elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6
21  Comunicaciones / Redes / Re: registrar actividad red ad hoc en: 22 Marzo 2013, 20:56 pm
Si tu pc es la puerta de enlace del otro usa wireshark.
22  Comunicaciones / Redes / navegar a través de vpn en: 22 Marzo 2013, 20:50 pm
Buenas

Ando haciendo pruebas para navegar por internet a través de un servidor vpn, he instalado y configurado con éxito pptpd en un sistema raspbian, esto en mi red local.

He editado el archivo /etc/sysctl.conf, para asegurarme de que la línea net.ipv4.ip_forward=1 está descomentada, así que se supone que nuestro servidor es capaz de redirigir datos.

También se ha instalado el servicio de no-ip, y configurado con éxito. Y se ha direccionado el puerto correspondiente en el router a la ip del servidor.

Como tengo la suerte de que un viejo amigo vive justo al lado de casa, pues andamos haciendo pruebas a ver si podemos navegar con windows y con un iphone desde su red, a través de la vpn. Haciendo la conexión con windows, desde mi red local parece funcionar, pero para navegar se ha tenido que deshabilitar una casilla que dice usar la puerta de enlace predeterminada en la red remota esto en las propiedades de la conexion vpn, funciones de red, protocolo ipv4, propiedades, opciones avanzadas.

Así que ahora podemos navegar y mi vecino sostiene que ya funciona, pero yo creo que no, porque si arrancamos wireshark se puede ver lo que hacemos. Por eso y porque al hacer la conexión desde la red de mi vecino, también parece funcionar pero, al mirar la ip en un navegador el resultado es la ip de su red, y yo creo que debería ser de la mía.

Entonces supongo que habrá que configurar iptables o algo semejante, a ver si alguien puede arrojar algo de luz, que sepamos al menos por donde tirar.

Saludos.
23  Seguridad Informática / Hacking / Re: metasploit y ms08-067 en: 26 Diciembre 2012, 21:07 pm
Cierto, agradezco tus respuestas adastra.

Saludos
24  Seguridad Informática / Hacking / Re: metasploit y ms08-067 en: 23 Diciembre 2012, 23:46 pm
me equivoco o esa es la IP real de la maquina que estabas atacando?

No te equivocas, ten en cuenta que es una ip de mi red local. Estas pruebas supongo que habrá que hacerlas con el adaptador de red en modo sólo anfitrión.
25  Seguridad Informática / Hacking / Re: metasploit y ms08-067 en: 23 Diciembre 2012, 20:02 pm
He visto que bastantes usuarios preguntan porque les sucedía lo mismo que a mi con esa vulnerabilidad y en las mismas condiciones. El problema ha sido que el exploit era para sistemas en inglés.

http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html

O simplemente virtualizando el sistema en inglés funcionará

Por supuesto que el sistema expuesto es vulnerable a este fallo

Saludos
26  Seguridad Informática / Hacking / ¿ cadena de proxy o vpn ? en: 23 Diciembre 2012, 16:21 pm
 Pues quería conocer algunas opiniones a cerca del anonimato en internet. Quería saber cuál es el mejor método, si es que lo hubiese. Tengo entendido que los servicios de VPN que no son americanos o británicos son lo mejor para tal fin, también quería saber si es esto cierto.

 Saludos
27  Seguridad Informática / Hacking / Re: metasploit y ms08-067 en: 20 Diciembre 2012, 19:01 pm
Estoy de acuerdo contigo en que para hacer las cosas hay que entenderlas. Lo que ocurre es que no funciona ningún exploit para nada, ni siquiera con armitage, mi metasploit no explota ni un globo de agua con un punzón. Puede que yo no entienda el exploit como tu dices pero para meterle unos parametros que son un par de ip y escribir la palabra exploit no hay que ser muy avispado. Menos avispado aún hay que ser para usar armitage.

Esto no funciona por algún motivo, puesto que hay videos de gente que no tiene mucha idea de informática y explota sin problemas esta antigua vulnerabilidad.

Eso de recopilar información no se a que te refieres puesto que los dos equipos son míos y yo no quiero atacar a nadie cualquier información necesaria dispongo de ella.

Si alguien sabe las condiciones que debe reunir el equipo victima para poder ser explotado, o bien cómo podria yo saber esa información, le agradezco si lo comparta

Gracias

 



28  Seguridad Informática / Hacking / Re: metasploit y ms08-067 en: 20 Diciembre 2012, 13:59 pm
Bien, de acuerdo, gracias por tu respuesta. En ese caso me surgen algunas dudas,

1- ¿Qué es necesario para que un equipo sea explotable por dicha vuln? Me refiero a que en la web de microsoft sostienen que win xp sp3 es vulnerable, y puesto que el equipo está sin actualizar, no conozco el motivo por el cual no pueda serlo.

2- Nessus me detecta unos 20 problemas en ese windows, he lanzado 3 exploit, ninguno puede crear sesiones, ¿ Es que nessus no es muy fiable o produce "falsos positivos" o algo así?

3- ¿En qué se diferencia un exploit de metasploit con uno de exploit-db?


Saludos y gracias.

29  Seguridad Informática / Hacking / Re: Accediendo a windows xp sp3 con metasploit en: 19 Diciembre 2012, 22:18 pm
Hola,

Gracias por el video pero a mi no me funciona el exploit, puedes mirar este enlace compañero, gracias

http://foro.elhacker.net/hacking_basico/metasploit_y_ms08067-t378812.0.html
30  Seguridad Informática / Hacking / Re: Abrir puerto 23 en: 19 Diciembre 2012, 21:54 pm
Eso se hace en el router, busca el modelo del tuyo en google.
 
Por ejemplo, http://www.adslzone.net/tutorial-20.2.html
Páginas: 1 2 [3] 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines