Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - compuchiqui

#1
Hola, te comento que a traves de este No tienes permitido ver enlaces. Registrate o Entra a tu cuenta logre instalar mi tarjeta de red inalambrica TN-WN8200ND, pero al ejecutar el comando airmon-ng no reconoce el chipset ni el tipo de driver. solo lo hace con la que tengo interna en mi computador portatil.

Sin embargo puedo conectarme a mi red wifi y navegar por internet, pero no puedo poner en modo monitor ni mucho menos auditar redes.

Que puedes opinar, Gracias :D
PHY   Interface   Driver      Chipset

phy1   wlp3s0      iwlwifi      Intel Corporation Centrino Advanced-N 6235 (rev 24)
phy0   wlx503eaabf55cd   ??????      
#2
Buenas tardes... Desde hace varios años leía temas de hacking en diferentes ámbitos, solo para efectos de aprendizaje... A principios de este mes debido a mis vacaciones, he querido retomar el tema del hacking pero esta vez dirigida a una empresa de multas y comparendos, pues supe de ellos porque me quitaron mi moto y tuve que ir a sus oficinas a pagar la multa etc etc.. Me di cuenta que la información de los usuarios se interactuar a través de una aplicación web que no tiene dominio pero si la IP del servidor No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No sé hasta que punto sea viable tratar de encontrar vulnerabilidades a ese servidor y obtener una shell de ella... Es dificl esta tarea, pero lo que me gustaría saber es por donde empezar, que herramientas se deberían usar, con todo el anonimato posible configurado.
Sé de Nmap para escanear puertos, servicios etc.. Pero y luego de descubrir los puertos? Buscar un exploit que se aproveche de esa vulnerabilidad. ¿Pero como es eso? ¿Como se busca y se lanza un exploit ? en fin, son cosas que he leido y he visto en diferentes videotutoriales y documentación pero nadie explica con detalle ni mucho menos enseñan a configurar un proxy, entender como trabaja, como ir cambiando el proxy cada cierto tiempo "asi como en las peliculas"... He visto que en algunos casos es mas seguro comprar unos proxys para las tareas del hackeo etc...
Gracias por todo y espero me puedan orientar.
#3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hay muchos factores que condicionan la forma de penetracion utilizada, varian desde si es una red lan pequeña estilo hogareña hasta una infraestructura compleja de varios swiches, routers y/o otros dispositivos que segregan y dividen la red. Yo te recomendaria que comenzaras por entender el proceso de comunicacion entre redes y el funcionamiento de los principales protocoles (tcp/ip) que permiten que esto suceda. Despues de eso, echarle mano a las vulnerabilidades te sera pan comido.

Un saludo  ;D
llevo estudiando mas de un año, redes, lenguajes de programacion, metasploit,  hacking, diseño web, defaccing, infinidades de cosas, de verdad que si he estado estudiando mucho, y mucho es mucho... Tengo problemas en la casa, porq me acuesto tarde, me regañan y me mandan a acostar. Duro hasta las 2 0 3 de la mañana leyendo investigando y practicando, desde las 9 o 10 de la noche que empiezo....
Le he preguntado de todo a San Google, Pero no tengo buenos resultados.. Saludos Y Gracias
#4
Gracias, Por responder, Pero no me estas ayudando mucho... Quisiera saber qe programas se necesitan, SO, o lo que sea que se necesite.. saludos y gracias.
#5
Buenas,
Existe la posibilidad de escanear una IP publica, para mirar que ordenadores estan conectados en ella.... y de alli, "hackear" o explotar algunas vulverabilidades del SO que tengan instalado...
Si es asi de facil, o que se hace, como se hace, que herramientas se necesitan, comandos, ingenieria social, ¿q?
No les pido que me pongan todo a la mano, pues nadie lo hará... Uds sabran q hacen, yo seguiré estudiando.. Saludos y Gracias.
#6
Hacking / Re:Fake hotmail (By Aryenal)
Septiembre 25, 2012, 12:42:07 PM
Cuando Voy a extraerlos en una carpete (opcion=extraer aqui) Me sale una ventanita de dialogo diciendo WinRar: mensaje de diagnositico Y solo me sale una carpeta con dos carpetas dentro pero ningun contenido...
Cuando abro el .rar hay si me muestra el contenido q hay pero no me deja abrirlos.. Saludos
#7
Bien, leere las dos informaciones sobre redes...
Y saliendome del tema un pokitici nada mas....
EN la universidad hay bastantes redes, ya sea las del laboratorio de ELectronica, mmmm y algunas oficinas y/o edificos que no me acuerdo, el caso es que son de la universidad....Peeero el problema es quee cuando ejecuto en backtrack 5 "airodump-ng  mon0" y empieza a escanear las redes, en la columna donde dice el tipo de seguridad de la red ya sea WEP, WPA WPA2... me sale es OPN, y casi todas son así.... Entonces tambien investigué y si no estoy mal, habia que cambiar la MAC mia o es de alguna otra forma.... Por ahora eso!
Gracias y que Dios los bendiga.... :)
#8
oK, si senor. leere algo sobre networking... solo si tu puedes me podrias pasar algun libro sobre networking, obviamente yo puedo buscar y hacerlo yo mismo, pero como tu ya eres un Dios,  me podrias recomendar alguno que veas que no sea tan avanzado y facil de entender... Graciias.

Y respectro a mi duda sobre abrir el puerto 4444 en el router.....
Suponiendo que es un router ajeno, o de un vecino, o de algun wifi cualquiera que me conecte en la calle, universidad donde sea... y si ese router tiene seguridad para acceder a la configuracion de los puertos y la configuracion total de router.. Senciillamente no se puede????
#9
OK, entonces por favor me ayudas a salir de esta duda,
yo estoy con backtrack 5, iniciado desde una USB en mi portatil ok?
conectado a mi router, y en èl concectado mi hermano con otro portatil usando Windows 7.
Los puertos a los que ud se refiere cuando dice los dos!! son:
1- EL puerto VULNERABLE q tiene windows 7 por ej: 4444, o 445......
2-O algun puerto que tengo que abrir en el router, obviamente accediendo a la configuracion del router....

Un saludo, y gracias...
#10
Esta bien, seguiré leyendo y practicando mas, haber que puedo lograr...
Cuando dices que si no puede por no tener mi puerto abierto, a que te refieres con el puerto, o es el puerto de la victima??
Un saludo.
#11
Hacking / Re:Hacking con Ettercap y SSLstrip
Agosto 13, 2012, 06:23:44 PM
Me presenta problemas cuando voy a ejecutar el comando: ./sslstrip.py -w prueba -l 8080
Me sale algo que dice como "no permisos" o lgo referente a que no tengo permisos algo asi es que no me acuerdo bien..
GRacias y un saludo.
#12
Lo del Backdoor, lo empezé a practicar para victimas fuera de la red LAN, amigos de otras partes... Pero tambien fracasé.. ya que el exploit no me cargaba mientras ejecutaban el backdoor....
Y pido disculas, pero de los tutoriales que veo en youtube sobre spoofing, ninguno me sale, algunos comandos no se ejecutan..
Puedes decirme tu que puedo hacer?
Gracias y un saludo.
#13
Ok si señor, miestras espero a alguien quien me ayude a mi tema, practicaré algo de dnsspoofing, sniifers, a ver que puedo lograr... aunque tambien es un poco enrededado.... :(
#14
GRacias por ayudarme. Y como dije anteriormente
He buscado bastantes tutoriales de metasploit, de diferentes exploits diferentes puertos, diferentes windows 7, lo he practicado en mi casa y claro que se puede con el metasploit, pero colocando la IP del atacante en la barra de direccion de la Victima. Tambien he practicado ejecuntado un Backdoor y pues tambien se puede  pero lo mismo, la idea es no usar ingenieria social.
DE todas maneras seguiré leyendo y viendo tutoriales de metasploit para seguir analizando si algo estoy haciendo mal.
Una preguntica para ti!! Tu ya haz obtenido una shell de windows 7 por metasploit, sin necesidad de ingenieri socil.???
Gracias y Un Saludo.
#15
Lo siento, no sabia que habia un buscador... Le dí clic y dice que ha ocurrido un error...
El tema de metasploit, ya lo he practicado, tambien el armitage, y ninguno obtiene la shell de la victima. Si se puede, pero l victima tiene que colocar en algun explorador la IP de nosotros junto con el puerto...
Lei que con ettercap, o spoofing, algo asi.
Un saludo seguire buscando y gracias.
#16
Buenas,
Soy extremadamente novato en esto, quisiera si alguno me pudieraa ayudar a como explotar windows 7 desde backtrack 5...
He visto millones de tutoriales, pero la mayoria en ingles, y no los logro entender bien.. Si alguno me pudiera hacer el favor de explicarme paso por paso y detalladamente... Gracias Y que esten bien..