eso en cuanto lo que es puramente desarrollar (programación), porque para sistemas medianos grandes (gestión de un hotel por ejemplo, de una empresa o de cosas mayores) necesitas saber ingeniería del software (obtener requisitos del problema), hacer el modelo de datos, de diseño, de análisis, elegir un modelo del ciclo de vida etc).

También puedes sumarle teoría de la programación (teoría de lenguajes  formales etc),y también algorítmica y estructura de datos, aunque para mi estas dos últimas ya no tiene relación directa con ser buen programador y seguir las directrices de programar bien.

O sea que eso de saber programar hay que matizarlo bien, saber programar no es lo que hacen los matemáticos biólogos telecos etc o los que hacen un curso de C o de Java.
Salu2
12  Seguridad Informática / Hacking Wireless / Re: WPA 100% Decrypted en: 14 Agosto 2009, 21:05 pm
PD: como mola el titulo,XD XD XD XD XD
.

Lo digo porque no me extrañaría nada que muchos de los que postean 1 o 2 veces no sepan muy bien lo que es WPA  :o , o al menos no saben distinguirlo de WEP, y ya no digamos el hecho de que el título esté en inglés....   :¬¬ la de gente que me he encontrado con "fobia" al inglés...  :laugh:

P.D.-2 Que conste que cuando empecé en este mundo tampoco sabía diferenciar muy bien entre WEP y WPA...  :-[
Y todavía casi todo el mundo no sabe distinguir WEP de WPA, de hecho ni siquiera utiliza bien los términos y no sabe distinguir entre WPA-PSK y WPA ni conocen que significa cuando acompaña el dos a WPA, de hecho apuesto a que el 95% no sabe que la norma contempla dos casos las redes domésticas y las empresariales. El tema de la seguridad Wifi es bastante moderno y sobretodo la 802.11i es compleja un rato, mucha gente se piensa que sabe lo que es WPA pero no tiene ni idea, ni tampoco sabe como funciona realmente WEP.
No hay más que ver muchos post donde se habla de que "mi red tiene WPA" la red del vecino "lleva WPA" cuando WPA es el término para referirse a la implementación para red empresarial (con 802.1x).

Los post de gente que escribe ayudadme a robar el vecino en seguida se ve el plumero eso simplemente habría que ignorar...
13  Seguridad Informática / Hacking / Re: entra a un pc en: 14 Agosto 2009, 13:51 pm
Pués a parte de que eso de entrar a un pc es una pregunta típica pero que no tiene mucho sentido así planteada, sobre lo de los lenguajes (que tampoco tiene mucho que ver directamente con lo de entrar a un pc), si quieres aprender programación dependerá de lo que quieras hacer, no se pueden poner todos en la misma categoría y decir uno es mejor que otro y ya, cuando se desarrolla un sistema se plantea y elige el lenguaje a utilizar, además el paradigma de la programación imperativa  estructurada está a menor nivel semántico que el paradigma de la programación orientada a objetos(C++,java) o la funcional (CAML), la funcional de hecho es la más alejada a nivel semántico del lenguaje de la máquina. Si se quiere desarrollar sistemas empotrados una buena opción es ADA. Por tanto depende, la programación tambíen nace de una teoría de lenguajes y una teoría de computación. Tambíen hay que conocer el porque de la necesidad de los lenguajes de programación y que estructuras tienen para facilitar el desarrollo de sistemas. No es programador aquel que se aprende un lenguaje en un curso o aprende un lenguaje de un libro y se piensa que porque haga funcionar los programas es programador (que funcione no lo hace ser un buen software, que funcione se da por hecho).
Yo te recomendaría si te atrae todo eso de la seguridad informática estudiar y estudiar..aunque por cuenta propia no es poisble más bien.
Para programar yo te aconsejaría aprender programación funcional que es lo que viene ahora (CAML o empieza por LISP) o sino algún lenguaje muy en uso como java.
Salu2
14  Programación / PHP / Re: Pregunta con $_SESSION php en: 14 Agosto 2009, 13:28 pm
Nop, las sesiones no son como las cookies que las guarda el cliente, los datos de las sesiones las mantiene el servidor y son inaccesibles al cliente (son ficheros guardados en el disco en el servidor en los directorios indicados en PHP.INI). PHP utiliza dos métodos para saber cual es la sesión activa, con una cookie con identificador único de sesión o a través de un parámetro SID (así conoce la sesión activa pero los valores de las variables de la sesión las guarda el servidor).
Por eso usar Sesiones es más seguro que usar cookies.
Salu2
15  Seguridad Informática / Hacking / Re: Todas las revistas de HackxCrack en PDF!! (no escaneadas) en: 13 Agosto 2009, 19:12 pm
Ok pero no entiendo que haya borrar un comentario porque esté criticando una revista, ya que critico algo impersonal que no entiendo pueda ofender a nadie, incluso me parece más despectivo cosas como timofónica o mocosoft para gente que lo lea y trabaje en esas empresas que decir que la calidad de algo es pésima (eso no es despectivo).
Salu2
16  Seguridad Informática / Hacking / Re: FULL EZINES...GGG en: 13 Agosto 2009, 16:58 pm
Saludos si posteases la Hakin9 entre las anteriores sería de agradecer ya que es la única que realmente tiene algo de valor informático.
Para los que no sepan que leer y quieran aprender algo, les recomiendo que en vez de leer revistas tipo hackxcrack lean primero otros libros de introducción a la teleinformática, arquitectura de comunicaciones, criptografía, libros de un caracter teórico y serio, y preguntes las dudas y cuando consigas entender un poco estos libros mires revistas más serias de seguridad informática, pero desde luego no aprendas redes o seguridad informática leyendo revistas tipo arroba o hackxcrack.
Lo que pasa es que lo difícil siempre es estudiar (y más si se hace por cuenta propia) meses y meses para lograr entender algo sobre redes (ten en cuenta que esta asignatura en la carrera son 4 meses de 5 horas a la semana, y con un profesor y empollando) y lo fácil es comprar estas revistas chorras y creerse que por leer un artículo sobre tcp/ip (que dentro de lo que es redes es un tema menor que se estudia en dos semana una vez teniendo base sobre arquitecturas) se va a aprender algo sobre redes (es más es que si no tienes una base no puedes comprender nada de tcp/ip realmente). Lo mismo ocurre para todos los demás temas.

Salu2
17  Seguridad Informática / Hacking / Re: Todas las revistas de HackxCrack en PDF!! (no escaneadas) en: 13 Agosto 2009, 16:55 pm
¿Que ocurre por qué se borró mi mensaje? ¿Por qué diga que la calidad de la revista es pésima? ¿Es qué alguien de aquí se esta lucrando con la revista o algo así?
Dije que los pdfs están todos en el emule y también de otras revistas, y que esta revista al igual que la de arroba etc son una chorrada y no valen para nada como exponente de la seguridad informática, que yo sepa no ataqué a nadie personalmente, si a alguien le molestó el mensaje ajo y agua no es problema mío que haya perdido el tiempo y le hayan timado leyendo y comprando la revista.
Salu2
18  Seguridad Informática / Hacking Wireless / Re: Tutorial: Como saltarse la pagina de logeo en un HotSpot en: 11 Agosto 2009, 00:41 am
Salu2
Espero aclarar algunas cosas:
- Si se utiliza portal cautivo, da igual que consigas asociación o no con el AP, el portal cautivo te dejará salir a Internet si mantienes la sesión php activa, así que si no estas logueado da igual que te hagas pasar por otra MAC
- No puede haber dos máquinas(mejor dicho dos interfaces distintas) en una red con misma ip, tienes un conflicto (¿A quién mandas los datagramas(con que MAC destino)?) Peor aún si tienes dos ordenadores misma ip y misma MAC sería como recibir tramas duplicadas (más bien distintas) que no tienen sentido no funcionaría nada, ese tipo de cosas tan bizarras no tienen sentido.
- En una red wifi en modo infraestructura tu tabla arp no puede hacer corresponder las MAC de las estaciones con la del bssid ya que si no no podrías comunicarte con ninguna estación (no podrías discriminar las máquinas, cabe decir tambíen que en estas redes wifi existen creo recordar 4 campos de direcciones (una para decir la MAC origen otra para la MAC del AP (en modo infraestructura) otra para MAC de la máquina destino y otra creo que era para cuando había varias bssid hacer referencia a ésta (pero no estoy seguro lo estudié hace tiempo), lo digo para quienes miren directamente las tramas en sniffers como Wireshark.


Que tal.

Me quede pensando en lo de la Auth en 802.1x y el no poder acceder a la Red..

Yo CREO que, tras pensarlo, si la Auth la dio un user legitimo, por que no poder falsificar nuestra MAC con la de un user legitimo, si ya es igualmente capa 2 y si no se implementa wpa/wpa2 enterprise - 802.1x?

Ya se dio la fase de Auth para probar que el cliente era legitimo ( Auht server says supplicant == OK ).
Entonces, que impediria mac spoofing??


Hm..


Saludos.

En el único caso utilizando 802.1x que no utilice la 802.11i (EAP-MD5) que es el único caso sin cifrado WPA/WPA2 MAC spoofing no te sirve para nada porque suplantar la MAC en una red no sirve para hacerte pasar por esa máquina de cara al AP y hacer cosas en la red como dije arriba, lo único que puedes hacer es hacerte pasar por ella en el sentido de enviar tramas con su MAC y que a ojos del AP vienen de esa máquina pero no te sirve para hacer pasar a tu máquina por asociada y utilizar la red en ningún caso.
Salu2

Explico aquí algunos términos porque se mezclan y se utilizan mal los conceptos:
802.11i:Introdujo varios cambio fundamentales como la independencia de la autenticación del usuario con la privacidad de los mensajes (cosa que no existía en WEP), una arquitectura escalable que sirve tanto para redes domésticas como Empresariales, (arquitectura que se llama RSN y utiliza autenticación 802.1x, distribución de claves robustas...
Esta 802.11i está dividida en 3 categorias:
----TKIP resuelve los problemas del WEP
----CCMP utiliza AES requiere hardware nuevo al de WEP (en TKIP no hace falta se sigue utilizando RC4 para cifrar).
---802.1x puede utilizar CCMP o TKIP y 802.1x para autenticar (es en redes empresariales).

Ahora la 802.1x:
--Se desarrollo principalmente para redes de cable, implementa el EAP(de nivel 2), se diseñó en principio para ser usado en PPP en redes LANS o WLANS. Los protocolos de autenticación deben implementar sus propios métodos de seguridad (el modo de autenticarse lo eligen cliente y AP de forma transparente).
---Se aplica a redes Wireless 802.11i en modo Enterprise, por lo que evita aparicion de Rogues AP (autenticación mutua) y produce la PMK de 256 bits para cada estación


EAP:
Protocolo para gestionar la autenticación mutua en la 802.1x, no necesita tpc/ip y sirve para proporcionar control de acceso a nivel de enlace, tiene cuatro tipo de mensajes (que no voy a explicar)

RADIUS:
Protocolo utilizado para que el Punto de Acceso se comunique con el servidor de autenticación (también llamado servidor RADIUS). Se utiliza en Redes tipo Enterprise, generan el material de clave que envían al PA en una EAPOL-KEY.
EAP va pués encapsulado sobre RADIUS.

Métodos de Autenticación:
Basados en EAP:
EAP-MD5 : No genera material de clave por lo que no se puede utilizar en  las Enterprise
EAP-TLS,EAP-TTLS,PEAP,FAST(Cisco),EAP-SIM (quizás me he dejado alguna).

No voy a explicar aquí las fases de la 802.11i ni nada por el estilo porque es muy engorroso el que quiera mas información que busque que hay mucha por ahí y si no entiende algo que pregunte
Salu2
19  Seguridad Informática / Hacking / Re: Manual de Ettercap NG 0.7 en: 5 Enero 2009, 18:33 pm
Muy buen acercamiento a ettercap, solo una aclaración, tanto el protocolo SSL o TLS son seguros al 100%, aquí no se explota este protocolo, sino el usuario que está detrás, se le entrega un certificado falso con lo cuál se poseerá de la clave privada con la que poder descifrar lo cifrado por el usuario, que entonces ya si se cifrará con el certificado correcto (por parte de nuestra maquina) hacia el servidor.
Por tanto saltará el navegador con el correspondiente aviso de que el certificado es falso y ya dependerá del usuario aceptar o no. Pero SSL y TLS son 100 seguros, no es posible matemáticamente descifrar un criptograma  en criptografía asimétrica sin tener la clave privada y los certificados digitales garantizan las calves públicas, a partir de aquí solo queda engañar la parte más débil, el usuario.
20  Seguridad Informática / Hacking / Re: ¿Como hacer el IP Spoofing en Windows? en: 7 Noviembre 2008, 01:10 am
Que tal.

Citar
Udp o pdu da igual..

Si es que, eres un palote!!!

Sí tio udp o pdu da igual , es lo mismo en español o en inglés.



  /**** MODIFIKO ****/

Bueno, a ver si me ensenias ( que no estria mal ) el como, a traves de todo el proceso de crecion del Protocol Data Unit o PDU ( que por cierto, nunca lo vi como udp ya que seria extremadamente confusivo no?? ), SDU y todo el tramado de encapsulamiento logras el IP Spoofing en Windows.
A ver, no lo se todo ( ni mucho menos ) y puede ser, aceptado. Pero dime, dime.

Donde dije yo nada de hacer eso¿? Dije que quería hacer ip spoofing no modificar campos de otros udps, sí , udp o pdu, unidad de datos de protocolo, no vengas ahora de entendido justificándote por que no tenías ni idea de lo que significaba... No digas que nunca lo viste como udp por que te dejas más en evidencia todavía, una persona que sabe de redes lo ha visto escrito mil veces udp cuando estudia teleinformática, otra cosa que tu no sepas de redes más que lo que encuentras en internet o has leido en libros y paginitas de hackers y no sepas distinguir udp del protocolo de transporte dependiendo del contexto,algo que cualquier persona con una formación mínima en redes sabe hacer, mejor deja de venir a dar clases a los demás como si fueses una eminencia en el tema por que por mucho que digas que programas sockets y que aprendamos winsock estás quedando un poco mal....

 
/**** MODIFIKO2 ****/

Ah, por cierto, a ver si aportas algo al foro que no sea esta idiota discusion. Presenta un programa elaborado, un comentario constructivo.. date a conocer aqui no por esta discusion sino por tus conocimientos razonados.
Eso, seria la forma mas ideal de que yo ( por ejemplo ) te respetase. Para mi, eres un simple lammer, mucho mas lammer que yo.



Otra vez vuelves a juzgar a la gente, no se si eres consciente de lo mal que queda eso, además, me la suda lo que pienses de mi igual que al resto de la gente del foro, te crees que mi importa lo que pienses de mi?,no tengo tan poca personalidad como para que me importe lo que gente que ni conozco piense de mi o para tener que demostrar a gente en los foros nada, no nos importa que nos cuentes lo mucho que sabes o lo que sabemos los demás nos la suda, quizás tu tengas un problema con ésto, pero al resto de la gente nos da igual. Yo no tengo que demostrarte a ti nada ni tengo que ganarme tu respeto alguno, me la suda lo que pienses de mi, si te crees que los demás te tenemos que demostrar algo a tí es que me das pena.
Vuelve a leer el principio del post, respira hondo, y si sabes un programa para windows para hacer ip spoofing lo dices, pero no vengas a contar otra vez lo que piensas de mí o que aprendamos Winsock, que no nos importa, que el post no va de eso.

/**** MODIFIKO3 ****/

Ah, por cierto, donde estara ccaneta??! 
// mutis a la izquierda.. de repente, el personaje secundario cambia su ropaje. Mutis a la derecha... aparece
// ccaneta como escentrico el cual no sabe lo que ha pasado.


No soy ccaneta, que te lo quieres creer bien, que no te lo quieres creer me da igual.
 
/**** MODIFIKO4 ****/

Hehe.. como podran ver los que me conocen por lecturas, estoy algo aburrido.
Pero yo le digo a miguel86: que hace un ingeniero informatico que sabe tanto sobre PDU ( a perdon, UDP )
y demas procesos de encapsulamiento preguntando por un programa para hacer IP Spoofing en Windows!!
Vaya, ya me temo que eres un mal estudiante?! Hmm...
Yo sin haber estudiado informatica, mas Filologia, tengo mas idea que tu. Aplicate chaval.
Programa sockets, aprende sobre winsocks y demas Guidows stuff. Haz algo por la comunidad!


Sí, se nota que no has estudiado informática , no tiene nada que ver que estudie informática a que pida un programa para hacer ip spoofing en windows.. quien te crees que eres tú para decirme que hago aquí o lo buen o mal estudiante que soy. Por cierto udp no es ningún proceso de encapsulamiento , tiene gracia que alguien como tú que se nota no haber recibido formación ninguna y que no se sabes ni hablar con propiedad de los conceptos básicos venga con esa prepotencia a decir por aquí la poca calidad que tenemos los demás...

Te lo vuelvo a repetir otra vez, que me da igual lo que pienses de mí piensa lo que quieras, que a nadie le interesa lo que sepas o debes de saber o que sabes más que alguien, que aportes una solución que eso es lo que interesa, ah no, que no conoces el nombre de ningún programa para hacer ip spoofing en windows... Yo desde luego si aporto a la comunidad será intentar aportar soluciones, no contestar como se hace por aquí sin aportar nada de nada, si  como ahora a los que preguntamos por un programa para hacer ip spoofing nos dices que aprendamos de ti, no se si ayudas a la comunidad, pero a nosotros desde luego que no.

Desde luego, no vas a venirme a decirme tú que me aplique o que soy un mal estudiante faltaría más, y eres el menos indicado para dar lecciones a nadie, no sé en que te basas tú para tratar a la gente así, quizás te molesta que mientras yo uso el tiempo estudiando informática para tener mi título habré recibido una buena formación y estaré trabajando y ejerciendo como informático cosa que tú no puedes hacer por que no estás cualificado ni recibiste formación ninguna para ello, por lo que tu seguirás perdiendo tu tiempo para seguir por aquí intentando demostrar al foro lo mucho que sabes lo experto que eres y lo poco que sabemos los demás aunque a nadie nos interese,enzarzándote en discusiones para intentar demostrar que sabes más que alguien.. lástima me das... que me vengas a decir tú que me aplique y que soy un mal estudiante, solo faltaba eso.

Vuelvo a repetir, deja de intentar demostrar lo mucho que sabes y a juzgar y decir lo que piensas de mí o de los demás, que eso a nadie le interesa, a mi me da igual lo que pienses de mí yo no tengo que justificarte a ti a nadie lo que sé o dejo de saber,  vuelve a leer el principio del post anda a ver si te enteras ya de que va..).

SE TRATA DE DAR UNA SOLUCIÓN, un programa para hacer ip spoofing en windows, que de momento no has aportado, no vengas otra vez a decirnos que programemos sockets o que aprendamos C por favor..que no nos interesa, leete el post de nuevo.

No voy a responder a más discusiones, ni a volver a postear al menos que sea una solución, no voy a perder más el tiempo discutiendo cosas que no son informática, me da igual lo que pienses tú o la demás gente de mi,los post están para pedir cosas y dar soluciones. si tu quieres perder el tiempo intentándonos demostrar lo mucho que sabes y lo poco que sabemos los demás muy bien, es tu tiempo.,

Bye bye
Páginas: 1 [2] 3
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines