elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14
61  Programación / Programación General / Re: Programando para MS-DOS 6.22 en: 6 Septiembre 2012, 20:43 pm
Citar
Mi intencion es hacer algo que creo no debe ser excesivamente complicado, necesito crear un instalador de 16 bits que funcione en DOS y sea "semi-grafico"

Yo recuerdo haber hecho un semi entorno grafico (imitando Windows) utilizando Turbo C de Borland, si utilizas la libreria incorporada (la BGI), no es demasiado complicado, e incluso podras usar el mouse para tus botones..

Aqui puedes descargar el Turbo C de Borland
http://www.brothersoft.com/turbo-c-182798.html

Aqui tienes informacion sobre graficos en Turbo C:
Turbo C graphics Programming
http://electrosofts.com/cgraphics/


Desde luego que intentarlo en ensamblador es como reinventar la rueda, aparte de que es bastante mas complicado.
62  Seguridad Informática / Hacking Wireless / Re: WPA TKIP crackeada en minutos - ¿ Nueva tecnica llamada “Beck-Tews” ? en: 6 Septiembre 2012, 20:28 pm
Segun el documento publicado por esta gente:

" El atacante se comporta como un repetidor, es decir, todos paquetes que incluyan baliza SSID son reinstalados en el equipo atacante sin ninguna modificación, y de nuevo renviados al cliente. si
el atacante quiere falsificar un paquete cifrado, simplemente lo sustituye y lo reenvia. Este método no se detecta fácilmente.
 En el modelo, el atacante envía el paquete usando antenas direccionales. Dado que el paquete de la atacante no alcanza el remitente, el ataque no se detecta fácilmente. "



63  Seguridad Informática / Bugs y Exploits / Re: ejecutar un archivo remotamente en: 5 Septiembre 2012, 19:15 pm
Si tienes posibilidad de subir algo al server puedes dejarle instalado Netcat ó Ncat, configurarlo para que arranque en segundo plano y tener un puerta de acceso cuando quieras.

Con cualquiera de estos dos programas podras luego subir o arrancar lo que quieras desde tu equipo.

64  Seguridad Informática / Bugs y Exploits / Re: **AYUDA** Tengo un problema con el exploit ms06_040_netapi en: 2 Septiembre 2012, 10:58 am
Esta vulnerabilidad es muy antigua, Microsoft la parcheó en el 2006.

http://technet.microsoft.com/en-us/security/bulletin/ms06-040

Afectaba a Xp hasta SP2 y Windows Server 2003 hasta SP1.Actualmente este ataque es muy dificil que puedas ejecutarlo.

Nota: Supongo que estas en una red local,así que el tapar las IP no tiene mucho sentido..
65  Seguridad Informática / Hacking Wireless / WPA TKIP crackeada en minutos - ¿ Nueva tecnica llamada “Beck-Tews” ? en: 2 Septiembre 2012, 10:45 am
Investigando con Mr Google encontré un foro ( www.corelan.be ), donde entre otras buenas cosas aparece este articulo:

" Dos japoneses de las universidades de Hiroshima y de Kobe que han encontrado una forma práctica para romper WPA TKIP en un minuto, utilizando una técnica llamada "Beck-Tews".
 
Esta técnica no es nueva fue descubierta por algunos alemanes en noviembre, pero el uso era un poco limitado (QoS se requiere) (y que nos llevó unos 15 minutos para romper la clave).

Ahora bien, esta limitación se ha roto usando mitm + un nuevo algoritmo para aplicar la técnica. "

El enlace del pdf del articulo:
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
66  Sistemas Operativos / GNU/Linux / Re: alguien sabe d un how to para conf. iptables en: 23 Agosto 2012, 13:54 pm
Coincido completamente, si configuras las iptables,sobre todo en modo drop y las añades directamente para que se autoejecuten en el arranque corres el riesgo de autobloquearte u otra serie de problemas ,sobre todo si el equipo lo utilizan varias personas o está montado en una empresa.
Te puedes ahorrar las llamadas del tipo "es que yo antes podia usar emule y ahora no conecta"
mejor crear un script ,ir probando todos los servicios necesarios antes de añadirlo de forma definitiva.

La potencia y el control exaustivo de las iptables pueden ser un arma de doble filo.



67  Programación / Java / Re: Contar cuantas veces se repite un numero [duda JAVA] en: 23 Agosto 2012, 11:35 am


int loteria= numero aleatorio
array[numero maximo aleatorio]


// Para contar
do{
loteria= generar numero ();
array[loteria]=array[loteria]++;
} while (la condicion que sea)


// para listar:

for( x=1;x<numero maximo aleatorio;x++)
{
cout << "el numero"+ x +"se ha repetido" +array
  • + "veces"
}

El resultado seria aproximadamente así:

el numero 1 se ha repetido 3 veces
el numero 2 se ha repetido 4 veces
el numero 3 se ha repetido 0 veces
el numero 4 se ha repetido 13 veces




68  Seguridad Informática / Seguridad / Re: Problemas con el archivo taskmgr.exe, se repite muchas veces y bloquea la PC en: 23 Agosto 2012, 11:22 am
Recuerdo hace unos años, cuando estaba comenzando con Metasploit , y la clásica broma, conseguir una sesion meterpreter de algun compañero de clase con Xp y agregarle algun virus de broma que hiciera tonterias, como abrir 50 páginas de navegadores o hacer sonar extraños sonidos por el altavoz.

Se modifica el registro, concretamente la clave

HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

para que ejecute lo que queramos al iniciar el equipo.

Vigila con CCleaner los programas que se inician automáticamente, estos virus de broma no suelen ser detectados por los antivirus, aunque son bastante molestos.



69  Seguridad Informática / Seguridad / Re: A mi novia la tienen jodida(y en parte, a mi también) en: 23 Agosto 2012, 11:01 am
Hay un par de cosas básicas para comenzar.

Cambia todas las contraseñas, tanto de Facebook como de Hotmail, pero intenta hacerlo desde un equipo diferenta al que usas habitualmente, (P.ejemplo un ciber café),ya que si tienes algun keylogger o algun troyano, el resultado será nulo.

No sé que estructura tiene ese equipo, pero es bastante sencillo (si consiguen tu clave de wifi) hacerte cualquier tipo de escucha, como un MITM y monitorizar todas tus conversaciones, así que si usas un router con wifi habilitado hazle lo siguiente:

Usa WPA/WPA2.
Establece una contraseña segura.
Utiliza el filtrado MAC.
Desconecta WPS


El peor escenario es que ya tengas dentro algun troyano, lo cual ya es trabajo de antivirus...





70  Sistemas Operativos / GNU/Linux / Re: Backtrack 5r2 bloqueada, KDE no funciona en: 23 Agosto 2012, 09:34 am
La verdad es que buscando la forma de instalar Gnome encontré esa forma en un foro de Ubuntu, buscando en algunos foros de BT no encontré nada y justamente ahora al ver tu comentario he buscado en un foro Debian y encontré el procedimento, la verdad es que ya estaba a punto de tirar la toalla, pero funcionó.

Realmente podia haber usado


apt-get install gnome
apt-get install gdm



Páginas: 1 2 3 4 5 6 [7] 8 9 10 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines