elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 37
1  Seguridad Informática / Hacking / Re: Necesito estresar una base de datos al punto de corromperla en: 1 Marzo 2012, 22:43 pm
corrupción de tablas de la BBDD por estrés en ella? O,o lo dudo, pero bueno.

Busca en google "heavy queries", se usa también para temas de sql injection.

Un saludo!
2  Seguridad Informática / Nivel Web / Re: null byte en php5 en: 22 Agosto 2011, 13:28 pm
no hagas includes abiertos, haz uso de listas blancas, eso es un coladero

no se trata de null byte ni leches, eso da lugar a RFI, LFI sin problema alguno
3  Seguridad Informática / Hacking / Re: Es posible detectar un ataque mitm? en: 5 Julio 2011, 00:55 am
en plan casero... mira la mac asociada a tu puerta de enlace (suele ser la 192.168.X.1) y mira a ver el fabricante de esa mac (los 2 primeros XX:XX ), si es.... por ejemplo de Intel huele mal xD
4  Seguridad Informática / Hacking / Re: Como saber en ubuntu si alguien esta haciendo un MITM¿?¿? en: 5 Julio 2011, 00:53 am
Hmmm... si alguien está haciendo un ataque MiTM con IP Spoofing o APR (aunque es raro un caso como el primero), bastaría con enviar ping's a una dirección IP falsa, como 192.168.1.275 . Te contestaría alguien, lo que quiere decir que hay alguien tocando las narices  ;) .
Saludos!

estás seguro de lo que has dicho? para mi no tiene sentido alguno eso, pero quizá me equivoque.

el "man in the middle" no inventa, no se si me explico...
5  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Necesito especialista en ASM o hack software (moviles)... !!!!!! en: 29 Junio 2011, 23:04 pm
tu sabes lo que es un grupo de investigación, no?
6  Seguridad Informática / Hacking / Re: Credential Harvester Attack Method en: 27 Junio 2011, 16:14 pm
wtf?

como le vas a enviar la 127.0.0.1, esa dirección es "localhost", solo visible por tí, tienes que enviarle tu IP pública, con la consiguiente redirección de puertos del router ( NAT )
7  Seguridad Informática / Hacking / Re: Cifrado md5 en: 27 Junio 2011, 16:12 pm
john the ripper <- nice program!
8  Seguridad Informática / Hacking / Re: [SSH]Key, puedo usarla? en: 25 Junio 2011, 12:44 pm
hmm interesante topic

A ver, hay 2 archivos relacionados con la conexión ssh por llaves, están:
id_rsa
id_rsa.pub


el primero hace relación a la llave privada, y el segundo a la llave pública

el id_rsa.pub se coloca en el servidor remoto al que te quieres conectar (con el nombre de (authorized_keys), y mediante el primero (id_rsa) te autentificas.

Si quieres conectarte a ese servidor, debería de estar esa clave en $user/.ssh/authorized_keys, pero además necesitarías la llave privada, sin las 2 no te puedes conectar. Lo importante es tener la clave privada.
9  Seguridad Informática / Hacking / Re: Ayuda para Newbie en: 25 Junio 2011, 12:19 pm
el comando ls suele estar bloqueado en la mayoría de servidores, precisamente para eso, para no listar hosts.

ya que veo que te mola el tema de los libros:

http://www.casadellibro.com/libro-la-biblia-de-hacker-incluye-cd-rom/903882/2900000921002

es caro, la verdad, pero... existen las bibliotecas
10  Seguridad Informática / Hacking / Re: Foca. en: 25 Junio 2011, 12:16 pm
FOCA es una aplicación de fingerprinting, cualquier auditoría tiene una fase de recopilación de datos, además de una de "descubrimiento" de hosts, así como de la topología de la red. No puedes intentar atacar una red, sin saber de qué partes se compone. Es como ir a ciegas.

Además tambien sirve para identificar versiones de software, con lo que ello conlleva (detección de bugs -> exploits -> win! )
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 37
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines