elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14
11  Comunicaciones / Redes / Re: ¿Cómo saber el nombre de usuario de una PC de forma remota? en: 23 Enero 2013, 23:47 pm
Puedes gestionarlo con un for y un tasklist

Código:
for /F "tokens=8 delims= " %A in ('tasklist /V') do (echo %A)

Quizá tienes que adaptar el for a tu caso y controlar que el usuario no sea N/D y que no se duplique. También acepta el parámetro:

Código:
tasklist /s \\sistema /u usuario /p pass

Código:
for /F "tokens=8 delims= " %A in ('tasklist /V') do (if "%A" neq "N/D" ( echo %A))

Habría que mejorar un poco el resultado...

Salu2..
12  Sistemas Operativos / GNU/Linux / Re: Problemas con apt-get Ubuntu en: 23 Enero 2013, 20:17 pm
Hola,

Dinos el resultado del siguiente comando en cada una de las máquinas:

Código:
cat /etc/resolv.conf

A  ver que DNS tienes configurados.
13  Comunicaciones / Redes / Re: ¿Cómo saber el nombre de usuario de una PC de forma remota? en: 23 Enero 2013, 20:14 pm
Hola,

¿Qué sistema operativo tienes?

Prueba qprocess /?

Salu2
14  Seguridad Informática / Hacking / Re: Permisos de administrador Windows en: 22 Enero 2013, 20:26 pm
Hola,

Efectivamente, los administradores pueden acceder ahí, y a lugar que quizá ni te imaginas.

Se trata de una carpeta temporal y es normal que si que puedas acceder ahí, lo que no es normal es que no se elimine (pero no te preocupes, esto windows lo lleva haciendo toda la vida).

Como entrar ahí? Tienes la opción de ir a :

INICIO --> EJECUTAR

O bien

[Tecla De Windows] + R

Una vez aparezca la ventana "Ejecutar" escribe la ruta entera "C:\......"

Si te da algún error en plan "El administrador a bloqueado esta acción" prueba utilizando un blog de notas u otra herramienta de texto.
Archivo --> abrir

En el momento de examinar tu equipo, si que podrás ir hasta esa ruta y entonces eliminar los documentos que quieras.

Salu2.
15  Seguridad Informática / Hacking Wireless / Re: Problema con el vecino. Envenamiento cache arp en: 22 Enero 2013, 20:16 pm
Hola,

Bueno después de leer tu post, lo primero que te comento.

La MAC:
00:11:E3:E4:56:FD

Si navegas por ciertas páginas referentes a MAC Address verás que en todas:

www.coffer.com/mac_find/

Si pones su prefijo:

www.coffer.com/mac_find/?string=00%3A11%3AE3

Se trata de:

"Thomson, Inc. (was: Broadband Access Prod)"

Yo diría que se trata de la "buena" MAC Address quizá la otra MAC Address nos daría más información y clarificaría el asunto.

Siguiendo tus síntomas, me parece un ataque Arp poisoning claramente.
En el siguiente POST tienes un PDF adjunto interesante de como prevenir que el ataque resulte:

foro.elhacker.net/seguridad/proteccion_contra_arp_spoofing-t238574.0.html

Hay un tema que tendrías que valorar, es una red abierta y cualquiera puede lanzar este ataque, incluso tu si quisieras, por lo tanto, alomejor ellos ni saben que está pasando, quizá es otro vecino el que está lanzando el ataque.

Propongo primero, anota todas las MACs Address diferentes que puedas encontrarte asociadas a la dirección IP del supuesto router.

Después paseate con un escanner como airodump o alguno por el estilo para analizar que MACs y que señales hay cerca de tu tarjeta de red inalámbrica. Si encuentras aproximadamente la ubicación de la MAC Address sabrás con quién podrías hablar, no necesariamente son los dueños de la red.

Citar
Una pregunta respecto a esto. Se incurre en alguna ilegalidad al espiar los movimientos de otra persona conectada a tu misma red? Se que es una pregunta un poco ridicula porque es algo a lo que yo mismo he accedido al conectarme a su ruter, pero quisiera saber si se incurre en alguna legalidad al respecto. Hay que tener en cuenta que la red es abierta y que ellos mismos me han ofrecido el conectarme.

Esto viene a ser: yo te dejo mi piso, tu lo aceptas encantado, pero he instalado unas camaras sin tu saberlo...

Si sé personalmente hasta que punto no es legal para mi, pero no sé hasta que punto la justicia lo tomaría como ilegal, aquí te aconsejo que visites a alguién más adecuado.

Salu2.
16  Programación / Desarrollo Web / Re: Formulario Login, pagina web. en: 21 Enero 2013, 13:48 pm
Hola,

Lo que yo te quiero preguntar es de donde sacaste este código?

Quiero decir, si hiciste un botón derecho ver código fuente es obvio que no vas a ver el PHP, PHP se ejecuta en el servidor y la parte cliente no puede verla, sólo interactuar con él mediante request POST y GET.

Citar
¿Cual es el archivo o script que se ejecuta al hacer el submit de este formulario?

cuando el action está vació, se interpreta automáticamente que el action será la misma página.

Espero tu respuesta acerca de mi primera pregunta.
Salu2.
17  Seguridad Informática / Seguridad / Re: crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 22:11 pm
Hola corax,

Gracias por la respuesta.

Entonces si la contraseña de un usuario es 1234 (que hay usuarios con contraseñas así) y en la demostración de BTShell lo encuentra al intento 4 que le hubieráis dicho? Que se dejase de tonterías también?

Es que no acabo de entender el problema que le véis, se trata de una demostración, un ejemplo, tampoco es necesario esperar al intento 99999 para colgar un pequeño tutorial en un foro. Yo imagino que BTShell lo ha hecho por ese motivo básicamente. Es obvio que el diccionario ha sido alterado pero la opción está ahí y existe, es posible mediante un diccionario obtener el password de una cuenta de correo.

Luego como ya he dicho, y vosotros también habéis comentado, el servidor te tirará fuera a los X intentos y tu ataque no va a resultar, en eso estoy de acuerdo con vosotros.

Enfin, que no le daría más importancia al tema del password en medio  :).

Un saludo.

18  Seguridad Informática / Seguridad / Re: crackear gmail o hotmail por fuerza bruta en: 20 Enero 2013, 20:33 pm
Hola,

Disculpad que me entrometa, pero modificar el diccionario para accelerar el resultado no me parece falsear el resultado, al contrario, me parece una demostración de que sí es posible obtener un password mediante un diccionario.

Que luego una persona lo intentará y no lo conseguirá porque lo más probable es que el password no este en el rango 0-100 (pero la demostración está ahí).

Estoy de acuerdo en que este ataque es una locura (por el ruído / logs que genera, etc.) hacia gmail u otras empresas y de que bloquearan tu IP o cualquier otro método a los pocos intentos, pero no creo que sea necesario atacar así a una persona.

Esto es mi opinión, no pretendo ofender a nadie.

Salu2.
19  Programación / Desarrollo Web / Re: Llamar a una " class " con javascript. en: 20 Enero 2013, 20:13 pm
Hola,

Te respondo sin haber hecho las pruebas con tu código, pero la idea está ahí.

Onmouseover lo que hace es permitirte hacer una llamada a una función o instrucciones de javascript en el momento de pasar el cursor por el elemento.

Tu quieres hacer un efecto mediante CSS y no mediante javascript. Por lo tanto hay varias posibilidades:

Código:
function miFuncionJavaScript(){
  unJqueryQueApliqueElCSSQuePones...
}

Onmouseover="miFuncionJavaScript();"

o bien, si quieres hacerlo directamente por CSS (esta es la parte que no he probado) es:

Código:
.rotation:hover{
  ......
}

y luego en tu DIV del HTML agregarle la CLASS:

Código:
<div id="algo" class="rotacion">
...
</div>

Esto último no estoy seguro de que funcione.

Salu2
20  Seguridad Informática / Bugs y Exploits / Re: ¿ Que recomiendan para iniciarse en el tema ? en: 20 Enero 2013, 18:39 pm
Hola,

Hay algo en tu post que se me escapa...
Utilizas Linux, sabes algo de C y quieres aprender a crear exploits sin utilizar gdb...

Si quieres aprender a explotar softwares lo tienes dificil sin un debugger como gdb.
Yo personalmente creo que justamente deberías comenzar por buffer overflows y stack overflows básicos ya que NO es necesario un alto nivel de ASM. Si que tienes que entenderlo pero es la base así que quizá deberías empezar por ese tema.

Que tengas en mente que assembler no está a tu alcance es un error, porque la limitación te la estás poniendo tu mismo.

Hay mucha información en la red sobre bof en linux desde zero que te puede ser útil.

Salu2
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines