elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 2 3 4 5 [6] 7 8
51  Seguridad Informática / Seguridad / hola cual es el mejor antivirus? para un pc con win7? en: 7 Junio 2018, 04:16 am
hola cual es el mejor antivirus? para un pc con win7?  y que tal es el ESET Smart Security? es recomendable? o no es muy bueno?
52  Foros Generales / Dudas Generales / hola alguien me puede decir que significan estos pines? en: 7 Junio 2018, 01:35 am
esta la pagina caida este ping.?


Haciendo ping a star-z-mini.c10r.facebook.com [157.240.14.39] con 32 bytes de da
tos:
Respuesta desde 157.240.14.39: bytes=32 tiempo=102ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=103ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=105ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=102ms TTL=52

Estadísticas de ping para 157.240.14.39:
    Paquetes: enviados = 4, recibidos = 1, perdidos = 3
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 102ms, Máximo = 105ms, Media = 103ms
53  Seguridad Informática / Hacking / hola me pueden ayudar? con esto en: 16 Mayo 2018, 22:43 pm
hola mil disculp no se si esto va aqui pero quisiera saber si es posible instalar la version de backtrack 5 en una usb y botearla en win7? como si fuera un disco de arranque de windows? o obligatoriamente hay que instalarlo en maquina virtual?
54  Seguridad Informática / Wireless en Windows / ataque DDos a red wifi? es posible? en: 16 Mayo 2018, 22:26 pm
hola a todos amigos mi pregunta es es posible realizar un ataque de Ddos a una red wifi? o por lo menos un ataque de flujo masivo que inhabilite al router y no le permita acceso a Internet al usuario? si es asi que programa sirve para lograrlo? o como se puede hacer?
55  Programación / Programación General / Ayuda router y troyano. en: 29 Agosto 2017, 05:31 am
saludos amigos tengo una pregunta o mejor dicho pregunta con duda jaja xD
estoy intentando configurar troyanos como el prospy rat y el droid jack como todos sabemos para usarlos perfectamente hace falta tener una ip statica que no cambie o varie para no perder las computadora infectadas y el o los troyanos sigan funcionando la cosa esta en que me conecto a una red wifi que esta dominada por un router y la ip es dinámica y cambia constantemente. gracias a dios tengo acceso a las configuraciones del router y en la sección de dhcp del router conseguí una `pequeña ventana que dice (addres ip reservation) en la que me pide la MAC de la pc que se conecta al router y la dirección ip que quiera colocarle a esa pc es decir para que quede fija solo en esa pc cualquier otra pc que se conecte al router y no ese reservada cambiara.. mi pregunta es si hago eso y la pongo fija desde el router funcionara? tal cual como si estuviera colocandola fija con no-ip? o otros programa? para usar los troyanos sin problemas? :silbar: espero su ayuda gracias de antemano :D
56  Seguridad Informática / Hacking / pentext box herramienta penetracion ayuda en: 29 Agosto 2017, 01:16 am
hola mil disculpas si me llego a equivocar y este tema no va en este lugar
quisiera saber si alguno a probado o utlizado la herramienta de pentext box? y me puede decir que tan buena es? tambien si conoce algun manual ya que no eh conseguido alguna guia en español para realizar ataques?


gracias de antemano
57  Seguridad Informática / Hacking / duda sobre telet en: 5 Abril 2014, 14:39 pm
Microsoft Windows [Versión 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Users\Usuario>ipconfig/all
Configuración IP de Windows
  Nombre de host. . . . . . . . . : Usuario-PC
 Sufijo DNS principal  . . . . . :
 Tipo de nodo. . . . . . . . . . : híbrido
 Enrutamiento IP habilitado. . . : no
 Proxy WINS habilitado . . . . . : no

Adaptador PPP Digitel:

   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Digitel
   Dirección física. . . . . . . . . . . . . :
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí
    Dirección IPv4. . . . . . . . . . . . . . : 10.227.51.13(Preferido)
 Máscara de subred . . . . . . . . . . . . : 255.255.255.255
 Puerta de enlace predeterminada . . . . . : 0.0.0.0
 Servidores DNS. . . . . . . . . . . . . . : 190.121.224.3
                                     190.121.224.4
 NetBIOS sobre TCP/IP. . . . . . . . . . . : deshabilitado                                       190.121.224.4
   NetBIOS sobre TCP/IP. . . . . . . . . . . : deshabilitado

Adaptador de banda ancha móvil Conexión de banda ancha móvil 5:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : HUAWEI Mobile Connect - Network A
dapter #5
   Dirección física. . . . . . . . . . . . . : 58-2C-80-13-92-63
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de Ethernet Conexión de área local:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controlle
r
   Dirección física. . . . . . . . . . . . . : 30-85-A9-48-8B-F8
   DHCP habilitado . . . . . . . . . . . . . : sí
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{3588224F-4AA1-4A96-9FF8-329A694945BF}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{EFF018C3-EDD7-484D-A977-022141F529C4}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft #2
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel Teredo Tunneling Pseudo-Interface:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface

   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{B626256B-7F14-46A9-BA74-DC6A8AAC5C79}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft #3
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

C:\Users\Usuario>



Saludos tengo la siguiente inquitetud sucede que quiero realziar una conexión telnet a mi otra computadora. Pero la ip de la maquina a la que me quiero conectar es dinámica quiere decir que cada vez que apague dicha computadora tengo que anotar la ip que sale nueva para poder realizar o iniciar nuevamente la conecion telnet? Otra pregunta cual de estas 2 ip es la que se usa para la conecxxion    Dirección IPv4. . . . . . . . . . . . . . : 10.227.51.13(Preferido) por cierto ya abri el puerto 23 tcp los datos son solo ejemplos puestos por mi
¿
58  Foros Generales / Sugerencias y dudas sobre el Foro / Tengo una Duda Moderador en: 31 Diciembre 2013, 21:28 pm
Bueno Con todo el respeto que se merecen los de haya arriba en el Rango Celestial de Moderador Arcángeles Del Foro y Dioses de esta web >.> mi duda es
1) hay alguna manera o algun recuadro que se pueda activar para a la hora de que algún otro usuario responda alguno de mis temas o Citen algunas de mi respuestas se me notifique con algún símbolo mensagito que diga (X usuario a respondido a tu mensage en x tema) o algo para poder mirar que respondieron?? muy parecido a cuando te llega un sms. la verdad con todo respeto me parece muy necesario si no lo hay :S porque es mas fácil para poder ver cuando alguien te responde =( porque si no me toca ojear entre tantos mensajes que dejo aver que respondieron y se me hace un poco engorroso muchas gracias espero nadie se enoje conmigo por esta pregunta es solo curiosidad.

Feliz año nuevo 2014 a todos!
59  Seguridad Informática / Hacking / Ataque Ddos (Informativo) en: 31 Diciembre 2013, 21:19 pm

Diagrama de un ataque DDoS usando el software Stacheldraht
En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Actualmente el gobierno[¿cuál?] esta planeando penalizar este tipo de ataque para que pase a ser ilegal ya que hay muchas páginas que resultan inaccesibles durante cierto tiempo debido a esta forma de ataque.
Índice 

1 Métodos de ataque
1.1 Inundación SYN (SYN Flood)
1.2 Inundación ICMP (ICMP Flood)
1.3 SMURF
1.4 Inundación UDP (UDP Flood)
2 Véase también
3 Referencias
4 Enlaces externos

Métodos de ataque


Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información de rutas de encaminamiento.
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
Inundación SYN (SYN Flood)

Principios de TCP/IP
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).
Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:
1 Establecer Conexión: El cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.
1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----SYN/ACK----  3 Servidor
5-Cliente --------ACK----->  6 Servidor

2 Resetear Conexión: Al haber algún error o perdida de paquetes de envío se establece envío de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.
Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.
SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en el host destino, para una conexión en momento de su gestión inicial.
Inundación ICMP (ICMP Flood)

Artículo principal: Nuke
Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.
SMURF

Artículo principal: Ataque smurf
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP.
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).
Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.
Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.

Inundación UDP (UDP Flood)

Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.
Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamaño.

Nightcode :O
60  Foros Generales / Foro Libre / Al estilo informatico :) en: 31 Diciembre 2013, 21:15 pm
espero no esta equivocado y si no mueven el post por favor solo quise dejar algunos poemitas informaticos para tu novia

Eres el kernel de mi linux.

Eres el html de mi corazon.com.
Eres 1024kb para mi megabyte.
Tus ojos brillan mas que mi torre de cds.
Tucorazon.com esta en mi pagina de inicio.
Eres el socket de mi CPU.
Tu RAM le da vida a mi SO.

- Eres el compilador de mi codigo.

El .gif que anima mi vida.
Siempre estas en C:/Mi/Corazon.
Te pienso mas que las paginas indexadas por google.
Eres como el firefox que me saco del infiero explorer.
Eres el enter de mi vida.
Si me dejas hago Alt-F4 a mi vida.

- Cuando te veo mi ciclo de CPU se acelera.

Tu tienes la maxima prioridad en mi lista de procesos.
Eres el linkador de mis objetos.
Tus deseos son signals para mi.
Ninguna grafica podria renderizar al 100% tu perfecta figura.
En la cama eres puro overclocking.
Sin ti mi vida seria como una web sin CSS.
Eres el cargador de mi iPod.

- Eres la primera en Google al buscar mi corazon.

Tienes permisos de root en mi vida.
Tus palabras tienen el IRQ mas bajo para mi.
Juntos somos como un procesador de doble nucleo.
Tengo el feed RSS de tus pensamientos.
Mi sistema operativo entra en hibernacion cuando no estas a mi lado.
Quisiera ser un Pendrive para tus USB.
Contigo no necesito tirar de Swap.
Nuestros corazones sincronizan por Wifi.
Y tu eres la unica que puede romper mi WPA

Teniendo mi WPA tienes y eres la dueña de mi corazon

Mi amor ..XD
Eres los Pixeles de Mi vida

About these ads
Comparte ésta entrada:
 ;-)
Páginas: 1 2 3 4 5 [6] 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines