Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#1991
Primero intenta conectarte desde otro PC con la cuenta, ya que puede ser que han  banneado tu cuenta y PC de donde esté no funcionará.
#1992
Hacking Wireless / Re: Una duda sobre Clave WEP
25 Agosto 2011, 08:38 AM
No sé si te referirás a los Data de tráfico, en resumen mientras más cerca estés mucho mejor, partiendo por la intersección de paquetes ARP y ACK o para inyectarse dentro de los clientes del router

PD: esto va en el subforo de wifi
#1993
Intenta no hablar en mayúsculas, sonará algo extraño, pero intenta resetear la bios intenta
#1994
Hacking / Re: esta VPN es buena?
25 Agosto 2011, 05:39 AM
Mientras más lejos de tu realidad estés mucho mejor es, tal como comenta Edu una buena idea sería crackear un wifi, y desde este realizar un ataque, de todas formas creo que siempre hay un rastro a seguir.
#1995
Hacking / Re: Hack pc
24 Agosto 2011, 23:05 PM
SoftPerfect Network Scanner
#1996
Había un gusano que se encargaba de enviar mensajes de textos, esto es posible o inclusive con hack bluethoot una aplicación jar que toma el control total del celular

Saludos
#1997
Hacking / Re: esta VPN es buena?
24 Agosto 2011, 22:55 PM
Cita de: Alien-Z en 24 Agosto 2011, 21:55 PM
¿Y con la eliminación de este registro?, entiendo que se pueden recuperar los datos y tal pero suponiendo que es un PC privado ¿no hay ninguna forma de borrar las huellas?, ¿ni si quiera formateando el PC?.

Acerca del VPN me gustaría que me aclararais una duda: ¿Oculta por completo tu IP?, es decir, ¿se oculta tanto en las páginas que visitas através de un navegador como por otras aplicaciones?. Sé de algunos programas que solo funcionan cuando usas un navegador, pero si por ejemplo usas messenger te muestra la IP real.

¿Qué diferencia hay entre un VPN y un Proxy?.

Perdonan mis tan bajos conocimientos acerca de estos temas. Saludos.

EDITO: He probado el ultrasurf comentado por skapunky y por lo que parece solo funciona con IE.

Cuando se formatea de manera normal, no se logran borrar los registros, solo por medio de 0 FILL format, este es el formateo de bajo nivel de un disco duro, este puede durar un día o más y corre el riesgo de que se queme el disco duro.. además como podrías formatear de esa manera un disco duro que no está a tu acceso en una empresa?

PD:se puede configurar ULTRASURF para que funcione en otros navegadores, no de VPN,supongo que se registrará la IP del VPN no la tuya, pero como comenté se vuelve a lo mismo.
#1998
Hacking / Re: esta VPN es buena?
24 Agosto 2011, 20:59 PM
A cuanto a anonimato, existen muchos métodos, uno de los más conocidos es navegar mediante TOR, otra forma que a mi me ha ido genial frente el anonimato ha sido ultrasurf mencionado por skapunky
(por cierto logré vencer tu crackme)
logrando con ultrasurf saltear la seguridad de filtro de fortinec, al igual que los VPN
aunque de todas formas se debe aclarar que ningún método de ocultación de identidad es 100% efectivo, lo que comentaban de que una Virtual Private Network, es más segura una privada que una pública, de alguna manera lo puede ser, por parte de que una empresa siempre va a conservar de manera confidencial los datos los clientes, pero de todas formas con una orden judicial se puede acceder al historial de acceso y navegación tanto públicas como privadas,por lo que en resumen ningún método es 100% seguro al igual que los proxys y todos los métodos de anonimato, por así decirlo todo tiene un punto de origen y deja un rastro, eso es en lo que se basan para saber la IP de origen que realizo un ataque, A->B->C->Z

Z es la página a atacar, A,B,C son los computadores en donde A es quien está realizando un ataque,para mantener el anonimato A accede a B(computador zombie) desde B salta la seguridad de C y desde ahí realiza el ataque a la página Z
por lo que Z ha sido hackeada por C, pero C tiene logs, registros (análisis forense)
que ha sido vulnerada por B y a la vez B también tiene logs que hacen mención a A por lo que siempre se puede llegar al punto de origen, B Y C pueden ser Proxys o VPN de todas formas como comentaba siendo dueños B C empresas tanto que presten servicios públicos o privados ($) estos bajo orden judicial deben dar permiso a un análisis de sus computadores

Saludos
#1999
Ingeniería Inversa / Re: Craclme 2 By Flamer
24 Agosto 2011, 06:32 AM
Jeje noté la maldad de tu crackme  ;-)
#2000
Dudas Generales / Re: Duda keylogger Ardamax
24 Agosto 2011, 04:59 AM
se debe configurar con un servidor ftp, busca por servidor ftp gratis