elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 ... 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 [59] 60 61 62 63
581  Informática / Hardware / Re: HDD con daño electromagnetico en: 15 Julio 2014, 03:57 am
Trabajo con las 3 leyes de Newton, y aplico las teorías de Nicola Tesla para crear energía libre. Hace como 1 mes y medio pasó eso, a dejar un imán de Neodimio de 5x5 cm de la lap, me cargo el disco duro, no me acordaba que no debía haber imanes cercas de un ordenador. Si no me crees puedes ponerle un imán acrílico (de una bocina) un poco más cercas de tu lap y comprobar que si funciona. Te lo digo por experiencia propia. El campo magnético es muy poderoso, y es una fuente alternativa para mi y proyectos militares para evitar pagar electrecidad.
582  Informática / Hardware / Re: HDD con daño electromagnetico en: 15 Julio 2014, 01:46 am
Si tu entrada es SATA II entonces no creo que lo de los jumpers ayude. Estás conectando un dispositivo de 3.0gpbs a una entrada de 3.0gbps... no debería haber problema ahí y dudo mucho que forzando al disco duro a trabajar a 1.5gpbs haga alguna diferencia.

Y si el programa de SeaGate no lo reconoce, parece que tu disco duro si está frito...

Valgame, parece que ahora si cagaste, ¿Seguro que tu cel no tenía una funda o algo que tenga imanes?, porque yoo me cargé mi Disco Duro con un imán de Neodimio, lo puse como 30 cm de mi lap, fui por unos libros (no demoró ni 2 minutos) cuando mi laptop estaba congelada, se reinició y adiós HDD  :-(.
583  Seguridad Informática / Hacking / Re: hackin basico en: 15 Julio 2014, 01:22 am
Vaya, veo que estás confundido, tu quieres lo mejor de todo, debes introducirte en el mundo de la programación básica antes de querer correr, y lo que tu quieres es un poco complicado... :silbar:, pero en fin, si quieres crear un keylogger por lo menos debes saber lenguaje C para entender más o menos como está constituido los demás lenguajes.
Si quieres aprender un poco de esa programación te tecomiendo buscar en San Google o si prefieres ésta web www.w4rri0r.com/hacker-group-milworm.html. Suerte con tu proyecto.  ;D

584  Seguridad Informática / Hacking Wireless / Re: Funcionamiento de Herramienta en wifislax en: 14 Julio 2014, 06:07 am
Hombre si no somos robin hood, vale desactivar la red y a llamar a la policia e informar.
Eso esta interesante, primero la deteccion de ahi el como proceder, ya que todo viene a alguien que se ha infiltrado en tu red, esto no deberia pasar si tienes configurado como debe ser.
Pues no por que la venganza no es etico.envenenamiento arp o arp spoofing es lo mismo.

Creo que esta bien lo de crear una tool de estas caracteristicas pero que ademas muestre primero la alerta de que alguien ah irrumpido, siguiente mitigar y no "vengar" que ahi tu te conviertes en criminal tambien y basarse en una tool ya hecha no es delito pero si tomar las cosas de otros, habla con los creadores o simplemente crea tus tools propias ya de ahi dependera si quieres o no venderlas siempre y cuando sean totalmente de tu autoria o aquellos queleidoleido esten involucrados otorguen permiso o sean mencionados en los creditos segun sea el caso.

Si no, no te enfrasques en una tool crea otras o revisa las de codigo abierto, aun asi el hecho de la reedireccion no veo como ocuparla para mitigar al "cazador" por ende estas creando una tool que ellos al usar este "hunter" tu les devuelves la palestra y les tratas de cazar, convirtiendo el cazador en presa no es asi?, eso es suponer y tambien suponer que ellos no saben asi que mucho ojo que apuntar a los criminales y seguir tu propia ley es tambien delito, crea tools que busquen, obtengan informacion para la policia, detengan estos tipos de ataques y arreglen los clasicos fallos, date cuenta que una tool cae en muchas manos y vender este tipo de tools que no se sabra en manos de quien sabe quien terminara, es tan falta de etica como los mismo criminales que optan hoy en dia por tomar lo que es una herramienta para escanear fallos y lo usan para delinquir, ojo.  :o  

Creo que no me entendiste, voy a tratar de explicartelo para sacarte de dudas y demostrar mi inocencia.
Seré lo más claro posible.

Yoo siempre estoy desarrollando muchos proyectos si no sale uno sale el otro. En fin, al crear la aplicación yaa compilada y desarrollada para poder correrse en distribuciones que usen Debian o versiones similares a esa distro, mi objetivo  era hacer una acplicación portable sin instalación y lo más estable posible, eso lo logré, pero no sabía exactamente su funcionamiento. Últimamente me he leido el protocólo de funcinamiento, es muy interesante por cierto, que tengo una buena idea de cómo es que funciona. Pero no puedo sacarme las dudas hasta saber sus funciones por comandos (manualmente), (algunos de ellos, no creas que son muchos).
Al ver que tube éxito, y que todo marchaba al plan, pude ver que se pude hacer más que denegar el internet a usuarios era solo un chiste, como pillar claves de cuentas online. Era algo maravilloso al darme cuenta que se puede hacer otra cosa más seria que muchos tienen que romperse la cabeza para dificilmente conseguirlo, pero en esto no tienes que esforzarte ni siquiera 1/8 de eso. La redirección es el punto clave, si no, no tendría sentido.

Pero mi objetivo como lo dije anteriormente y lo seguirá siendo, es defenderse de éstos ataques en cualquier sistema operativo. "Ninguno se escapa". Para tu duda no quiero vengar nada, solo es un proyecto para mejorar la seguridad. ¿En serio creías que esos chavales están a el nivel de un programador?

Finalmente, ofresco de nuevo una disculpa si en serio en serio en serio ésto les ofendió, Es correcto que Arp Spoofing y Arp Posoing es lo mismo.
Pero quiero explicarme diciendo que "yoo se hacer arp posoing", me refiero a envenear la red, pero en arp spoofing lo veo más bien como una falsificación de los paquetes y quedarse con una copia (como lo dice su nombre "inmitación"),  como también poder poner en marcha portales cautivos como una "copia de una web", aunque sea incorrecto.

Eso es lo que no podía lograr hasta ahora. Pero yaa ví mi margen de error aunque necesito mejorar algunas cosillas..., y voy a crear el totorial del que tanto he hablado, para que se puedan defender de estos ataques.
Un cordial saludo y que os tengaís buen día.   ;D

585  Seguridad Informática / Hacking Wireless / Re: Funcionamiento de Herramienta en wifislax en: 13 Julio 2014, 07:32 am
No, es diferente, pude comprimir la herramienta de una distribución de Slackware, una vez como funcionaba la compresión, vi el código y lo traslade para correrlo en backtrack y en kali.

Esos chavales se han pasado de listos, y ahora tengo la obligación de ponerles un fin.
Una vez que sepa el funcionamiento de esto voy a hacer un tuto de como detener estos ataques + un msf para cualquier sistema operativo, ninguno se escapa, ahora si te digo que esto es con ética  ;D

Disculpen mi arrogancia, pero no quise decir exactamente Un ARP Spoofing.
Citar
Yoo se hacer ARP spoofing en cualquier distribuion de linux, hasta en windows se hacerlo, se como funciona esto, quiero cazador cazado para hacer un programa portable con su codigo de fuente, y si es para esos idiotas, que me estan pagando, necesito el dinero.
Asi que necesito saber como puedo extraerlo de wifislax e instalarlo en backtrack o kali linux.
De antemano gracias.

Quise decir hacer un envenamiento.  :-[

 
586  Seguridad Informática / Hacking Wireless / Funcionamiento de Herramienta en wifislax en: 13 Julio 2014, 05:44 am
Que onda,

He tratado de comprender cada día el funcionamiento de los molestos ataques de DNS Spoofing HTTP en las redes locales para extraer contraseñas o limitar el internet.
Sin envargo no puedo comprender la herramienta de cazador cazado que ejecuta:
Un Script Lighttpd
Ettercap auto add
Resoluciones DNS con Ettercap

Es confuso que estas herramientas automatizadas lo hacen desde otro punto de vista al que conozco.
Bueno al grano, he tratado de parar estos ataques en redes escolares donde no tengo acceso al módem, ni resetearlo con un clip o cambiarle la contraseña.
Así que para que no me pillen trato de evadir este ataque usando un tor.
Por desgracia estoy aprendiendo su funcionamiento.
En los laboratorios de mi caza (en el sofá frente al televisor.... ;D), he hecho unas pruebas con 2 lap's y bueno, como ven la de .103 es mia, pero cuando ejecuto el ataque con la otra lap que es la .100, no se puede visualizar el ataque de spoof. Lo que trato de hacer es un portal cautivo manualmente, como el de cazador cazado, pero no me sale. Donde redireccione los paquetes a un solo sitio HTTP.

echo -A 192.168.1.103 > /usr/local/share/ettercap/etter.dns

ettercap -T -q -P autoadd -M arp // // -i wlan0 & ettercap -T -q -P dns_spoof -i wlan0

ettercap -Tq -P dns_spoof -M arp:remote /192.168.1.1/ /192.168.1.100/



Lo único que quiero es conocer su funcionamiento y sus comandos para continuar investigando tanto como experimentado, para aquellos que conocen la temática me lo pueden explicar por favor, Gracias  ;D!
587  Comunicaciones / Redes / Re: Realmente para un experto en: 13 Julio 2014, 04:52 am
MMM....

Me huele a 2 posibles cosas, puede ser que haya sido un vecino de tu localidad, y se esté pasando de listo, haciendote un portal de redireccionamiento con ettercap + un exploit  o bien lo que dijeron allá arriba un archivo infectado. Tal vez ambos.

La manera más eficaz de evitarte esto es cambiar la configuración del módem a WPA2 y desactivar la opción wps para evitar un ping de pin y obtener la contraseña.
O bien hacer un escaneo profundo en tu ordenador para ver qué archivo puediera estar dañado o infectado.
Si está infectado tendrás que mover los archivos limpios a una usb y formatear tu ordenador como lo dijo Engel lex.

Voy a hacer un video tutorial para defenderse del ataque de redireccionamiento que nunca falla para entrar a un ordenador.
588  Foros Generales / Foro Libre / Re: Juego: Estas baneado por.... en: 13 Julio 2014, 02:11 am
Doble ban xD
589  Foros Generales / Foro Libre / Re: Juego: Estas baneado por.... en: 11 Julio 2014, 08:40 am
Baneo a WaAYa HaCK, por ser un flaco, no tener un cuerpo atlético ni atracitvo y estar todo el día en la pc, y espero que no me banen en serio por comentar un post de 60 días  ;D
590  Sistemas Operativos / Windows / Re: Windows 9 contará con nuevo sistema de activación para evitar la piratería en: 10 Julio 2014, 12:48 pm
 


El problema es el propio Ubuntu y distros parecidas. Veras, Ubuntu no intenta ser diferente, Ubuntu es una distro que intenta ser otro Windows mas. Para que voy a querer otro si tengo uno que funciona bien. ¿Por que crees que ningún guru respetable en la comunidad gnu/linux lo apoya ? La idea de Gnu/linux es ser diferente... no otra copia.

Es como tener instalados 2 programas que hacen absolutamente lo mismo..
Pues que suerte habéis tenido...


Estoy de acuerdo con #!drvy, windows solo se utiliza para hacer un entorno de  mediocres, atontando a la gente con un  par de clicks sin conocer su funcionamiento o por lo meno qué puñetas están haciendo.
Pero ahora, si tienes ubuntu, sabiendo es una versión inestable de Debian y lo conbinan con windows, se hace un gran desastre, yoo tube problemas con el mouse, el sonido, la tarjeta gráfica y el puerto ethernet, cuando solucionaba un  problema, me venía otro, y eso era una partida de bolas, porque además tenía que estar haciendo trabajos escolares donde tienes que tener todos los sentidos del ordenador en  buen funcionamiento, de lo contrario te va a ser una joda, como por ejemplo tener que emular office word, porque siendo sincero libre office no es tan bueno como es word o power point que trae las maravillosas funciones de poner buenos diseños para dar unas presentaciones chulas y me cansé de toda esa mier.da, así que opte por poner una partición, 70% windows y 30% Linux, todos sabemos porqué, (claro está que los juegos no los voy a echar por la borda, y las aplicaciones pesan mucho, así que solo uso linux para hacer pruebas y no para gran almacenamiento), así que cuando quiero jugar o hacer proyectos escolares solo reinicio la PC y me cargo windows, o si quiero hacer pruebas uso linux.
Y desde ese día en adelante no tengo ningún problema con el hardware   ;D.

Ahora, regresando con Ubuntu, es mejor dejar de usar ubuntu y usar mejor windows 8, me dirán que estoy flipado o fumado, pero tengo mis razones  :P.
Sé que dirán "los usuarios de windows son tontos", si es cierto, pero quiere decir que los usuarios que crean aplicaciones para windows también son tontos y pelotudos?, no lo creo.
Tienen sus propias opiniones  y como siempre el insulto y la incapacidad para aceptar un punto de vista diferente al propio, tienen cabida en un mundo cuya filosofía es ser abiertos?
Windows tiene su propio estilo, no digo que del todo sea estable, pero por favor admitamoslo, si windows para muchos es una jodia caja donde todos hacen sus experimentos de virus, apagar remotamente tu pc con armitrage o un msf ms11, o la pu.ta pantalla azul estás equivocado, solo es cuestión de meterle la mentada actualización de cada problema para que los deje de joder y eso será prolongado, en cambio, en ubuntu, las actualizaciones son cotidianas, conforme a mi experiencia, tengo entendido que ubuntu, es un actualizador más en el mundo de los S.O, y que tiene más grandes problemas que windows, por ejemplo, la pantalla me ha salido con lineas de colores diferentes y se empieza a deformar, espero archivos de bluethoo y no los recibo, pongo el mentado cable ethernet en mi lap y no hay respuesta, las mentadas ventanas las minimizo, se abren y uno está como loco picandole para que se vuenvan a minimizar y es el mismo rollo, en fin.

De mi punto de vitsta coherente yoo creo que cada quién usa lo que necesita con forme a lo que se vaya ofreciendo, pero es mejor enseñarle a las personas desexperimentadas de lo que es linux las cosas positivas y estables de una verdadera versión de linux sin atrajes, ni mitades para que se desenvuelvan en nuestro entorno.
 
Páginas: 1 ... 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 [59] 60 61 62 63
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines