elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / PoisonTap PCAP en: 4 Diciembre 2016, 00:27 am
Buenas, no tengo acceso a pillarme una Raspberry Pi Zero para probar PoisonTap, pero agradecería si alguien del foro me pudiese proporcionar una captura en formato .pcap del momento en el que se conecta la raspberry e inicia sus actividades para poder realizar una mitigación con Snort u OSSEC.

Un saludo!!
2  Seguridad Informática / Hacking / Re: explicacion de spoofing de tabla arp en: 19 Julio 2016, 04:07 am
Hola natillas, te explico.

Cada componente de la red tiene su tabla ARP, incluido el router. En una red hay diferentes capas, estas capas se definen según el modelo "OSI", que determina niveles de abstracción para cada capa. Un ejemplo un poco basto: Cuando accedes a una página web, tu navegador no sabe si es mediante Wi-Fi o mediante Ethernet, esto es porque el protocolo HTTP se encuentra en una capa superior a la denominada capa de transporte, donde se condensan Wi-Fi, Ethernet, Token-Ring... Al grano y resumiendo, en la capa de red se manejan direcciones IP, mientras que en la capa de transporte se manejan direcciones físicas de cada aparato denominadas MAC. El protocolo ARP sirve para traducir estas direcciones MAC en direcciones IP, un ejemeplo: Tenemos un ordenador que quiere comunicarse con 193.145.0.33, este manda un mensaje a todos los ordenadores de la red diciendo, oye chicos, ¿cuál de ustedes tiene esta IP? ¿el que la tenga me puede decir cuál es su dirección MAC porfa? entonces el PC con dirección 193.145.0.33 responde y dice Ey soy yo el que tiene esa MAC, toma. Todos los componentes de la red estarán implicados en esta conversación entre los dos PC y apuntarán en sus tablas ARP la dirección MAC que se asocia con esa dirección IP.

Pues bien, qué pasa si creamos respuestas ARP falsas? Nada nos lo impide. De esto trata el ARP spoofing, de mandar mensajes ARP asociando IPs a MAC que no corresponden, de manera conveniente.
3  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / [DUDA] Han robado mi iPhone y no se qué estrategia seguir. en: 19 Julio 2016, 03:47 am
Hola buenas, recientemente me han robado un iPhone 6. Ya he bloqueado el terminal vía iCloud, la línea está bloqueada y se ha interpuesto una denuncia policial, todos los pasos que puedo realizar vaya.

Ahora me surge una duda. Al haber bloqueado mi smartphone vía iCloud, este se convierte en un precioso pisapapeles de 600 euros muy elegante. Sin embargo, este mismo hecho impide (todo esto según yo) que el ladrón o cualquier otra persona utilicen la red, por tanto, si el terminal nunca se conecta a la red, no va a poder ser rastreado de ninguna manera. Es aquí donde pienso que ¿y si fuese buena idea desbloquarlo? Esto habilitaría la posibilidad de que el ladrón conecte mi terminal a la red, sin embargo, si es avispado restaurará rápidamente el terminal y ahí si que si le tendré que decir adiós.

La jugada de desbloquarlo no me resulta tan absurda como a priori pudiera parecer. ¿Qué opinan?

Nota:
iPhone 6 con Buscar mi iPhone instalado. Se pudo seguir el rastro del terminal hasta quedarse sin batería, confirmando que efectivamente fue robado.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines