Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - adastra

#661
De acuerdo, el problema no esta en Statement ni en la conexión, esta en el ResultSet, la linea 36 es esta esto:

while(rs.next()) //mientras hayan resultados

indica que el ResultSet es nulo y que la consulta no se ha ejecutado correctamente. Verifica los siguientes puntos:

hay datos en la tabla?
"Invitado" es una tabla existente en BD?
es tabla o vista?
esta con la "I" mayuscula o con "i" en el esquema?
has intentado ejecutar otra consulta con una tabla distinta o contra el esquema por defecto de mysql?
puedes ejecutar un SHOW TABLES? que te retorna?

Para resumir, verifica que lo que estas intentando consultar existe y es valido en la BD.
#662
Tienes que buscar la ruta donde tienes instalado java y exportar la variable de entorno... para hacer el proceso de búsqueda "automatizado" en el caso de que no tengas claro donde puede estar el directorio donde se encuentra instalado, ejecuta una búsqueda con el comando "find" por ejemplo:

find / -name *java
#663
Postea la traza de la excepción completa, creo que lo que te esta pasando es que no se puede establecer la conexión...  :-\
#664
Que versión del mysql-connector tienes?
#665
El objeto "st" es nulo.

Class.forName("com.mysql.jdbc.Driver").newInstance();

para instanciar correctamente el driver.
#666
como te dije anteriormente, para hacer lo que pides, sin ser detectado por un AV, firewall o mecanismo de seguridad, puede ser tan simple como ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.

Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR
#667
Littlehorse
muy buen comentario, no podría estar más de acuerdo contigo. Ya hacia falta un poco de sentido común.  ;-)
Saludos.
#668
Cita de: erniker en 28 Noviembre 2011, 21:29 PM
En cuanto a esto.... suena algo mas avanzado de la cuenta.... en fin le echaré un vistazo.... a ver si encuentro algún tuto....
Es un framework para hacer pentesting y no es tan complicado (al principio lo parece, pero créeme, no lo es tanto). En mi blog personal hay muchisimas publicaciones relacionadas con el uso básico y avanzado de MetaSploit por si te interesa.
Un Saludo.
#669
Hacking / Re: SSLSTRIP
28 Noviembre 2011, 21:37 PM
Cita de: BeLGaRioN en 28 Noviembre 2011, 18:34 PM
Según dice en la página del propio sslstrip que es esta:

http://www.thoughtcrime.org/software/sslstrip/

La regla que hay que meter es de este tipo:

Esta es la que yo metía y iba todo correcto, pero existe el problema de las webs con contenido en streaming y tras decirme tú aquello, pues metí una exactamente igual sólo que cambiando el 80 por 443. El asunto es que he estado buscando y al parecer esto no se puede hacer, ya que el sslstrip digamos que se comunica con el servidor mediante https y con el cliente por http, para así poder ver las claves en texto plano y si el puerto de destino es el 443, pues sencillamente no funciona. No le llega nada en realidad.

Tienes razón en todo, he estado probando un poco y al reproducir el mismo fallo, escribí un mensaje privado a Moxie Marlinspike por twitter  (desarrollador de SSLStrip) y dice que efectivamente, es un problema con la implementación, dado que trabaja directamente con paquetes TCP y los  flujos muiltmedia o cualquier tipo de contenido de "framming" (tipicamente utilizando UDP) no es soportado completamente, ya que no estaba pensado para que funcionara en tales casos. Se necesita realizar una extensión de la herramienta para que funcione con este tipo de paquetes...
Le has dado en el clavo completamente, la verdad no me había fijado que tenia ese problema, en el mensaje me ha dicho también, que él ahora mismo esta en otros desarrollos y no tiene espacio para resolver ese problema, tenemos el código por si queremos darle un vistazo, en cuanto tenga un espacio miraré como esta trabajando el programa para ese tipo de paquetes, esta hecho en python, en realidad es muy sencillo y consta de pocas clases, solamente tienes que aprender un poco como funciona la librería phyton twisted, pero vamos que no es realmente complicado. Así que si también te animas puedes mirar el código y vamos comentando lo que vayamos viendo, por supuesto, si tienes disponibilidad para hacerlo.
Saludos.
#670
Seguridad / Re: Huella digital en los navegadores
28 Noviembre 2011, 17:43 PM
Cita de: Abakus en 28 Noviembre 2011, 17:20 PM
El caso es que conseguir totalmente el anonimato es muy complicado y empezamos a hablar de perdida de rendimiento en las conexiones.
Efectivamente, ese el punto clave, el anonimato absoluto, en el estado actual de la técnologia no es posible conseguirlo, de hecho lo que intentan hacer los precursores de la "libertad y la privacidad", es crear herramientas que dificulten lo máximo posible que un atacante pueda filtrar información de alguien, sin embargo, al final de cuentas si el atacante es "sofisticado" y cuenta con recursos casi ilimitados para darle "caza" a alguien (por ejemplo un estado/gobierno) se convierte en el juego de "el gato y el ratón". Vease por ejemplo, ataques a instituciones de estados represores (China, Korea del Norte, etc.) se invierte muchisimo en atrapar a los hackers que los atacan y consiguen dar con las ubicaciones concretas desde donde se realizan dichos ataques, pero no con el tiempo suficiente para "pillarles" en el acto, hoy en día, para eso sirve el "anonimato" para darle tiempo suficiente a un atacante de salir pitando antes de que le pillen  :laugh: :laugh: :laugh: :laugh: