elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
11  Programación / Programación C/C++ / Variables Batch en C++ en: 18 Julio 2014, 16:36 pm
Necesito pasar unos valores de unas variables en batch a C++, las variables las defino en el propio código de c++ usando system pero al ejecutarse linea por linea en cuanto quiera utilizar las variables ya se han perdido sus valores.

Quiero hacer algo similar a esto:
system ("set segundo=%time:~6,2%");
system ("xcopy c:\\Users\\*.* C:\\Users\\copias\\cs_%segundo%_.txt

No funciona porque se pierde el valor de la variable y no puedo meter set y xcopy en la misma sentencia con system. Si creo un archivo .bat funciona, pero intento no depender mas que del ejecutable asique no me sirve.
Una posible solucion sería conseguir ejecutar las 2 sentencias juntas para que no se "cerrara" el símbolo de sistema y así conservara el valor de la variable segundo pero no se me ocurre como hacerlo.
Podría usar la librería time o alguna similar para obtener los segundos pero tengo que copiar y nombrar el archivo a la fuerza con xcopy y ahí es donde está el problema.
12  Comunicaciones / Redes / Problemillas (Mac Spoofing) en: 4 Junio 2014, 21:24 pm
Situación hipotética: Tengo 17 equipos en una red wi-fi abierta que deben poder tener libre acceso y privilegios en la red, tengo filtrado por Mac pero estoy expuesto a Mac Spoofing. ¿Cómo puedo tener 24/7 los equipos "conectados" para que se cree conflicto al intentar suplantar las Mac?
A lo que me refiero es a que no se pueden suplantar las Mac sí los equipos están activos en la red. ¿Cómo hago el engaño cuando los equipos no están realmente conectados para que surja conflicto y no se pueda realizar la falsificación de Mac?
13  Seguridad Informática / Seguridad / ¿Saltar de la máquina virtual al servidor? en: 30 Septiembre 2013, 03:44 am
 Tengo total control sobre una máquina virtual Windows 7 instalada en un servidor windows. No consigo colarme por red local y e probado bastantes alternativas. ¿Ideas para ingeniería social? No localizo ningún archivo que pueda necesitar respaldar en el servidor. ¿Que puedo ponerle en la máquina virtual para que se lleve al host? ¿Funcionaría atacar datos de la máquina por si hace un respaldo o sería muy arriesgado?
¿En el caso de ser el dueño del server respaldarías los datos recientes más importantes o formatearías directamente?
14  Comunicaciones / Mensajería / ¿De donde ha sacado Tuenti este tipo de información? en: 17 Septiembre 2013, 21:54 pm
Hola a todos, hace tiempo que no me paso por el foro por no disponer de mucho tiempo y ahora aún menos con el bachiller. Intentaré seguir pasando por aquí en la medida de lo posible y un saludo a todos los que me recuerden.

Vamos al tema. E entrado en esta red social que no e tocado desde hace mucho y me he encontrado con esto:


Solo tengo la teoría de que el motivo de esta notificación sea por probar distintos tipos de inyecciones y scripts en el buscador de la página sin ningún tipo de finalidad maliciosa. Creo que probar scripts no se puede considerar una actividad fraudulenta.

¿Alguien más que visite exporádicamente esta red social se ha encontrado con algo similar?

Creo que no hay cookies por el medio, es decir que con poner la dirección url de esa misma página te aparecerá en pantalla. No estoy seguro pero puede ser que me cargara por cache al entrar una vez finalizada sesión, no lo comprobé con otro navegador.
15  Seguridad Informática / Análisis y Diseño de Malware / No me funciona el malware. en: 20 Julio 2013, 23:28 pm
No sé que c*ño pasa pero no me funcionan ni el netcat, ni el bifrost ni el spy-net. Además el mismo ejecutable que e usado de cada programa si le ha servido a otras personas, así que el problema lo tengo yo.
Uso Windows 7 Sp1 de 32 bits. Los probé todos en distintos puertos y nada. He seguido las instrucciones de mil tutoriales. He probado con cuentas no-ip, sin ellas asegurándome de tener la misma ip, etc etc etc. Firewalls desactivados, con excepciones, sin ellas...
Hace falta un verdadero genio para resolver este problema, y no sé yo si aún así...

Me pasa algo que no sé si es normal o no. Si un puerto está abierto pero no hay ningún programa usándolo no es detectado por ningún escaner, en su defecto, si un programa lo usa sí.

¿Qué hago? No sé por dónde tirar, esto es verdaderamente raro.
16  Sistemas Operativos / GNU/Linux / ¿Syslinux me vacila en Arch Linux? xD en: 19 Julio 2013, 08:23 am
Estoy probando el gestor de arranque Syslinux en ArchLinux porque veo que es más configurable que grub2 y cuando acabo la instalación y reinicio me dice:
ERROR: root device mounted successfully, but /sbin/init does not exist.
Bailing out, you are on your own. Good Luck.

Para el que no lo entienda:
El dispositivo root ha sido montado correctamente, pero el directorio /sbin/init no existe.
Arréglalo, estás solo. Buena suerte.

:xD

Alguien sabe la solución al "acertijo". No creo que se arregle con un mkdir así que si me podéis echar una mano. xD

He probado a seguir varios tutoriales de syslinux y también con algunas solucciones que he encontrado buscando el problema en google, pero todo sigue igual.

Vaya cachondos los de Syslinux. :¬¬
 

17  Sistemas Operativos / GNU/Linux / ¿Qué es journaling? en: 19 Julio 2013, 06:29 am
¿Alguien me lo puede explicar que hace exactamente?
El contexto es el siguiente: Para /boot se recomienda Ext2 (que no tiene journaling)
Quiero saber que ventajas tiene y que desventajas tiene el journaling.
En casos prácticos me refiero.
18  Foros Generales / Dudas Generales / Alguien sabe de algún manual... en: 16 Julio 2013, 19:45 pm
¿Alguien sabe de algún manual avanzado de propósito general de sistemas operativos que sea práctico?
No quiero un manual que repita mil veces que el sistema controla el hardware ni que el sistema es un conjunto de software.
A ver si alguien tiene algo útil. Un saludo.
19  Foros Generales / Sugerencias y dudas sobre el Foro / ¿Podría saber cuantos foros/subforos existen en elhacker.net? en: 15 Julio 2013, 22:33 pm
Sé que existen cerca de unos 20 foros más de los que un usuario registrado puede visualizar, por simple curiosidad me gustaría saber cuales son y de que tratan. :silbar:

Supongo que serán para debatir cuestiones relacionadas con baneos, publicidad, moderadores y demás que no incumben a los usuarios del foro pero ni idea, por eso pregunto.
Un saludo.
20  Seguridad Informática / Seguridad / Recomendaciones sobre Tor y consejos sobre el anonimato. en: 15 Julio 2013, 20:03 pm
Para los que no lo conocen o no lo conocen demasiado The Onion Router, traducción literal El Encaminador Cebolla más conocido como TOR es un proyecto cuyo propósito principal es el de ofrecer a cualquier usuario una red superficial a internet en la cual podamos disponer de total anonimato y el derecho a la libertad de expresión que a pesar de ser un derecho muchos no pueden gozar libremente de él.

Todos los usuarios deben saber que es un proyecto que va mejorando cada día, por lo tanto si necesita mejoras es que no es perfecto. Hay que controlar un poco el contenido al que se accede y se publica en esta red si el mismo puede enfadar a alguien con los recursos económicos suficientes para contratar un equipo que pueda vulnerar la seguridad de Tor.

De todas formas es un excelente medio de de comunicación que con unas sugerencias de seguridad puede hacerte "CASI" indetectable y por supuesto ofrecer un anonimato mucho más fuerte que el que pueda ofrecerte internet.
 
Para acceder a la red Tor simplemente nos descargaremos el programa en su web oficial. https://www.torproject.org/download/download-easy.html.en

A la hora de descargar instalar y usar el programa si queréis ser "anónimos" os iré dejando unos consejos que serán útiles en caso de una posible búsqueda de vuestra identidad por parte de alguien con los conocimientos adecuados, así que vamos a aumentar el cerco lo máximo posible, no es necesario todo esto pero es algo a tener en cuenta:

·Si os lo descargáis en español sospecharán que sois hispanohablantes. 

·Si queréis aún más anonimato configurar un proxy (a poder ser trasparente) en el panel de Vidalia. Por supuesto uno en el que confiéis plenamente, si no podría obtener toda vuestra información en un par de minutos. Hay muchos proxys que se dedican a esto.
 
·Tened siempre en cuenta que en caso de algo muy gordo vuestro proveedor de internet podría facilitar todos los datos que hayan salido y entrado a vuestro ordenador/interfaz de red (a pesar de ser ilegal), ya que como veréis en los gráficos que os dejaré en este tema todo pasa por vuestro ISP (proveedor de internet) el cual podría almacenar vuestros datos sin ningún problema y utilizarlos ilegalmente y/o con propósitos lucrativos como por ejemplo publicidad de vuestro gusto. Esto último lo hace Google y esta información vale millones, dudo que no la almacenen al menos durante un par de años. 

·Jamás instaléis extensiones en el Tor Browser (el navegador que os proporciona tor) Tor Browser es una módificación de Mozilla Firefox. Se eliminaron extensiones y demás software que pudiera comprometer vuestro anonimato como podría ser Java.

·Borrad todos los datos que guarde el navegador siempre que sea posible.

·No entréis en una web desde vuestro navegador habitual y acto seguido entréis en la misma web desde Tor. Verán las 2 ips seguidas y a la misma hora y podrían investigarte y sacar alguna conclusión que seguramente no te gustará, quizás legalmente no puedan hacer mucho pero te la pueden devolver legal o ilegalmente con el mismo método.

·Mucho cuidado con pasar de una web ilegal a una web fuera de Tor. Por ejemplo si estáis viendo una página de asesinatos y desde la misma accedéis a elhacker.net, El Brujo (Administrador de elhacker.net) podría saber que acabáis de venir de esa página y además es totalmente legal porque el solo estaría viendo desde donde le llegan las visitas. Esto se debe extrapolar a cualquier página. En el caso de esta web no pasará nada, pero si entráis en una web maliciosa el administrador podría obtener información acerca de vuestra ip, vuestro navegador, de que página vienes e incluso el cache y las cookies. Si a esto le añadimos que entraste con tu cuenta de facebook, de twitter o lo que sea desde Tor podrían saber quien eres y denunciarte. No es una broma ni una paranoia, cualquier usuario que sea capaz de crear su servidor y su web podrá acceder a estos datos en cuestión de un par de minutos, así que mucho cuidado con lo que hacéis, tor no os garantiza el anonimato si no tomáis estas mínimas precauciones y muchas más.





Después de estos consejos muy básicos vamos a ver más detenidamente como funciona internamente la red de Tor.

He echo las gráficas con dos conexiones distintas a la red tor.

Primera conexión:



En esta primera imagen podemos ver todas las partes de la red que hacen posible obtener la ip final que usaréis en tor.

Empezaremos analizándolo desde el punto rojo.

El punto rojo es mi ip pública dinámica ;). Me la proporciona mi ISP telefónica, es decir, mi proveedor de internet. Todos podremos ver la nuestra en www.vermiip.es.

El segundo punto limita la cantidad de datos de mi red local.

El tercero punto es mi puerta de enlace/gateway de mi red local.

El cuarto es la dirección local de mi interfaz de red/ordenador de mi red local.

El quinto es la dirección ip de uno de los servidores de telefónica por el que pasarán todos los datos que yo envíe y reciba. Como ya dije antes podrían quedar almacenados en él o ser enviados a otro servidor para ser tratados y/o almacenados.

Del sexto no e conseguido el nombre del host pero estoy seguro de que pertenece también a telefónica o a alguna empresa afiliada. Lo deduzco por su localización geográfica.

¿Es raro que se necesite pasar por 2 servidores de telefónica? No sé si es necesario, pero de no serlo sería una estupidez pasar la misma conexión por 2 servidores si uno solo se puede ocupar de recibir y realizar las conexiones, en ese servidor seguramente se "traten los datos". Esto solo son suposiciones, si alguien se le ocurre el por qué de esto que lo comente.

El séptimo más de lo mismo, otro nodo de telefónica. De este sí se puede obtener el nombre de host y dice que es de telefónica. Intentaré sacar más datos útiles de como procesa las peticiones telefónica y si consigo información concluyente la añadiré al tema.

A partir de aquí los nodos restantes son de la red Tor, como vemos en la gráfica nos vamos conectando por ellos hasta llegar al último que será el que dará la cara por nosotros y desde el que haremos todas la peticiones y las recibiremos por lo tanto la ip de este último nodo será la que tengamos públicamente en la red Tor. Si ahora voy desde el Tor Browser a la web www.vermiip.es me saldría la dirección pública de este último nodo que en la gráfica lo podremos ver con el punto verde.



La gráfica anterior representa el tiempo de respuesta/ping/rtt de una nodo a otro. Si sumamos el tiempo total de respuesta entre nodos (está en milisegundos) podemos observar que el tiempo total de respuesta es bastante elevado para ser una red tan grande como es Tor.
 




En esta gráfica observamos los sistemas operativos y sus versiones tanto de los nodos de Telefónica como los de Tor.

Los FreeBSD son de Telefónica y los OpenBSD son de Tor.

Si alguien quiere montar un servidor de este tipo creo que ahora ya sabe que las distribuciones BSD apuntan maneras entre estas dos grandes compañías que necesitan ante todo seguridad y establidad en sus máquinas.



Por último en esta captura os dejo los nombres de host.



Segunda conexión:

Esta creo que todo el mundo sabrá analizarla siguiendo las pautas de las gráficas anteriores, es casi lo mismo pero con otra conexión a la red Tor desde la misma ip pública.

Podéis sacar más información de cualquier nodo que esté en este momento encendido desde el geolocalizador que se encuentra en esta misma web, aquí el enlace al mismo: www.elhacker.net/geolocalizacion.html

Para establecer una nueva conexión simplemente le di a obtener una nueva identidad en el panel de control de Vidalia que viene en la descarga con Tor Browser.


 








Si deseas más anonimato te recomiendo conectarte al wi-fi de un sitio público y una vez conectado a él configurar un proxy trasparente de confianza en Vidalia y conectarse a la red Tor.

También recomiendo no usar la misma tarjeta de red ya que podrías ser detectado por su MAC. Lo mejor es tener un ordenador independiente en el que no tengas ningún tipo de información que pueda ser de ayuda para localizarte, por ejemplo el hardware, la hora, fecha, distribución del teclado y cualquier cuenta en un sitio web entre otras muchas cosas. Ten en cuenta que la información que des al comprar la tarjeta de red puede identificarte, lo mejor es las compra a un particular que no guarde datos tuyos.

Recuerda que cuantas más conexiones a nodos más lentitud en la conexión y más probabilidad de que se filtren tus datos pero a la vez más anonimato si en los datos no hay información que pueda ser de utilidad para tu identificación.

Una vez en la red Tor podremos obtener un correo electrónico anónimo en la siguiente página http://jhiwjjlqpyawmpjx.onion/, no publiquéis ni asociéis vuestro correo en ninguna página de internet.

Aquí un chat anónimo: http://c2hluuzwi7tuceu6.onion/index.php

También hay muchas páginas y foros de hacking pero lo que más abunda es contenido ilegal.

Cada uno sabrá donde se mete. Yo os e dado algunos consejos básicos para evitar errores comunes que se suelen cometer, pero tenéis muchos más a una búsqueda de distancia. Recordar que en la red Tor (también conocida como Deep Web) no solo hay contenido ilegal. Hay mucho contenido útil y verídico del que aprender aún que sea difícil de localizar entre tanta información. 

Espero que os sea de utilidad y que no os resulte aburrido.
Un saludo.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines