Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - DATV

#1
Aca hay un pequeño post sobre como se explota una vulnerabilidad de un servicio de Windows XP

http://www.hackingsintabus.blogspot.com/2013/03/explotando-windows-xp.html

Recurso: Creo que el mejor libro que te introduce en el tema de vulnerabilidades/exploits y con ejemplos sencillos es "El arte de la explotacion" (The art of explotation).
#2
Como dicen los demas, normalmente debes recibir una salida similar a esta :

#3
Añadiendo a lo que mencionan mis compañeros arriba puedo agregar 2 cosas :

- Instalar un IDS y configurarlo para que nos alerte cuando seamos victimas de un ataque.

- Instalar una Suite de Seguridad (ojo suite de seguridad , es decir NO KAV O ESET NOD32 , si no KIS O ESET SMART SECURITY)

Normalmente estos detectan algunos ataques conocidos,te alertan y acto seguido los bloquea:

                         
 ATAQUES CONOCIDOS QUE ESET SOPORTA


                         
ALERTA DE ESET , POR ENVENENAMIENTO DEL CACHE ARP


Como vemos la segunda opcion es la mas sencilla ya que solo hay que establecer la deteccion y listo.

Adicional : Tambien detecta cuando nos estan realizando un escaneo de puertos (si se especifican pocos puertos no) y por consiguiente salta la alarma y bloquea las peticiones , mostrando el resultado en la maquina atacante, en caso use nmap , "All 1000 ports are filtered/close"
#4
Apoyo lo que dice gothic_krow , enfatizando lo que el menciona y segun mi parecer:

- Tener una maquina virtual en la cual este instalada un sistema GNU/Linux , siendo de preferencia BACKTRACK.
- Seguir los pasos descritos por gothic_krow , ya que esta ordenado y es un estandar en la metodologia del PENTESTING.
- Aprender teoria sobre algunos protocolos para entender como funcionan estas herramientas.

Puedes ir por la sección de manuales , ahi encontraras algunos libros en español , siendo un muy bueno el de Carlos Tori.
En caso tengas conocimientos de ingles (aunque sea lo basico para leer) pues hay bastante material , en este caso te recomendaria
el libro oficial del CEH de Kimberly Graves (Editorial SYBEX).


#5
Suponiendo que quiero interceptar trafico entre el ROUTER (gateway) y  EL PC CON WINDOWS 7 (victima)

Ejemplo :

Gateway -> 192.168.1.1
Windows 7 PC -> 192.168.1.10

Commando en GNU/Linux para hacer un MITM (ARP SPOOF) entre estos dos :

ettercap -T -M arp:remote /192.168.1.1/ /192.168.1.10/


Explicacion :

-T : modo texto , es decir, imprime informacion util en la consola
-M <Metodo:Argumento>: para especificar un ataque MITM (Ataque de hombre en el medio)

Hay varias maneras de hacer un MITM (arp spoof, icmp spoof, dhcp)
En este caso lo hacemos por medio del protoclo ARP
#6
El autor de estos videos (Vivek Ramachandran) es tambien el del libro Backtrack 5 : Wireless Penetration Testing



Ese libro es my didactico y lo recomiendo para iniciar desde cero , de ahi aprendi lo que se ahora (tal vez no mucho , pero lo basico para romper WEP, no solo memorizar comandos si no tambien como funciona el ataque y mucho otras tecnicas ).

Sincermante leanlo es un libro demasiado bueno. Luego pueden continuar con Hacking Exposed Wireless

#7
Bueno si que se le extraña. Yo descargaba bastante de ahi y en especial paraba en megavideo.com.

Ahora uso 4shared para archivos y putlocker para videos.
#8
Cita de: vertexSymphony en 25 Junio 2012, 03:39 AM
Temazo ♥

P.S →Está entre los primeros que aprendí a tocar en piano :D

Oh que bien men! Claro es un temazo , sobre todo me gustan los Solos de Slash.
#9
[youtube=425,350]www.youtube.com/watch?v=8SbUC-UaAxE&ob=av3e[/youtube]


http://www.youtube.com/watch?v=8SbUC-UaAxE&ob=av3e

Finalmente! El primer video del Genero Rock que supera los 100 millones de vistas en Youtube


Todo un logro para este tipo de musica.


Viva el ROCK por siempre!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1
#10
Hacking / Re: Ayuda con servicios
31 Marzo 2012, 03:59 AM
Usa NESSUS (escaner de vulnerabilidades), finalizado el scan, en reporte estan todas las vulnerbilidades bien detalladas y su numuero CVE-CAN para que las busques en las base de datos de vulnerabilidades (BugTraq) y uses el exploit adecuado.