Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gh057

#1411
hola jorge9124 , te paso el link del foro oficial de la distro en donde figura el hardware compatible:

-> http://www.backtrack-linux.org/forums/forumdisplay.php?f=148

saludos.
#1412
hola Linton seguramente en breve tendrás respuestas más idóneas, pero no todo muere en el office de microsoft... puedes utilizar el paquete open calc que es open source, y ya en su planilla de calculo puedes crear una plantilla para las "newbies" con artículo y cantidad... acceso directo desde el escritorio, breve explicación y listo... luego lo puedes trabajar esos datos xml, saludos.
#1413
me imagino para evitar algún "infiltrado" por medio de ingeniería social jejej igual es cierto, si es wpa, y si realmente es fuerte (para evitar fuerza bruta), no hace falta ser tan extremista, y si uno no utiliza un generador de contraseñas, empieza a a caer en palabras comunes, creando un vulnerabilidad donde no habia...
#1414
hola Mini_Nauta me alegro que lo hayan solucionado, lo mejor es tener ya asociados los dispositivos y denegar el acceso a otro nuevo (hay lugares donde obviamente eso es imposible, porque el wireless se brinda como un servicicio interno para empleados, o clientes "de paso", etc) lo de cambiar la clave es muy buena idea, siempre y cuando sea aleatoria y de construcción fuerte; sin embargo lo mejor fue aumentar la seguridad en el cifrado (no utilizar wep), desactivar el wps, y no emitir el nombre de la red (eesid) saludos.
#1415
Hacking Wireless / Re: sniffing 3G
24 Febrero 2014, 16:16 PM
hola magnum_44, una interfase en la que su capa física funcione a esa frecuencia, e implemente el protocolo correspondiente... saludos
#1416
Hola Mini_Nauta, lo usual es luego de obtener las credenciales y un período de análisis de la red (sin conectarse, sino desde el modo promiscuo) tomar la mac de alguna interfase de la red fuera de los horarios habituales de conexión, preferiblemente de algún dispositivo movil, o bien cambiarle el último octeto (para simular el clonado de mac que se activa desde el router) esto ultimo sabe pasar también desapercibido. saludos.
#1417
hola cixert, los problemas físicos lamentablemente no pueden ser "reparados", solamente los lógicos; por lo cual si los clústeres te figuran dañados, dañados están. Lo que si puedes es con herramientas como chkdsk en windows, y diferentes aplicaciones en linux ubicarlos para que no vuelva a intentar copiar en esos sectores... podrías primero intentar hacer una imagen del disco, tirar chkdsk, y formateas a bajo nivel (hasta intentaría una sobre escritura con ceros) un detalle que veo es que dices que es usb? por ahí está jodiendo la conexión y su plaqueta, a veces hasta marca "error en I/O" y no es por el disco en si, sino que se movió la ficha y quedó sin alimentación el disco...

particularmente te recomendaría herramientas incluidas en linux, o bien el hiren's, un "todo en uno" muy útil para efectuar reparaciones backups etc., incorpora herramientas tipo dos, un minixp y un mini linux. saludos
#1418
Hacking / Re: Consulta ettercap
22 Febrero 2014, 21:56 PM
hola DURKH3IM, me ha pasado también lo mismo en alguna oportunidad, la culpa se la alego a la distro supongo (cada dos por tres voy cambiando jejej) una opción que me ha servido es correrlo en forma gráfica con la opción -G, e iniciando el arpspoof desde allí y en ambos sentidos (t1-t2 y t2-t1) por favor prúebalo y nos cuentas, saludos!

(agrego) lo que me lleva a pensar que desde consola estés direccionando hacia un solo lado... debes hacerlo en ambos sentidos sino produces un DoS.
#1419
ufff... no se que haz leído, pero si llevas 4 meses y piensas que el handshake es un archivo estás totalmente equivocado. ya te di una explicación bastante técnica, y lo que haz obtenido es una captura (.cap) a un archivo del tráfico de esa red, osea una sucesión de paquetes de transmisión "dumpeados" a un archivo... la obtención del handshake no es la clave,sino te repito uno de los pasos para establecer la conexión (legítimamente o no). el mismo se obtendra en base a ellos mediante estadistica.

te aconsejo leer sobre el protocolo tcp y las capas de conexion, porque te falta bastantes conceptos, y sobre todo educación... xamps fue amable y acertado con su respuesta, y creo que con esa actitud nadie querrá volver a darte una mano nuevamente. por favor tomalo como otro consejo. saludos.
#1420
Seguridad / Re: Pueden rastrearme si uso TOR?
22 Febrero 2014, 04:57 AM
jajajajaaajaa paranoia mode on  ;D o es el encanto de las teorías conspirativas...