elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 37
11  Seguridad Informática / Hacking / Re: Sobre Firewalls y Routers en: 18 Junio 2011, 12:17 pm
Yo en mi router tengo bloqueados todos los puertos(http, ftp, etc..), y de hecho cuando por ejemplo abro el http puedo conectarme desde afuera a un servidor apache que tengo montado. Hasta ahí bien, el router nos bloquea las peticiones que se hagan desde afuera.

No se si te has expresado mal, o no termino de entender la frase, o qué se yo, pero no me cuadra demasiado eso, de cualquier manera allá voy:

Como tu bien dices, con un router puedes bloquear las conexiones remotas INICIADAS desde fuera, cuando el mecanismo de NAT te asigna un puerto efímero el soft del router va a dejar pasar las conexiones que vayan por ese puerto, de ahí el uso de muchas veces "reverse shells".

Por otro lado, esta asignación de puertos, es ajena al Sistema Operativo, de manera que desconoce totalmente estas operaciones. En tu SO aparte de por puertos, se suele trabajar por programas, -tu autorizas a un programa a trabajar "libremente"-. Te permite la conexión, porque el actualizador de java inició la conexión, es decir, desde dentro se le asignó un puerto efímero para la conexión.
12  Seguridad Informática / Hacking / Re: Tipico asunto de Wireshark en: 18 Junio 2011, 12:09 pm
jajaja ves, el "PD" ese, te facilita la vida, tu dilo... aunque sea mentira! jajaj


en fin, no podrás leer las del Hotmail o Facebook porque utiliza SSL que evita precisamente esos ataques de "eavesdropping" (sniffing).

debes usar algo como sslstrip para forzar una conexión sin SSL, informate sobre este programa
13  Seguridad Informática / Hacking / Re: sniffer wifi en: 16 Junio 2011, 23:59 pm
dios mio, hasta los moderadores saben, que si se ponen estrictos con las normas, este foro se va a quedar vacio!

esto es un foro de hacking, si no se explica a hackear, qué coño hacemos aquí?

podría darte mil motivos más, e incluso invitarte a que tu mismo te pases por la sección de normas, pero... lo considero una pérdida de tiempo
14  Seguridad Informática / Hacking / Re: Pregunta de novato en: 16 Junio 2011, 18:10 pm
http://www.elladodelmal.com/2008/08/atacar-wpawpa2-psk-parte-i-de-iv.html

del gran maestro! xD
15  Seguridad Informática / Hacking / Re: Pregunta de novato en: 16 Junio 2011, 12:07 pm
jajaja si es que me dió por hacerlo metafórico, cuando terminé de escribirlo pensé "vaya una *****", pero me había tirado 10 minutos escribiendo ¬¬ jajaja ya, era cuestion de orgullo enviarlo! jajaja


si tu pregunta es: "se puede sniffar tráfico wifi sin hacer un Mitm?" la respuesta es sí, pero cada cliente (en WPA y WPA2) tiene una clave individual que comparte con el punto de acceso, con la que se codifican los datos. De manera que para descifrar esos datos, necesitas esa clave, que en teoría, solo ellos 2 conocen. Sin embargo, es posible la obtención de esa clave en el proceso de autenticaficación de ambos. (no me preguntes más, porque nunca he tenido el privilegio de probar eso xD)

Además tienes que poner tu adaptador inalámbrico en modo monitor (lo que sería promiscuo en una lan).

PD: queda "más mejor" así eh! jajaja me dejaré los cuentos para otro dia... xD
16  Seguridad Informática / Hacking / Re: Pregunta de novato en: 16 Junio 2011, 00:23 am
en una red wifi, el caso de estudio sería diferente que en una red LAN.

Si lo piensas estás utilizando un medio de radiación, de manera que, en principio, serías capaz de escuchar lo mismo que se le manda al punto de acceso (router).

Sin embargo, piensalo de esta manera, sois 3 personas en una habitación, el router es Pepe, tu eres Ambrosio y la otra persona Carlos. Supón además que todos teneis el mismo tono de voz (voces muy parecidas xD) y que además sois ciegos! jaja ( no podeis saber quien habla ).

Carlos quiere hablar con Pepe (el router) de manera que él directamente pues se pone a hablar, tu en principio, como estas cerca de él, podrías escucharle, si quieres hacerte pasar por Pepe (el router) para hablar con Carlos (el cliente) pues, cuando Carlos pregunte ¿qué pone en noticias.com? pues tu le dices: "que se ha muerto el papa", PERO Pepe (el router) tambien va a responder... xD entonces... se produce, lo que se llama "condición de carrera", vas a tener que adelntarte SIEMPRE a todas las respuseta que proporcione el router (Pepe).

Si haces un MITM, le estarías diciendo a Carlos que para hablar con "el mundo" (entendiendo como el resto!) tiene que pasar por ti primero, como susurrarte para que tu hables por él. Ahora lo tienes mucho más sencillo, simplemente le dices a Carlos lo que tu quieres...

Es decir, al tu ser la pasarela, por la que circularía toda la información (suponiendo que hagas por ejemplo un ARP spoofing) tienes el control de todos sus datos, y no tienes que enfrentarte a condiciones de carrera ni ostias.


PD: cuando seas mayor, te contaré el secreto de las claves compartidas individuales xD
17  Seguridad Informática / Nivel Web / Re: Duda sobre php en: 15 Junio 2011, 11:48 am
eso es asp, muy raro que use apache

ouch! ahí me diste, anyway:

http://httpd.apache.org/docs/1.3/misc/FAQ.html#asp
Cita de: Apache org
10. Can I use Active Server Pages (ASP) with Apache?
The base Apache Web Server package does not include ASP support. However, a number of projects provide ASP or ASP-like functionality for Apache. Some of these are:

Apache::ASP
mod_mono
See also the related projects page to find out more.



Y ahora mucho más simple!
Código:
AddType application/x-httpd-php .asp






18  Seguridad Informática / Hacking / Re: Error en Trapper en: 14 Junio 2011, 22:43 pm
jajaja tienes un usuario que se llama "Escritorio" o te has equivocado copiando la salida del comando? jajaja

tiene toda la pinta de que debas colocar el ejecutable en la raiz de tu home
19  Seguridad Informática / Hacking / Re: TELNET DESDE LINUX en: 14 Junio 2011, 22:41 pm
o dios no hagáis ping a una máquina ajena, vendrá el FBI y os sacará los ojos lentamente y con cucharas sin afilar!!!

Hay técnicas de detección de hosts en la red, como es la half-open connection, o SYN scanning de toda la vida, si lo que quereis es detectar hosts activos (supongo que para eso queríais el PING).

Creo que no entendeis lo de telnet vs SSH, que sea seguro, hace referencia  a la comunicación que va cifrada, registrados quedaréis de igual manera con uno u otro servicio.

PD: por dios, esmeraos un poco a la hora de hablar, usad el castellano de vez en cuando anda...

20  Seguridad Informática / Hacking / Re: [AYUDA] Entendiendo un MMORPG en: 14 Junio 2011, 22:31 pm
hola CloudswX! buen aporte, dado que nunca he sido muy "gamer" no conocía el Cheat Engine, aunque si me suena algo de eso de mi época de Lineage 2 jajaja

dudo que la gente que se registra, suelta la pregunta y no vuelva a pasar más, tenga la mínima de intención de aprender a hacer algo... es una pena, pero bueno! aquí estamos los fijos de siempre jajaja

qué proyectos tienes entre manos ahora?
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 37
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines