Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Psymera

#21
Solo una correccion, threads no son segundos de escaneos, es el numero de hilos/sockets que se ocuparan al mismo tiempo durante el escaneo :3
#22
Y si lo corren en una virtual y se evitan problemas?
#23
Una corrección el termino cracker es mas antiguo que el libro del filosofo akel, el cual se ve no conoce la comunidad underground original, ya que los crackers son mas antiguos que su libro del 2001, es mas en esa epoca yo ta habia iniciado mi conocimiento de cracking que es para jugar con los sistemas anticopiado y de seriales de los programas. Y si hay hackers buenos y malos, ademas un cripto analista no es un hacker, ni un hacker es un criptoanalista aun que puede tener el conocimiento de ambas areas, si no estudias una u otra no vendran de la mano, tambien no hay que confundir programadores con hackers, por que también son rubros diferentes :3
#24
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
lo conocí por el famosisimo sankrex ;)
El quien es?
#25
Solo un comentario
CRACKER != DELINCUENTE
#26
Esta compeltamente desacnsejado el uso de esa herramienta ya que las verciones que incluye de tor  y demas tools, son demaciado antiguas y llenas de bugs que revelan informacion de quien lo ocupa :)
#27
La mejor manera para destruirlo, recomendación de unos amigos que andan en ejercito es dándole de martillazos al disco duro
no hay mejor forma segura :)
#28
Ya aprendan a programar en un lenguaje para hombres y dejen de chillar por el vb6 xD
#29
Ok ahora les falta hacer algo bueno xD
pasen las variables en $_SESSION
asi mantienen las variables entre los formularios
sin ocupar curl que eso sobrecarga los servidores y come los recursos de forma in-necesaria
#30
backshell de meta y elevas privilegios :3
es asi de sencillo
#31
Bueno hay les van la lluva de pedradas y zapes xD
el codigo esta muy feo en primer lugar xD
pero si tiene envio de datos
es por ftp
asi que no hay cliente servidor
se envian lso datos a un servidor ftp, donde se configura usuaro contraseña puerto y host para coenctar
se auto inicia
en teoria esta completo :3
pero esta muy chafa y que lo que ocupa es el manejo de el estado del teclado con ciclos y no hace un hook al teclado para realmente
interactuar solo al uso del teclado
este lo pueden complar donde kieran, vc o devc
yo prefiero vc es mejod IDE y no tiene nada ke pedirle al compilar al devc solo hay que leer como configurar el compilador de forma adecuada
como sea para incio y dar una idea muy vaga de un keylogger esta bien
si ya realmente quieres jugar con uno funciona in the will
necesitan manejar el hook de teclado :3
o por ke no?
de apis :3
ademas de manejar protocolo estenografiados de comunicacion apra salto de firewalls eh ids :3
#32
Dudas y pedidos generales / Re:Auditoria seguridad
Enero 23, 2014, 04:31:54 PM
Creo que el mayor problema, estas dedicado solo a ocupar programas automatisados y no ah lanzar ataques manuales o personale spor decirl asi
segundo veo que l que tienes de problema es que no configuras el wireshark para okupar la interfas de la vpn, en lugar de tu interfas fisica, tercero ya realizarte realmetne un mapeo de la infraestructura?
estas trabajando a blackbox?
tiempo y que flag tiens que conseguir?
tienes solo un acceso vpn pero nada ah makinas?
ya sanes bien lso rangos?
hay algun acceso a algun sistema?
provaste BF?
no puedes hacer un pentest solo corriendo tools, tienes que pensar y poner tu inteligencia ingenio y cerebro para lograrlo, ademas de claramente obtener tus propios bugs y exploits :3
#33
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Estan hablando de una vpn :p
no es asi?

Mmmh no, la vpn es un servicio cliente/servidor.
es que como dices okupar un servidor web o uns ervidor intermedio, termina siendo una vpn :p o ahcer tunneling pero igual necesitas un servidor que este abierto al mundo de lo contrario es imposible saltartelo amenos ke hagas redirecciones en cada nodo de la nat :3
#34
Dudas y pedidos generales / Re:usb protegida
Enero 04, 2014, 08:43:21 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
es un usb kingston dt 101 g2 de 16 gb
Lo que has hecho es como si te pido la hora y me das un trozo de pan.
Comprueba la palanca/pletina de bloqueo contra escritura.
La SD tiene una pestañita en el lado izquierda que se puede mover. Ponla en la posición contraria que este ahora y listo.
por que les cuesta tanto trabajo buscar?
el modelo lo pones en google xD
y claramente te muestra una memoria usb :3
no SD
loq ue dice es que intento con diferentes programa para lograrlo
pues aki para repsonder puedo decir que es un problema de hardware
esas kingstone salieron horriblemente malas y tienen muy poca vida util
yo tengo una de esas misma que cada pocos husos me lo marca con sectores dañados xD
y eso fue desde que la compre
asi que mas bien dala por perdida :)
#35
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"...y que en más de una ocasión nos ha producido dolores de cabeza, sobre todo a los gamers."
Y cuantos!!! Pero para eso, está GameRanger (aunque a veces sí requiere configurar algo en el router)

Precisamente eso, k113. Un servidor de por medio. Imaginemos un chat, el NAT Transversal sería esto. En lugar de ser un servidor y un cliente, que se conectan diréctamente entre sí. Serían dos clientes, con un servidor (web, por ejemplo) con el que ambos clientes se comunican. Así, se elimina cualquier configuración por parte del usuario...
Estan hablando de una vpn :p
no es asi?
#36
Bien despues de qu se desviaron tanto del tema original,
lamento decirte que no podras sniffearlo
por lo menos con tecnicas normales, tendrias que ver mejor dicho como hacer un MITM pero sobre el ssl
provocar ke no cheke los certificados y ponerte en medio para esto
wats ------> tu------> servidor
y de regreso
pero con tus certificados en medio
para poder ver lo que pasa realmente
como sea todo lo demas ke dicen solo funciona, teniendo acceso al movil y con root no es asi?
pero ke pueden hacer por ejemplo contra un iphone 5 con el ultimo IOS al cual no pueden tener acceso fisico :)
#37
Bueno son dos osas muy diferentes
ya que un pentester se dedica a checar la seguridad de una empresa de forma etica, peude ser un servicio o cualquier otra cosa
mientras que un tester, solo seria enfocado a probar un programa o servicio pero sin enfoque a seguridad
podriamos por ejemplo poner que un tester podria ser aquel que pruebe un vehiculo y no por ello deja de serlo
asi que son terminos compeltamente diferentes
ya que el pentester como su nombre lo dice, realiza pruebas de penetracion, a sistemas o servicios :)
#38
Seguridad Wireless / Re:Ataques contra userpass routers
Diciembre 10, 2013, 12:38:08 AM
mira hay varios desde fuerza bruta ahsta man in the midle
en si solo depende tu imaginacion, un modem es como cualquier otro servicio
solo tienes que ingeniartelas por que hasta podrias ahce run phising o un xss
en verdad hay muchas formas y metodos posibles
#39
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
o estan haciendo eso para despedirte sin darte tu likidacion y se estan inventando todo o algun otro tipo cuando fuiste al baño o asi tomo tu terminal eh hiso todo eso

Yo más creo lo segundo, aunque no descarto que fuera "por orden" de la empresa.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
pero sin las contraseñas como podrias tener acceso deberian tener las credenciales que se ocuparon :3
hablaba mas bien de las credenciales que se okuparon para tener acceso a los datos, por que como sabemos tu no tienes los privilegios, entonces se tubieron que ocupar credenciales con lso privilegios, a quien pertenecian esas credenciales de que usuario son?

Desde mi ignorancia en temas de hacking y todo esto, se me ocurre que si se pone el troyano (o lo que fuese) en la carpeta Inicio o en RunOnce, por ejemplo, se ejecutará con mis credenciales, ¿no? Esa seria una forma.
#40
Off Topic / Re:MI primer impresion en 3D
Diciembre 06, 2013, 03:24:28 AM
es Homemade la impresora?