Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dutz

#11
cuando se realiza un escaneo a una web buscando vulnerabilidades, esto deja alguna huella? y se puede detectar en tiempo real si alguien esta buscando vulnerabilidades en mi web?
#12
Hacking / problema con nemesis
23 Enero 2012, 02:41 AM
estoy haciendo un testing a mi red local, quiero envenenar la tabla arp y dejar sin conexion a una maquina de escritorio que tengo todo lo hago desde mi laptop, lo hago con nemesis ok por lo que lei decia que tengo que hacerle ping a la ipvictima y a la iprouter se tendria que actualizar mi tabla arp y lanzar la inyeccion de paquetes con nemesis tecleando nemesis arp -D ipvictima -S iprouter -H Macrouter---enter pero me sale un error mas especificamente
-- unable to recibe the list of adapters
-- error: device not specified  and unable automatically and select a device
alguna idea??
#13
Noticias / Re: Cierre de MU
19 Enero 2012, 22:55 PM
ahora es el momento para que actuen los del  grupo anonimous y haga p**a A LOS PERROS DEL FBI, QUE ***** SE CREEN, YANKIS DE ***** QUIEREN CONTROLAR TODO
#14
Foro Libre / Re: pregunta...
6 Enero 2012, 03:27 AM
ok, gracias por la rapida respuesta
#15
Foro Libre / pregunta...
6 Enero 2012, 02:49 AM
cuando se realiza un ataque de fuerza bruta a un servidor cualquiera, por nombrar gmail, para hacerlo hasta donde abarca mi conocimiento se debe dejar la computadora encendida para hacer la prueba con el diccionario, mi pregunta es si los resultados obtenidos pueden ser alojados en alguna pagina o blog creado, para no tener la pc encendida y que no te apunte directamente
#16
soy nuevo en este tema pero ya he leido varios textos, te digo que la forma mas facil de obtener el ip de tus contacos de hotmailoi window live que son la misma cosa ) es revisando en tu bandeja de entrada si tienes el mail de alguno de ellos abres el mensaje y marcas la casilla mensaje original en la cabecera misma esta la ip de tu contacto o de la computadora de donde proviene el correo por eso hotmail es el servidor de correo mas inseguro que exite en cuanto a eso pero funciona su filtro es lo que diferencia de la otros. ojala te ayude
#17
Ingeniería Inversa / ollydbg
25 Julio 2011, 02:16 AM
estoy iniciando un curso de cracking he usado el wdsam y ultraedit para el crackme siguiendo los pasos del tutorial de ricardo navajas, ahora quiero investigar un poco acerca de ollydbg y quisiera saber si alguien tiene algun tutorial que pueda seguir porque los que estan en la pagina de ricardo navajas mi antivirus detecta varios(muchisimos) worms y troyans
#18
Hacking / duda sobre brutus
22 Julio 2011, 06:58 AM
soy nuevo en este tema y estuve leyendo en algunos que otros tutoriales y textos acerca del ataque por fuerza bruta me encontre con este programa y estuve viendo videotutoriales acerca de su funcion para evitar cometer alguna boludez de novato tambien estuve leyendo que se debe utilizar proxys para evitar el rastreo de la ip. E aqui mi duda ¿como configuro el proxy en el brutus? en todos los videos que vi y tutoriales que lei no menciona nada de eso al querer realizar el ataque a una pagina que no posee no recuerdo el termino pero te dejaba probar varias veces sin hecharte o bloquearte lo que me parece una irresponsibilidad del creador, aniway si alguien puede ayudarme le agradeceria los proxys los saco de http://www.atomintersoft.com/high_anonymity_elite_proxy_list saludos