elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12
61  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Clonacion de SIM en: 25 Abril 2014, 18:10 pm
Hola a todos. Me dio curiosidad el tema de clonacion de SIM y estuve investigando un poco, el tema que lei que es casi imposible clonar una SIM moderna. Ahora va mi pregunta, quizas es un poco tonta pero soy novato en esto. En realidad la clonacion es leer en un chip los 1 y 0 y volcarlos en otro chip, ahora el tema de leer es posible porque de hecho, el celular lee los datos constantemente, ahora de escribir sobre el otro chip no se si es posible, mas aun, lei que cada SIM tiene una identificacion y no se si esta es de solo lectura es decir que no se puede modificar bajo ninguna circunstancia. Ahora tengo la duda con respecto al algoritmo de encriptacion y claves como RSA o MD5 u otras. A mi no me interesa que algoritmo usa lo unico que quiero es leer los 1 y 0 del chip, solo eso. No se si me hice un lio con las preguntas pero ojala alguien las entiendas y me saque la duda. Gracias a aquellos que toman de su tiempo para leer preguntas a veces tontas como la mia
62  Seguridad Informática / Hacking / Re: Consulta IP en: 25 Abril 2014, 05:52 am
Si es posible. Cualquiera que tenga acceso a tu conexion de internet puede hacerlo. Nunca contesto nada porque soy vago para escribir pero voy a ayudarte ja ja.

RED TUYA                                  IP PUBLICA                           SERVIDOR DE CORREO
-----------------------------------------------------------------------------------------------------
PC-TUYA..........................>     XX:XX:XX:XX:XX:XX                 ACA EL SERVIDOR VE
PC-DEL INTRUSO..............>    ES LA MISMA DE ARRIBA            LA IP PUBLICA QUE
                                                                                              ES LA MISMA PARA
                                                                                             VOS Y LA PC DEL QUE
                                                                                             TE ROBA INTERNET
-----------------------------------------------------------------------------------------------------
En conclusion cualquiera que este cerca de tu casa y te haya robado la contrasenia de wifi y entre a tu red se enmascara y accede a esas cuentas desde tu red. Seria mas dificil si no tuvieras wifi. Por eso debes proteger tu red wifi
---------------------------------------------------------------------------------------------------
Podes entrar en tu router y fijarte quien se conecto a el y asi descubrir intrusos pero eso es otro tema
63  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / MAC Spoofing en Froyo 2.2 en: 25 Abril 2014, 05:40 am
Hola a todos. Quiero cambiar la MAC a mi samsung i5500, el cual actualice a froyo 2.2. Lei que hay que modificar un archivo nvram.txt o algo asi, pero el archivo no exite ni tampoco la carpeta. Tampoco quiero hacer un cambio temporal con un programa o lineas de comandos que encontre por algunos foros por ahi. Navegando por las carpetas system, encontre estos archivos https://github.com/TheWhisp/proprietary_vendor_samsung_tass/blob/master/proprietary/bin/wlan_mac, https://github.com/tjstyle/AR6kSDK-CAF/blob/master/AR6kSDK.2.2.1.151/host/tools/wlan_tool/wlan_tool pero como no entiendo mucho de programacion no se si modificando algo de ellos llegare a algo lo unico que si que en esta ubicacion /data/.nvmac.infofi ese archivo guarda la mac pero al modificarlo no se modifica la mac y cuando reinicio el tel los valores se vuelven al original en el archivo
64  Seguridad Informática / Hacking / tor y servidores de correo en: 25 Abril 2014, 05:30 am
Necesito una ayuda con esto. Hace poco estoy usando tor, y cuando lo quiero usar con mi servidor de correo, cada vez que me conecto, este detecta localizaciones diferentes (como tiene que ser), esto provoco que casi se me bloquee mi cuenta ja ja ja. Hay forma de solucionar esto?. Me rei como loco porque cuando entre habia un mail que decia alguien te quiso robar la cuenta con ubicacion en el polo norte ja ja (no fue algo asi pero lo exagero para la broma), me daba la ubicacion exacta pero en realidad no se si eso funciona porque me canse de buscar localizaciones de ip en todos los servidores y todos le erran por apenas 300km ja ja
65  Seguridad Informática / Hacking / Subterfuge, Kali Linux, y Mac spoofing en: 25 Abril 2014, 05:25 am
Hola a todos. necesito una ayuda con esto. Use el subterfuge en kali linux para hacer MITM en mi red, el tema que cambie mi MAC con macchanger y lance el ataque. Cuando fui a ver mi router, me quedo en este logueado la mac original de mi tarjeta. Que pudo haber pasado?. Algo similar me pasa con minidwep, cambio la mac, pero el programa me lanza el ataque con la mac original de la tarjeta
66  Comunicaciones / Mensajería / Ayuda Gmail y guardar mensajes recibidos completos en PC en: 21 Abril 2014, 03:08 am
Hola a todos. Ojala alguno me pueda ayudar en esto. Quisiera hacer lo siguiente, por ej seleccionar 200 mensajes recibidos no leidos de mi cuenta de gmail y guardarlos en mi pc para leerlos despues mas tranquilo sin conexion. Es decir guardar el msj completo con el texto y archivo adjunto si es que tiene. Se puede hacer esto?. Gracias
67  Comunicaciones / Redes / Re: Consulta VPN, ISP, ROUTER en: 27 Marzo 2014, 23:37 pm
Mmmm no entendi mucho me parece. Por lo que entendi las cosas se verian asi


PC------Router--------Nodo Tor------ISP------Internet


Quizas no me quedo en claro eso de tunel
68  Comunicaciones / Redes / Consulta VPN, ISP, ROUTER en: 27 Marzo 2014, 23:14 pm
Hola a todos, necesito saber que pasaria en el siguiente caso: Tengo una LAN con tres maquinas, PC1, PC2 y PC3. PC3 tiene instalado tor, o algun soft VPN. La ip publica es distinta en PC3 que en PC1 y PC2 que tienen la misma no?
..............................................................................................
Segunda duda. El sig grafico es correcto?
PC-------Router---------ISP-------------VPN----------------Internet
.............................................................................................
Tercera duda, si el grafico de arriba es correcto, las VPN hacen que navegues "Pseudo-anonimamente", ya que el todo si o si pasa por el ISP
69  Seguridad Informática / Hacking / Re: Colisionamiento de hashes en: 27 Marzo 2014, 23:08 pm
Muchas gracias por la explicacion
70  Seguridad Informática / Hacking / Re: Siguiente paso en: 27 Marzo 2014, 15:26 pm
Me referia al popular lenguaje de programacion C, que despues se mejoro en C++, y despues de ahi no se que siguio porque abandone la programacion. Hay una version que es C# pero no se que relacion guarda con los anteriores
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines