Hola compañeros, quería saber si me pueden ayudar con éste error. Ya que me lleva loco. Ya he editado el host. Los settings. Eclipse.ini. variable de entorno
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Páginas1
#1
Dudas y pedidos generales / [SOLUCIONADO] Problema con eclipse al conectar con VM
Noviembre 17, 2020, 10:51:59 PM #2
Dudas y pedidos generales / Problema con wifi ar5b22
Enero 15, 2018, 11:10:52 PM
Hola buenas compis tengo un problema con ésta tarjeta viene con bluetooth incorporado. He instalado los controladores que tienen en la página de Acer pero no hay manera de que ande funciona lenta y a ratos, también provoca que me funcione lento los demás dispositivos conectados a la red. Con Ubuntu funcionaba perfectamente pero con w8 y w10 no .
Saludos
Saludos
#3
Dudas y pedidos generales / [SOLUCIONADO] Instalación de Windows 10 en sistema uefi
Enero 15, 2018, 05:51:34 PM
Buenas compis llevo un tiempo sin pasarme por el foro y no sé si lo estoy haciendo en el subforo adecuado, ya que me han bajado los permisos. Tengo el siguiente problema quiero ponerle w10 a un Acer aspire y me da los siguientes errores a la.hora de intentar instalar el sistema. Antes tenía puesto Ubuntu y w8 pero ahora no puedo ponerlo y tampoco puedo restaurar de fábrica la partición no me arranca.
Saludos

Enviado desde mi ONEPLUS A3003 mediante Tapatalk
Saludos


Enviado desde mi ONEPLUS A3003 mediante Tapatalk
#4
Dudas y pedidos generales / [SOLUCIONADO] Instalar 4 sistemas
Agosto 27, 2015, 01:45:17 AM
Hola compis. Bueno les comento hace un tiempo instale xp w7 ubuntu y kali, teniendo la partición de recuperación, pero no recuerdo bien cómo lo hice. Me echan una mano?
Porque se supone que más de 4 particiones winbug no me deja hacer.
Gracias y ahora estoy poniendo w7 x64 w8x32 ubuntu 15 y kali 2
Porque se supone que más de 4 particiones winbug no me deja hacer.
Gracias y ahora estoy poniendo w7 x64 w8x32 ubuntu 15 y kali 2
#5
Dudas y pedidos generales / Crear apk [dudas]
Julio 20, 2015, 05:23:01 PM
Buenas compañeros, estoy un poco perdido, quisiera crear una apk para mi negocio. Quisiera que me la gente usara la apk para realizar pedidos mediante el teléfono y lo que quiero es que auto detecte el número de teléfono y además que la gente deba registrarse, para que me salgan los pedidos por una impresora de tikect, quisiera saber ue me hace falta más o menos para comenzar o que debk de tener en cuenta. Sé poco de java pero de otros lenguajes algo más, espero me resuelvan las dudas.
Un saludo.
Un saludo.
#6
Dudas y pedidos generales / [SOLUCIONADO] Memoria Ram max
Febrero 24, 2015, 03:47:29 PM
Hola buenas compañeros, tenía una duda, ¿cuánta memoria por socket puede soportar ésta placa base?
ASUS P5GD2-X , si es mayor de 2 gb por ranura, y tengo otra de 1gb, ¿influenciaría algo en el rendimiento llevando ranuras amarillas y negras?
un saludo
ASUS P5GD2-X , si es mayor de 2 gb por ranura, y tengo otra de 1gb, ¿influenciaría algo en el rendimiento llevando ranuras amarillas y negras?
un saludo
#7
Dudas y pedidos generales / [SOLUCIONADO] Problema con grub HP
Febrero 13, 2015, 09:49:20 AM
Hola buenas tengo un hp que viene con UEFI,le he desactivado el secure boot, he reinstalado el sistema de mil maneras y todavía no me aparece el grub, no se me ocurre nada para hacerlo funcionar sin perder windows 8... espero me puedan ayudar,, estoy intentand intalar 14.04 lts
un saludo
un saludo
#8
IOS / [APORTE] Info bypass icloud
Enero 09, 2015, 04:04:52 PM
Hola buenas a todos, siendo éste uno de mis foros favoritos y en los que más confianza tengo, bueno no me quiero enrrollar. Aquí les dejo unos archivos que llevo recopilando desde mayo del 2014 sobre la hacktivación. A mí no me han funcionado, ya que de programación no sé mucho... y no logro hacer mucho =(.
un saludo espero les sirvan.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
un saludo espero les sirvan.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#9
Dudas y pedidos generales / [SOLUCIONADO] Kernel panic
Diciembre 16, 2014, 07:33:50 AM
Hola buenas a todos, les comento, tengo tres particiones en las cuales tengo w7, tenía ubuntu14.04 pero me dió problema y lo borré, después kali se me puso algo inestable, y ahora quiero quitarlo también. Les comento lo que hice: quité el grub porque ya me dió problemas una vez, bueno reinstalé ubuntu 14.04 desde un usb, preprado con la última versión de unetbooting, cuando termina la instalación e intento iniciar la sesión me dice eso kernel panic. ¿Se os ocurre algo?
un saludo
un saludo
#10
Dudas y pedidos generales / [SOLUCIONADO] Ubuntu 14, problema al compilar, ajustando entorno.
Noviembre 23, 2014, 11:55:46 AM
Hola buenas a todos, estoy intentando actualizar unas librerías concretamente libplist .1.10 a libplist.1.12 pero me da unos problemas que me están volviendo loco.
Código: text
mbolic-functions
checking consistency of all components of python development environment... no
configure: error:
Could not link test program to Python. Maybe the main Python library has been
installed in some non-standard library path. If so, pass it to configure,
via the LDFLAGS environment variable.
Example: ./configure LDFLAGS="-L/usr/non-standard-path/python/lib"
============================================================================
ERROR!
You probably have to install the development version of the Python package
for your distribution. The exact name of this package varies among them.
=============================================================
#11
Dudas y pedidos generales / Problema con entorno. Posible drivers Kali
Noviembre 01, 2014, 06:38:03 AM
Hola a todos, llevo tiempo despojado del foro xd. Bueno decirles a los admin en especial a mi amigo antrax que da gusto ver como ha evolucionado el foro y el gusto que da leer cada post sobre temas buenos espero siga asi y ninguna ley lo estrope. conocimiento es crecer.
Aqui mi problema... tengo kali linux e instale los drivers del propietario y bueno ahora intento entrar carga algo y cuando supuestamente va a cargar lo de los usuarios me sale la pantalla en negro y un guión parpadeando en la esquina superior derecha. ¿ que puedo hacer? No quiero reinstalar.
Enviado desde mi Vodafone Smart II with CoreROM usando Tapatalk 2
Aqui mi problema... tengo kali linux e instale los drivers del propietario y bueno ahora intento entrar carga algo y cuando supuestamente va a cargar lo de los usuarios me sale la pantalla en negro y un guión parpadeando en la esquina superior derecha. ¿ que puedo hacer? No quiero reinstalar.
Enviado desde mi Vodafone Smart II with CoreROM usando Tapatalk 2
#12
Dudas y pedidos generales / [SOLUCIONADO] Problema al actualizar linux mint 15
Agosto 04, 2013, 05:49:36 PM
Hola compañeros, les comento que me sale una equis roja en el escudo de las actualizaciones y me tira varios errores, les dejo unas capturas para ver si me pueden ayudar...
Por lo que he estado mirando son problemas con la clave pública, estoy intentando exportarla.
La exporté y ahoa me sale eso.
una cosa más los de traducción me los ignora.
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
E: Algunos archivos de índice fallaron al descargar. Se han ignorado, o se han utilizado unos antiguos en su lugar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Por lo que he estado mirando son problemas con la clave pública, estoy intentando exportarla.
La exporté y ahoa me sale eso.
una cosa más los de traducción me los ignora.
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
W: Imposible obtener No tienes permitido ver enlaces. Registrate o Entra a tu cuenta 404 Not Found
E: Algunos archivos de índice fallaron al descargar. Se han ignorado, o se han utilizado unos antiguos en su lugar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#13
Dudas y pedidos generales / [SOLUCIONADO] Problema con la resolución para webcam w8
Junio 20, 2013, 03:59:56 AM
Hola compañeros, les escribo porque tengo un problema con la webcam de mi notebook compaq mini 110, me dice: la resolucín de pantalla es demasiado baja para ejecutar esta aplicación. resolución actual:1024x600.Y
#14
Dudas y pedidos generales / [SOLUCIONADO] Problemas con linux mint
Junio 05, 2013, 11:30:47 AM
Hola a todos miren les comento que estaba teniendo problemas con mi linux mint sobre todo cuando se suspendia porque no me volvía a arrancar y tenía que apagarlo bruzcamente y cogí e hice que se hinbernase cada vez que cerrase la pantalla. Después empecé a actualizarlo a instalar cosas, tal vez he instalado algo que no es compatible, tenía problemas a la hora de actualizar me salía un error con las dependencias de python-cai algo así y no sé pero lo reinicié porque se me empezó a petar y cuando se estaba encendiendo me ponía ubuntu 10 en vez de linux mint y ahora me sale la pantalla en negra con una consola en blanco, les dejo una foto
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#15
Dudas y pedidos generales / [SOLUCIONADO] Pantallazo windows 7
Mayo 13, 2013, 07:18:02 AM
Hola a todos, buenas noches, les cuento estoy teniendo ciertos pantallazos en windows 7 y he googleado algo pero encuentro mucha información, espero que me puedan ayudar.
un saludo.
Fotos:



un saludo.
Fotos:




#16
Dudas y pedidos generales / [SOLUCIONADO] Sacar más partido a mi placa base.
Abril 26, 2013, 09:10:10 PM
Hola me estoy montando un pc y bueno quiero comprar un procesador y ponerle 4 gb de ram les pongo el nombre de la placa base: Asus p5kpl-cm
y las memorias ram que quiero comprar son éstas:
Pack de 2 módulos de 2GB (total 4GB) de bajas latencias y gran ancho de banda, ideal para los amantes del uso extremo, overclocking y el gaming.
Capacity 4GB (2GB x 2)
Speed 800MHz DDR2 (PC2-6400)
CAS Latency CL 4-4-4-12
Test Voltage 2.0~2.1 Volts
PCB 6 Layers PCB
Registered/Unbuffered Unbuffered
Error Checking Non-ECC
Type 240-pin DIMM
y quiero comprar una gráfica pero me pone algo de ddr3 y creo que no es compatible entonces y procesador el socket es un 775 =( ayudenme
y las memorias ram que quiero comprar son éstas:
Pack de 2 módulos de 2GB (total 4GB) de bajas latencias y gran ancho de banda, ideal para los amantes del uso extremo, overclocking y el gaming.
Capacity 4GB (2GB x 2)
Speed 800MHz DDR2 (PC2-6400)
CAS Latency CL 4-4-4-12
Test Voltage 2.0~2.1 Volts
PCB 6 Layers PCB
Registered/Unbuffered Unbuffered
Error Checking Non-ECC
Type 240-pin DIMM
y quiero comprar una gráfica pero me pone algo de ddr3 y creo que no es compatible entonces y procesador el socket es un 775 =( ayudenme
#17
Dudas y pedidos generales / [SOLUCIONADO] Duda con exploits
Enero 23, 2013, 07:06:01 AM
Hola tengo una duda, cuando hago un escaneo con zenmap me salen los puertos y me voy a una página de exploits No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta y pongo el puerto me salen los exploits para las plataformas (yo estoy usando linux) y bueno una vez que quiero mandar el exploits ¿Cómo lo hago? no sé como saber cual es el exploit en metasploit, estoy algo verde se me ha olvidado todo de ya no pasarme por aquí.
un saludo compañeros.
estoy intentando acceder de ubuntu a ubuntu les dejo un log:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.0
22/tcp open ssh OpenSSH 5.5p1 Debian 4ubuntu6 (protocol 2.0)
| ssh-hostkey: 1024 5f:e2:24:9c:3f:12:73:1c:ac:14:4b:29:84:9e:94:df (DSA)
|_2048 78:a3:c7:e2:2c:0a:29:15:33:63:27:6a:e2:d8:83:de (RSA)
80/tcp open http Apache httpd 2.2.16 ((Ubuntu))
|_html-title: Site doesn't have a title (text/html).
111/tcp open rpcbind 2 (rpc #100000)
| rpcinfo:
| 100000 2 111/udp rpcbind
| 100003 2,3,4 2049/udp nfs
| 100227 2,3 2049/udp nfs_acl
| 100005 1,2,3 58878/udp mountd
| 100021 1,3,4 59816/udp nlockmgr
| 100024 1 60828/udp status
| 100000 2 111/tcp rpcbind
| 100003 2,3,4 2049/tcp nfs
| 100227 2,3 2049/tcp nfs_acl
| 100005 1,2,3 33376/tcp mountd
| 100024 1 40170/tcp status
|_100021 1,3,4 41365/tcp nlockmgr
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
389/tcp open ldap OpenLDAP 2.2.X
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
2049/tcp open nfs 2-4 (rpc #100003)
5800/tcp open vnc iTALC
5900/tcp open vnc VNC (protocol 3.
9998/tcp open unknown
un saludo compañeros.
estoy intentando acceder de ubuntu a ubuntu les dejo un log:
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.0
22/tcp open ssh OpenSSH 5.5p1 Debian 4ubuntu6 (protocol 2.0)
| ssh-hostkey: 1024 5f:e2:24:9c:3f:12:73:1c:ac:14:4b:29:84:9e:94:df (DSA)
|_2048 78:a3:c7:e2:2c:0a:29:15:33:63:27:6a:e2:d8:83:de (RSA)
80/tcp open http Apache httpd 2.2.16 ((Ubuntu))
|_html-title: Site doesn't have a title (text/html).
111/tcp open rpcbind 2 (rpc #100000)
| rpcinfo:
| 100000 2 111/udp rpcbind
| 100003 2,3,4 2049/udp nfs
| 100227 2,3 2049/udp nfs_acl
| 100005 1,2,3 58878/udp mountd
| 100021 1,3,4 59816/udp nlockmgr
| 100024 1 60828/udp status
| 100000 2 111/tcp rpcbind
| 100003 2,3,4 2049/tcp nfs
| 100227 2,3 2049/tcp nfs_acl
| 100005 1,2,3 33376/tcp mountd
| 100024 1 40170/tcp status
|_100021 1,3,4 41365/tcp nlockmgr
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
389/tcp open ldap OpenLDAP 2.2.X
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
2049/tcp open nfs 2-4 (rpc #100003)
5800/tcp open vnc iTALC
5900/tcp open vnc VNC (protocol 3.

9998/tcp open unknown
#18
Dudas y pedidos generales / [SOLUCIONADO] Instalar apliaciones no siendo root
Octubre 08, 2012, 06:34:35 AM
Hola a ver tengo un pc con linux, no puedo acceder a la cuenta de administrador, ni puedo instalar nada, ¿cómo podría poner mi cuanta como administrador o para que trabaje como root? Sin otros live cd ni nada.
saludos
saludos
#19
Dudas y pedidos generales / [SOLUCIONADO] Problema con shell
Octubre 03, 2012, 02:09:04 PM
Hola compañeros, les comento un problema que estoy teniendo, miren:

#20
Dudas y pedidos generales / Analizar host en wan
Agosto 02, 2012, 01:36:13 PM
Hola compañeros, hacia mucho que no me pasaba, bueno vengo a ver si me pueden ayudar, estoy probando a escanear mis pc desde otra red, y bueno el problema es que me salen filtred. ¿esto por qué ocurre? lo he intentado hacer como con las que están en la red lan.
saludos
saludos
#21
Dudas y pedidos generales / [SOLUCIONADO] Defacing
Mayo 18, 2012, 04:14:34 PM
Hola hay alguna forma de sacar la base de datos de una pagina web, esta utiliza java, yo no quiero ni molestar ni nada solo sacar datos que no perjudicarán a nadie, lo que quisiera esa entrar sin dejar rastro.
un saludo espero que me echen una mano.
un saludo espero que me echen una mano.
#22
Cursos, manuales y libros / GUÍA:Subir al máximo tu Hz de tu monitor (REFRESCO)
Mayo 01, 2012, 07:29:17 AM
Por ejemplo, si usted configura su tarjeta gráfica para una tasa de refresco de 75hz entonces significa que la imagen completa de la pantalla del monitor será totalmente refrescada 75 veces en un segundo. La razón por la que se usa tales altas tasas de refresco es para evitar un efecto que se llama "Parpadeo" que genera muchísima fatiga de los ojos cuando alguien permanece frente al monitor de una computadora por un período prolongado de tiempo.
¿Necesito ajustarle la tasa de refresco en monitores LCD, TFT?
NO, los monitores LCD no necesitan que Usted ajuste ninguna tasa de refresco, estos se auto ajustan a su tasa de refresco predeterminada (normalmente 65hz).
* Parpadeo: En los monitores LCD no existe el parpadeo de la imagen, porque la misma no se refresca constantemente como en un CRT, sino que posee una fuente de luz constante sobre el total de la pantalla, entonces, una vez que el pixel se ha encendido se mantiene así hasta que es apagado. En los monitores CRT se puede llegar a hacer disminuir ese efecto si se los configura a una velocidad de refresco de 75 Hz o más, pero algunos modelos no soportan esta velocidad en ciertas resoluciones (PARA AUMENTAR LOS 75HZ EN UN CRT, ANDA ABAJO DE TODA ESTA GUIA Y ESTA LA EXPLICACION)
Click en Inicio > Panel de Control > Pantalla
Click en el tab "Configuración"
A veces aparece aqui la opcion "Frecuencias de refresco", de ser su caso, entonces seleccione aqui y de click en aceptar.
Click en el botón [Opciones avanzadas]
Click en el tab "Adaptador"
Click en el boton [Lista de todos los modos] (o click en la lista desplegable de los modos) y elige cualquiera de los modos soportados de acuerdo a la resolución que se quiera, elige el mayor valor en Hercios.
Si no aparece el boton [Lista de todos los modos] entonces necesitarás instalar el driver de tu monitor para que el sistema conozca de los modos soportados por tu monitor. Cuando instales el driver vuelve a seguir los pasos para asignar la tasa de refresco.
Si no sabes elegir la tasa de refresco, entonces deja la opcion "Fijar tasa de refresco optima" ó "Predeterminada del adaptador", de cualquier forma, podras cambiar las tasas de refresco cuando desees.
Hola una pequeña Guida, esta guia va dirigida pa los usuarios de tarjetas nVidia (GeForce, TNT).
esta qui sirve para 2 cosas en especiales en primer lugar para 2 cosas estos sirve para aunmentar al maximo los hz de tu pc
1.-por ejemplo: mi monitor q es simple (es de 15 pulgadas) solo da 60 hz en 1024x768 pero cuando hago esto llego a los 85 hz q es lo maximo q da mi Monitor
2.- Jugar Counter Strike con mas Fps jeje
entonces manos a la obra
2.- Bajen e instalen el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Abren el programa y se van a donde dice "60 hz" y den un click
Luego hagan los pasos señalados en la foto en orden (1, 2, 3) i den "Install"
Y LISTO!!!!! eso es todo para tener lo maximo de hz en tu monitor con tu tarjeta Nvidia
PD:ai algunos detonadores q ya tienen incluido esta opcion de los Hz si esq no les sale los 60 Hz com los de la primera foto ya saben pq es
salu2!!!
by:ruiz
¿Necesito ajustarle la tasa de refresco en monitores LCD, TFT?
NO, los monitores LCD no necesitan que Usted ajuste ninguna tasa de refresco, estos se auto ajustan a su tasa de refresco predeterminada (normalmente 65hz).
* Parpadeo: En los monitores LCD no existe el parpadeo de la imagen, porque la misma no se refresca constantemente como en un CRT, sino que posee una fuente de luz constante sobre el total de la pantalla, entonces, una vez que el pixel se ha encendido se mantiene así hasta que es apagado. En los monitores CRT se puede llegar a hacer disminuir ese efecto si se los configura a una velocidad de refresco de 75 Hz o más, pero algunos modelos no soportan esta velocidad en ciertas resoluciones (PARA AUMENTAR LOS 75HZ EN UN CRT, ANDA ABAJO DE TODA ESTA GUIA Y ESTA LA EXPLICACION)
Click en Inicio > Panel de Control > Pantalla
Click en el tab "Configuración"
A veces aparece aqui la opcion "Frecuencias de refresco", de ser su caso, entonces seleccione aqui y de click en aceptar.
Click en el botón [Opciones avanzadas]
Click en el tab "Adaptador"
Click en el boton [Lista de todos los modos] (o click en la lista desplegable de los modos) y elige cualquiera de los modos soportados de acuerdo a la resolución que se quiera, elige el mayor valor en Hercios.
Si no aparece el boton [Lista de todos los modos] entonces necesitarás instalar el driver de tu monitor para que el sistema conozca de los modos soportados por tu monitor. Cuando instales el driver vuelve a seguir los pasos para asignar la tasa de refresco.
Si no sabes elegir la tasa de refresco, entonces deja la opcion "Fijar tasa de refresco optima" ó "Predeterminada del adaptador", de cualquier forma, podras cambiar las tasas de refresco cuando desees.
Hola una pequeña Guida, esta guia va dirigida pa los usuarios de tarjetas nVidia (GeForce, TNT).
esta qui sirve para 2 cosas en especiales en primer lugar para 2 cosas estos sirve para aunmentar al maximo los hz de tu pc
1.-por ejemplo: mi monitor q es simple (es de 15 pulgadas) solo da 60 hz en 1024x768 pero cuando hago esto llego a los 85 hz q es lo maximo q da mi Monitor
2.- Jugar Counter Strike con mas Fps jeje
entonces manos a la obra
2.- Bajen e instalen el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Abren el programa y se van a donde dice "60 hz" y den un click
Luego hagan los pasos señalados en la foto en orden (1, 2, 3) i den "Install"
Y LISTO!!!!! eso es todo para tener lo maximo de hz en tu monitor con tu tarjeta Nvidia
PD:ai algunos detonadores q ya tienen incluido esta opcion de los Hz si esq no les sale los 60 Hz com los de la primera foto ya saben pq es
salu2!!!
by:ruiz
#23
Dudas y pedidos generales / [SOLUCIONADO] Videollamadas
Abril 27, 2012, 12:05:36 PM
Hola ultimamente estoy teniendo problemas en mis laptops con las videolllamadas de facebook.
Anomalia: Empiezo llamando al otro pc le aparece y se quita enseguiida (como un parpadeo), y en mi pantalla hace como que esta llamando, después me aparece diciendo que es un problema de ellos, pero en mi sobremesa me funciona, es en los 2 portatiles, uno no tiene firewall y el otro si, después he probado a desinstalar el complemento y a volverlo a poner me he metido al firewall pensando que era porque la aplicación estaba bloqueada pero tiene paso, no sé que puede ser.
saludos
Anomalia: Empiezo llamando al otro pc le aparece y se quita enseguiida (como un parpadeo), y en mi pantalla hace como que esta llamando, después me aparece diciendo que es un problema de ellos, pero en mi sobremesa me funciona, es en los 2 portatiles, uno no tiene firewall y el otro si, después he probado a desinstalar el complemento y a volverlo a poner me he metido al firewall pensando que era porque la aplicación estaba bloqueada pero tiene paso, no sé que puede ser.
saludos
#24
Cursos, manuales y libros / Tema: Intentando detener un ataque DDoS
Abril 27, 2012, 08:17:18 AM
v 2.36
Porque un null-route a una ip no es una solución, es una chapuza.
Si unos script-kiddies están DDoSeando tu web.....

1) Se basa en ataques reales.
2) No hay nada de teoría, solo parte práctica.
A) Detectando el ataque
1) Usando el comando netstat
Código:
Código: text
Código:
Código: text
Código:
Código: text
Código:
Código: text
Código:
Código: text
Ejemplo de ataque SYN_RECV o SYN Flooding al Apache (puerto 80).
192.168.0.3 es la ip del servidor apache y 192.168.0.105 es la ip del "atacante".
Código:
Código: text
Claro ejemplo de SYN Attack al Apache.
2) Mirando el server-status del Apache
Si miramos el server-status del apache veremos conexiones en estado "Reading" ("R" Reading Request).

El problema es que cuando el número de conexiones "Reading" llena el "MaxClients" del Apache no acepta nuevas peticiones, por lo que los nuevos clientes, aunque sean legítimos, no serán aceptados.
Podemos aumentar el valor del "MaxClients" para que no se llene la cola de peticiones y acepte a todos los clientes, sean atacantes o no.
Otra buena medida es bajar el valor del "Timeout" del Apache para que las peticiones "Reading" sean "matadas" rápidamente, antes que pueda llenarse el MaxClients a su tope.
Para aumentar el MaxClients en el Apache 2 basta con añadir la directiva:
ServerLimit 350 antes de MaxClients y ya dejará.
<IfModule prefork.c>
[..]
ServerLimit 500
MaxClients 450
[..]
</IfModule>
3) Mirando los logs del mod_evasive
Citar
Código: text
Si es un DDoS muy distribuido enseguida notaremos que muchas ip's diferente DoSean el Apache.
4) Mirando los logs del syslog (del kernel)
Citar
Código: text
Líneas a mirar:
Citar
Código: text
"Sending Cookies" si lo tenemos activado en el /etc/sysctl.conf
# Enable TCP SYN Cookie Protection
Código:
Código: text
A veces es mejor deshabilitarlo:
Código:
Código: text
De esta manera podemos ver las ip's del ataque:
Citar
Código: text
Citar
Código: text
Tabla llena. Tenemos un problema porque no admitiremos más conexiones aunque sean legítimas.
Podemos aumentar el valor de dicha tabla si nuestra red da para más.
Directamente:
Código:
Código: text
Para que el valor quede guardardo y no se pierda al reiniciar, debemos añadirlo en el sysctl.conf
Código:
Código: text
Recuerda reiniciar la red para aplicar los cambios en el /proc (service network restart).
Paquetes Marcianos:
Citar
Código: text
Son paquetes inesperados que llegan por un camino por el cual no pueden llegar indica algún problema de audacia (cracker).
Usando paquetes como éstos se pueden atacar vulnerabilidades remotas en stacks TCP/IP
5) Mirando las gráficas del MRTG, RRDtool
Si ves que el tráfico inbound sube hasta los 100mbps es que te están doseando hehehe.


B) Intentar parar el ataque
1) - mod_evasive
Web Oficial:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Consideramos que 50 conexiones por segundo a 2 páginas es suficiente motivo como para bloquear esa ip:
Código:
Código: text
Igual que el anterior pero con 50 peticiones en un segundo a 1 sola página:
Código:
Código: text
Si queremos bloquear las ips que floodean, podemos usar el iptables:
DOSSystemCommand "sudo -u root -c '/sbin/iptables -A INPUT -s %s -j DROP"
Recordar mirar el syslog por si hay posibles falsos positivos (ip's que no hacian flood).
Para evitar falsos positivos:
Código:
Código: text
Importante:
Para que el mod_evasive funcione correctamente deberás modificar el:
Citar
Código: text
Para poner un valor alto pero nunca ilimitado (0).
Citar
Código: text
Config ejemplo:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2 - mod_security
El único problema del mod_security es que necesitamos al menos un argumento para detectar el ataque.
En el ejemplo usamos en http_referer y el User Agent para detectar el DDoS:
Bloqueando un ataque Iframe
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3- tcplimit, ipdrop, ipblock
Usando firewalls dinámicos.
4- Optimizando y asegurando la red con el sysctl.conf
cat /proc/sys/net/ipv4/tcp_syncookies
# Enable IP spoofing protection, turn on Source Address Verification
net.ipv4.conf.all.rp_filter = 1
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
1). Activate SynCookies protection
It works by sending out 'syncookies' when the
syn backlog queue of a socket overflows.
=> echo 1 >/proc/sys/net/ipv4/tcp_syncookies
or
=> /sbin/sysctl -w net.ipv4.tcp_syncookies=1
2). Disable source routing
=> for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $f
done
or
=> /sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
3). Reverse Path Filtering
Reject incoming packets if their source address doesn't match
the network interface that they're arriving on
=> for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done
or
=> /sbin/systcl -w net.ipv4.conf.all.rp_filter=1
4). Log RP filter dropped packets (martians)
=> for f in /proc/sys/net/ipv4/conf/*/log_martians; do
echo 1 > $f
done
or
=> /sbin/sysctl -w net.ipv4.conf.all.log_martians=1
5). Maximal number of remembered connection requests
=> /sbin/sysctl -w net.ipv4.tcp_max_syn_backlog=256
6). How may times to retry before killing TCP connection
(default 7 on most systems)
=> /sbin/sysctl -w net.ipv4.tcp_orphan_retries=4
7). Number of SYN packets the kernel will send before giving up
=> /sbin/sysctl -w net.ipv4.tcp_syn_retries=5
. Disable broadcast icmp reply
=> /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
9). Ignore Bogus icmp packets
=> /sbin/sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
10). Disable ICMP redirect
=> echo 0 >/proc/sys/net/ipv4/conf/all/accept_redirects
=> echo 0 >/proc/sys/net/ipv4/conf/all/send_redirects
or
=> /sbin/sysctl -w net.ipv4.conf.all.accept_redirects=0
=> /sbin/sysctl -w net.ipv4.conf.all.send_redirects=0
11). Disable timestamps
=> echo 0 >/proc/sys/net/ipv4/tcp_timestamps
or
=> /sbin/sysctl -w net.ipv4.tcp_timestamps=0
12). Reduce DOS ability by reducing timeouts
=> echo 30 >/proc/sys/net/ipv4/tcp_fin_timeout
=> echo 1800 >/proc/sys/net/ipv4/tcp_keepalive_time
=> echo 0 >/proc/sys/net/ipv4/tcp_window_scaling
=> echo 0 >/proc/sys/net/ipv4/tcp_sack
or
=> /sbin/sysctl -w net.ipv4.tcp_fin_timeout=30
=> /sbin/sysctl -w net.ipv4.tcp_keepalive_time=1800
=> /sbin/sysctl -w net.ipv4.tcp_window_scaling=0
=> /sbin/sysctl -w net.ipv4.tcp_sack=0
- Lista de todas las variables del TCP: (Lista de Variables del /proc/sys/net/ipv4/* (con varlores por defecto y explicaciones))
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Optimizando el kernel de linux mediante tuning y hardering sysctl.conf
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Opciones de seguridad en Linux a través de /proc (I) y (II)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Más ejemplos de configuración completa del sysctl.conf en las referencias del documento.
5- APF Firewall con el módulo anti-ddos
Código:
Código: text
service apf start
/usr/local/sbin/apf -s
Fichero de configuración:
Citar
Código: text
Despues de hacer las pruebas dejar:
DEVEL_MODE="0"
Si nos sale un error parecido a este:
apf(9413): unable to load iptables module (ip_tables), aborting.
Cambiamos esto:
SET_MONOKERN="1"
Puertos que queremos abrir (inbound)
IG_TCP_CPORTS="21,22,25,53,80,110"
Si queres bloquear todo el tráfico de salida lo ponemos en 1 (outbound)
EGF="0"
Si queremos usar el módulo antddos poner a 1:
USE_AD="0"
Log:
/var/log/apf_log
Para ver los paquetes que dropeamos:
LOG_DROP="1"
Lo guardará en el syslog, ejemplo:
Proto= Protocolo
SRC= ip origen
SPT= Source Port (puerto d origen)
DST= Destination Port (puerto destino)
Citar
Código: text
Recuerda que para usar el antidos debes añadir el cron job:
*/8 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
KISS My Firewall es una alternativa.
Script PHP
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6- Parar el botnet
ZmbScap - Zombie Scapper - Stoopt DDoS Programs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets - Bot-Commands
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets - DDoS-attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Phatbot Trojan Analysis
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
F-Bot by f-secure- Elimina el Agobot y todas sus variantes
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nepenthes - Autoinfecarse sin peligro para analizar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
honeytrap – trap attacks against tcp services
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7- Usando reglas del iptables
Código:
Código: text
8- Usando el mod_throttle
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Otros:
Mod_Throttle, mod_bandwidth, mod_iplimit, mod_tsunami, mod_limitipconn.c
Para Apache 2:
mod_cband
Código:
Código: text
Citar
Código: text
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
C) Referencias
- Opciones de seguridad en Linux a través de /proc (I) y (II)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Syctl.conf Hardening
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Ipsysctl tutorial 1.0.4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Hardening the TCP/IP stack to SYN attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- DDOS and SYN_Recv Attacks And some SOlutions
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Distributed Reflection Denial of Service
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Dynamic iptables firewalls
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Preventing DDoS Attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Distributed Denial of Service (DDoS) Attacks/tools
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Linux firewall rulesets and snippets of rule sets
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
by:el-brujo
Porque un null-route a una ip no es una solución, es una chapuza.
Si unos script-kiddies están DDoSeando tu web.....

1) Se basa en ataques reales.
2) No hay nada de teoría, solo parte práctica.
A) Detectando el ataque
1) Usando el comando netstat
Código:
netstat -an | grep :80 | sort
Código:
netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'
Código:
netstat -n -p|grep SYN_REC | wc -l
Código:
netstat -lpn|grep :80 |awk '{print $5}'|sort
Código:
netstat -an | grep :80 | awk '{ print $5 }' | awk -F: '{ print $1 }' | sort | uniq -c | sort -n
Ejemplo de ataque SYN_RECV o SYN Flooding al Apache (puerto 80).
192.168.0.3 es la ip del servidor apache y 192.168.0.105 es la ip del "atacante".
Código:
tcp 0 0 192.168.0.3:80 192.168.0.5:60808 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60761 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60876 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60946 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60763 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60955 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60765 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60961 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60923 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61336 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61011 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60911 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60758 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60828 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61114 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61074 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60826 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60959 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60900 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60940 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60920 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60825 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60945 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60913 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61009 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60755 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60904 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61583 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60910 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60915 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60827 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61458 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60908 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61007 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60927 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60951 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60942 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61113 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60909 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60822 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60894 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60952 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60928 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60936 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60906 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61466 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60919 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60914 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60926 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60939 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60931 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60831 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60823 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60954 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60916 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60963 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60947 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61006 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60933 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60950 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60895 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60917 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61480 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60935 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60960 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60767 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60918 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60821 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61077 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60905 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61517 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60893 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60953 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60903 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61439 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61337 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61545 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61299 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61010 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60930 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60744 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60929 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60754 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61008 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61116 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60811 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60807 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60938 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60764 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60873 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60817 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61550 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60748 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60956 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60753 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61115 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60741 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61075 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60948 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60829 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60943 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61338 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60762 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60824 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60830 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61535 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60898 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60815 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60962 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60957 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60944 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60921 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60759 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60897 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61518 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60958 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60922 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60937 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60875 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60766 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60751 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60768 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60743 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:61076 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60912 SYN_RECV
tcp 0 0 192.168.0.3:80 192.168.0.5:60816 SYN_RECV
Claro ejemplo de SYN Attack al Apache.
2) Mirando el server-status del Apache
Si miramos el server-status del apache veremos conexiones en estado "Reading" ("R" Reading Request).

El problema es que cuando el número de conexiones "Reading" llena el "MaxClients" del Apache no acepta nuevas peticiones, por lo que los nuevos clientes, aunque sean legítimos, no serán aceptados.
Podemos aumentar el valor del "MaxClients" para que no se llene la cola de peticiones y acepte a todos los clientes, sean atacantes o no.
Otra buena medida es bajar el valor del "Timeout" del Apache para que las peticiones "Reading" sean "matadas" rápidamente, antes que pueda llenarse el MaxClients a su tope.
Para aumentar el MaxClients en el Apache 2 basta con añadir la directiva:
ServerLimit 350 antes de MaxClients y ya dejará.
<IfModule prefork.c>
[..]
ServerLimit 500
MaxClients 450
[..]
</IfModule>
3) Mirando los logs del mod_evasive
Citar
Jun 22 18:24:04 lan mod_evasive[3835]: Blacklisting address 82.228.169.50: possible attack.
Jun 22 18:24:45 lan mod_evasive[3600]: Blacklisting address 81.206.164.163: possible attack.
Jun 22 18:25:46 lan mod_evasive[3589]: Blacklisting address 155.232.250.19: possible attack.
Jun 22 18:27:23 lan mod_evasive[3671]: Blacklisting address 83.227.217.2: possible attack.
Jun 22 18:28:10 lan mod_evasive[3673]: Blacklisting address 68.187.171.89: possible attack.
Jun 22 18:29:57 lan mod_evasive[3605]: Blacklisting address 70.143.2.130: possible attack.
Jun 22 18:30:45 lan mod_evasive[3803]: Blacklisting address 69.157.93.88: possible attack.
Jun 22 18:31:45 lan mod_evasive[10397]: Blacklisting address 146.64.81.22: possible attack.
Jun 22 18:35:01 lan mod_evasive[3794]: Blacklisting address 66.38.192.134: possible attack.
Jun 22 18:35:15 lan mod_evasive[3553]: Blacklisting address 81.190.204.64: possible attack.
Jun 22 18:40:10 lan mod_evasive[16602]: Blacklisting address 64.231.39.129: possible attack.
Jun 22 18:48:04 lan mod_evasive[16479]: Blacklisting address 84.99.195.100: possible attack.
Jun 22 18:48:12 lan mod_evasive[16467]: Blacklisting address 201.0.10.142: possible attack.
Jun 22 18:52:57 lan mod_evasive[16573]: Blacklisting address 219.95.39.242: possible attack.
Jun 22 18:53:07 lan mod_evasive[16534]: Blacklisting address 86.129.3.91: possible attack.
Jun 22 18:53:26 lan mod_evasive[16527]: Blacklisting address 62.254.0.32: possible attack.
Jun 22 18:54:41 lan mod_evasive[30473]: Blacklisting address 24.196.199.191: possible attack.
Jun 22 18:55:17 lan mod_evasive[30520]: Blacklisting address 142.161.157.227: possible attack.
Jun 22 18:55:24 lan mod_evasive[30461]: Blacklisting address 65.92.145.133: possible attack.
Jun 22 18:55:33 lan mod_evasive[30509]: Blacklisting address 88.111.227.200: possible attack.
Jun 22 18:56:13 lan mod_evasive[30473]: Blacklisting address 69.199.94.227: possible attack.
Jun 22 18:57:45 lan mod_evasive[30517]: Blacklisting address 86.125.135.212: possible attack.
Jun 22 18:57:54 lan mod_evasive[30479]: Blacklisting address 84.192.141.65: possible attack.
Jun 22 18:58:46 lan mod_evasive[30527]: Blacklisting address 83.140.97.106: possible attack.
Jun 22 18:59:31 lan mod_evasive[30469]: Blacklisting address 82.173.216.196: possible attack.
Jun 22 19:00:33 lan mod_evasive[30517]: Blacklisting address 80.176.157.245: possible attack.
Jun 22 19:00:38 lan mod_evasive[30470]: Blacklisting address 86.133.102.51: possible attack.
Jun 22 19:01:35 lan mod_evasive[30870]: Blacklisting address 24.42.134.253: possible attack.
Jun 22 19:01:48 lan mod_evasive[30509]: Blacklisting address 62.254.0.34: possible attack.
Jun 22 19:02:57 lan mod_evasive[31009]: Blacklisting address 81.227.219.125: possible attack.
Jun 22 19:03:29 lan mod_evasive[31056]: Blacklisting address 172.209.173.153: possible attack.
Jun 22 19:05:07 lan mod_evasive[31385]: Blacklisting address 84.6.12.110: possible attack.
Jun 22 19:06:52 lan mod_evasive[31008]: Blacklisting address 85.227.144.249: possible attack.
Jun 22 19:06:56 lan mod_evasive[31263]: Blacklisting address 213.222.156.222: possible attack.
Jun 22 19:07:13 lan mod_evasive[31393]: Blacklisting address 62.163.143.166: possible attack.
Jun 22 19:07:37 lan mod_evasive[31021]: Blacklisting address 62.135.101.73: possible attack.
Jun 22 19:08:03 lan mod_evasive[31251]: Blacklisting address 82.201.249.69: possible attack.
Jun 22 19:08:17 lan mod_evasive[31200]: Blacklisting address 81.62.65.53: possible attack.
Jun 22 19:11:04 lan mod_evasive[31263]: Blacklisting address 82.39.148.204: possible attack.
Jun 22 19:12:37 lan mod_evasive[31241]: Blacklisting address 213.222.154.13: possible attack.
Jun 22 19:13:54 lan mod_evasive[31027]: Blacklisting address 81.51.79.4: possible attack.
Jun 22 19:24:04 lan mod_evasive[31041]: Blacklisting address 84.221.118.156: possible attack.
Jun 22 19:48:47 lan mod_evasive[3400]: Blacklisting address 62.135.101.192: possible attack.
Jun 22 19:53:04 lan mod_evasive[31031]: Blacklisting address 62.30.33.13: possible attack.
Jun 22 19:54:32 lan mod_evasive[31016]: Blacklisting address 72.14.194.18: possible attack.
Jun 22 19:56:10 lan mod_evasive[31067]: Blacklisting address 198.96.34.58: possible attack.
Jun 22 20:03:24 lan mod_evasive[5144]: Blacklisting address 172.213.33.242: possible attack.
Jun 22 20:08:31 lan mod_evasive[5137]: Blacklisting address 83.241.11.16: possible attack.
Jun 22 20:21:59 lan mod_evasive[6645]: Blacklisting address 201.23.193.20: possible attack.
Jun 22 20:32:28 lan mod_evasive[7801]: Blacklisting address 212.38.134.172: possible attack.
Jun 22 20:45:46 lan mod_evasive[7836]: Blacklisting address 81.247.11.48: possible attack.
Jun 22 20:48:03 lan mod_evasive[7796]: Blacklisting address 70.245.98.186: possible attack.
Jun 22 20:49:38 lan mod_evasive[7832]: Blacklisting address 61.8.138.203: possible attack.
Jun 22 20:51:21 lan mod_evasive[7801]: Blacklisting address 201.132.197.161: possible attack.
Jun 22 20:57:18 lan mod_evasive[10426]: Blacklisting address 82.201.249.67: possible attack.
Jun 22 20:57:51 lan mod_evasive[7822]: Blacklisting address 81.77.26.162: possible attack.
Jun 22 21:00:25 lan mod_evasive[7817]: Blacklisting address 200.39.202.243: possible attack.
Jun 22 21:12:04 lan mod_evasive[7794]: Blacklisting address 84.27.139.25: possible attack.
Jun 22 21:22:27 lan mod_evasive[7816]: Blacklisting address 217.208.98.254: possible attack.
Si es un DDoS muy distribuido enseguida notaremos que muchas ip's diferente DoSean el Apache.
4) Mirando los logs del syslog (del kernel)
Citar
May 17 13:39:01 lan kernel: possible SYN flooding on port 80. Sending cookies.
May 17 13:39:02 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:35 lan kernel: NET: 4 messages suppressed.
May 17 13:39:35 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:38 lan kernel: NET: 1 messages suppressed.
May 17 13:39:38 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:43 lan kernel: NET: 6 messages suppressed.
May 17 13:39:43 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:48 lan kernel: NET: 4 messages suppressed.
May 17 13:39:48 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:52 lan kernel: NET: 9 messages suppressed.
May 17 13:39:52 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:39:57 lan kernel: NET: 15 messages suppressed.
May 17 13:39:57 lan kernel: ip_conntrack: table full, dropping packet.
May 17 13:40:01 lan kernel: possible SYN flooding on port 80. Sending cookies.
Líneas a mirar:
Citar
possible SYN flooding on port 80. Sending cookies.
"Sending Cookies" si lo tenemos activado en el /etc/sysctl.conf
# Enable TCP SYN Cookie Protection
Código:
net.ipv4.tcp_syncookies = 1
A veces es mejor deshabilitarlo:
Código:
net.ipv4.tcp_syncookies = 0
De esta manera podemos ver las ip's del ataque:
Citar
Jul 14 12:46:50 lan kernel: TCP: drop open request from 80.171.45.81/63069
Jul 14 12:46:55 lan kernel: NET: 1401 messages suppressed.
Jul 14 12:46:55 lan kernel: TCP: drop open request from 80.103.166.148/4403
Jul 14 12:46:59 lan kernel: NET: 1772 messages suppressed.
Jul 14 12:46:59 lan kernel: TCP: drop open request from 200.127.62.215/4019
Jul 14 12:47:05 lan kernel: NET: 2362 messages suppressed.
Jul 14 12:47:05 lan kernel: TCP: drop open request from 85.57.169.142/19899
Jul 14 12:47:11 lan kernel: NET: 2618 messages suppressed.
Jul 14 12:47:11 lan kernel: TCP: drop open request from 83.19.73.122/2710
Jul 14 12:47:14 lan kernel: NET: 898 messages suppressed.
Jul 14 12:47:14 lan kernel: TCP: drop open request from 80.235.39.64/3554
Jul 14 12:47:19 lan kernel: NET: 1120 messages suppressed.
Jul 14 12:47:19 lan kernel: TCP: drop open request from 80.171.45.81/62095
Jul 14 12:47:24 lan kernel: NET: 1714 messages suppressed.
Jul 14 12:47:24 lan kernel: TCP: drop open request from 84.62.152.44/34014
Jul 14 12:47:29 lan kernel: NET: 2274 messages suppressed.
Jul 14 12:47:29 lan kernel: TCP: drop open request from 200.127.62.215/3207
Jul 14 12:47:34 lan kernel: NET: 1552 messages suppressed.
Jul 14 12:47:34 lan kernel: TCP: drop open request from 80.103.166.148/4797
Jul 14 12:47:39 lan kernel: NET: 4044 messages suppressed.
Jul 14 12:47:39 lan kernel: TCP: drop open request from 80.235.39.64/2678
Jul 14 12:47:44 lan kernel: NET: 4360 messages suppressed.
Jul 14 12:47:44 lan kernel: TCP: drop open request from 80.103.166.148/1312
Jul 14 13:04:15 lan kernel: TCP: drop open request from 200.14.237.83/4787
Jul 14 13:04:22 lan kernel: NET: 147 messages suppressed.
Jul 14 13:04:22 lan kernel: TCP: drop open request from 81.38.172.161/4892
Jul 14 13:04:30 lan kernel: NET: 6 messages suppressed.
Jul 14 13:04:30 lan kernel: TCP: drop open request from 200.14.237.83/4934
Jul 14 13:04:30 lan kernel: TCP: drop open request from 200.14.237.83/4935
Jul 14 13:04:38 lan kernel: NET: 76 messages suppressed.
Jul 14 13:04:38 lan kernel: TCP: drop open request from 81.84.212.34/2861
Jul 14 13:04:40 lan kernel: NET: 269 messages suppressed.
Jul 14 13:04:40 lan kernel: TCP: drop open request from 200.14.237.83/3070
Jul 14 13:04:45 lan kernel: NET: 287 messages suppressed.
Jul 14 13:04:45 lan kernel: TCP: drop open request from 81.203.228.102/4400
Jul 14 13:04:50 lan kernel: NET: 98 messages suppressed.
Jul 14 13:04:50 lan kernel: TCP: drop open request from 81.84.212.34/3961
Jul 14 13:04:54 lan kernel: NET: 245 messages suppressed.
Jul 14 13:04:54 lan kernel: TCP: drop open request from 200.84.169.200/1183
Jul 14 13:05:00 lan kernel: NET: 1787 messages suppressed.
Jul 14 13:05:00 lan kernel: TCP: drop open request from 81.203.228.102/2050
Jul 14 13:05:04 lan kernel: NET: 3208 messages suppressed.
Jul 14 13:05:04 lan kernel: TCP: drop open request from 86.212.167.27/4720
Jul 14 13:05:09 lan kernel: NET: 2031 messages suppressed.
Jul 14 13:05:09 lan kernel: TCP: drop open request from 81.203.228.102/1794
Jul 14 13:05:14 lan kernel: NET: 2221 messages suppressed.
Jul 14 13:05:14 lan kernel: TCP: drop open request from 81.38.172.161/4908
Jul 14 13:05:21 lan kernel: NET: 730 messages suppressed.
Jul 14 13:05:21 lan kernel: TCP: drop open request from 81.203.228.102/1430
Jul 14 13:05:25 lan kernel: NET: 234 messages suppressed.
Jul 14 13:05:25 lan kernel: TCP: drop open request from 81.203.228.102/2939
Jul 14 13:05:30 lan kernel: NET: 1594 messages suppressed.
Jul 14 13:05:30 lan kernel: TCP: drop open request from 200.14.237.83/3876
Jul 14 13:05:36 lan kernel: NET: 633 messages suppressed.
Jul 14 13:05:36 lan kernel: TCP: drop open request from 86.212.167.27/1116
Jul 14 13:05:39 lan kernel: NET: 970 messages suppressed.
Jul 14 13:05:39 lan kernel: TCP: drop open request from 81.38.172.161/3040
Jul 14 13:05:45 lan kernel: NET: 548 messages suppressed.
Jul 14 13:05:45 lan kernel: TCP: drop open request from 81.203.228.102/2119
Jul 14 13:05:50 lan kernel: NET: 421 messages suppressed.
Jul 14 13:05:50 lan kernel: TCP: drop open request from 81.203.228.102/2478
Jul 14 13:05:56 lan kernel: NET: 379 messages suppressed.
Jul 14 13:05:56 lan kernel: TCP: drop open request from 81.203.228.102/4005
Jul 14 13:05:59 lan kernel: NET: 891 messages suppressed.
Jul 14 13:05:59 lan kernel: TCP: drop open request from 81.38.172.161/3568
Jul 14 13:06:04 lan kernel: NET: 2221 messages suppressed.
Jul 14 13:06:04 lan kernel: TCP: drop open request from 81.203.228.102/4532
Jul 14 13:06:09 lan kernel: NET: 243 messages suppressed.
Jul 14 13:06:09 lan kernel: TCP: drop open request from 81.203.228.102/1939
Jul 14 13:06:14 lan kernel: NET: 2166 messages suppressed.
Jul 14 13:06:14 lan kernel: TCP: drop open request from 81.38.172.161/2137
Jul 14 13:06:19 lan kernel: NET: 2071 messages suppressed.
Jul 14 13:06:19 lan kernel: TCP: drop open request from 81.38.172.161/3136
Jul 14 13:06:24 lan kernel: NET: 2069 messages suppressed.
Jul 14 13:06:24 lan kernel: TCP: drop open request from 81.84.212.34/4600
Jul 14 13:06:29 lan kernel: NET: 1797 messages suppressed.
Jul 14 13:06:29 lan kernel: TCP: drop open request from 86.212.167.27/3171
Jul 14 13:06:35 lan kernel: NET: 1292 messages suppressed.
Jul 14 13:06:35 lan kernel: TCP: drop open request from 81.203.228.102/1394
Jul 14 13:06:39 lan kernel: NET: 715 messages suppressed.
Citar
May 17 14:13:24 lan kernel: ip_conntrack: table full, dropping packet.
Tabla llena. Tenemos un problema porque no admitiremos más conexiones aunque sean legítimas.
Podemos aumentar el valor de dicha tabla si nuestra red da para más.
Directamente:
Código:
echo "65535" > /proc/sys/net/ipv4/ip_conntrack_max
Para que el valor quede guardardo y no se pierda al reiniciar, debemos añadirlo en el sysctl.conf
Código:
net.ipv4.ip_conntrack_max = 65535
Recuerda reiniciar la red para aplicar los cambios en el /proc (service network restart).
Paquetes Marcianos:
Citar
Aug 31 12:41:29 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 12:45:07 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 12:52:57 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 12:58:55 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:08:12 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:12:03 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:34:38 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:37:38 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:52:42 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:56:18 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 13:59:54 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:13:32 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:38:08 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:43:42 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:50:05 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:51:05 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 14:57:58 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 15:05:27 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 15:06:14 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Aug 31 15:09:08 lan kernel: martian source 192.168.0.10 from 0.0.0.0, on dev eth0
Son paquetes inesperados que llegan por un camino por el cual no pueden llegar indica algún problema de audacia (cracker).
Usando paquetes como éstos se pueden atacar vulnerabilidades remotas en stacks TCP/IP
5) Mirando las gráficas del MRTG, RRDtool
Si ves que el tráfico inbound sube hasta los 100mbps es que te están doseando hehehe.


B) Intentar parar el ataque
1) - mod_evasive
Web Oficial:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Consideramos que 50 conexiones por segundo a 2 páginas es suficiente motivo como para bloquear esa ip:
Código:
<IfModule mod_evasive.c>
DOSHashTableSize 3097
DOSPageCount 2
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 900
</IfModule>
Igual que el anterior pero con 50 peticiones en un segundo a 1 sola página:
Código:
<IfModule mod_evasive.c>
DOSHashTableSize 3097
DOSPageCount 1
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
</IfModule>
Si queremos bloquear las ips que floodean, podemos usar el iptables:
DOSSystemCommand "sudo -u root -c '/sbin/iptables -A INPUT -s %s -j DROP"
Recordar mirar el syslog por si hay posibles falsos positivos (ip's que no hacian flood).
Para evitar falsos positivos:
Código:
<IfModule mod_evasive.c>
# añadir estas líneas que corresponden a rangos de los bots de google
DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*
</IfModule>
Importante:
Para que el mod_evasive funcione correctamente deberás modificar el:
Citar
MaxRequestsPerChild 0
Para poner un valor alto pero nunca ilimitado (0).
Citar
MaxRequestsPerChild 10000
Config ejemplo:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2 - mod_security
El único problema del mod_security es que necesitamos al menos un argumento para detectar el ataque.
En el ejemplo usamos en http_referer y el User Agent para detectar el DDoS:
Bloqueando un ataque Iframe
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3- tcplimit, ipdrop, ipblock
Usando firewalls dinámicos.
4- Optimizando y asegurando la red con el sysctl.conf
cat /proc/sys/net/ipv4/tcp_syncookies
# Enable IP spoofing protection, turn on Source Address Verification
net.ipv4.conf.all.rp_filter = 1
# Enable TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1
# Enable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1
1). Activate SynCookies protection
It works by sending out 'syncookies' when the
syn backlog queue of a socket overflows.
=> echo 1 >/proc/sys/net/ipv4/tcp_syncookies
or
=> /sbin/sysctl -w net.ipv4.tcp_syncookies=1
2). Disable source routing
=> for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
echo 0 > $f
done
or
=> /sbin/sysctl -w net.ipv4.conf.all.accept_source_route=0
3). Reverse Path Filtering
Reject incoming packets if their source address doesn't match
the network interface that they're arriving on
=> for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done
or
=> /sbin/systcl -w net.ipv4.conf.all.rp_filter=1
4). Log RP filter dropped packets (martians)
=> for f in /proc/sys/net/ipv4/conf/*/log_martians; do
echo 1 > $f
done
or
=> /sbin/sysctl -w net.ipv4.conf.all.log_martians=1
5). Maximal number of remembered connection requests
=> /sbin/sysctl -w net.ipv4.tcp_max_syn_backlog=256
6). How may times to retry before killing TCP connection
(default 7 on most systems)
=> /sbin/sysctl -w net.ipv4.tcp_orphan_retries=4
7). Number of SYN packets the kernel will send before giving up
=> /sbin/sysctl -w net.ipv4.tcp_syn_retries=5

=> /sbin/sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
9). Ignore Bogus icmp packets
=> /sbin/sysctl -w net.ipv4.icmp_ignore_bogus_error_responses=1
10). Disable ICMP redirect
=> echo 0 >/proc/sys/net/ipv4/conf/all/accept_redirects
=> echo 0 >/proc/sys/net/ipv4/conf/all/send_redirects
or
=> /sbin/sysctl -w net.ipv4.conf.all.accept_redirects=0
=> /sbin/sysctl -w net.ipv4.conf.all.send_redirects=0
11). Disable timestamps
=> echo 0 >/proc/sys/net/ipv4/tcp_timestamps
or
=> /sbin/sysctl -w net.ipv4.tcp_timestamps=0
12). Reduce DOS ability by reducing timeouts
=> echo 30 >/proc/sys/net/ipv4/tcp_fin_timeout
=> echo 1800 >/proc/sys/net/ipv4/tcp_keepalive_time
=> echo 0 >/proc/sys/net/ipv4/tcp_window_scaling
=> echo 0 >/proc/sys/net/ipv4/tcp_sack
or
=> /sbin/sysctl -w net.ipv4.tcp_fin_timeout=30
=> /sbin/sysctl -w net.ipv4.tcp_keepalive_time=1800
=> /sbin/sysctl -w net.ipv4.tcp_window_scaling=0
=> /sbin/sysctl -w net.ipv4.tcp_sack=0
- Lista de todas las variables del TCP: (Lista de Variables del /proc/sys/net/ipv4/* (con varlores por defecto y explicaciones))
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Optimizando el kernel de linux mediante tuning y hardering sysctl.conf
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Opciones de seguridad en Linux a través de /proc (I) y (II)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Más ejemplos de configuración completa del sysctl.conf en las referencias del documento.
5- APF Firewall con el módulo anti-ddos
Código:
wget http://www.rfxnetworks.com/downloads/apf-current.tar.gz
tar xvzf apf-current.tar.gz
cd apf-0.9.6-1/
./install.sh
service apf start
/usr/local/sbin/apf -s
Fichero de configuración:
Citar
/etc/apf/conf.apf
Despues de hacer las pruebas dejar:
DEVEL_MODE="0"
Si nos sale un error parecido a este:
apf(9413): unable to load iptables module (ip_tables), aborting.
Cambiamos esto:
SET_MONOKERN="1"
Puertos que queremos abrir (inbound)
IG_TCP_CPORTS="21,22,25,53,80,110"
Si queres bloquear todo el tráfico de salida lo ponemos en 1 (outbound)
EGF="0"
Si queremos usar el módulo antddos poner a 1:
USE_AD="0"
Log:
/var/log/apf_log
Para ver los paquetes que dropeamos:
LOG_DROP="1"
Lo guardará en el syslog, ejemplo:
Proto= Protocolo
SRC= ip origen
SPT= Source Port (puerto d origen)
DST= Destination Port (puerto destino)
Citar
Oct 20 13:59:27 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=18779 PROTO=TCP SPT=11629 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:16 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20376 PROTO=TCP SPT=27734 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:17 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20382 PROTO=TCP SPT=25943 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:17 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20387 PROTO=TCP SPT=19026 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:17 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20397 PROTO=TCP SPT=2155 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:17 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20407 PROTO=TCP SPT=9294 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:22 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20687 PROTO=TCP SPT=9269 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:22 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20694 PROTO=TCP SPT=27223 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:23 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=20830 PROTO=TCP SPT=30938 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:25 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=21038 PROTO=TCP SPT=5377 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:27 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=21219 PROTO=TCP SPT=13341 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:00:42 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=21990 PROTO=TCP SPT=22960 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Oct 20 14:02:32 ns2 kernel: ** SANITY ** IN=eth0 OUT= SRC=213.27.201.254 DST=192.168.0.3 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=26386 PROTO=TCP SPT=2826 DPT=80 WINDOW=0 RES=0x00 RST FIN URGP=0
Recuerda que para usar el antidos debes añadir el cron job:
*/8 * * * * root /etc/apf/ad/antidos -a >> /dev/null 2>&1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
KISS My Firewall es una alternativa.
Script PHP
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6- Parar el botnet
ZmbScap - Zombie Scapper - Stoopt DDoS Programs
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets - Bot-Commands
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tracking Botnets - DDoS-attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Phatbot Trojan Analysis
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
F-Bot by f-secure- Elimina el Agobot y todas sus variantes
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nepenthes - Autoinfecarse sin peligro para analizar
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
honeytrap – trap attacks against tcp services
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7- Usando reglas del iptables
Código:
# todo el trafico syn
-P INPUT DROP
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
-A INPUT -m state --state INVALID -j DROP
-P OUTPUT DROP
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset
-A OUTPUT -m state --state INVALID -j DROP
-P FORWARD DROP
-A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
-A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset
-A FORWARD -m state --state INVALID -j DROP
-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A FORWARD -i lo -o lo -j ACCEPT
# sube las cargas pero muchos wwww buena señal
-A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable
# la que mejor va
-N syn-flood
-A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
-A syn-flood -j LOG --log-prefix "SYN flood: "
-A syn-flood -j DROP
# igual que el de arriba pero muy bestia
-N syn-flood
-A INPUT -i eth0:2 -p tcp --syn -j syn-flood
-A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
-A syn-flood -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit
1/sec -j ACCEPT
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit
--limit 1/sec -j ACCEPT
# no es muy efectivo
-A INPUT -s 0/0 -p tcp --syn --source-port 1000:5000
--destination-port 80 -j DROP
# no es muy efectivo
-A INPUT -p tcp -m tcp --dport 80 --sport 1000:5000 --tcp-flags SYN SYN -j DROP
# Descartar paquetes mal formados
-N PKT_FAKE
-A PKT_FAKE -m state --state INVALID -j DROP
-A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP
-A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP
-A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP
-A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP
-A PKT_FAKE -f -j DROP
-A PKT_FAKE -j RETURN
# syn-flood
-N syn-flood
-A INPUT -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
-A FORWARD -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood
-A syn-flood -m limit --limit 4/s --limit-burst 16 -j RETURN
-A syn-flood -m limit --limit 75/s --limit-burst 100 -j RETURN
-A syn-flood -j LOG --log-prefix "SYN FLOOD " --log-tcp-sequence --log-tcp-options --log-ip-options -m limit --limit 1/second
-A syn-flood -j DROP
# By pepel. Requiere módulo "recent"
-A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
-A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP
#explicación:
Se añade cada ip que se conecte a la tabla de recent
Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
iptables -I INPUT -p tcp –syn -m recent –set
iptables -I INPUT -p tcp –syn -m recent –update –seconds 10 –hitcount 30 -j DROP
UDP Flood
/sbin/iptables -A OUTPUT -p udp -m state --state NEW -j ACCEPT
/sbin/iptables -A OUTPUT -p udp -m limit --limit 100/s -j ACCEPT
/sbin/iptables -A OUTPUT -p udp -j DROP
Lo que hace es contar el número de paquetes SYN (inicio de conexión TCP) para
cada dirección IP en los últimos 10 segundos. Si llega a 30 descarta ese paquete por
lo que no se establecerá la conexión (el TCP volverá a intentar varias veces,
cuando baje del límite podrá establecerse).
8- Usando el mod_throttle
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Otros:
Mod_Throttle, mod_bandwidth, mod_iplimit, mod_tsunami, mod_limitipconn.c
Para Apache 2:
mod_cband
Código:
cd /usr/src
wget http://www.snert.com/Software/mod_throttle/mod_throttle312.tgz
tar zxvf mod_throttle312.tgz
cd mod_throttle-3.1.2
pico Makefile
Then edit the line that reads:
APXS=apxs
And change it to read:
APXS=/usr/local/apache/bin/apxs
make
make install
service httpd restart
Citar
<IfModule mod_throttle.c>
ThrottlePolicy Volume 10G 30d
</IfModule>
<Location /throttle-me>
SetHandler throttle-me
</Location>
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
C) Referencias
- Opciones de seguridad en Linux a través de /proc (I) y (II)
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Syctl.conf Hardening
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Ipsysctl tutorial 1.0.4
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Hardening the TCP/IP stack to SYN attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- DDOS and SYN_Recv Attacks And some SOlutions
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Distributed Reflection Denial of Service
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Dynamic iptables firewalls
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Preventing DDoS Attacks
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Distributed Denial of Service (DDoS) Attacks/tools
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Linux firewall rulesets and snippets of rule sets
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
by:el-brujo
#25
Dudas y pedidos generales / [SOLUCIONADO] ¿Es una buena combinación?
Abril 22, 2012, 09:47:12 AM
Hola a todos resulta que en algunos equipos pongo windows security, antimalwarebytes y zone alarm ¿esto puede crear ciertos conflictos?
un saludo
un saludo
#26
Dudas y pedidos generales / [SOLUCIONADO] Actualizar router
Abril 18, 2012, 06:33:31 AM
Hola a todos tengo un router Tp-link
y me va algo mal el internet como que le costara enviar la señal mediante wifi, antes no me iba así, yo lo apago todas las noches eso tiene algo que ver?
un saludo

un saludo
#27
Softwares e ISOs / [aporte]Ccleaner limpia tu pc!
Abril 17, 2012, 09:56:57 AM
CCleaner es una herramienta de limpieza y optimización del sistema y mejora de la privacidad gratuíto (freeware). Elimina archivos sin utilizar del sistema, permitiendo a Windows correr más rápido y liberando valioso espacio en el disco duro. También limpia rastros de tus actividades en línea como tu historial de internet. Adicionalmente contiene un limpiador de registro repleto de opciones. Pero lo mejor es que es rápido (normalmente funciona en menos de un segundo) y ¡NO contiene Spyware o Adware! 
Limpia lo siguiente:
Internet Explorer
Firefox
Google Chrome
Opera
Safari
Windows – Papelera de reciclaje, Documentos recientes, Archivos temporales y Archivos de registro.
Limpiador de registro
Aplicaciones de terceros
100% LIBRE de Spyware

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
un saludo

Limpia lo siguiente:
Internet Explorer
Firefox
Google Chrome
Opera
Safari
Windows – Papelera de reciclaje, Documentos recientes, Archivos temporales y Archivos de registro.
Limpiador de registro
Aplicaciones de terceros
100% LIBRE de Spyware

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
un saludo
#28
Dudas y pedidos generales / [SOLUCIONADO] ¿Algun taller de metasploit pronto?
Abril 10, 2012, 10:08:42 AM
Hola quisiera saber si pronto se podrá hacer aquí en este foro algun taller acerca de metasploit. Esto realmente interesado en este tema y si tardará pues me pondré con C
un saludo
un saludo
#29
Dudas y pedidos generales / [SOLUCIONADO] Problema backtrack penetration
Abril 04, 2012, 10:21:44 AM
Hola buenas llevo mucho pero que mucho tiempo intentando esto y todavía no logro conseguir resultados en un escaneo de nmap, ahora lo estoy intentando con virtualbox tengo puesto en adaptador puente y lo demas como esta. Mirén esto es lo que me sale
p.d no sé poner un spoiler xd
saludos

p.d no sé poner un spoiler xd
saludos
#30
Seguridad / [Tutorial] Como eliminar virus policial.
Abril 03, 2012, 08:26:10 AM
Si utiliza Windows Me, XP o Vista, y sabe cuándo se produjo la infección, puede usar la característica de Restauración del Sistema para eliminar el virus volviendo a un punto de restauración anterior a la infección (tenga en cuenta que se desharán los cambios de configuración de Windows y se eliminarán todos los archivos ejecutables que haya creado o descargado desde la fecha del punto de restauración).
En caso de que no pueda volver a un punto de Restauración anterior o no le funcione, es recomendable que desactive temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda veaDeshabilitar restauración del sistema en Vista, XP y Me. A continuación siga estos pasos para la eliminación del virus:
Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.
Se puede escapar del troyano cambiando de usuario. Pero los usuarios con XP tienen más complicado zafarse. XP lanza por defecto directamente el administrador de tareas cuando se pulsa CTRL+ALT+SUP, pero el programa no llega a mostrarlo. Así que no se puede ni cambiar de usuario ni matar la tarea. En Vista y 7, sin embargo, se lanza la pantalla de presentación que muestra las opciones de bloquear la sesión, cambiar la contraseña, etc. Esta sí va a permitir cambiar de usuario y matar la tarea
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC.
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de Tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP/Vista, en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Modifique las siguientes entradas del registro a su valor por defecto:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.
En caso de que no pueda volver a un punto de Restauración anterior o no le funcione, es recomendable que desactive temporalmente la Restauración del Sistema antes de eliminar el virus por otros medios, ya que podría haberse creado una copia de seguridad del virus. Si necesita ayuda veaDeshabilitar restauración del sistema en Vista, XP y Me. A continuación siga estos pasos para la eliminación del virus:
Reinicie su ordenador en Modo Seguro o Modo a Prueba de Fallos.
Se puede escapar del troyano cambiando de usuario. Pero los usuarios con XP tienen más complicado zafarse. XP lanza por defecto directamente el administrador de tareas cuando se pulsa CTRL+ALT+SUP, pero el programa no llega a mostrarlo. Así que no se puede ni cambiar de usuario ni matar la tarea. En Vista y 7, sin embargo, se lanza la pantalla de presentación que muestra las opciones de bloquear la sesión, cambiar la contraseña, etc. Esta sí va a permitir cambiar de usuario y matar la tarea
Con un antivirus actualizado, localice todas las copias del virus en el disco duro de su PC.
Nota: A Menudo los antivirus informan de que 'no puede reparar un fichero' en el caso de gusanos o troyanos debido a que no hay nada que reparar, simplemente hay que borrar el fichero.
Si no se puede reparar la infección o borrar los ficheros, puede ser debido a que el fichero está en uso por estar el virus en ejecución (residente en memoria).
En el caso de que no se pueda eliminar el fichero del virus, debe terminar manualmente el proceso en ejecución del virus. Abra el Administrador de Tareas (presione Control+Mayúsculas+Esc). En Windows 98/Me seleccione el nombre del proceso y deténgalo. En Windows 2000/XP/Vista, en la pestaña 'Procesos' pulse con el botón derecho en el proceso y seleccione 'Terminar Proceso'. A continuación vuelva a intentar el borrado o reparación de los ficheros que se han creado por la acción del virus.
A continuación hay que editar el registro para deshacer los cambios realizados por el virus. Sea extremadamente cuidadoso al manipular el registro. Si modifica ciertas claves de manera incorrecta puede dejar el sistema inutilizable.
Modifique las siguientes entradas del registro a su valor por defecto:
Clave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Elimine todos los archivos temporales del ordenador, incluidos los archivos temporales del navegador, vacíe también la Papelera de reciclaje.
Reinicie su ordenador y explore todo el disco duro con un antivirus para asegurarse de la eliminación del virus. Si desactivó la restauración del sistema, recuerde volver a activarla. Cree un punto de restauración, le resultará útil para recurrir a él en caso de posibles infecciones o problemas en el futuro.
#31
Dudas y pedidos generales / [SOLUCIONADO] ¿Qué puede ser?
Abril 01, 2012, 09:35:16 AM
hola buenas, estoy teniendo ciertos problemas con una laptop que tengo marca acer aspire 5742, aveces me tarda en encender, es decir cuando esta iniciando windows se queda en iniciando y no llega a aparecer lo de los 4 colores de windows para juntarse, hablo de windows 7. Y tengo que mantener el boton pulsado, segundo, aveces me va bastante lento, y lo he formateado hace 2 días, no tengo ni idea de que puede ser.
saludos espero me puedan ayudar. yo pienso que pueden ser las actualizaciones.
saludos espero me puedan ayudar. yo pienso que pueden ser las actualizaciones.
#32
Dudas y pedidos generales / [SOLUCIONADO] Metasploit backtrack 4 r2
Noviembre 12, 2011, 11:22:04 AM
Estoy provando a ver si puedo seguir con metasploit haciendo una prueba de maquina virtual con xp sp2 home edition y el otro es una maquina con live cd de backtrack, el problema es que creo que estoy haciendo algo mal esto es lo que me sale al intentar escanear la ip de la maquina virtual con backtrack miren: No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta ademas estoy siguiendo este video tutorial; No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta y este No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
un saludo
un saludo
#33
Dudas y pedidos generales / Taller
Noviembre 08, 2011, 05:38:01 AM
Hola estoy dudan, hace tiempo (antes de que fuera hackeado el foro) se hizo un post sobre malware. Que decia que por team viewer se nos enseñaria a los que quisieramos aprender a moldear. ¿Qué paso al final con ello?
un saludo
un saludo
#34
Dudas y pedidos generales / [SOLUCIONADO] Reparacion de placa base
Noviembre 07, 2011, 03:51:51 PM
Hola compañeros me gustaria saber si yo pudiera reparar la placa base de mi portatil acer 5050, el pc enciende pero no se me ve nada en la pantalla intenté que la mother me haciera algunos de los pitidos pero tampoco. Y no se si con algun polimetro y con vuestra ayuda podria lograr repararlo mas que nada es porque me gusta tambien la electronica no se mucho pero puedo intentarlo...
un saludo espero vuestra ayuda
un saludo espero vuestra ayuda
#35
Dudas y pedidos generales / [SOLUCIONADO] Metasploit
Noviembre 02, 2011, 10:45:41 AM
Me pueden echar una mano para empezar con metasploit¿ no sé algun tuto etc. Tengo backtrack 4 r2 instalado en una maquina, que debo hacer pliss ayuda.
un saludo
un saludo
#36
Dudas y pedidos generales / [SOLUCIONADO] Mac adress
Septiembre 05, 2011, 03:14:58 PM
hola, tengo una duda que me imvade, puedo acceder a un pc por medio de su mac o tendria que sacar su ip y snifear?
saludos
saludos
#37
Dudas y pedidos generales / [SOLUCIONADO] Disco duro dañado
Agosto 26, 2011, 04:55:29 AM
Otro problema me ha surgido y es que cada vez que me pongo a ver un video del youtube y me pongo a hacer otra cosa se peta el disco duro el led siempre esta fijo y aveces se me queda pillado el pc haciendo un rudio raro mmmmmmmmmmmmmm y tengo que quitarle alimentacion de golpe tengo 1 gb de ram 80 de hdd si quieren mas detalles se los daré un saludo
#38
Dudas y pedidos generales / [SOLUCIONADO] Son normales? [temperatura]
Agosto 25, 2011, 12:12:55 AM
HOla buenas noches e estado observando que hay instantes que se calienta mucho la pc dependiendo del proceso. LA e pilladonormal y diganme si son normales estos niveles.
saludos

saludos

#39
Dudas y pedidos generales / [SOLUCIONADO] Fallo de autenticación?
Agosto 22, 2011, 09:09:52 AM
Hola, estoy teniendo problemas a la hora de sacar una pass con backtrac 4 r2 de una red wifi wep, dejo unas imagenes para que veais saludos y gracias de antemano.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#40
Dudas y pedidos generales / [SOLUCIONADO] [PROBLEMA-BIOS] Laptop Acer
Agosto 21, 2011, 02:22:03 PM
Hola tengo un problema con mi portatil hace tiempo lo desmonte porque iba fatal y es que la primera vez que lo desmonte lo limpie bien y iba fenomelan se me olvido una cosa y ahora el portatil va muy lento. COn lentitud me refiero a que para pasar de la bios se tira la vida y no me botea desde cd o usb y el monitor tampoco se ve, por eso lo enchufo a uno que tengo diganme como puedo arreglar la parte de la bios si se pudiera claro.
saludos
saludos
Páginas1