elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Seguridad / Re: + 40Gb Diccionarios WPA/WPA2 HexaNail en: 27 Noviembre 2015, 20:31 pm
gracias
2  Seguridad Informática / Desafíos - Wargames / Re: Segundo reto: Nivel medio en: 23 Noviembre 2015, 21:23 pm
que herramientas deberia usar para este reto?
3  Seguridad Informática / Hacking Wireless / Re: Evil Foca + Wireshark en: 23 Noviembre 2015, 01:07 am
Gracias aun sigo en la busqueda =)
4  Seguridad Informática / Hacking Wireless / Re: Evil Foca + Wireshark en: 21 Noviembre 2015, 21:33 pm
si comprendo lo que decis y busco y busco pero o no entiendo lo que dice porque soy ignorante o porque son tutoriales paso a paso y hay lo haces pero mecanicamente como una receta no entendes que estas modificando/haciendo por eso recurro aqui gracias igual por tomarte el tiempo de responder
5  Informática / Hardware / Re: Para pentesting, RAM o procesador? en: 21 Noviembre 2015, 05:33 am
creo q vas errando yo te diria q cn 2 gigas de ram estas sobrado, es para hacer pentest no para jugar :)
6  Seguridad Informática / Hacking / Re: Proxy para ocultar o cambiar IP? en: 21 Noviembre 2015, 05:31 am
vpn si son pagas mejor
7  Seguridad Informática / Hacking Wireless / Evil Foca + Wireshark en: 20 Noviembre 2015, 00:54 am
Hola estoy probando estos programas con las computadoras de casa, osea en la red de mi router, logro encontrar las ipv6 (ya atacada con evil foca y mirando el ip config de la atacada que este todo bien) de la maquina a testear pero al momento de mandar ping de mi pc a la otra para ver si funciona me sale que envia los paquetes pero no logra recivir ninguno :/ si alguien se anima a darme una mano ya busque en todos lados y encuentro informacion que no logro entener o que son para usos queno quiero darle como hacer ataque d-dos yo lo que quiero probar si es realmente tan sencillo que cualquiera que consiga la contraseña de mi wifi se pueda poner a urgar en mis datos (osea un man in the midle) espero que no haya quedado confuso si alguien entiende los programas y esta dispuesto a gastar su tiempo en ayudarme a ver si entiendo como funciona esto :)
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines