Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - SokarTefnut

#61
CitarMi intencion es hacer algo que creo no debe ser excesivamente complicado, necesito crear un instalador de 16 bits que funcione en DOS y sea "semi-grafico"

Yo recuerdo haber hecho un semi entorno grafico (imitando Windows) utilizando Turbo C de Borland, si utilizas la libreria incorporada (la BGI), no es demasiado complicado, e incluso podras usar el mouse para tus botones..

Aqui puedes descargar el Turbo C de Borland
http://www.brothersoft.com/turbo-c-182798.html

Aqui tienes informacion sobre graficos en Turbo C:
Turbo C graphics Programming
http://electrosofts.com/cgraphics/


Desde luego que intentarlo en ensamblador es como reinventar la rueda, aparte de que es bastante mas complicado.
#62
Segun el documento publicado por esta gente:

" El atacante se comporta como un repetidor, es decir, todos paquetes que incluyan baliza SSID son reinstalados en el equipo atacante sin ninguna modificación, y de nuevo renviados al cliente. si
el atacante quiere falsificar un paquete cifrado, simplemente lo sustituye y lo reenvia. Este método no se detecta fácilmente.
En el modelo, el atacante envía el paquete usando antenas direccionales. Dado que el paquete de la atacante no alcanza el remitente, el ataque no se detecta fácilmente. "



#63
Si tienes posibilidad de subir algo al server puedes dejarle instalado Netcat ó Ncat, configurarlo para que arranque en segundo plano y tener un puerta de acceso cuando quieras.

Con cualquiera de estos dos programas podras luego subir o arrancar lo que quieras desde tu equipo.

#64
Esta vulnerabilidad es muy antigua, Microsoft la parcheó en el 2006.

http://technet.microsoft.com/en-us/security/bulletin/ms06-040

Afectaba a Xp hasta SP2 y Windows Server 2003 hasta SP1.Actualmente este ataque es muy dificil que puedas ejecutarlo.

Nota: Supongo que estas en una red local,así que el tapar las IP no tiene mucho sentido..
#65
Investigando con Mr Google encontré un foro ( www.corelan.be ), donde entre otras buenas cosas aparece este articulo:

" Dos japoneses de las universidades de Hiroshima y de Kobe que han encontrado una forma práctica para romper WPA TKIP en un minuto, utilizando una técnica llamada "Beck-Tews".

Esta técnica no es nueva fue descubierta por algunos alemanes en noviembre, pero el uso era un poco limitado (QoS se requiere) (y que nos llevó unos 15 minutos para romper la clave).

Ahora bien, esta limitación se ha roto usando mitm + un nuevo algoritmo para aplicar la técnica. "

El enlace del pdf del articulo:
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
#66
Coincido completamente, si configuras las iptables,sobre todo en modo drop y las añades directamente para que se autoejecuten en el arranque corres el riesgo de autobloquearte u otra serie de problemas ,sobre todo si el equipo lo utilizan varias personas o está montado en una empresa.
Te puedes ahorrar las llamadas del tipo "es que yo antes podia usar emule y ahora no conecta"
mejor crear un script ,ir probando todos los servicios necesarios antes de añadirlo de forma definitiva.

La potencia y el control exaustivo de las iptables pueden ser un arma de doble filo.



#67


int loteria= numero aleatorio
array[numero maximo aleatorio]


// Para contar
do{
loteria= generar numero ();
array[loteria]=array[loteria]++;
} while (la condicion que sea)


// para listar:

for( x=1;x<numero maximo aleatorio;x++)
{
cout << "el numero"+ x +"se ha repetido" +array
  • + "veces"
    }

    El resultado seria aproximadamente así:

    el numero 1 se ha repetido 3 veces
    el numero 2 se ha repetido 4 veces
    el numero 3 se ha repetido 0 veces
    el numero 4 se ha repetido 13 veces




#68
Recuerdo hace unos años, cuando estaba comenzando con Metasploit , y la clásica broma, conseguir una sesion meterpreter de algun compañero de clase con Xp y agregarle algun virus de broma que hiciera tonterias, como abrir 50 páginas de navegadores o hacer sonar extraños sonidos por el altavoz.

Se modifica el registro, concretamente la clave

HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

para que ejecute lo que queramos al iniciar el equipo.

Vigila con CCleaner los programas que se inician automáticamente, estos virus de broma no suelen ser detectados por los antivirus, aunque son bastante molestos.



#69
Hay un par de cosas básicas para comenzar.

Cambia todas las contraseñas, tanto de Facebook como de Hotmail, pero intenta hacerlo desde un equipo diferenta al que usas habitualmente, (P.ejemplo un ciber café),ya que si tienes algun keylogger o algun troyano, el resultado será nulo.

No sé que estructura tiene ese equipo, pero es bastante sencillo (si consiguen tu clave de wifi) hacerte cualquier tipo de escucha, como un MITM y monitorizar todas tus conversaciones, así que si usas un router con wifi habilitado hazle lo siguiente:

Usa WPA/WPA2.
Establece una contraseña segura.
Utiliza el filtrado MAC.
Desconecta WPS


El peor escenario es que ya tengas dentro algun troyano, lo cual ya es trabajo de antivirus...





#70
La verdad es que buscando la forma de instalar Gnome encontré esa forma en un foro de Ubuntu, buscando en algunos foros de BT no encontré nada y justamente ahora al ver tu comentario he buscado en un foro Debian y encontré el procedimento, la verdad es que ya estaba a punto de tirar la toalla, pero funcionó.

Realmente podia haber usado


apt-get install gnome
apt-get install gdm