Cita de: Randomize en 13 Agosto 2012, 12:48 PMGracias Randomize eres mi ídolo.
Link pa gandules:
http://www.gratisjuegos.org/descargar/warcraft-iii-expancion-espanol-mf/

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: Randomize en 13 Agosto 2012, 12:48 PMGracias Randomize eres mi ídolo.
Link pa gandules:
http://www.gratisjuegos.org/descargar/warcraft-iii-expancion-espanol-mf/
Cita de: jesusarturoes en 13 Agosto 2012, 09:35 AMA mí me pasaba un caso similar cómo a tí , con hydra y estos subcomandos y xhydra también.
hydra como saben todos es un cracker por wordlist de muchos protocolos en este caso estoy utilizando un protocolo http-get-form
lo que pasa es lo siguiente hago una sintaxis asi:hydra -vV -L lista.txt -P lista.txt -f -o found 127.0.0.1 http-get-form "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect"
con esto me devolveria en modo detallado el user y pass que se encuentran en wordlist lista.txt me dara la salida del archivo found el host es 127.0.0.1 http-get-form (el modulo) "dvwa/vulnerabilities/brute/index.php:username=^USER^&password=^PASS^&Login=Login:Incorrect" <<<--- esta es una regla que puedes ir creando segun la explicacion de hydra en.... hydra -U http-get-form
le puse username , password y login ... ya que son los que vienen en el formulario real de la web en este caso es una aplicacion vulnerable dvwa
entonces me un restultado asi...Hydra v7.1 (c)2011 by van Hauser/THC & David Maciejak - for legal purposes only
Hydra (http://www.thc.org/thc-hydra) starting at 2012-08-13 02:30:54
[DATA] 16 tasks, 1 server, 49 login tries (l:7/p:7), ~3 tries per task
[DATA] attacking service http-get-form on port 80
[VERBOSE] Resolving addresses ... done
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "admin" - 1 of 49 [child 0]
[80][www-form] host: 127.0.0.1 login: admin password: user
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "user" - 2 of 49 [child 1]
[80][www-form] host: 127.0.0.1 login: admin password: admin
[80][www-form] host: 127.0.0.1 login: admin password: xd
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd" - 3 of 49 [child 2]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "password" - 4 of 49 [child 3]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "chulo" - 5 of 49 [child 4]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "preciosa" - 6 of 49 [child 5]
[ATTEMPT] target 127.0.0.1 - login "admin" - pass "xd5" - 7 of 49 [child 6]
[80][www-form] host: 127.0.0.1 login: admin password: password
[ATTEMPT] target 127.0.0.1 - login "user" - pass "admin" - 8 of 49 [child 7]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "user" - 9 of 49 [child 8]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd" - 10 of 49 [child 9]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "password" - 11 of 49 [child 10]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "chulo" - 12 of 49 [child 11]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "preciosa" - 13 of 49 [child 12]
[ATTEMPT] target 127.0.0.1 - login "user" - pass "xd5" - 14 of 49 [child 13]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "admin" - 15 of 49 [child 14]
[ATTEMPT] target 127.0.0.1 - login "xd" - pass "user" - 16 of 49 [child 15]
[80][www-form] host: 127.0.0.1 login: admin password: preciosa
[80][www-form] host: 127.0.0.1 login: admin password: xd5
[80][www-form] host: 127.0.0.1 login: user password: xd
[80][www-form] host: 127.0.0.1 login: user password: admin
[80][www-form] host: 127.0.0.1 login: user password: user
[80][www-form] host: 127.0.0.1 login: user password: chulo
[80][www-form] host: 127.0.0.1 login: user password: password
[80][www-form] host: 127.0.0.1 login: xd password: admin
[80][www-form] host: 127.0.0.1 login: user password: preciosa
[80][www-form] host: 127.0.0.1 login: user password: xd5
[80][www-form] host: 127.0.0.1 login: xd password: user
[STATUS] attack finished for 127.0.0.1 (valid pair found)
1 of 1 target successfuly completed, 1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at 2012-08-13 02:30:54
es decir yo se que el user es : admin y la pass es : password
pero quiero saber por que si dice: 1 of 1 target successfuly completed, 1 valid password found
por que no me muestra solo el que es y no todos....
intente quitandole el modo detallado -vV o -v y nada sigue pasando lo mismo
alguien me podria decir que pasa que puedo hacer? para que solo salga la password y usuario correctos y no todas la de la lista
CitarMediafire:Gracias , NachCrach por subirlo por mediafire xD.
http://www.mediafire.com/?it874mlwbbfcd89
Cita de: dato000 en 8 Agosto 2012, 18:34 PMPodrías si quieres dejar los puertos de tú programa de correo con
Solo estoy practicando el uso de iptables. Se que no restringe el uso de thunderbird, como dices
Eso es lo que estoy mirando precisamente, quiero personalizarlo, que se permitan solo unos determinados, por eso deje el script. No me gusta usar entornos graficos para estas cosas (son GUI??), quiero hacerlo desde terminal ejjeje.
Ese, es precisamente el problema. Y no he tenido tiempo de arreglarlo, pero lo hare si que si.
Ummm se que eso pues no es "practico" para un pc corriente, pero es para la practica, y no llegar perdido al uso de servidores. Maldito server 2008, debo aprender como se usa. A todas estas, en que se diferencia un debian para servidores a uno casero?? bueno, se algunas diferencias, pero quiero escuchar opiniones de exp.
aunque no me guste el gufw, lo voy a averiguar. Gracias men.
Citar-t filterfiltrando y así probando ha dejarlo algo más restrictivo pero sin pasarse.Y por supuesto en muchas cosas que mencionas dato000 , tienes toda la razón.
Cita de: NachCrach en 11 Agosto 2012, 04:59 AMLo podrías subir por otro servidor que no haya que registrarse, gracias.
Aqui dejo un .rar con algunos PDF utiles para los que esten haciendo ingenieria informatica, que estaban por la red.
Contiene:
-Estadística
-Inteligencia Artificial
-Lenguajes de Programacion
-Modelo de Von Neumann
-Modelo entidad-relacion
-Seguridad en ordenadores y redes
-Sistemas operativos
-Álgebra.Aplicaciones lineales
-Álgebra de matrices.Pogramación lineal
http://uploading.com/files/get/a6575mfb/Apuntes%2Bing%2Binformatica.rar
CitarMe da como cosa aplicar estas reglas, no van a joderme algo??? jejejeNo tranquilo sería todo lo contrario con estas y otras reglas lo que haces es blindar o proteger tu s.o algo más y si se aplican bién
CitarUmmmmmmmmmmmm primero leo los tutos, no haces más???? que afecta todo eso, mejor aún, podrias explicar que significa cada linea??? al ser pocas, pues podrias extender la catedra que aún tengo muy perdidas esas reglas en el cortafuegos.Los tutos evidentemente no son mios , algunos son de Pello Xabier Altadill Izura y otras u otros autores.
Citariptables -A OUTPUT -o wlan0 -p udp --dport 1:65535 --sport 1:65535 -j DROP && echo " regla-E ok"La salida através de la interfaz wlan0 y dejando todos los puertos de salida de udp , del 1 al 65535 cerrados.
Citariptables -A OUTPUT -o wlan0 -p tcp --dport 1:65535 --sport 9052:65535 -j DROP && echo " regla-D ok"La salida por la interfaz wlan0 de los puertos tcp del 9052 al 65535 estarán cerrados.Y && echo " regla-D ok" durante el booteo de la máquina y registrado en un log nos dirá si la regla a fallado o no lo ha hecho.Todavía se pueden explicar mejor y creo que en algo me esto equivocando o dejando no explicado.
CitarQue tal nena???? que piensas, lo deje cerrado, y no se si le modificarias algo?????Enfermita en verano tengo fiebre y qué modificaría pués depende de lo que quieras hacer con tus programas y tu s.o.Yo lo veo el tuyo , bastante restrictivo.