Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Jenag

#502
Cita de: jesusarturoes en 13 Agosto 2012, 09:35 AM
hydra como saben todos es un cracker por wordlist de muchos protocolos en este caso estoy utilizando un protocolo http-get-form

lo que pasa es lo siguiente hago una sintaxis asi:

hydra -vV -L lista.txt -P lista.txt -f -o found  127.0.0.1 http-get-form "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect"


con esto me devolveria en modo detallado el user y pass que se encuentran en wordlist lista.txt me dara la salida del archivo found el host es 127.0.0.1 http-get-form (el modulo) "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect" <<<--- esta es una regla que puedes ir creando segun la explicacion de hydra en.... hydra -U http-get-form

le puse username , password  y login ... ya que son los que vienen en el formulario real de la web en este caso es una aplicacion vulnerable dvwa

entonces me un restultado asi...

Hydra v7.1 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only

Hydra (http://www.thc.org/thc-hydra) starting at 2012-08-13 02:30:54
[DATA] 16 tasks, 1 server, 49 login tries (l:7/p:7), ~3 tries per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "admin" - 1 of 49 [child 0]
[80][www-form] host: 127.0.0.1   login: admin   password: user
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "user" - 2 of 49 [child 1]
[80][www-form] host: 127.0.0.1   login: admin   password: admin
[80][www-form] host: 127.0.0.1   login: admin   password: xd
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd" - 3 of 49 [child 2]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 4 of 49 [child 3]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "chulo" - 5 of 49 [child 4]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "preciosa" - 6 of 49 [child 5]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd5" - 7 of 49 [child 6]
[80][www-form] host: 127.0.0.1   login: admin   password: password
[ATTEMPT] target 127.0.0.1 - login "user" - pass "admin" - 8 of 49 [child 7]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "user" - 9 of 49 [child 8]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd" - 10 of 49 [child 9]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "password" - 11 of 49 [child 10]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "chulo" - 12 of 49 [child 11]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "preciosa" - 13 of 49 [child 12]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd5" - 14 of 49 [child 13]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "admin" - 15 of 49 [child 14]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "user" - 16 of 49 [child 15]
[80][www-form] host: 127.0.0.1   login: admin   password: preciosa
[80][www-form] host: 127.0.0.1   login: admin   password: xd5
[80][www-form] host: 127.0.0.1   login: user   password: xd
[80][www-form] host: 127.0.0.1   login: user   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: user
[80][www-form] host: 127.0.0.1   login: user   password: chulo
[80][www-form] host: 127.0.0.1   login: user   password: password
[80][www-form] host: 127.0.0.1   login: xd   password: admin
[80][www-form] host: 127.0.0.1   login: user   password: preciosa
[80][www-form] host: 127.0.0.1   login: user   password: xd5
[80][www-form] host: 127.0.0.1   login: xd   password: user
[STATUS] attack finished for 127.0.0.1 (valid pair found)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2012-08-13 02:30:54


es decir yo se que el user es : admin  y la pass es : password

pero quiero saber por que si dice: 1 of 1 target successfuly completed, 1 valid password found
por que no me muestra solo el que es y no todos....

intente quitandole el modo detallado -vV o -v y nada sigue pasando lo mismo

alguien me podria decir que pasa que puedo hacer?  para que solo salga la password y usuario correctos y no todas la de la lista :P
A mí me pasaba un caso similar cómo a tí , con hydra y estos subcomandos y xhydra también.
Pd : ¿No sigues investigando el por qué con hydra?. :-*
#503
Hardware / Re: Tasación de portátil
11 Agosto 2012, 23:25 PM
Yo te doy 10,99 euros por él.¿Alguien da más?. :-*
#504
Foro Libre / Re: A marearse libremente
11 Agosto 2012, 23:14 PM
Yo siento que me deja innotizada y me hace querer ver el foro.elhacker.net , que curioso. :-*
#505
CitarMediafire:
http://www.mediafire.com/?it874mlwbbfcd89
Gracias , NachCrach por subirlo por mediafire xD. :-*
#506
Me gustaría que me pusierais en torrent , los 2 cd,s de música de Now 2012 y la película que ha salido hace unas semanas de Prometheus.Gracias por vuestra atención. :-*
#507
Foro Libre / Re: Zumba!
11 Agosto 2012, 13:13 PM
Cualquier ejercicio aeróbico suele ser beneficioso para la salud , es cómo lo de salir a pasear durante una hora por cualquier lugar , luego los resultados se notan. :-*
#508
Cita de: dato000 en  8 Agosto 2012, 18:34 PM
Solo estoy practicando el uso de iptables. Se que no restringe el uso de thunderbird, como dices

Eso es lo que estoy mirando precisamente, quiero personalizarlo, que se permitan solo unos determinados, por eso deje el script. No me gusta usar entornos graficos para estas cosas (son GUI??), quiero hacerlo desde terminal ejjeje.


Ese, es precisamente el problema. Y no he tenido tiempo de arreglarlo, pero lo hare si que si.

Ummm se que eso pues no es "practico" para un pc corriente, pero es para la practica, y no llegar perdido al uso de servidores. Maldito server 2008, debo aprender como se usa. A todas estas, en que se diferencia un debian para servidores a uno casero?? bueno, se algunas diferencias, pero quiero escuchar opiniones de exp.

aunque no me guste el gufw, lo voy a averiguar. Gracias men.
Podrías si quieres dejar los puertos de tú programa de correo con
Citar-t filter
filtrando y así probando ha dejarlo algo más restrictivo pero sin pasarse.Y por supuesto en muchas cosas que mencionas dato000 , tienes toda la razón. :-*

Pd : A mí personalmente gufw , no me gusta. :-*
#509
Cita de: NachCrach en 11 Agosto 2012, 04:59 AM
Aqui dejo un .rar con algunos PDF utiles para los que esten haciendo ingenieria informatica, que estaban por la red.

Contiene:
-Estadística
-Inteligencia Artificial
-Lenguajes de Programacion
-Modelo de Von Neumann
-Modelo entidad-relacion
-Seguridad en ordenadores y redes
-Sistemas operativos
-Álgebra.Aplicaciones lineales
-Álgebra de matrices.Pogramación lineal

http://uploading.com/files/get/a6575mfb/Apuntes%2Bing%2Binformatica.rar
Lo podrías subir por otro servidor que no haya que registrarse, gracias. :-*
#510
CitarMe da como cosa aplicar estas reglas, no van a joderme algo??? jejeje
No tranquilo sería todo lo contrario con estas y otras reglas lo que haces es blindar o proteger tu s.o algo más y si se aplican bién
puedes hacerlo casí un 98% impenetrable , por lo menos con iptables.
No creo que te vayan a joder algo en tú sistema operativo , todo lo contrario debería ser beneficioso para él , en cuestión de seguridad.
CitarUmmmmmmmmmmmm primero leo los tutos, no haces más???? que afecta todo eso, mejor aún, podrias explicar que significa cada linea??? al ser pocas, pues podrias extender la catedra que aún tengo muy perdidas esas reglas en el cortafuegos.
Los tutos evidentemente no son mios , algunos son de Pello Xabier Altadill Izura y otras u otros autores.
Si tienes buenos manuales , deberías de entenderlos cómo mínimo pero claro deberían explicarlo mejor para los mortales a un nivel todavía algo más básico.
Por ejemplo en este :
Citariptables -A OUTPUT -o wlan0 -p udp --dport 1:65535 --sport 1:65535 -j DROP && echo " regla-E ok"
La salida através de la interfaz wlan0  y dejando todos los puertos de salida de udp , del 1 al 65535 cerrados.
En este casi de lo mismo :
Citariptables -A OUTPUT -o wlan0 -p tcp --dport 1:65535 --sport 9052:65535 -j DROP && echo " regla-D ok"
La salida por la interfaz wlan0 de los puertos tcp del 9052 al 65535 estarán cerrados.Y && echo " regla-D ok" durante el booteo de la máquina y registrado en un log nos dirá si la regla a fallado o no lo ha hecho.Todavía se pueden explicar mejor y creo que en algo me esto equivocando o dejando no explicado.
CitarQue tal nena???? que piensas, lo deje cerrado, y no se si le modificarias algo?????
Enfermita en verano tengo fiebre y qué modificaría pués depende de lo que quieras hacer con tus programas y tu s.o.Yo lo veo el tuyo , bastante restrictivo. :-*