Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - jcrack

#121
Seguridad / Re: No se que pasa aqui
8 Junio 2010, 01:11 AM
Cita de: Kratozz en  7 Junio 2010, 00:09 AM
Hola soy nuevo en esto y hoy me aparecio una advertencia en mi antivirus y decia lo siguiente:

Intento de intrusion bloqueada.
paquetes con combinaciones SYN, ACK y FIN incorrectas
ip de origen: 201.89.28.164

que es esto?
es malo?



hola yo soy nuevo en esto y no se .. .. podrias explicarme mas detallado............
La empresa a la que perteneces es Telecom  y eres del brasil ciudad Cascavel de Parana verdad ¡

Lo que quiero preguntar es ??? cual sistema operativo usaste ?? tienes firewall y cual es ??y cual es el antivirus que detecta esos SYN, ACK y FIN
? Aparecio una ventana junto al sistray " osea donde esta la hora de Windows" o como fue...?????????

Gracias anticipadamente por su respuesta ... ;D

NOTA: no me manden a estudiar los protocolos TCP/IP , por ahora solo me interesan las preguntas antes mencionadas
#122
Cita de: lealesdibua en  7 Junio 2010, 10:18 AM
no tee entedido yo solo tengo el pc de fabrica y instale ubuntu no tengo tarjeta de usb

¡¡¡me podrias poner el link que heche un vistazo

gracias 

No pierdas el tiempo con esos programas anticuados ,ya les sacamos el jugo durante 5 años ,yo los use  //gracias a aircrack-ng/ pero ya estamos en el 2010

Mejor comprate este aparatito magico que te saca las claves rapidito y sin aprender nada , ya esta probado , fue hecho por los chinos ,solo tienes que pedirlo haz click en el link que te pongo, de paso busca en hacking linux de el elhacker.net que hablan muy detallado y tienen videos y fotos ,,  pidelo aqui....

http://www.hdmall.ihost.tw/goods.php?id=7
#123

gracias por responder mi duda kin
acabas de salvar las pc de internet porque yo uso ettercap en mi red lan y me voy a quedar aqui    , igual aun me queda nmap para la web.. :laugh:........
#124

cuando debajo de  AUTH sale OPEN significa que te has asociado bien y en la otra shell  salio    Association successful :)   como en este caso , esto significa que todo esta correcto , pero si te fijas se esta repitiendo infinitamente  Association successful :)  Association successful :)  ...etc

El router al que te quieres asociar es antiguo y no posee wpa por eso el dueño le cambio el firmware , puedes comprobar lo que te digo porque si vuelves a usar el airodump-ng notaras que ya no sale  WEP WEP OPEN   sino    WEP TKIP  OPEN

el dueño de esa red conoce sobre seguridad te sugiero que busques otra ,porque el  vera en el log del router todo lo que tu le haces
;-)
#125

Hola tengo una duda sobre el man in the middle en este caso.
este sr. ya esta dentro de un router adsl y tiene su ip publica ,mac,etc pero debe primero pasar por  su servidor ISP y por otros host para que sus paquetes le lleguen ....
answer:  ??? significa que puedo usar el  ettercap a cualquier computadora en la web ??? :o????

yo uso ettercap solo dentro de mi red para saltarme el sweetch de mi router o por wifi a otro router pero no tan lejos .....
#126
Cita de: lealesdibua en  4 Junio 2010, 23:17 PM
http://www.megaupload.com/?d=IHCNW49G

los cinco ataques comn aircrack y wpa por aetsu

viene detallado

Hola /* chico malo */ ya  comienzas a compartir tus conocimientos .
Los chinos inventaron una tarjeta usb .Creo que tiene chipset ralink 200w  valor= 25dol ,tiene un programa parecido al spoonwep de backtrack y busca las claves de las redes wep y wpa ,el tiempo que se toma depende de lo complejo de la clave
una clave wep te la saca en minutos

suerte..
#127
Hacking / Re: Linux BackTrack 4
5 Junio 2010, 17:48 PM
Cita de: averno en 17 Abril 2010, 06:04 AM

No tiene mucho que ver con el hilo. Deberias de irte a Sistemas Operativos/GNU Linux.

De todas maneras tocas Backtrack que es el titulo del thread..

Primero se te queja de una directiva, la cual el preprocesador no reconoce. si pusieras el code pues quizas te podriamos ayudar mas. Ahora, si tienes una constante algo como

#fichero  ..


Encontre a backtrack 3-4 perfecto para programar en c estructurado , posee el compilador gcc incorporado , menos #include<conio.h> que esta incluida en #include<stdio.h>  e #include<string.h>

Usen el compilador asi: gcc hola.c -o hola
y como editor              : kate

Tambien recomiendo  a # /bin/bash ....es lo maximo estos archivos de comandos
y al final denle permiso a su programa asi:
chmod a+x nombre_programa

ahora estoy revisando a python.........
#128
Bugs y Exploits / Re: Sesion con metaexploit
21 Mayo 2010, 03:10 AM
Cita de: soez en 20 Mayo 2010, 19:42 PM
Lo dices por visualizar el exploit?
o por algo en especial?

solo es por visualizar el codigo 

Cita de: soez en 20 Mayo 2010, 19:42 PM
No me reconoce el comando con la @

el @ no forma parte del comando ,es  solamente =  cat msf09_01.rb
y la ruta en la cual en mi OS se encuentra el exploits
cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/msf09_01.rb
#129
Bugs y Exploits / Re: Sesion con metaexploit
20 Mayo 2010, 18:02 PM

/* Para solucionar lo que dijo soez debes hacer:

cd /pentest/exploits/framework3/modules/exploits/windows/fileformat/ "presiona enter"

@fileformat/cat msf09_01.rb

y revisas el codigo de ese exploit antes de hacer cualquier cosa
solamente ocupa unas 2-3 pantallas  creo........ :¬¬  */
#130
Bugs y Exploits / Re: Sesion con metaexploit
20 Mayo 2010, 00:10 AM

Gracias por responder chorchas , se que andas buscando respuestas para tu problema y ademas tener que responder a un novato se te hace mas dificil....

realmente el backtrack 3 esta basado en slax y los paquetes .deb funcionan
solamente en debian ubuntu  , backtrack 4 si puede instalar el nessus . 

Estuve buscando en mis datos algo que te pueda servir por el problema del idioma
que tienes en el exploit y el .rh  pero no encuentro lo que busco para que cambies "Desktop por Escritorio" "My Document por Mis Documentos" pero te pongo un link en donde muestra un programa "warftpd" para adaptar el exploit para que puedas usarlo
http://www.pentester.es/2009/11/por-que-no-consigo-shell-con-mi.html