Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - kamsky

#431
Hacking / Re: [HOW TO] Ataque modelo
26 Octubre 2009, 17:33 PM
estás intentando conectarte a la IP de Difusión no al router... :rolleyes: lee el how to tranquilamente y verás como averiguar la Ip del router ;)
#432
Hacking / Re: [HOW TO] Ataque modelo
26 Octubre 2009, 16:48 PM
En este caso, con ayuda de netcat nos conectamos al router (cuya Ip es la que aparece ahí), como pone en el manual, esto lo hacemos con motivo de intentar averiguar modelo del router, si tiene abiertos puertos para su configuración, etc...
#433
Foro Libre / Re: Sus escritorios
26 Octubre 2009, 11:19 AM
Es Gnome, pero porque sale la K ?¿ :S
#434
Jeje, sep, old-school rulez! u know!!


El link para la descarga ya ha sido subido a un hosting serio, gentileza de el-boss!
#435
se está trabajando en el bot y demás temas, en lo que esté listo se informará

salu2
#436
jajaja,a ver si responde el jefe y lo hostea donde los demás para facilitar la descarga

p.d.: ya puede estar interesante, después del tiempo que me ha llevado!! :P
#437
no me deja subir pdf's, voy a hablar con el boss, a ver si puede colgármelo en el Server donde están los archivos de Análisis Forense y en lo que esté actualizo enlaces ok?? thanks
#438
@ sclub:
está un poco más abajo de este: https://foro.elhacker.net/hacking_avanzado/how_to_ataque_modelo-t262484.0.html
gracias por el comentario

@rockernault:
que puntos ni que! unos eurillos que me hacen falta! :P
#439
Nivel Web / Re: saltear codigo ‭‬javascript
23 Octubre 2009, 01:48 AM
el javascript se ejecuta en el lado del cliente, así que lo puedes modificar/bypassear, ayúdate de un proxy, por ejemplo WebScarab, Proxy, Paros, etc...
#440
Bueno, pues ahí va un nuevo paper de lo que podría ser un ataque modelo.

En este caso el ataque versa sobre un ataque a una empresa ficticia en la red, en la que se siguen más o menos los siguientes pasos hasta hacernos con el control total:

- Recopilación de Información
- Buscando puntos débiles
- Consiguiendo acceso a la LAN Interna
- Saltando entre los diferentes equipos
- Control Total

El enlace para descargaros el paper es el siguiente:
http://ns2.elhacker.net/guia_ataque_modelo_2.pdf

Como siempre, espero vuestros comentarios, preguntas, dudas, ruegos, insultos, etc... :P

salu2