Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#181
Java / Re: Como administrar conexiones remotas ?
10 Agosto 2012, 14:11 PM
 Sinceramente no entiendo para que quieres usar sockets y RMI... utiliza sockets o RMI, pero mezclar ambos es redundar y ampliar la complejidad de forma innecesaria...
LO que has explicado es el clasico modelo cliente-servidor. La administración de las conexiones las realizas tu, utilizando listas o mapas si lo haces de forma manual. Pero como la verdad no se que es lo que quieres conseguir no sabria recomendarte nada más. A priori, elige una sola de las técnologias para la comunicación y ya luego si eso, comienza a enfrentar los problemas que tengas uno a uno.
#182
 La "explotación" ha has hecho, tiene pinta de encarjar en las vulnerabilidades de tipo "injection" tales como XSS, CRFS, SQL-I o LDAP-I, la mejor forma de determinar a que categoria corresponde, es describiendo mejor el vector de ataque, es decir, como lo has conseguido.
#183
Cita de: peib0l en  9 Agosto 2012, 10:55 AM
Aborto para todos!

y si no condones, dius, pildoritas... etc gratis
[/color]
Estoy de acuerdo!
Aborto y kalise para todos! :xD
:xD:xD
#184
Cita de: Spider-Net en  8 Agosto 2012, 02:39 AM
Pues para ser biólogo deberías saber que en las primeras semanas de gestación ahí ni hay corazón, ni hay extremidades, ni hay nada más que un óvulo fecundado creciendo. De verdad hay gente capaz de decir que eso es un niño?

Ojalá en el futuro te veas sin un duro, en paro tú y tu mujer, sin apenas dinero para pagar el alquiler y se quede embarazada. Verás que gracia te hace ;)


Excelente respuesta +10.


Ahora bien, pregunto:

Si "abortar" en las primeras etapas de gestación, donde no se ha formado aun el feto, es consiederado como "asesinato", una buena mamada puede ser considerada como canivalismo?


Vamos, siendo coherentes es más o menos lo mismo.... :P
:P:P:P:P
#185
Con tu última respuesta has confirmado lo que habia dicho.
Si el puerto 80 ya esta siendo utilizado por otro proceso en el sistema, el servidor necesario para el exploit no puede arrancar. Tienes que detener el proceso que este utilizando dicho puerto y posteriormente iniciar el exploit, hasta que no hagas eso, el servidor para el exploit no te funcionará.
#186
Hacking / Re: Saltarse proxy
8 Agosto 2012, 00:40 AM
 No, devuelve la del cliente, porque la conexión se realizaría desde javascript sin pasar por el proxy, sin embargo, también depende de como este configurado el navegador del objetivo. La idea básicamente es obligar al cliente a realizar una petición a un servidor controlado por el atacante de forma directa, sin pasar por el proxy.
#187
 Si mal no recuerdo, el puerto 80 necesita estar disponible (o el 8080) es posible que tengas alguno servidor aparte corriendo en alguno de esos puertos? Este exploit lo que intenta hacer es crear un pequeño servidor web con el payload malicioso, me da la sensación de que el error que te da, es que no puede hacer un "bind" del puerto, ya que esta ocupado.
intenta establecer un valor distinto a la propiedad SRVPORT


set SRVPORT 8081


A ver si es eso.


#188
Hacking / Re: Saltarse proxy
7 Agosto 2012, 23:32 PM
 Cuando puedes ejecutar javascript en el navegador de un cliente, puedes hacer una redireccion a un servidor que controles tu y de ahi tener algo como, Con javascript se pueden hacer muchas cosas (y con Ajax más).


[font=Consolas, Menlo, Monaco, 'Lucida Console', 'Liberation Mono', 'DejaVu Sans Mono', 'Bitstream Vera Sans Mono', 'Courier New', monospace, serif][font=Consolas, Menlo, Monaco, 'Lucida Console', 'Liberation Mono', 'DejaVu Sans Mono', 'Bitstream Vera Sans Mono', 'Courier New', monospace, serif]<?php
ip 
$_SERVER['REMOTE_ADDR'];
?>
[/font]
[/font]
[/pre]
#189
Hacking / Re: Duda para detectar arp spoofing
7 Agosto 2012, 11:14 AM
Cita de: Frenes en 28 Julio 2012, 04:06 AM
Una pequeña duda que tengo.
Si conozco la mac del router,e incluso puedo entrar en la configuración del
mismo para ver las macs.Si hago un arp -a para ver las tablas y veo que es la misma que la mac de lan,es imposible que me estén haciendo un MITM,¿no?.Aunque el atacante esté conectado por rj-45 y yo por wireless,¿no?.
No he comprendido tu pregunta, pero que sepas, que en una LAN, aunque tu (como atacante o víctima) utilizas una red ethernet y otra "entidad" en tu red (atacante o víctima) utiliza una red wireless, da exactamente igual. Un ataque de arp spoofing/poisoning es perfectamente posible.
Una de las mejores formas de evitar este tipo de ataques, es utilizar tablas ARP estaticas y mecanismos de seguridad (en entornos más serios) como Suricata o Snort.
#190
Hacking / Re: Saltarse proxy
7 Agosto 2012, 11:10 AM
 Sigue leyendo.... en la publicación (creo que 14 o así) hay un ejemplo practico de hacking contra TOR.