elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: [1] 2
1  Foros Generales / Noticias / Re: Focused Inbox llegará a Gmail en la app de Outlook para Windows 10 en: 30 Abril 2017, 03:45 am
bloqueaste pocket? ahora debo acceder a la noticia para saber de que trata. u.u que mal
2  Sistemas Operativos / GNU/Linux / La Mejor Lista de Comandos Linux en: 21 Diciembre 2013, 21:29 pm


Este es un sitio que explica varios comandas de Linux y lo que hacen. Si instalas Linux, tienes mucho que aprender si quiere sumergirse en todos los distintos comandos, y este sitio es un punto de referencia útil que debe marcó. Por debajo del motor de búsqueda es una gran lista de comandos de Linux que usted puede estar interesado pulg Basta con hacer clic sobre ellos para obtener una explicación.


Ejemplo Buscamos Mount un comando muy necesario para montar discos. y nos lanza un lista de los comandos utiles y practicos para usar




link Al Sitio web

3  Seguridad Informática / Hacking Wireless / Re: Seguridad de las redes Wireless : Todo lo que debes saber ahora en vídeo en: 12 Noviembre 2013, 00:11 am
recuerda que deben estar bajo la misma red del ISP, entiendes eso? estas entrando via internet a su ip publica,  no via wireles
4  Seguridad Informática / Hacking / Re: Que puertos y protocolos usar en hydra para ataques de fuerza bruta en: 12 Noviembre 2013, 00:09 am
es que mira hackear a este tipo de sitios en forma directa es imposible y no es etico. pero puedes probar ataques a puertos propios con el fin de probar que nadie pueda acceder remotamente a tus servicios. saludos
5  Seguridad Informática / Hacking Wireless / Re: Seguridad de las redes Wireless : Todo lo que debes saber ahora en vídeo en: 2 Noviembre 2013, 05:26 am
la mejor forma de conseguir una wpa, es conseguir la ip de un user, luego conseguir un pc del mismo isp y por ultimo entrar a su  modem , las claves de los mdems siempre se consiguen por internet. y listo ves la clave y ya la tienes sea la que sea
6  Seguridad Informática / Hacking Wireless / Re: Generador de Diccionarios StrinGenerator v1.3 (Win/Linux) en: 2 Noviembre 2013, 05:16 am
por cierto joder se me olvido agradecer. man esta herramienta la conoci no se como antes de que la viera aqui la viera yo en el foro y ame esta herramienta es mi comobinacion perfecta con aircrack-

deberia venir tu herramienta con aircrak en serio man no solo te luciste con la herramienta sino que la dejaste libre se agradece man =)

deberias montarte un sitio sobre la herramienta y monetizarlos con adsense a mucha gente le interesara  y sacaras algo de dinero con visitas
7  Seguridad Informática / Hacking Wireless / Re: WPSdb - Base de datos Online de Pines WPS en: 2 Noviembre 2013, 05:00 am
amigos una pregunta perdon que no sepa mucho de esto, de que sirve tener una lista de pines por mac o essid si los pines pueden ser aleatorios


bueno igual en colombia por lo menos en bogota no conozco ninguna red con wps activado.
8  Informática / Software / Quien Usa Mi Wifi 2.2.0 - Comprueba quien usa tu Wifi en: 27 Octubre 2013, 15:26 pm


Esta es una herramienta que te permitira detectar intrusos o usuarios conectados a la red de tu Wifi. La utilidad de esta herramienta permite escanear la red, detectar a los intrusos conocer el nombre de su maquina y partiendo del numero de su maquina saber a quien corresponde, Ademas te permite tener la dirreccion mac de intruso para que puedas bloquear su mac (Dirreccion fisica de su computadora).

Tambien puede servir si al vulnerar el sistema si hay ususarios conectador via Wifi o via ethernet con lo cual puedes identificar a tus victimas por Mac y Nombre Netbios. 

Indo Adicional:

Son personas de la red en este momento? Si usted ha tropezado con este sitio, lo más probable es que usted está preocupado acerca de cómo proteger su red inalámbrica es en realidad. Usted podría incluso ser preocupado de que alguien que no sabe es conectado a la red en este mismo instante. El problema es que no se puede ver una red inalámbrica. Usted no puede tocarlo. Y no se puede saber quién está conectado a él sin ayuda. Pero hay una manera de estar 100% seguro de que no hay nadie en su red inalámbrica, pero los equipos y dispositivos que desea estar en ella ... Es como ellos dicen "confiar pero verificar". En este punto, espero que veas el verdadero valor en la verificación de que ha sido la conexión a la red. Sé la primera vez que corrió el software en mi propia máquina, yo esperaba que alguien no lo hice sé que conecte en cualquier momento. Tengo que admitir que me sorprendió gratamente. corro WPA2 en mi red inalámbrica, y en los seis meses que he estado de funcionamiento de este software, sólo he visto una persona conectarse a mi red que yo no era consciente. Y ese era mi esposa, que conecta su ordenador nuevo en el router inalámbrico sin decirme nada al respecto















http://goo.gl/U6hQc4
9  Seguridad Informática / Hacking / Re: Que estoy haciendo mal con el Man In The Middle + en: 27 Octubre 2013, 14:47 pm
debes conseguir un certificado ssl no recomendable. y talvez el problema mas obvio
es que la recomendacion mas importante en un ataque de estos es que tu Debes tener una velocidad descente via Wifi, tienes que tener un largo poder mucho mas que el propio router para ello en linux puedes aumentar el poder de tu tarjeta de wifi o puedes comprar mejor una mas potente. con ello aseguras tener mas prioridad. y tu señal debe estar super alta. porque o sino les daras un ddos
10  Seguridad Informática / Hacking / Re: Que puertos y protocolos usar en hydra para ataques de fuerza bruta en: 27 Octubre 2013, 14:43 pm
si intentas probar hydra con sitios basados en plataformas dinamicas, php, asp y demas tienes que tener los datos del formulario y cargarlos. por otro lado la mayoria usan los clasicos, preferiblmente los puertos ssl

Yahoo
Correo entrante (POP3): puerto 995. Marcar SSL.
Correo saliente (SMTP): puerto 465. Marcar SSL.
Gmail
Correo entrante (POP3): puerto 995. Marcar SSL.
Correo saliente (SMTP): puerto 465. Marcar SSL.
Hotmail
Correo entrante (POP3): puerto 995. Marcar SSL.
Correo saliente (SMTP): puerto 25.

estos son los puertos para los que se conectan via POP.  que intentas hacer??? probar claves en facebook o hotmail??? levantaras las alertas y sin contar que bloquearas cuentas
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines