elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 [2] 3 4 5 6
11  Comunicaciones / Redes / Servidores intermediarios en: 9 Junio 2015, 00:51 am
Buenas, os pregunto por lo siguiente, siempre se habla que la información que se envía por internet, va saltando de servidor en servidor hasta llegar a su destino, es capaz de pasar hasta por 14 servidores diferentes hasta encontrar su destino, mi pregunta es, ¿Cómo se puede colocar un servidor dentro de esa red? es decir, tengo servidores que ofrecen servicios, pero de que forma esos servidores podrían servir como puente para saltar entre ellos?

Saludos!
12  Seguridad Informática / Hacking / Practicas Hacking en: 1 Junio 2015, 10:40 am
Buenos días, actualmente estoy impartiendo un curso de Ethical Hacking, y preparando el temario he tenido un problema con el tiempo, y es que no he podido preparar las correspondientes practicas del curso, así que os quería preguntar si conocen alguna suit o conjunto de herramienta para que los alumnos puedan realizar las correspondientes prácticas. Al ser Ethical Hacking se tratan diversos temas, no solo de sistema, sino también web, redes...

Gracias y saludos!
13  Comunicaciones / Redes / Servidor de desarrollo en: 30 Mayo 2015, 16:32 pm
Buenas tardes, estaba pensando en crear un servidor de desarrollo para poder desarrollar cosas con un grupo de amigos, el problema que me encuentro ahora es que desarrollando una herramienta basada en Symfony, éste nos obliga que Symfony se encuentre en local, así que no nos permite la posibilidad de trabajar en remoto hacia el servidor ¿conocen alguna alternativa para poder trabajar en equipo y que el desarrollo se encuentre centralizado? gracias!
14  Seguridad Informática / Hacking / Saltar Windows 8 Metasploit en: 9 Marzo 2015, 13:44 pm
Buenas, estoy intentando hacer una prueba de APT en la empresa, y estoy generando un fichero .PDF mediante adobe_utilprintf de Metasploit, el problema que tengo actualmente es que Windows Defender me pilla el PDF como Malware al igual que algunos de los antivirus que tienen algunos equipos como es el caso de Kaspersky y NOD32.

¿Qué más pasos realizais una vez que creáis el PDF en Metasploit? alguna técnica o algo similar para ocultar el documento de cara a los antivirus.

Gracias.
15  Comunicaciones / Redes / Unir varios Proxies en: 7 Febrero 2015, 16:38 pm
Buenas, me gustaría realizar una prueba y a ver si me podeis ayudar.

Estoy enviando correos electrónicos desde Thunderbird, a una cuenta de correo electrónico. Cuando la recibo en la cabecera me devuelve la ip de la máquina de salida, hasta aquí todo correcto. La historia está cuando a mi máquina le meto un proxy, y tengo varias dudas. Entiendo que el correo que recibe el mensaje recibe la IP del proxy. Entonces entiendo que la forma de conseguir conocer la IP real desde la cual se envió ese correo electrónico sería buscando alguna vulnerabilidad en el proxy y acceder a los logs del mismo ¿o existe otro método?

Ahora quiero ir un poco más y es la posibilidad de meter un segundo proxy en medio del camino, para que cuando haga el rastreo tenga que romper una segunda máquina proxy y volver a buscar los logs ¿cómo se podría realizar esto?

Sobre este asunto también me surgen varias dudas, y es que la gran mayoría de los Proxies son mediante el puerto 80 u 8080, ¿esto quiere decir que si salgo mediante un correo electrónico por el puerto 25 no esté conectado al proxy? ¿De que forma podría tener toda mi máquina al completo saliendo por el proxy, independientemente del puerto y el servicio mediante el cual salga?

Saludos y gracias!
16  Seguridad Informática / Hacking / APTs en: 20 Octubre 2014, 12:18 pm
Alguien ha tenido la oportunidad de trabajar con alguna APT? estoy actualmente bastante interesado, he leido algo de ellas, y he buscado en el foro (cosa que solamente he visto noticias) me gustaría poder jugar un poco con ellas para hacer algunas prácticas ¿alguien podría hacer algunas indicaciones o alguna experiencia con ellas o recomendación? tengo la ligera sensación de que no son fáciles de conseguir.

Saludos!
17  Seguridad Informática / Seguridad / Correo electrónico mediante SSH en: 17 Agosto 2014, 22:20 pm
Buenas, estaba pensando en, de que forma podría hacer el envío de un correo electrónico mediante SSH, he estado buscando algo por internet y he encontrado algunos comandos, pero mi duda es, yo primero me conecto a mi servidor de correos electrónicos mediante SSH, y después desde ahí es donde envío el correo electrónico. Entonces toda la información enviada en ese correo se enviará de forma segura, pero a la hora de leerlo, de que forma debería de hacerlo para que también fuese una "lectura segura"

Saludos!!
18  Comunicaciones / Redes / Enviar mensajes a los móviles desde mi red en: 21 Junio 2014, 19:34 pm
Buenos días, me he estado haciendo unas búsquedas en Google y no encuentro nada relacionado con este asunto o no realizo bien las búsquedas.

Me han consultado en el trabajo, la posibilidad de ofrece Wi-Fi gratis a nuestros clientes, con la intención de que si se encuentran dentro de nuestra red podamos enviarles mensajes o notificaciones en aquellos dispositivos que se encuentren conectados en nuestra red. Cuando hablamos de dispositivos pensamos inmediatamente en teléfonos móviles, ¿existe algo relacionado con esto? O en el caso de que no ¿se podría llevar acabo?

Saludos!!
19  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / La Odisea de liberar un iPhone 4 en: 16 Agosto 2013, 14:04 pm
Muy buenas, hace un tiempo que estoy intentando liberar iPhone 4, independientemente de la finalidad de esto que es liberar el iPhone, me gustaría comprender el proceso de liberación, ¿que se hace? y sobre todo, por que hay tanta diferencia de precios entre operadoras. Le he preguntado a una empresa que se dedica a la liberación de teléfonos que como hacen para liberarlo, que cuales son los pasos que realizan para que mi teléfono, mi iPhone esté libre, y me han contestado lo siguiente.

"Nos pagas adjuntando tu IMEI y nosotros le decimos a Apple que a partir de ahora ese IMEI quede completamente libre"

No sé si esto es cierto o no, si es así o no, y de ser así ¿cual es el contacto que tienen estas empresas para poder hacer esto? ¿cómo podríamos nosotros acceder a esos contactos o herramientas?

Saludos!

PD: Después de llevarme cerca de 2 años sin escribir por aquí y 1 año sin aparece por el foro, se echa de menos.
20  Comunicaciones / Redes / 2 routers Hitron CDE 30364 y Linksys en: 10 Enero 2013, 00:05 am
Buenas estoy intentando hacer un puente, tengo un router wifi Hitron CDE 30364 donde entra el internet de la calle por cable, y tengo un router Linksys el cual quiero que realice una función de repetidor, con lo que he conseguido leer he podido llevar internet hasta el Linksys mediante cable, pero me ha sido imposible hacerlo de forma inalambrica. El modelo del Linksys es wrt54gl.

Un saludo y gracias.
Páginas: 1 [2] 3 4 5 6
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines