Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - madpitbull_99

#191
PHP / Re: Ayuda con preg_match()
6 Noviembre 2011, 20:10 PM
El string que quieres parsear es JSON, PHP dispone de una función que parsea automáticamente el string JSON a una variable.

Se hace con la función json_decode(). Mira a ver si te sirve.


#192
Depende de la magnitud del ataque, si no ha sido muy fuerte, lo normal es levantar los servicios afectados (iniciar/reiniciar demonios/servicios).

Aunque en muchos casos, el ataque afecta componentes físicos del servidor, dejándolos inservibles, en ese caso habría que reemplazarlo.


#193
PHP / Re: Heredar varios objetos + PHP
4 Noviembre 2011, 21:40 PM
Has planteado mal el diseño desde el principio, aunque se puede arreglar.

Mira el ejemplo que acabo de hacer:

Código (php) [Seleccionar]
<?php

class {
public $var1$var2;
public function metodoClaseA() { }
}

class 
B  extends A{
public $var3$var4;
public function metodoClaseB() { }
}

class 
Heredero extends {
public $var5;
public function metodoClaseHeredero() { }
}


$obj = new Heredero();
$obj->metodoClaseA(); //Funciona
print_r($obj);



Otra opción sería la siguiente:

Código (php) [Seleccionar]

<?php

class {
public $var1$var2;
public function metodoClaseA() { echo "estas en clase A"; }
}

class 
{
public $var3$var4;
public function metodoClaseB() { }
public function getMetodosClaseA() { return new A(); }
}

class 
Heredero extends {
public $var5;
public function metodoClaseHeredero() { }
}


$obj = new Heredero();
$obj->getMetodosClaseA()->metodoClaseA();

print_r($obj);



La posible solución consiste en crear un objeto de la clase que no puedes heredar y usarlo dentro de esa clase.

Por ejemplo, si dentro de RegistrarUsuario tienes que usar los métodos de DB o EnviarEmail sólo tienes que crear un objeto de una de
esas clases, dentro de RegistrarUsuario.

#194
Lo que preguntas es tan básico que es difícil de explicar. No son conceptos sobre Hacking, sino sobre arquitecturas cliente/servidor.

El servicio vulnerable se ejecuta en un ordenador/nodo y con metasploit te aprovechas de ese bug/fallo.

Mira por ejemplo éstos dos exploits: ms06_040_netapi y ms03_026_dcom. Por ejemplo, en el último exploit, se aprovecha de un fallo del
servicio RPC.


#195
Redes / Re: Arquitectura de una Red San
4 Noviembre 2011, 20:40 PM

La arquitectura sería la siguiente:


  • Una red de alta velocidad de canal de fibra o SCSI
  • Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
  • Elementos de almacenamiento de red (discos duros)

Arquitectura se refiere a los elementos que compone la red (en éste caso, una red SAN). Aquí destacan FC-AL (FibreChannel Arbitrated Loop) y Switched Fabric.

Topología se refiere a la estructura de la red, es decir, a cómo está diseñada, su estructura lógica.



Seguro que te sonarán las topologías en estrella, en árbol, en malla o en anillo. En el caso de las redes SAN es normal que te encuentres con topologías
de tipo Cascada, Anillo, Partial Mesh, Full Mesh y Core Edge.

Si quieres indagar más sobre éste tema, te recomiendo éste documento.


#196
Eso se consigue mediante un cluster catalogado cómo de alto rendimiento.

Lo ideal sería montarlo en Linux, aunque Windows dispone de sus propias soluciones. Hay algunas distribuciones de Linux orientadas a los clusters, cómo RockCluster o PelicanHPC.


Documentación:

Linux Cluster HOWTO [PDF].
Cluster Alta disponibilidad en LINUX
Información sobre clusters y tipos de software

#197
Redes / Re: Detalles con DYNDNS
3 Noviembre 2011, 23:27 PM
Cuando dicen "peticiones" se refieren a las peticiones de resolución de nombres de dominio.

CitarSiendo esto cierto (que son las peticiones que realizan a mi dominio), basandome en un sistema de por ejemplo, camaras web; cuando yo me conecte al dominio donde esta la camara ip y vea el video, asi me mantenga conectado a la camara por 5 horas, solo realizare una peticion no? la de establecer la comunicacion....

Exacto y es probable que si en un día accedes 20 veces a la cámara web, tan sólo se realice una petición DNS, ya que el sistema operativo guarda una
caché/tabla con direcciones IP - nombres de dominio, esto es un ejemplo, el tiempo que se guarda en la cache depende del SO.

Primero podrías probar la versión "free" y si ves que se adapta a tus necesidades, haces un "upgrade" a un plan mejor.
#198
Un exploit de Metasploit no es más que un script en Ruby que contiene unas instrucciones que aprovecha alguna vulnerabilidad
del sistema.

De hecho, puedes crear tus propios exploits en Ruby e integrarlos con Metasploit. El "ataque" se realiza mediante la red.

Mejor dicho, el ordenador victima tiene que estar en la misma red.

#199
Redes / Re: redes inalambricas
1 Noviembre 2011, 16:32 PM
Es tan fácil cómo esto:



Primero desactivas la red y después haces clic en "Eliminar". Corrígeme si no te refieres a eso.