Categorías
Documentación Hackers/Crackers Seguridad

Tutorial para enjaular usuarios Chrooted SSH/SFTP.

Desde la versión 4.8, OpenSSH soporta chroot, por lo que no se necesitan más parches. Este tutorial describe cómo dar a los usuarios acceso SSH chroot. Con esta configuración, usted puede dar a sus usuarios acceso shell sin temor a que puedan ver todo su sistema. Sus usuarios serán encarcelados (enjaulados) en un directorio especí­fico del que no podrá salir. También voy a mostrar cómo utilizar SFTP chroot «.
El artí­culo completo, lo puede leer aquí­: Chrooted SSH/SFTP Tutorial

Categorías
Hackers/Crackers

Snort para Windows, detección de Intrusos y seguridad.

Snort es una herramienta opensource utilizada en un gran número de sitios porque es una herramienta muy potente, que combinada con otras herramientas opensource tiene casi infinitas aplicaciones.

Para lo que nosotros vamos a utilizarla basta con descargarnos snort de su página principal. En la seccion downloads -> binaries -> win32, tenemos el instalador de windows.

Lo descargamos y ejecutamos la instalación, si no tenemos instalado el WinPcap lo instalaremos ya que es necesario para un correcto funcionamiento de snort.

Continúa en LinuxParty.

Categorías
Bases de datos Hackers/Crackers Seguridad

Inyección SQL, Qué es, Cómo se hace y Cómo se evitan.

Un ataque de inyección SQL consiste en la inserción o la «inyección» de una consulta SQL a través de los datos de entrada de la aplicación del cliente. El éxito de explotar una inyección SQL puede ser el de leer datos sensibles de la base de datos, modificar la base de datos para (Insertar / Actualizar / Borrar), ejecutar operaciones de administración de la base de datos (por ejemplo parar el DBMS), recuperar el contenido de un archivo presente en el sistema de ficheros y/o DBMS, Y hasta en algunos casos, llegar a la shell (lí­nea) de comandos del sistema operativo

Continúa y fuente en LinuxParty.

Categorías
Hackers/Crackers Redes Inalámbricas

Confesiones de un Ladrón de red Wi-Fi

«La ética de robar Wi-Fi». Muchos de nosotros hemos cometido el mismo delito en algún momento u otro -de acuerdo con el artí­culo, aprox. el 53% de la gente. Pero, ¿somos culpables? ¿realmente pretendí­amos hacerlo? Como oficialmente es un delito robar Wi-Fi (tí­tulo 18, parte 1, Capí­tulo 47 del Código de los Estados Unidos, que abarca a todo el que «intencionalmente accede a un ordenador sin autorización o superior acceso autorizado»).

Categorías
Dedodigital Hackers/Crackers

HackIt! Nivel 11: backtracking

Después del dolor del nivel 10 (un nivel genial no quita que no pueda ser doloroso 😉 llegamos al nivel 11 un tanto “acongojados”, porque asumimos que, como la dificultad vaya en aumento, nos pueden dar las uvas.

Sin embargo, tras leer el enunciado, yo creo que este nivel no deberí­a de haber ocupado el puesto número 11, sino alguno inferior, pues es resoluble incluso por “fuerza bruta visual”, es decir, cogemos lápiz, cogemos papel y se puede resolver (no es trivial, pero se puede hacer con algo de tiempo y paciencia). Pero me estoy adelantando; la prueba pide que, en el siguiente tablero, encontremos un camino tal que el número de baldosas de cada color que atravesemos sea el mismo. Por ejemplo, 2 verdes, 2 azules y dos amarillas. El blanco no cuenta (casillas inicial y final). Se sobreentiende que no se puede pisar 2 veces la misma casilla (no lo dice el enunciado pero es una asunción que hago):

Categorías
Hackers/Crackers Internet Seguridad

Manual para hackear una red wifi

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.

Sin más pongamonos manos a la obra:­

Leelo en LinuxParty.

Si continúas usando este sitio, aceptas el uso de cookies. Más información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar