Página 3 de 3 PrimerPrimer 123
Resultados 41 al 53 de 53

como realizar y estructurar un ataque a 1 red, dominio e incluso sistema en concreto

  1. #41 Si Que si hail 
    Iniciado
    Fecha de ingreso
    Aug 2006
    Mensajes
    19
    Descargas
    2
    Uploads
    0
    Hail te felicito. No soy nuevo en esto pero tampoco me las conozco todas. Los libros y manuales son de apoyo estoy contigo. buena iniciativa. gracias.
     

  2. #42  
    Iniciado
    Fecha de ingreso
    Aug 2006
    Mensajes
    1
    Descargas
    0
    Uploads
    0
    Hola, Una pregunta, en cuanto a lo que cabe de todo el tema, ya han comprobado que funciona?.. estoy estudiandolo,

    another question: estoy estudiando lo que es el modelo OSI, tiene algo que ver el modelo OSI con este tema?
    Gracias Dios les bendiga!..
     

  3. #43  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Si, es el mismo modelo OSI.
    En cuanto a lo de que funciona o no, no entiendo tu pregunta
     

  4. #44  
    Avanzado
    Fecha de ingreso
    May 2006
    Ubicación
    Murcia
    Mensajes
    274
    Descargas
    2
    Uploads
    0
    yo si creo entenderla, si funcionan si pero no hay ninguna prueba real puesta porque casi la cago, y me llamaron la atencion. Saludos.
     

  5. #45 Rep 
    Iniciado
    Fecha de ingreso
    Oct 2006
    Ubicación
    Madrid
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Espero que no te moleste nada de lo que te voy a decir.

    Hola de nuevo. La verdad es que si, te dedique a ti mi primer post, de hecho me registre únicamente para hacerlo.

    Solo quiero aclarar algunas cosillas. Bueno, para empezar no soy ningún ex-empleado de ninguna empresa, actualmente mi situación laboral es activa y estoy bastante contento con mi trabajo.

    No tengo nada en contra de ti, solo hice un comentario porque veía que todos tus post llevaban una estructura que cualquier persona podría aprender en cualquier libro de la serie que comento.
    Respecto a que las cosa son lo que son y están hay... pues si, las cosas lo son pero no estoy del todo de acuerdo. Se puede hacer un manual sin basarlo en ninguno, puedes hablar de temas relacionados con la seguridad desde tu experiencia, no la de los demás.

    Yo hace algún tiempo participe en grupos de este estilo y la verdad es que ahora no tengo tiempo como para estar al mismo nivel de entrega. Dices que ayude, pero no te das cuenta que ya lo he hecho.

    Si me permitís os doy un consejo/sugerencia, como vuelvo a repetir no quiero que nadie se moleste. Podíais poner una HoneyPot de investigación, así la gente podrá comprobar lo que explicáis.

    Un cordial saludo.

    P.D. Tu tono de sarcasmo e ironía en el 2º post creo que sobra.
    El conocer lo que esta mal hecho te hace apreciar mucho mejor lo que esta bien hecho.
     

  6. #46  
    Avanzado
    Fecha de ingreso
    May 2006
    Ubicación
    Murcia
    Mensajes
    274
    Descargas
    2
    Uploads
    0
    perdona si me pase, no era mi intencion, en principio todas las pruebas las hacia con sistemas en funcionamiento, y como bien decia, no tenia mas remedio que quitar las pruebas por no meterme en un follon de cojones, no pensaba poner ejemplos ficticios, por otro lado, la intencion no era dar una clase magistral con mis experiencias, sino aclarar un poco lo que hay para que la gente que no tiene el nivel tecnico adecuado, pueda aunque sea entender como se estructura esto, yo tambien estoy en activo, hasta ahora trabajaba en barcelona en seguridad informatica y administracion de servidores, tanto as400 como de todo tipo, siendo las redes que llevaba distribuidas, por todo el mundo, algunas con sede en filipinas, el caso es que si que me ofusque pensado que te creias que era un cualquiera que solo seguia un libro, por eso conteste asi, lamento no poder poner pruebas reales, ya me costo un buen follon. Saludos
     

  7. #47  
    Administrador Foros HH
    Fecha de ingreso
    Nov 2001
    Ubicación
    Spain
    Mensajes
    2.235
    Descargas
    0
    Uploads
    0
    Maxus nos encantaría desarrollar un proyecto HoneyPot, pero aquí cada uno está metido en lo suyo y resulta complejo. ¿Te apuntas?
    Todos desean saber, pero pocos pagar el trabajo que vale.

    [[NORMAS DEL FORO]]
     

  8. #48  
    Iniciado
    Fecha de ingreso
    Oct 2006
    Ubicación
    Madrid
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Encantado de poder leerte de esa manera. Yo fui administrador AS/400 con DB2 (la mayoría de las veces van de la mano) hace ya un tiempo pero ahora me he pasado a Consultor SAP entre otras labores como Programación.

    Yo soy Andaluz, aunque ahora trabajo en Madrid. Estoy recién llegado y como digo tengo muy poco tiempo tanto para mi (el mundo de la consultoría es una putada) como estudiar nuevas tecnologías o para echar una mano a nadie... de momento me resulta poco viable.

    CrAcKzMe agradezco de corazón la propuesta de incorporarme en el proyecto, pero personalmente estoy elaborando una aplicación para crack de WEP y WPA. Como tengo poco tiempo no se cuando lo terminaré pero cuando lo haga os pasare el programa.

    Encantado de conoceros y espero poder "colaborar" con ustedes en algún proyecto.

    Un cordial saludo.
    El conocer lo que esta mal hecho te hace apreciar mucho mejor lo que esta bien hecho.
     

  9. #49  
    Avanzado
    Fecha de ingreso
    May 2006
    Ubicación
    Murcia
    Mensajes
    274
    Descargas
    2
    Uploads
    0
    perdona que en principio mal interpretara tu post, encantado de conocerte y disculpa mi mal gusto en el post, pero juro que solo queria que quedara claro que lo unico que estaba intentando hacer era, explicar un poco mas claro todo lo que lleva el estructurar un ataque y la estructura de esta serie de libros me parecio incluso mejor que explicarlo con mis palabras, las pruebas si que queria ponerlas reales para que se viera claro, pero tucows y varias empresas mas me dieron el toque, a traves de un cliente amigo, sino no hubiera dejado las pruebas ficticias sino que todo hubiera sido diferente, al haber pruebas reales con todos los datos de como funcionaba todo, me arrepiento de mi aptitud, entre otras porque no suelo ser asi de estupido. Saludos y disculpas.
     

  10. #50  
    Iniciado
    Fecha de ingreso
    Oct 2006
    Ubicación
    Madrid
    Mensajes
    4
    Descargas
    0
    Uploads
    0
    Por mi parte ya esta todo aclarado. De veras, no le des mas vueltas. Espero poder sacar tiempo para hacer algo con vosotros.

    Intentare conectar de vez en cuando y espero ver como este grupo de gente va sacando este proyecto adelante.

    UN SALUDO.
    El conocer lo que esta mal hecho te hace apreciar mucho mejor lo que esta bien hecho.
     

  11. #51  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Maxus, ya sabes que es bienvenida cualquier idea, gracias.
     

  12. #52  
    Iniciado
    Fecha de ingreso
    Mar 2009
    Mensajes
    2
    Descargas
    1
    Uploads
    0
    olas me podrias enviar un hack para ir practikndo como puedo dentrar alas pc de otros o como hago para ver lo q hacen en mi red local algunos programas o nuc la verdad es q quiero practikr resien toy comensando soy novato y mi objetivo es ser ingeniero de sistemas e informatik y me interesa eso de los hack y tooo mi msn es
    NOMAILS porfavor me mandas lo q puedes al msn
    Última edición por hystd; 27-03-2009 a las 14:01
     

  13. #53  
    Moderador Global Avatar de hystd
    Fecha de ingreso
    Jul 2005
    Ubicación
    1, 11, 21, 1211...
    Mensajes
    1.596
    Descargas
    58
    Uploads
    0
    No reabras hilos antiguos, mira las fechas antes de contestar.

    Un saludo.
    El optimista tiene ideas, el pesimista... excusas

     

Temas similares

  1. Visualización de un ataque a un sistema VoIP
    Por 4v7n42 en el foro NOTICIAS
    Respuestas: 0
    Último mensaje: 14-03-2011, 22:13
  2. Como realizar un ataque a los archivos de contraseña
    Por chico1988 en el foro INTRUSION
    Respuestas: 2
    Último mensaje: 03-07-2007, 21:57
  3. Respuestas: 3
    Último mensaje: 10-05-2006, 19:33
  4. "Ataque" dirigido a un punto en concreto
    Por 1kva en el foro GENERAL
    Respuestas: 5
    Último mensaje: 29-01-2004, 19:50
  5. Ataque DoS sobre el sistema operativo Linux (26/05/2003)
    Por {^JaB3^} en el foro VULNERABILIDADES
    Respuestas: 0
    Último mensaje: 27-05-2003, 12:20

Marcadores

Marcadores