Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - RevangelyonX

#11
Puedes gestionarlo con un for y un tasklist

for /F "tokens=8 delims= " %A in ('tasklist /V') do (echo %A)

Quizá tienes que adaptar el for a tu caso y controlar que el usuario no sea N/D y que no se duplique. También acepta el parámetro:

tasklist /s \\sistema /u usuario /p pass

for /F "tokens=8 delims= " %A in ('tasklist /V') do (if "%A" neq "N/D" ( echo %A))

Habría que mejorar un poco el resultado...

Salu2..
#12
GNU/Linux / Re: Problemas con apt-get Ubuntu
23 Enero 2013, 20:17 PM
Hola,

Dinos el resultado del siguiente comando en cada una de las máquinas:

cat /etc/resolv.conf

A  ver que DNS tienes configurados.
#13
Hola,

¿Qué sistema operativo tienes?

Prueba qprocess /?

Salu2
#14
Hola,

Efectivamente, los administradores pueden acceder ahí, y a lugar que quizá ni te imaginas.

Se trata de una carpeta temporal y es normal que si que puedas acceder ahí, lo que no es normal es que no se elimine (pero no te preocupes, esto windows lo lleva haciendo toda la vida).

Como entrar ahí? Tienes la opción de ir a :

INICIO --> EJECUTAR

O bien

[Tecla De Windows] + R

Una vez aparezca la ventana "Ejecutar" escribe la ruta entera "C:\......"

Si te da algún error en plan "El administrador a bloqueado esta acción" prueba utilizando un blog de notas u otra herramienta de texto.
Archivo --> abrir

En el momento de examinar tu equipo, si que podrás ir hasta esa ruta y entonces eliminar los documentos que quieras.

Salu2.
#15
Hola,

Bueno después de leer tu post, lo primero que te comento.

La MAC:
00:11:E3:E4:56:FD

Si navegas por ciertas páginas referentes a MAC Address verás que en todas:

www.coffer.com/mac_find/

Si pones su prefijo:

www.coffer.com/mac_find/?string=00%3A11%3AE3

Se trata de:

"Thomson, Inc. (was: Broadband Access Prod)"

Yo diría que se trata de la "buena" MAC Address quizá la otra MAC Address nos daría más información y clarificaría el asunto.

Siguiendo tus síntomas, me parece un ataque Arp poisoning claramente.
En el siguiente POST tienes un PDF adjunto interesante de como prevenir que el ataque resulte:

foro.elhacker.net/seguridad/proteccion_contra_arp_spoofing-t238574.0.html

Hay un tema que tendrías que valorar, es una red abierta y cualquiera puede lanzar este ataque, incluso tu si quisieras, por lo tanto, alomejor ellos ni saben que está pasando, quizá es otro vecino el que está lanzando el ataque.

Propongo primero, anota todas las MACs Address diferentes que puedas encontrarte asociadas a la dirección IP del supuesto router.

Después paseate con un escanner como airodump o alguno por el estilo para analizar que MACs y que señales hay cerca de tu tarjeta de red inalámbrica. Si encuentras aproximadamente la ubicación de la MAC Address sabrás con quién podrías hablar, no necesariamente son los dueños de la red.

Citar
Una pregunta respecto a esto. Se incurre en alguna ilegalidad al espiar los movimientos de otra persona conectada a tu misma red? Se que es una pregunta un poco ridicula porque es algo a lo que yo mismo he accedido al conectarme a su ruter, pero quisiera saber si se incurre en alguna legalidad al respecto. Hay que tener en cuenta que la red es abierta y que ellos mismos me han ofrecido el conectarme.

Esto viene a ser: yo te dejo mi piso, tu lo aceptas encantado, pero he instalado unas camaras sin tu saberlo...

Si sé personalmente hasta que punto no es legal para mi, pero no sé hasta que punto la justicia lo tomaría como ilegal, aquí te aconsejo que visites a alguién más adecuado.

Salu2.
#16
Hola,

Lo que yo te quiero preguntar es de donde sacaste este código?

Quiero decir, si hiciste un botón derecho ver código fuente es obvio que no vas a ver el PHP, PHP se ejecuta en el servidor y la parte cliente no puede verla, sólo interactuar con él mediante request POST y GET.

Citar¿Cual es el archivo o script que se ejecuta al hacer el submit de este formulario?

cuando el action está vació, se interpreta automáticamente que el action será la misma página.

Espero tu respuesta acerca de mi primera pregunta.
Salu2.
#17
Hola corax,

Gracias por la respuesta.

Entonces si la contraseña de un usuario es 1234 (que hay usuarios con contraseñas así) y en la demostración de BTShell lo encuentra al intento 4 que le hubieráis dicho? Que se dejase de tonterías también?

Es que no acabo de entender el problema que le véis, se trata de una demostración, un ejemplo, tampoco es necesario esperar al intento 99999 para colgar un pequeño tutorial en un foro. Yo imagino que BTShell lo ha hecho por ese motivo básicamente. Es obvio que el diccionario ha sido alterado pero la opción está ahí y existe, es posible mediante un diccionario obtener el password de una cuenta de correo.

Luego como ya he dicho, y vosotros también habéis comentado, el servidor te tirará fuera a los X intentos y tu ataque no va a resultar, en eso estoy de acuerdo con vosotros.

Enfin, que no le daría más importancia al tema del password en medio  :).

Un saludo.

#18
Hola,

Disculpad que me entrometa, pero modificar el diccionario para accelerar el resultado no me parece falsear el resultado, al contrario, me parece una demostración de que sí es posible obtener un password mediante un diccionario.

Que luego una persona lo intentará y no lo conseguirá porque lo más probable es que el password no este en el rango 0-100 (pero la demostración está ahí).

Estoy de acuerdo en que este ataque es una locura (por el ruído / logs que genera, etc.) hacia gmail u otras empresas y de que bloquearan tu IP o cualquier otro método a los pocos intentos, pero no creo que sea necesario atacar así a una persona.

Esto es mi opinión, no pretendo ofender a nadie.

Salu2.
#19
Hola,

Te respondo sin haber hecho las pruebas con tu código, pero la idea está ahí.

Onmouseover lo que hace es permitirte hacer una llamada a una función o instrucciones de javascript en el momento de pasar el cursor por el elemento.

Tu quieres hacer un efecto mediante CSS y no mediante javascript. Por lo tanto hay varias posibilidades:

function miFuncionJavaScript(){
  unJqueryQueApliqueElCSSQuePones...
}

Onmouseover="miFuncionJavaScript();"


o bien, si quieres hacerlo directamente por CSS (esta es la parte que no he probado) es:


.rotation:hover{
  ......
}


y luego en tu DIV del HTML agregarle la CLASS:

<div id="algo" class="rotacion">
...
</div>


Esto último no estoy seguro de que funcione.

Salu2
#20
Hola,

Hay algo en tu post que se me escapa...
Utilizas Linux, sabes algo de C y quieres aprender a crear exploits sin utilizar gdb...

Si quieres aprender a explotar softwares lo tienes dificil sin un debugger como gdb.
Yo personalmente creo que justamente deberías comenzar por buffer overflows y stack overflows básicos ya que NO es necesario un alto nivel de ASM. Si que tienes que entenderlo pero es la base así que quizá deberías empezar por ese tema.

Que tengas en mente que assembler no está a tu alcance es un error, porque la limitación te la estás poniendo tu mismo.

Hay mucha información en la red sobre bof en linux desde zero que te puede ser útil.

Salu2