Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Debci

#961
Hacking / Re: Intento de Spoofeo...
3 Julio 2010, 15:04 PM
Siento revivir el post de esta manera, pero lo he visto necesario.
Tras realizar todo tipo de pruebas en la red, he llegado a la conclusion de que la seguridad anti arp-poison no la proporciona un equipo, pues conectando dos pc mios a dicha red, no consigo spoffear el otro pc, y este seguro que no tiene anti-virus.


Saludos
#962
Cita de: ombrahack en  3 Julio 2010, 14:15 PM
ya he mirado alguna guia basica de como funciona metasploit aun asi sigo sin saber que exploit escojer en cada ocasion, mi objetivo es un windows XP service pack 3, lo escanee con el nessus i vi que el puerto mas vulnerable era el 445, buscando, encontre k el mejor exploit para eso era el ms08_067_netapi configure el LHOST RHOST LPORT RPORT etc y lo use, me salio eso:


  • Started reverse handler on 192.168.1.128:4444
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Spanish
  • Selected Target: Windows XP SP3 Spanish (NX)
  • Attempting to trigger the vulnerability...
  • Exploit completed, but no session was created.

    no se como solucionarlo, yo creo que lo que debo hacer es usar otro exploit pero no se cual ya que tambien probe de canviar los puertos, pero aun asi, el problema persiste, alguien me puede echar una mano?


La cosa es que creo que el exploit ms08_067 fue corregido en el SP3 por lo que creo que ya no es vulnerable.

Saludos
#963
Cita de: jackaroe en  3 Julio 2010, 14:43 PM
Cita de: winroot en  3 Julio 2010, 03:37 AM
esto es un foro de hacking ético.
entrar a un sistema para hacer   desastres no es nada ético.

no, no no quiero romper nada, en serio, solo quiero aprender.;)

Cita de: DebciAlomejor es su propio servidor web, puede que este probando eso en una red cerrada.
exacto, estamos comprobando la seguridad de la red de un amigo.

Cita de: DebciPara web forms como ese que sugieres, puedes atacar con bruter-force, mira por Hydra o Medusa, sin embargo ese método es muy escandaloso y no es muy ecomendado no mas que en contadas ocasiones, lo suyo es mirar por alguna vulnerabilidad web de dicha aplicación, y buscar el exploit correspondiente.

milw0rm será tu consejero en estas ocasiones.
agradezco tu aporte, aunque milw0rm está caído? :s


En ese caso exploit database.

Saludos
#964
Mensajería / Re: ¿¿Me hundira?? AYUDAA
3 Julio 2010, 14:54 PM
ESto es mas falso... ese tio no es nada ni hacker ni nada, nadie hace eso por 250€...
Que empresa se juega el cuello por 250€? Por 250 yo y todos cantan a la minima de canvio, es un falso ni caso a ese.

Saludos
#965
Java junto con las tecnologias de microsoft .NET como por ejemplo C#, Visual C++ entre otros, son hoy en dia los mas demandados.

Aunque el C++ clasico y los scriptings como Perl, Ruby, JS, Python, Lua... Tienen su cabida todavia, y raramente desaparecerán.


Saludos
#966
Wireless en Linux / Re: Fallo al asociarme
3 Julio 2010, 13:33 PM
Cita de: descargar2 en  3 Julio 2010, 05:16 AM
Quiero que quede claro que la autoria que estoy haciendo la estoy probando con mi red.

Gracias por el link.
xD amigo es auditoria no autoria xDDDDD
SEgundo, decirte y preguntarte si has puesto la tarjeta en modo monitor?

airmon-ng start wlan0

Si todo a ido bien deberias usar la interfaz mon0, la cual es una interfaz virtual creada por el airmon para poder inyectar trafico y poder hacer la falsa autentificación....

Luego preguntarte si te has parado a leer el reporte que te devuelve el programa:

   
   * Perhaps MAC address filtering is enabled.
   * Check that the BSSID (-a option) is correct.
   * Try to change the number of packets (-o option).
   * The driver/card doesn't support injection.
   * This attack sometimes fails against some APs.
   * The card is not on the same channel as the AP.
   * You're too far from the AP. Get closer, or lower
     the transmit rate.


Te recomiendo que leas primero como funciona una red, porque por lo visto no tienes ni idea de como funciona la suite.


Saludos
#967
Cita de: nts94 en  1 Julio 2010, 12:31 PM
En verdad, no se si alguno lo habrá probado, pero crackear una contraseña unix en el john en incremental y en un Airis con 1mb de RAM y Intel Core Duo solo me tarda unas horas. Soi el unico? (Los habrá con suerte)  :D
Hijo mio con 1 mb no levantas ni el John...

Saludos
#968
Alomejor es su propio servidor web, puede que este probando eso en una red cerrada.

Para web forms como ese que sugieres, puedes atacar con bruter-force, mira por Hydra o Medusa, sin embargo ese método es muy escandaloso y no es muy ecomendado no mas que en contadas ocasiones, lo suyo es mirar por alguna vulnerabilidad web de dicha aplicación, y buscar el exploit correspondiente.

milw0rm será tu consejero en estas ocasiones.

Suerte y se bueno.

#969
Muy interesante, para los bricogeeks domesticos, y no tan domesticos ;)

Muchas gracias por el aporte ^^

Saludos
#970
Java / Re: [Tutorial] Twitter + Java
3 Julio 2010, 09:17 AM
Cita de: LEYER en  3 Julio 2010, 01:43 AM
Gracias por esta introducción ddk, tiempo sin leerte,  :P , te quedo muy bueno el tuto, muy profesional :D esa lib no la conocía, sera por que no uso twitter :xD jeje , por otra parte si que debe detener muy buen encapsula miento dado de que llega lejos con poco jeje, ya solo queda experimentar ::) claro cuando termine unos asuntos [risa malebola] XD naa mentira

un saludo.

A quien vas a matar? xDDD

Saludos