elmonton.net

IP-Spoofing pero muy, muy, muy fácil.

IP-Spoofing pero muy, muy, muy fácil.

-*... El objetivo de este texto es simplemente que podamos entender que es el IP-Spoofing y para que sirve a un nivel muy básico. Este texto va dirigido para quienes todavía no tienen muchos conocimientos sobre las artes del Hacking ...*-

Categoría: Tecnicas especificas Autor: Caos

Cerrar

Entrar En Una Maquina Windows Con Recursos Compartidos.

Entrar En Una Maquina Windows Con Recursos Compartidos.

-*... Este hack no se basa en un fallo del windows ni nada parecido. Algunos usuarios tienes redes de trabajo, se reúnen para jugar a quake, cambiar fotos porno... ese tipo de cosas, y comparten recursos y no ponen passwords. Si encontramos a uno de estos individuos... le podemos joder lo que queramos o la mayoría de las veces, sacar passwords y archivos importantes (o juegos o fotos porno o...). En esta mini-guía se explican los pasos a seguir para hackear una máquina con recursos compartidos en windows ...*-

Categoría: Tecnicas especificas Autor: DarkAngel

IP-Hijacking.

IP-Hijacking.

Manual sobre IP-Hijacking. -*... El IP-Hijacking al contrario que los tradicionales ataques que usan sniffing de paquetes, es un ataque activo, de la forma tradicional, conseguíamos una combinación login/passwd que podíamos utilizar en un futuro, de ahí que se les llame ataques pasivos, en los ataques activos como el IP-Hijacking lo que hacemos es robar una conexión ya establecida, una conexión activa, este tipo de ataques se suelen utilizar contra maquinas que utilizan métodos de autenticación como s/key (password de un solo uso) y en los que los ataques de toda la vida no surgen ningún efecto. Los ataques activos se basan en el sniffing de un flujo de paquetes para encontrar una serie de datos que nos van a servir para "suplantar" a una de las maquinas que forma parte de la sesión que estamos escuchando, como este tipo de ataques se basan en sniffing, no nos servirán para nada si el flujo que estamos escuchando esta encriptado de cualquier forma ...*-

Categoría: Tecnicas especificas Autor: SHG Security

«123

Esta categoría contiene 15 artículos.