elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14
91  Seguridad Informática / Hacking / Windows 7 - icslap - TCP puerto 2869 - Algun fallo conocido? en: 28 Julio 2011, 21:27 pm
Conoce alguien alguna vulnerabilidad de este servicio?
92  Seguridad Informática / Seguridad / Re: Ayuda con script iptables en: 4 Mayo 2011, 08:01 am
Explica un poco la topología de la red, ¿ Están todos los equipos conectados a mismo switch ó está el router fisicamente conectado solo a la eth0 y el resto de equipos a la eth1 via otro switch ?



93  Seguridad Informática / Seguridad / Re: Ayuda con script iptables en: 3 Mayo 2011, 20:45 pm
Hay un par de cosas que no tienen mucha lógica en tu enunciado:
1 .- Si solamente utilizas el Firewall, no necesitamos acceso a localhost
2.-  No necesitamos utilizar NAT, pues el router externo se encargará de hacer la conversion de IP




Usando la politica ACCEPT,básicamente quedaría:

# Permitir  SSH a Debian desde eth0

iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT

# Permitir Escritorio remoto y FTP

iptables -A FORWARD -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --dport 20 -j ACCEPT
iptables -A FORWARD -p tcp --dport 21 -j ACCEPT

iptables -A FORWARD -p tcp --sport 3389 -j ACCEPT
iptables -A FORWARD -p tcp --sport 20 -j ACCEPT
iptables -A FORWARD -p tcp --sport 21 -j ACCEPT


# El resto DROP
iptables -A INPUT -j DROP
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j DROP




94  Seguridad Informática / Hacking / Re: Proxy gratuitos ¿Realmente anónimos y seguros? en: 2 Mayo 2011, 09:28 am
Ese es uno de los principales usos de las BotNet, parece que los zombies estan cada dia mas vivos.






 
95  Seguridad Informática / Hacking / Proxy gratuitos ¿Realmente anónimos y seguros? en: 30 Abril 2011, 23:13 pm
Recientemente he participado en un curso sobre seguridad en redes y hemos hablado de lo confiados que se vuelven algunos hackers y otros usuarios de la red.

Existe la creencia general de que navegando a traves de uno o varios proxys se asegura el total anonimato, así como se mantiene el secreto sobre los sitios escaneados o atacados de alguna forma.

El simple hecho de conectarnos a un proxy, del cual desconocemos la mayoria de sus datos, es ya de por si una brecha de seguridad, no sabemos quien controla ese proxy ni de que forma pueden ser nuestros comunicaciones supervisadas o registradas.

La etiqueta de "gratuito " tambien es sospechosa, nadie da nada libremente y sin motivo. El tener una maquina ejecutando un programa proxy en la red, solamente para que otras personas naveguen anonimamente (por amor al arte), no creo que sea la razon real.

Si algun gobierno quiere supervisar parte del tráfico, puede poner varios proxys anonimos y gratuitos, con esto se aseguran de vigilar silenciosamente, y sin incumplir normas, ya que la gente se conecta voluntariamente a sus equipos.

En varios sitios de la red se menciona este controvertido tema:

http://www.privateproxysoftware.com/AnonymousProxyArticles/Free_Anonymous_Proxy_Why_Not.html

http://serverfault.com/questions/139687/do-proxies-really-provide-anonymity
96  Seguridad Informática / Materiales y equipos / Chipset Ralink 3070, ¿¿ funciona con BT4 ?? en: 24 Abril 2011, 21:13 pm
Estoy pensando en adquirir este adaptador:

http://www.dealextreme.com/p/high-power-3000mw-802-11b-g-n-150mbps-usb-2-0-wireless-network-adapter-w-18dbi-directional-antenna-59045

Sabe alguien si BT4 será capaz de ponerlo en modo monitor ?.



97  Seguridad Informática / Hacking / Re: ips en virtualbox en: 24 Abril 2011, 21:02 pm
Siempre puedes usar las carpetas compartidas para el intercambio de información entre el host y los clientes.



98  Seguridad Informática / Seguridad / Re: Tengo una curiosidad en: 22 Abril 2011, 19:42 pm
Cueano escribes un nombre de dominio en tu navegador (por ejemplo www.google.com), se lanza una consulta de DNS, el cual convertirá el nombre introducido en una direccion IP válida.

Las peticiones DNS se intentarán resolver en el siguiente orden:
1.- Se consulta la caché de DNS, por si recientemente has visitado el sitio.
2-  Se consulta el archivo local de host, por si tienes definida alguna IP para ese nombre de dominio
3-  Consulta a servidor de DNS configurado en router.


Es posible bloquear el acceso a un sitio determinado modificando el archivo host, asignando una IP falsá, revisa dicho archivo en /Windows/system32/host

99  Seguridad Informática / Hacking / Re: ips en virtualbox en: 19 Abril 2011, 22:22 pm
No puedes tener la misma IP en la maquina Xp y en el BT4, asegúrate de tener ambas en el mismo modo de adaptador, ya sea NAT o bien en modo puente, (si tienes un servidor DHCP externo).

Windows te cogerá IP en cuanto arranques, pero la BT4 no, ejecuta el comando dhclient para que te solicite una.


Para las guest addtition en BT4, sigue los suiguentes pasos:

Pulsa en  Dispositivos --> instalar Guest Aditions
abre una shell y teclea mount /dev/hdc /mnt/
deberia salirte un mensaje como : mount: Block device /dev/hdb is write protected .......

con esto habrás montado el cd de instalacion de las guest additions en /mnt

situate en el directorio /mnt  
cd /mnt
lista el contenido del directorio:
ls -la
deberias tener un script llamado VboxLinuxAdition.run
ejecútalo con ./VboxLinuxAdition.run
una vez instalado reinicia con reboot




100  Seguridad Informática / Hacking / Re: escaneo de puertos en: 19 Abril 2011, 21:41 pm
Tambien puedes usar OpenVas, la informacion es bastante mas extensa que el nmap ya que te informa no solo de los puertos, sino de las posibles vulnerabilidades conocidas, si no lo conoces aqui tienes un sencillo tutorial de uso:

http://foro.elhacker.net/tutoriales_documentacion/tutorial_practico_openvas_analisis_vulnerabilidades_en_espanol-t324275.0.html


No todos los sistemas Windows tienen Netbios activado,en la actualidad es un servicio no siempre necesario.

No se de donde sacaste que un sistema Linux o Unix no tenga ningun puerto abierto, lo que ocurre es que en la mayoria de los casos no existen vulnerabilidades (conocidas) para los servicios que están usando dichos puertos, pero dependiendo del uso puede tener los mismo o más que un Windows.






Páginas: 1 2 3 4 5 6 7 8 9 [10] 11 12 13 14
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines