elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12
1  Seguridad Informática / Hacking Ético / Re: como contra atacar en: 16 Agosto 2013, 22:01 pm
Esto debería ir a Dudas generales. Y, "contra atacar" es ilegal.
Aunque siemprepuedes pedir ayuda en el foro de programación para que te ayuden con un buffer overflow. De esta forma podrás adueñarte de su computadora.

Aunque si no quieres complicarte la vida y no aprender, debes ir a forospyware que allí te dirán como eliminar esa mier_d-a (a saber por qué sitios has navegado y/o qué programas te has instalado..., que los virus y troyanos NO APARECEN POR ARTE DE MAGIA.

Soluciones que te doy:
 1) Dejar de postear en este foro (Nos haces perder el tiempo.)
 2) Si te has infectado:
 2.1) Te vas a forospyware y les cuentas que eres un Ángel, que nunca haces nada ilegal y que se te infecto la computadora.
 2.2) Dejas de navegar/instalar según qué mier_d-a.
 3) Windows desde Windows XP (professional SP2) trae un cortafuegos (FIREWALL) por lo que puedes bloquear el rango de IP's desde los que se conecte a tu IP (por si no quieres desinstalar la mier_d-a que tengas...)
 4) CAMBIATE las contraseñas del BANCO/CAJA. Anula las tarjetas (di que las extraviaste). Te darán otras nuevas.
 5) CAMBIA las contraseñas de email, facebook, twitter, WOW u otros juegos que puedas tener.
 6) REZA para que no te hayan infectado con ZEUS/SPYEYE/CARBERP, ya que crea una partición oculta que se carga ANTES del sistema operativo. No lo detectan los antivirus. Y, entonces si que estás jo-di-do.

Respuesta a la segunda pregunta:
Cambia la p**a contraseña de la WiFi. Pon seguridad WPA2 (si tu router no lo admite, comprate una más nuevo), NO UTILIZES WPS que te pueden sacar la contraseña mediante WASH/REAVER y, no asignes un rango de IPde /24 (255 húespedes) ya que ni en broma tendrás 255 computadores en tu casa. Puedes usar un rango de /28 o /29 que sólo te admiten 14 y, 7 húespedes y, lo más importante en esta configuración, desactiva DHCP.


PD: MasterAndHack: ¿tienes idea de informática?

esto merece ban..no solo insulta al usuario si no que tambien le hace creer que preguntando como contra-atacar esta haciendo algo ilegal.
2  Seguridad Informática / Seguridad / Re: Como han logrado bloquear los p2p en: 26 Abril 2013, 09:10 am
para hacerlo tendrías que usar una pc como proxy para mover todo el trafico de tu red a ella... para bloquear el trafico p2p tendrias que cazar que puertos se está usando, pero la belleza del p2p es que puedes usar otros puertos XD asi que tendrias que empezar a cazar protocolos de mensajes... pero es otro punto, el p2p depende del programa puede usar ofuscacion... busca hacer de una pc tu proxy, y busca cualquier programa que haga de firewall... no siempre es tan simple si tienes usuarios que saben un poco... no tienes acceso sobre las maquinas de la red?

lo que dice engelx te funcionara, pero es mas simple bloquear los nombres de los ejecutables que son usados comunmente para gestionar redes p2p no tienes que descargar ningun software de terceros ni nada, solo debes ejecutar el editor de politicas de grupo "gpedit.exe" y seguir estos pasos:

1.- Ir a Inicio (teclaca windows + R) --> ejecutar --> escribimos gpedit.msc --> aceptar.
2.- En la ventana "Directivas de grupo realizar la siguiente busquda" Ir a configuraciones de usuario --> desglosar plantillas administrativas --> seleccionar sistema.
3.- De las opciones desglosadas en la parte derecha dar doble click en "No ejecutar aplicaciones de Windows Especificadas".
4.- De la ventana propiedades de no ejecutar aplicaciones de Windows especificadas, de la pestaña configuracion seleccionamos "Habilitada" luego damos click en la opcion "Mostrar".
5.- En la nueva ventana "Mostrar contenido" damos click en la opcion "agregar".
6.- En la ventana agregar elemento escribimos el ejecutable del programa a ser bloqueado por ejemplo: ares.exe y luego procedemos a aceptar todas las ventanas hasta salir de la aplicacion gpedit.msc.

fuente: http://www.taringa.net/posts/ciencia-educacion/11978159/Bloquear-el-acceso-a-programas-por-gpedit-msc-en-Windows-XP.html

saludos
3  Seguridad Informática / Seguridad / Re: Es posible que Microsoft nos espie a traves de sus sismas operativos de windows en: 14 Abril 2013, 00:25 am

espero que me estes respondiendo luego de haber leido el documento del cual te puse el link mas arriba...por que ya que tu quieres evidencia de que lo que digo es verdad, toda la evidencia esta en ese link que por cierto es un documento interno de Microsoft...no son cosas que digo yo o dice alguien mas es la misma corporacion...


E.P.: si quieres ya que a mi parecer no sabes ingles te hago algunas citas...

saludos y lee
4  Seguridad Informática / Seguridad / Re: Es posible que Microsoft nos espie a traves de sus sismas operativos de windows en: 13 Abril 2013, 23:35 pm
Coincido con oblivi0n. Hoy en día hay herramientas que si tanto te pica la curiosidad puedes ver si te espían, y se ha demostrado que no. Sería una tontería por parte de microsoft hacerlo, yo creo que tienen mejores cosas que hacer que espiarte. Si hasta korea del norte utiliza windows...

Contestando a tu repuesta deberias hecharle un ojo a este documento...si sabes ingles, si no usa algun traductor

https://docs.google.com/file/d/0B2ENMT97AP4oQnpMVUJNREdsVlE/edit?pli=1


saludos
5  Seguridad Informática / Seguridad / Re: Es posible que Microsoft nos espie a traves de sus sismas operativos de windows en: 13 Abril 2013, 23:31 pm
Es una gili....llez decir que Microsoft os espía,¿ recopila datos vuestros?, Si, como cualquier pagina web practicamente.  Es decir, tu puedes tener Windows, Linux , o lo que te venga en gana, que si tienes Facebook, twitter, y cuenta en gmail, tu privacidad a sido violada al maximo exponente.

P.D: Tener Linux no significa, en casi ningún aspecto, mas seguridad, piensa que el kernel, ronda 13 millones de lineas de código, y eso es una PEQUEÑISIMA parte del SO, nadie conoce todo el codigo,y tu no puedes asegurar que una distribucion de Linux no te esté espiando.
-

Se que este tema es viejo pero lamentablemente tengo que decir que discrepo de tu opinion, Microsoft no solo recopila datos de sus usuarios como cualquier otra pagina, lo hace en todos los sentidos, las paginas que visitas, los archivos que creas, los programas que instalas, los mensajes que envias, y hasta en el "xbox live" se guardan logs de tus conversaciones..y tus actividades.

Que sus intenciones sean vender estos datos o no, no lo hace diferente a el simple concepto de espiar, y si, hasta donde yo tengo entendido tener GNU/Linux instalado si significa mas seguridad....mirame tengo Slackware instalado hace ya casi 18 meses que lo uso no he tenido el mas minimo problema relacionado a exploits, virus o alguna otra forma de malware...y esto sin importar que mi nivel de conocimiento sobre linux sea casi nulo.

saludos
6  Seguridad Informática / Seguridad / Re: Sobre https en: 13 Abril 2013, 23:20 pm
si lo que te preocupa es que Google lea tus correos puedes estar tranquilo pues ellos no leen tus correos directamente, lo que si hacen es escanearlos con el uso de filtros para buscar ciertas palabras y esto lo usan para dos cosas:

1- Mandarte publicidad
2- Buscar actividades ilegales

Existen otras opciones de proveedores de correo con las que puedes encryptar tus e-mails a nivel servidor.....





saludos
7  Seguridad Informática / Hacking Básico / Re: Crear una shell remota en: 13 Abril 2013, 23:16 pm
- En si, SOLO necesito la IP y el puerto abierto de la victima, para el puerto es de hecho que necesito escanearlo, verdad ?

no, no necesariamente por que el puerto este abierto significa que podras tener una shell remota, que tengas una shell remota[no se si ya entiendes el concepto] significa que controlas remotamente la 'consola' de comandos del sistema [CMD en el caso de Windows y Bash en el caso de GNU/Linux] para lograr esto existen metodos diferentes[debes leer sobre LFI, RFI, Inyeccion de comandos arbitrarios]

sobre tu otra duda, con netcat tampoco no necesariamente significa que debas tener aceso fisico a la pc de la "victima"....puedes inyectarlo explotando una vulnerabilidad remota en el sistema, puedes enganar a la "victima" para que lo instale y lo ejecute, puedes usar un joiner y incertarlo en otro archivo....etc etc etc


saludos
8  Seguridad Informática / Seguridad / Re: Es posible que Microsoft nos espie a traves de sus sismas operativos de windows en: 4 Abril 2013, 21:37 pm
si, lo que buscas es una respuesta, entonces es si, Windows espia a sus usuarios, no solo con la implementacion de software sino que tambien lo ha hecho instalando drivers desarrollados por las agencias de seguridad de Estados Unidos que eran imposibles de desintalar....








saludos
9  Foros Generales / Foro Libre / habran dominicanos en este foro? en: 14 Marzo 2013, 06:23 am
El nombre el topic lo dice todo, habran Dominicanos en este foro? o acaso soy el unico?









saludos
10  Seguridad Informática / Seguridad / curiosiando con mi router, sera esto un bug? en: 14 Marzo 2013, 05:43 am
Hola hace ya un tiempo que no posteaba nada y solo me dedicaba a entrar al foro de vez en cuando....bueno hace ya un tiempo, algo asi antes de febrero, estaba aburrido y decepcionado por que no tenia conexión a internet...el problema, el router parecia conectarse y desconectarse o al parecer se estaba reiniciando cada cierto tiempo por lo que la senal se caia y me sacaba de internet..

Quise investigar que era lo que pasaba asi que como siempre hago para trabajar con redes puse a andar wireshark para ver que sucedia y esto fue lo que encontre:

****************************************************************************************
[1]-->mi router estaba enviando paquetes SSDP[https://en.wikipedia.org/wiki/Simple_Service_Discovery_Protocol]

[2]-->no solo era mi router tambien lo estaba haciendo otra IP en mi red [Location:http://10.0.0.7:2869/upnphost/udhisapi.dll?content=uuid:491edc4f-388c-4235-a391-bb0642861f38\r\n]

[3]-->los paquetes SSDP tenian cabezeras http [NOTIFY * HTTP /1.1 - M-SEARCH * HTTP/1.1]

[4]-->todos ivan a la misma direccion y puerto[239.255.255.250:1900]
****************************************************************************************

Todos los que me conocen saben lo curioso que soy y podrian adivinar que sera lo siguiente que pasara..

Primero: use nmap para escanear el router como parecia ser el origen del problema y encontre unos puertos abiertos:
Código:
-------------------------------------
Scanning 10.0.0.1 [1000 ports]
Discovered open port 443/tcp on 10.0.0.1
Discovered open port 21/tcp on 10.0.0.1
Discovered open port 80/tcp on 10.0.0.1
Discovered open port 23/tcp on 10.0.0.1
Discovered open port 8085/tcp on 10.0.0.1
--------------------------------------

como no se de memoria cuales son los servicios que corren en cada puerto[a excepcion del 21,23 y 80] busque informacion sobre el puerto 8085, pero los resultados no me convencieron, algunos decian que se usa para correr un VMWare server? que si audio/video? naaaah! asi que volvi a mirar el fingerprint de Nmap para ver que podia encontrar:

No se si an visto los 'Service Fingerprints' de Nmap pero mirarlos es un poco dificil asi que tuve que limpiarlo[quitarle todos lo \x20] para poderlo leer de mejor manera...y resultaron ser cabezeras http:

Código:
GetRequest,16E,"HTTP/1\.0 401 Unauthorized\r
Server:Apache\r\n
Pragma: no-cache\r\nCache-Control: max-age=0, must-revalidate\r\nConnection: close\r\nContent-type: text/html\r\nWWW-Authenticate: Basic realm=\"Thomson Gateway\"\r\n\r\n
<HEAD>
<TITLE>401 Authorization Required</TITLE>
</HEAD>
<BODY>
<H1>401 Authorization Required</H1>
Browser not authentication-capable or authentication failed.
</BODY>

Código:
HTTPOptions,155,"HTTP/1\.0\ 400 Bad Request
Server: Apache
Pragma: no-cache
Cache-Control: max-age=0, must-revalidate
Connection: close
Content-type: text/html
<HEAD>
<TITLE>400 Bad Request</TITLE>
</HEAD>
<BODY><H1>400 Bad Request</H1>
Your clientsent a query that this server could not nunderstand.
<P>Reason: Invalid or unsupported method.<P>
</BODY>

y me di cuenta que debia ser un servidor.....

segundo: busque informacion en google sobre la dichosa DLL que aparecia en la direccion que estaba enviando la otra IP de mi red, ya que esa IP era de un host windows a primera instancia pense que se trataba de alguna infeccion..

la mejor descripcion de para que sirve la encontre en ingles...

Código:
After discovery of existing network devices, the UPnP Device Host, along with the udhisapi.dll module, does the following:

1. Announce the device in accordance to UPnP's discovery protocol.

2. Respond to queries for the device's description.

3. Route control requests to the part of the device's code that implement its functions.

4. Maintain event subscriptions to services that the device provides.

5. Send event notifications to subscribers when the state of the device's service changes.

..la funcion numero uno[anunciar el equipo en concordancia con el protocolo de descubrimiento UPnP me dejo mas preguntas que respuestas...si es un protocolo de anuncion de equipos, por que lo hace una pc?, por que mi router debe hacerlo tantas veces? y por que la conexión se pierde cuando esta haciendo ese proceso? loooooooooool me estaba poniendo loco.

Aparte HD Moore y un equipo de personas[http://www.itnews.com.au/News/330477,researchers-warn-of-widespread-upnp-bugs.aspx]  habian descubierto un fallo en UPnP, esto me tenia nervioso, por que pense que quiza alguien estaba jugando con mi router y posiblemente podria haber interceptado algo de informacion..

Pero decidi escanear mi router el cual resulto negativo a la prueba de UPnP de rapid7[http://upnp-check.rapid7.com/]

Pero el problema persistia y ya hasta sudaba la frustracion...


he aqui la razon por la que este post se ha hecho tan largo, decidi mirar algunos paquetes interceptados por Wireshark de nuevo, econtrandome con la siguiente direccion..http://10.0.0.1:80/igd.xml por supuesto decidi hecharle un ojo usando firefox.

En esa direccion pude encontrar referencia a otros archivos de extension .XML los que me parece son los archivos de configuracion del router un Thomson TG580, o acaso me estoy equivocando?

mis preguntas para terminal este post:
1- no es peligroso que los routers tengan sus archivos de configuracion acesibles atravez de un browser?
2-que se puede lograr accediendo estos archivos?


saludos
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines