elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6
11  Seguridad Informática / Seguridad / Re: ¿como atrapar al secuestrador? en: 4 Febrero 2015, 04:25 am
ya esta reportado a la policía! (pero como siempre no son muy competentes ademas de que no les interesa)  ... la idea era conectarme al mismo tiempo que el secuestrador evitando asi que "finalizara sesion" ... ya hice las pruebas con otras dos cuentas de facebook y resulto a la perfeccion!, pero en este caso el secuestrador esta haciendo algo para borrar la sesion activa aun estando activo.!! ... la cuestión es: ¿como lo hace?
12  Seguridad Informática / Seguridad / ¿como atrapar al secuestrador? en: 4 Febrero 2015, 04:00 am
Hola muy buenas! estos dias he estado un poco desconcertado!, y tratare de ser lo mas preciso y corto posible... Una de mis primas fue raptada, pero el tipo que se la llevó se conecta a través del facebook de mi prima para convencer a la familia de que se fue con su novio (lo cual no es verdad) ... asi que se me ocurrio algo:   Yo tengo la contraseña del facebook de mi prima (misma cuenta a la que el secuestrador se conecta) y pensaba entrar  al mismo tiempo en que el secuestrador se conectara para ir a --> Configuracion ---> seguridad ---> "donde iniciaste sesion" ... y asi poder ver la ip del secuestrador... pues cual fue mi sorpresa que entre al mismo tiempo que él y solo me mostraba mi sesion Actual. (Estando conectados los dos) ... ¿porque pasa esto?  ... ¿que es lo que esta haciendo el secuestrador para no dejar huella aun estando activo y sin haber borrado antes la sesion en la que estaba conectado? ...  Agradeceria mucho sus respuestas!
13  Seguridad Informática / Criptografía / Re: ¿con que algoritmo esta cifrada? en: 15 Enero 2015, 02:10 am
Que lio! vale hoombre muchas gracias!
14  Seguridad Informática / Criptografía / ¿con que algoritmo esta cifrada? en: 15 Enero 2015, 00:06 am
Hola muy buenas! ... estoy haciendo un Pentesting de practica en la universidad a una pagina web montada por un profesor... el caso es que logre hacer una SQL Injection  y la contraseña del administrador esta cifrada, podrian orientarme sobre con que algoritmo de cifrado esta? ... la contraseña es la siguiente:   

$2a$08$tK7Brw4MtUxseap5Q5Cr8enWum/I6WH/9yEpRklIx81THUfBxDxO6


Gracias por su ayuda!.
15  Seguridad Informática / Seguridad / Re: ¿Máxima seguridad en TOR? en: 9 Enero 2015, 23:39 pm
Excelente hermano!!! gracias!
16  Seguridad Informática / Seguridad / ¿Máxima seguridad en TOR? en: 9 Enero 2015, 23:05 pm
Hola, hace unas semanas me puse a crear varias cuentas de gmail (tenia el proposito de crear al rededor de 10) para un proyecto universitario, pero gmail no me dejo rearlas pues me pedia despues de crear 2 cuentas que confirmara con un sms o una llamada de voz las cuentas siguientes (supongo que es una medida de seguridad de google para que indeseables creen cuentas para hacer spam o con algun fin malicioso) ... despues se me ocurrio utilizar TOR (para cambiar mi direccion IP y que no hubiera problema con google de estar creando cuentas con la misma direccion IP) y que me dajara proceder sin la necesidad de confirmar telefonicamente cada cuenta, y cual fue mi sorpresa que Aun utilizando TOR gmail me pedia confirmacion de las cuentas, despues use el CCleaner por si las dudas y volvi  intentar y no hubo nungun cambio, mi pregunta es... ¿porque pasa esto? (no se supone que TOR me otorga una nueva IP? )  Google tiene control sobre TOR? (y por consiguiente puede saber la identidad de los usuarios de TOR? ...  ¿como puedo hacer para que gmail me deje crear sin problemas varias cuentas de gmail sin pedirme confirmacion telefonica? ...  GRACIAS DE ANTEMANO...
17  Seguridad Informática / Análisis y Diseño de Malware / Re: El troyano SpyNet no conecta en: 17 Septiembre 2014, 00:50 am
Lo se! por eso es rarisimo, porque me puedo autoinfectar e infectar otra pc pero no puedo infectar a otras personas? ...
18  Seguridad Informática / Análisis y Diseño de Malware / El troyano SpyNet no conecta en: 17 Septiembre 2014, 00:29 am
Hola tengo este problema!: llevo usando el troyano spynet hace unos tres dias! (lo tengo configurado con NO-IP) hago una prueba Autoinfectandome (Win vista) y la prueba es efectiva, el troyano realiza muy bien su funcion, tambien he realizado la prueba con otra computadora de escritorio con windows XP y tambien funciona de maravilla, el problema comienza cuando quiero infectar otras computadoras, les envio el ejecutable (camuflado con un crypter para que no lo elimine al AV) y la persona me dice que ejecuta el Server pero spynet no lo infecta!!!, no se que puede estar saliendo mal!! ... (Definitivamente los antivirus no detectan el server asi que ese no es el problema) he estado pensando que puede ser problema del firewall de la victima, o que la victima tambien necesita abrir un puerto para que el server del troyano realice su cometido!... alguien que haya tenido este mismo problema y lo haya solucionado ¿podria ayudarme?   ...  Muchas gracias!!! :huh:
19  Seguridad Informática / Hacking / ¿como usar SET de BACKTRACK 5 sin internet? (para pruebas internas) en: 5 Mayo 2014, 23:24 pm
Hola muy buenas!
Voy a realizar una expo en mi universidad acerca de seguridad informatica y quiero hablar sobre troyanos, asi que quiero hacer una demo con el SET de backtrack 5, lo que quiero hacer es obtener una shell remota de un windows 7 y controlarlo con los comandos del METERPRETER, la cuestion aqui es que no tengo idea si tendre buena recepcion de wifi, asi que queria preguntar si se podria hacer la demo sin internet puesto que en el auditorio de las expo no hay internet (no se talvez con la IP de localhost 127.0.0.1 o poniendo un smartphone con la opcion de anclaje) o alguna otra idea que ustedes puedan darme... muchas gracias!!!!!
20  Seguridad Informática / Bugs y Exploits / ayuda con "teensy usb hid attack vector" de metasploit en backtrack 5 en: 8 Abril 2013, 03:48 am
¿Como se usa esta opcion integrada en el metasploit? para que sirve?  me gustaria que me orientaran porfavor, muchas gracias!!!...  :xD
Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines