Soy ingeniero de seguridad de redes y respondo

Soltrac

Edit: Ya lo habíais puesto :P

Lo de #149 es exactamente lo q le está pasando a #130.

No vas a poder evitarlo, porque lo q quiere es que te conectes. Lo que debes hacer es conectarte y si te muestra la tipica pantalla para que hagas login metes de contraseña (SiSiguesLlamoALaPolicia) y si lo q quiere es sniffar tu tráfico haz login en una página con HTTP con usuario y contraseña de ese tipo.

Tarde o temprano le dará miedo, no deja de ser un niño que se acaba de instalar el BackTrack.

1 respuesta
S

#150 yo he lanzado xploits....

#1 para ser un verdadero hacker no un lammer es necesario saber programar verdad? lo digo por que siempre dicen eso y sin embargo con cualquier herramienta puedes introducirte en un sistema, de echo yo lo hice con 15 años...

sharker

Si no sabes programar y te consideras hacker...

2 respuestas
R3P1S0

#153 el hola mundo se considera programar, hacer un BBCODE tambien... quien no sabe programar algo hoy en día? aunque sea el despertador.

1 respuesta
S

#153 yo no me he considerado hacker, pero mucha gente no sabe programar y se ha introducido en vps , bases de datos y un sin fin, de echo yo lo hice...hacer una inyeccion sql lo puede saber todo el mundo...

siempre hago esta pregunta... la de si para hackear se necesita programar por que yo he visto bastantes individuos haciendo ataques sin saber escribir código, por eso siempre que me voy a un foro de hacking te dicen que necesitas saber mínimo un lenguaje pero lo que yo veo es distinto.

1 1 respuesta
sharker

#154 el hola mundo lo considerarás programar tu, y hacer un bbcode también.

No sé que concepto de programación tenéis algunos. Sintonizar los canales de una tele también será considerado programar con esa idea.

#155 porque eso es una lamerada.

Lo suyo es programarte tus propias botnets, por poner un ejemplo.

3 respuestas
R3P1S0

#156

 /* Inclusión de archivos */
#include <stdio.h>
 
/* Función principal */
int main (int argc,char **argv)
{
   /* Impresión por pantalla y salida del programa*/
   printf("Hola mundo\n");
   return 0;
}

si, lo considero programación.

S

#156 hombre esta claro que para utilizar zombies y gusanos (botnets) esta de puta madre saber programar ...pero para alguien que quiera introducirse en un sistema por simple curiosidad usando herramientas(metaxploit,nmap,..etcetc) he incluso buscar un xploit en inet sobre la vulnerabilidad a explotar....

pd: de echo muchos xploits te vienen con instrucciones y todo.

3 respuestas
R3P1S0

#158 coincido contigo, muchas veces más que saber programar, es saber donde buscar lo que necesitas "programar"... que cierto es que hoy en día te viene todo para hackers de boton gordo.

->Pulsa Aqui Pa'Hackear<-

Sistema Operativo 27.0 Para Lammers

1 respuesta
Soltrac

#158 Yo nunca ejecutaría un script sin leer su código primero, y no debería hacerlo nadie...pero bueno.

4 2 respuestas
sharker

#158 pues estarás muy limitado.

Es simplemente elegir entre crearte tus propias herramientas (y modificar las de otros para tu uso específico), o solo poder usar las de otros.

R3P1S0

#160 que hay de malo en lanzar codigo en una virtualización que va desaparecer y que no tiene nada vinculante que te pueda preocupar?

muanhiaru

#160 Vete tu a saber lo que hace sin que lo sepas, las cosas automáticas nunca me han gustado...

ke2g

Lo que vosotros definís como "hackers" es un maldito script kiddie.
Un hacker es alguien que programa sus herramientas y no siempre con objetivos criminales, también hay hackers buenos.

1 respuesta
R3P1S0

#164 Falso, tenemos un problema de terminología.

Un niño de 5 años 'hackea' la cuenta de Xbox de su padre
http://cnnespanol.cnn.com/2014/04/04/un-nino-de-5-anos-hackea-la-cuenta-de-xbox-de-su-padre/

por cierto no sabia "programar"

1 respuesta
Hipnos

Hackear es simplemente sacar funciones nuevas de cosas que no las tienen o no están pensadas para ello. El uso que le des pues ya es otra cosa.

2 1 respuesta
ke2g

#165 toma, lee: https://en.wikipedia.org/wiki/Hacker_%28computer_security%29
Un hacker es exactamente lo que dice #166. Alguien que aprovecha lo de los demás es un script kiddie. Lo puedes considerar un hacker o no, para mí no lo es.

1 1 respuesta
R3P1S0

#167 alguien que busca y explota las debilidades de un sistema informático o red informática.

[ 2 ] Mientras que otros usos de la palabra hackers no están relacionados con la seguridad informática, como refiriéndose a alguien con un conocimiento avanzado de los ordenadores y redes informáticas.
[ 3 ]Están sujetos a la larga definición de controversia sobre el verdadero significado de la palabra Hacker.

Lo pone en tu fuente, que conste...

A

#151 Jeje, eso ya lo hice hace 2 semanas, bueno, algo parecido, ya tenia la wifi oculta, pero le puse de nombre Delitostelematicos, desde entonces no me lo ha hecho más, aun así está bien saber que es lo que intenta hacer.

Aunque yo aun creo que intenta esnifar, ya que cuando no hace el DDoS pone la wifi sin contraseña y de nombre ONOWIFIGRATIS, supongo que esperando a que algún confiado se conecte.

1 respuesta
allmy

#143 La mac te la puedes cambiar.

Sobre los exploits, en el sector privado que os dedicáis a ello, tenéis gente dedicada solo a producir exploits para las diferentes vulns que van saliendo?

#156 Puedes programarte un exploit, un pequeño programa pero nadie se programa todas las tools que utiliza, por mucho que quiera y por muy prolote que sea.

granaino127

#1 Escucho de vez en cuando gente que te asegura que con CD's mágicos y un software random "te hackean el WIFI en 5 minutos"....

Yo hasta donde se del tema, la mayoría de estos programas funcionan como simples bases de datos donde metes diccionarios con las keys por defecto de los fabricantes y el software lo único que hace es probar una tras otra todas las keys almacenadas en los diccionarios.

Si tu personalizas la clave de acceso a tu router, ¿hasta qué punto es cierto que existan software que sean capaces de desencriptar un cifrado AES 256bits o WPA2?...

1 respuesta
Zerokkk

#171 Un AES256 no te lo descifra ni Cristo montado en un mamut mágico lanzarrayos con Hitler al lado dándole galletas. A menos que, claro, la contraseña sea una bazofia y tengan acceso a datos de hardware de tu equipo para analizar la entropía.

2 1 respuesta
granaino127

#172 lo se... Se que alguien lo consiguió con casi 40 procesadores de PS3 juntos y no se cuantos par de años xDD..... Por eso me hace gracia el típico amiguete entendido que te suelta lo de "venden CD,s con los que te juankean toda la WiFI"

Con las WEP me lo creo más.. Pero aún así supongo que la mayoría de estos softwares mágicos solo se basan en introducir claves almacenadas en una BD de forma sistemática...
No obstante, mis conocimientos sobre ingeniería informática son puramente amateur y desconozco prácticamente todo, así que tampoco se hasta que punto estas cosas podrán llegar.

1 respuesta
Zerokkk

#173 Claaaro a ver, poderse se puede. Si tú en tu PC de casa encriptas una contraseña en AES256, prácticamente nadie podrá rompértela. Pero si alguien con recursos se pone a ello, primero analiza tu hardware, y en base a ello, puede realizar aproximaciones a la entropía que genera tu ordenador (digamos, información "basura" de periféricos y demás, aparentemente "aleatoria", para generar las claves).

Haciendo esto, puedes aproximarte bastante a esta entropía. Luego, si sabes algún dato de la contraseña (si no tiene números, o si no tiene mayúsculas, o símbolos, su longitud, etc...) te aproximas otro poquito.

Saca un poco de cada sitio, añádele MUCHA potencia de procesamiento y tiempo, y terminarás sacándola. A menos que la contraseña sea potente de narices.

Lo que se hace en servicios que requieren de una seguridad extrema, es generar las claves de forma que no puedas sacar la entropía y usando contraseñas larguísimas (+12 caracteres), como las claves que compras en Verisign. Y eso sí que no hay forma humana de romperlo, hasta que llegue algún matemático y haga una función inversa para el algoritmo del AES.

2
m4andg4

Estoy en el tercer año de la carrera de ingeniería informática y la especialización en seguridad de redes, me chifla junto con ingeniería de software. Al final me decantaré por una de ellas según vea su relación sueldo medio/Salida laboral, ya que en cuestión de gustarme las dos me tienen ganado.

A la pregunta:
¿Como veis el tema de trabajar en España con seguridad de redes?¿Y en el marco europeo?(cantidad/sueldo)
¿Que certificados y cursos me recomendáis una vez acabado el grado o para ir formándome mientras la acabo?

Gracias y saludos.

B

Ozama debe estar tomando notas de #1

Nucklear

#168 #167 #166 No os pongais a discutir sobre el significado de la palabra "Hacker" porque no existe un consenso general sobre la palabra. De hecho ni la RAE lo ha definido como debería.

Para unos será un cibercriminal, para otros una persona curiosa que busca el por que de las cosas y añade funciones, para otro un elefante verde...

Ahora con el tema de la programación...poco hay que comentar...no se como se puede escribir un exploit (Que no xploit) sin saber programar, hoy en dia con los sistemas de protección que traen los sistemas operativos escribir un exploit es algo que poca gente puede hacer, bypasear DEP o ASLR no es cosa que alguien que programó un script para mover archivos pueda hacer, mucho menos escribir shellcode...así que si no sabes programar a muy bajo nivel (Hablo de ASM) estas fuera de ese mundo.

¿Que hay otros campos...? Si, los hay, puedes dedicarte a seguridad de redes como #1, a seguridad de aplicaciones web, etc...(Y aun así es necesario saber programar) pero para hacer pentests tienes que controlar un poco de todo porque cada situación es diferente.

De hecho no se como se puede analizar fallas en software sin saber programar...

#165 #158 A vosotros dos os pido que midais un poco lo que discutís porque se nota que no sabeis de lo que habláis y estais metiendo la pata un poco. Y tened un poco de cuidado con lo que decís porque podríais estar incurriendo en delito dentro de la nueva reforma del código penal

Mas concretamente dentro de este apartado:

"Así, según la enmienda 825, presentada por el Grupo Popular, prevé dicha pena (dos años de prisión) para quienes posean y faciliten el acceso no sólo a un programa informático "concebido o adaptado principalmente para cometer alguno de los delitos" relativos a la intrusión no autorizada en sistemas informáticos sino también "una contraseña de ordenador, un código de acceso o datos similares que permitan acceder a la totalidad o a una parte de un sistema de información"

Una locura si...pero hay que andarse con ojo

#162 ¿Sabes que hay malware que se salta la VM e infecta el sistema que lo hostea?

3 2 respuestas
B

#177 Al final vamos a tener que hablar por redes seguras para poder hablar de seguridad informática o de la falta de la misma sin incurrir en una ilegalidad. Mein gotenks.

Aprovecho para decir que el contenido que estáis trayendo al foro es muy muy valioso y muy util, espero ansioso cada respuesta. Aunque sea un noobie que nunca me he interesado a fondo por el asunto, lo cierto es que me encanta leer así por encima, y esto está siendo muy enriquecedor.

2
R3P1S0

#177 ¿Sabes que hay malware que se salta la VM e infecta el sistema que lo hostea?

no lo sabia, por eso me dejo todas las manitas en este post :P Gracias por los consejos, me gusta meter la pata para aprender, es un vicio que tengo desde pequeñito... son ciclos sanos

entonces poco se puede hablar de cualquier distribución GNU/Linux pensada y diseñada para las auditorías de seguridad, incluso los diccionarios pueden contener contraseñas para hacer ataques por fuerza bruta... al final respirar comer y procrear. :P

#169 ostia, como jodienda es buena, aprovechar el ESSID de ono wifi gratis para usurpar a la peña la información... que gente O.o :P

queremos anecdotas!

t3r3r3

#159 Y tanto, mi primera pagina web la hice siguiendo tutoriales de google, no tenia ni puta idea de nada y utilizaba un programa gratis de softonic, que tiempos aquellos xD

1