|
Mostrar Mensajes
|
Páginas: [1] 2 3 4
|
1
|
Programación / Java / ¿ejecutar proyecto netbeans con privilegios de administrador?
|
en: 3 Octubre 2012, 03:30 am
|
Hola,
bueno, hago un resumen, y explico mi problema. Estoy programando el protocolo SNTP en java para una asignatura de la universidad. Para ello, realizo todo el proceso (blablabla) y una vez tengo la hora que debo poner, lo hago con los siguientes comandos:
Runtime rt= Runtime.getRuntime(); Process proc; comando = ("cmd /C time "+ resultado); proc = rt.exec(comando);
Donde en resultado tengo la hora que debo incluir. Mi problema es que , al estar en Windows 7, al no tener privilegios de Administrador en el programa, no me ejecuta el comando correctamente, por lo tanto no me cambia la hora.
¿Hay alguna forma de darle a java privilegios de administrador para que el comando se ejecute correctamente?
gracias,
|
|
|
3
|
Seguridad Informática / Bugs y Exploits / Nessus + Metasploit
|
en: 12 Agosto 2012, 00:38 am
|
Hola,
Tengo un entorno virtual formado por Backtrack 5 y un Windows XP Sp3. A diferencia del último XP con el que estuve trabajando, éste equipo no es vulnerable al exploit netapi. Viene bien, porque así me he metido en nessus y ahora intento trabajar conjuntamente con Metasploit.
Leyendo por internet y tal, he averiguado la forma de importar la tabla con las vulnerabilidades obtenidas en Nessus en Metasploit, pero el método autopwn ya no está disponible.
¿hay alguna forma de que Metasploit use el exploit para cada vulnerabilidad (en caso de que exista)? o tengo que buscarlo todo manualmente¿?
gracias,
|
|
|
5
|
Seguridad Informática / Bugs y Exploits / Re: Como Explotar Windows 7 Con BackTrack 5??
|
en: 12 Agosto 2012, 00:32 am
|
A ver, yo tengo instalado ettercap en bactrack 5, no recuerdo bien si lo instalé yo o venía ya instalado.
Para empezar, escribe en consola >ettercap --GTK para abrir la interfaz gráfica; Realiza los procedimientos rutinarios de ettercap, (sniffing, ataque mitm, poner en Tabla 1 el router, en tabla 2 el o los ordenadores a los que quieras "atacar")
Existe un plugin en ettercap llamado dns_spoof. Antes de cargarlo (está en la pestañita de plugins en ettercap) tienes que configurar el archivo etter.dns Para ello usas el editor de texto "nano", la verdad para editar en el terminal, es mi favorito.
>nano /usr/share/ettercap/etter.dns
(si no recuerdo mal esa era la localización)
Búscate un manual de eso, porque tampoco quiero entrar en detalles, pero si quieres algo gore sería añadir una linea en plan
* A 192.168.1.X (tu ip)
He de suponer que en tu IP ya tendrás todo preparado en formato web.
espero haberte servido de ayuda,
|
|
|
7
|
Seguridad Informática / Análisis y Diseño de Malware / Re: Cookies Stealer FB
|
en: 25 Octubre 2011, 15:46 pm
|
Por ahí leí yo una manera de hacerlo, pero no me funcionó.
Consiste en capturar la cookie del ordenador, con por ejemplo wireshark, y luego instalas el complemento de firefox Greasemonkey, y si a ese complemento le añades un código del "Cookie Injector", puedes modificar las cookies de tu navegador de una forma sencilla, pero la verdad es que no he sabido ponerlo a funcionar...
googlea un poco con esos programas, lo encontrarás fácil,
|
|
|
9
|
Seguridad Informática / Seguridad / ¿au_.exe?
|
en: 24 Octubre 2011, 22:02 pm
|
Hola,
suelo formatear el ordenador cada unos 6 meses, pero siempre acaba volviendo. He descubierto que sale al desinstalar algún programa, pero bueno, eso es no lo que importa, lo que quiero, es saber si realmente es un virus, y acabar con él.
Desde luego, tiene toda la pinta. Lo primero, tengo Outpost Firewall con protección antileak al máximo, y he aquí el resultado: Cuando voy a desinstalar programas, me sale que el proceso au_.exe intenta acceder a uninstall.exe , y a los sucesivos recursos del sistema que usaría el desinstalador normal. La cuestión es que cuando lo bloqueo con el firewall, me sale el proceso bu_.exe haciendo la misma petición, cu_.exe, etc...
Obviamente, al borrar lor archivos, vuelven a aparecer cuando vuelvo a desinstalar un programa. Pero aun así, no veo ningún proceso visible que los cree.
He puesto el monitor de archivos y Registro del firewall, y me da las siguientes líneas (he cogido la parte interesante)
"21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge 21:51:49 Dropbox.exe leer directorio C:\Users 21:51:49 Dropbox.exe leer directorio C: 21:51:49 explorer.exe leer+escribir \Device\NamedPipe\DropboxPipe_1 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge 21:51:49 Dropbox.exe leer directorio C:\Users 21:51:49 Dropbox.exe leer directorio C: 21:51:49 explorer.exe leer+escribir \Device\NamedPipe\DropboxPipe_1 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge 21:51:49 Dropbox.exe leer directorio C:\Users 21:51:49 Dropbox.exe leer directorio C: 21:51:49 explorer.exe leer+escribir \Device\NamedPipe\DropboxPipe_1 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge 21:51:49 Dropbox.exe leer directorio C:\Users 21:51:49 Dropbox.exe leer directorio C: 21:51:49 explorer.exe leer+escribir \Device\NamedPipe\DropboxPipe_1 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge 21:51:49 Dropbox.exe leer directorio C:\Users 21:51:49 Dropbox.exe leer directorio C: 21:51:49 explorer.exe leer+escribir \Device\NamedPipe\DropboxPipe_1 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp\~nsu.tmp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local\Temp 21:51:49 Dropbox.exe leer directorio C:\Users\Jorge\AppData\Local "
Cada vez que se repite el proceso principal, es que se ha creado un nuevo archivo al ser bloqueado,
gracias,
|
|
|
10
|
Programación / Java / Re: filtrar un TXT
|
en: 26 Marzo 2011, 11:54 am
|
No me he enterado bien de la estructura del fichero, pero si son varias palabras en la misma linea...¿no sería mejor hacerlo por Tokens?
por ejemplo: nombreFichero = config.getNombreFichero(); try { lectorFichero = new FileReader(nombreFichero); } catch (FileNotFoundException ex) { System.out.println("El fichero " + nombreFichero + " no ha sido encontrado"); //Logger.getLogger(leer.class.getName()).log(Level.SEVERE, null, ex); return; } BufferedReader entrada; entrada = new BufferedReader(lectorFichero); //FileReader lector = new FileReader(config.getNombreFichero()); //BufferedReader entrada = new BufferedReader(lector); String aux; String cadena; try { while ((aux = entrada.readLine()) != null) { if (aux.length() == 0) { System.out.println("La linea esta vacia"); } else if (aux.charAt(0) == '#') { System.out.println("Es un comentario: " + aux); } else if (aux.charAt(0) == '@') { System.out.println("Leida una linea del fichero"); aux = aux.substring(1); aux = aux.toUpperCase(); tok1 = new StringTokenizer(aux); cadena = tok1.nextToken(); if (cadena.equals("USARPIN")) { nuevousarpin = tok1.nextToken(); ...etc
|
|
|
|
|
|
|