Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - illera88

#101
ahi va mi pregunta de novato: Creo el archivo del nessus sin problema en formato xlm (.nessus) pero como lo ejecuto desde windows no se como llegar a la ruta del mismo!! Se algo de linux y me se manejar por carpetas y tal.. he estado buscando pero nada... :(

Cual es la ruta de C:???

Un saludo ;);)
#103
IMPRESIONANTE. Aunque soy novato en estos temas me ha parecido relativamente sencillo (aunque muchos términos no lo entiendo).
Me he leido tus dos pdfs del tirón. De verdad que del tiempo que llevo en este mundillo de lo mejorcito.
Un saludo.
#104
Hacking / Re: Red IN-snifeable
8 Enero 2010, 00:58 AM
Cita de: rockernault en  8 Enero 2010, 00:48 AM
si, basicamente es asi
Algun manual recomendable para iniciarme y coger conocimientos antes de preguntar cosas obvias y acbar cansándos???
Gracias
#105
Hacking / Re: Red IN-snifeable
8 Enero 2010, 00:45 AM
Es WPA TKIP. No es WPA2.
Pero vamos que ese tema me se la teoría.
Lo que sería nuevo para mi sería el tema de explotar bugs.
Me podeis recomentar algun manual para empezar. Estoy leyendo y lo que se hace es primero con el nmap rastrear los puertos abiertos y luego en función de los que estén abiertos pues atacar con el metasploit. No es asi?
Un saludo ;);)
#106
Hacking / Re: Red IN-snifeable
7 Enero 2010, 23:36 PM
Que sorpresa!!! Puse este tema en seguridad wireless y me lo encuentro aqui. Pense que lo habian borrado o algo así.
En un primer momento pensé en lo primero que dijisteis: tablas ARP estáticas o como bien dices lo segundo: que si tiene mucho trafico de un mismo client lo descarte. Había oido hablar de estos métodos de protección pero no habia visto nunca que se utilizasen y mucho menos se como llevarlos a cabo.
Resulta que estoy estudiando la carrera de informática y para el curso que viene tengo que hacer el proyecto de fin de carrera. Uno de los temas que había pensado hacer es un crackeador de contraseñas wifi automaticazado (cuanto más mejor). Algo como: doble clik en una red y el solo busca las distintas maneras de llevarlo a cabo.
Y ahora que me estoy iniciando en el mundo de los troyanos, bugs y demás creo que (si algun profesor osa tutelarmelo) podría intentar atacar la red de mi propia universidad. Ya sea consiguiendo acceder o no. Lo que importaria sería hacer una guia paso a paso con todas las operaciones hechas , el por que y su resultado comentado... Por supuesto que mis conocimientos actuales son en tema troyanos, bugs... muy limitados aunque creo que me defiendo bastante bien en el tema del hacking wireless (gracias a la ayuda de Chimo C).
La red wifi de mi universidad tiene varias redes. Una abierta (para los estudiantes) aunque luego tienes que introducir user y pass (viene en el carnet universitario personal) y otras 3 (profesores, servicios y otra que no recuerdo) con WPA cifrado TKIP. Se de la existencia del tkiptun-ng que tiene que ser una red WPA con TKIP, con el QOS activado... pero no he visto nadie que consiga nada... Y sino.. fuerza bruta...

Se que me voy por las ramas y que si eso ya abro otro tema. Solamente es para que me digais que os parecen las ideas que se me van ocurriendo. Si son viables o no.

Entonces volviendo al tema: me olvido de hacer sniffing ya sea con cain o con otro verdad?
donde busco esos fallos de diseño que comenta anelkaos?

Un saludo y mil gracias ;);)

#107
Abro un tema nuevo entonces???
#108
TEngo una duda importante.
Si ejecutas el archivo de audio se instala el server a la vez que suena la canción????

Porque por lo que he visto simplemente lo que hace es cambiar la extensión del server a "mp3". Ya que hay dos archivos, uno que es la canción y otro el server con extensión mp3.

un saludo y gracias por al respuesta.
#109
Hacking / Red IN-snifeable
4 Enero 2010, 08:56 AM
Muy buenas. Os comento un caso que me he encontrado. Resulta que en la biblioteca de mi ciudad existe una red wifi abierta para los estudiantes. En mi casa he probado a utilizar el cain y no he tenido mayor problema envenenando las tablas ARP.
Sin embargo he intentado ver si podía hacerlo en la biblio y no tengo problema en ver los clientes conectados sin embargo cuando le doy a envenenamiento de tablas... NADA.
No ocurre nada.
La puerta de enlace como la IP asignada a cada cliente es un poco rara: del estilo 172.20.60.XXX. ¿Esto tiene que ver?
Quería saber que tipo de seguridad tiene el router o que programa utiliza el cliente para protegerse ante ataques de snifado de trafico una vez que estas dentro de la red.

Un saludo y felices fiestas!!! ;);)
#110
No es PCI. Es mini-PCI...
Aunque yo aun sigo con su hermana de 1W sin hacerla furrular.... :(:(:(:(

Un saludo