Página 2 de 2 PrimerPrimer 12
Resultados 21 al 29 de 29

Encontrar Vulnerabilidades

  1. #21  
    Registered User
    Fecha de ingreso
    Oct 2009
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    bueno seres de H.H
    es total mente cierto lo que comenta clarinetista y chewarrior el conocimiento es esencial
    pero me gustaría exponer que para entender hay que hacer practicas y que tanto en el sentido de la practica como en el conocimiento va muy ligado

    unas de las cosas que a mi me sucede es que entiendes los manuales lo tienes todo claro pero a la hora de tratar con las aplicaciones hay la cosa cambia los motivos suele ser tal como comente anteriormente
    hay que direccionar mucho sobre la ,aplicación ,protocolo de comunicación además del ,sistema operativo

    solo existen dos acciones los sistemas operativos y las aplicaciones
    en ellos existen tres formas de vulnerar

    los ataques,
    los ataques directo al sistema por supuesto cada sistema operativo es mas vulnerables a ciertos ataques
    además de las formas de hacerlo :

    la ingenieria ,
    en esta forma de vulnerar el sistema es usar la forma de sacar datos del sistema tales como usuario y la clave lo que podría realizarse una escalada de privilegios y demás :

    la inyección
    bueno le digo inyección a la introducción o alguna forma de introducir algún tipo de código

    la programación y sistemas operativos por supuesto que ayuda mucho pero dejemos claro que conocer un sistema operativo es esencial tanto como la programación

    solo un comentario no un manual ni nada serio , aquí daría lugar a decir mucho y de muchas maneras
    Última edición por netgea; 05-10-2011 a las 15:06
    Citar  
     

  2. #22  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    En serio, creo que debes escribir correctamente o instalarte un corrector ortografico en tu navegador.
    No se te entiende absolutamente nada.
    Citar  
     

  3. #23  
    Registered User
    Fecha de ingreso
    Oct 2009
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    ya cambie algunos errores es cierto que no le doy demasiada importancia
    en las prosimas intentare que no pase XD
    pero una duda es cierto que hay errores gramaticales expresiones pero de hay a que no se entienda nada
    si es posible copieme lo que no se entiende
    Citar  
     

  4. #24  
    Avanzado
    Fecha de ingreso
    Oct 2010
    Mensajes
    401
    Descargas
    24
    Uploads
    0
    Yo no estoy de acuerdo chewarrior, para comenzar no puedes empezar de forma manual, porque seria muy arduo.
    (pregunta_super_maligna) ¿Entonces tu ves bien que alguien utilize un exploit sin saber que hace?
    René Pérez Joglar: Pa' tener a un listo que no dice nada prefiero a un idiota que hable mucho.
    Citar  
     

  5. #25  
    Registered User
    Fecha de ingreso
    Oct 2009
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    bueno comente esto
    pero me gustaría exponer que para entender hay que hacer practicas y que tanto en el sentido de la practica como en el conocimiento va muy ligado
    lo que quiero decir es tener un manual y entenderlo es " necesario "
    por el otro lado la " aplicaciones " o las acciones que tienes que realizar

    así que tienes que entender el manual y las aplicaciones

    un ejemplo : que me paso a mi

    una aplicación con un bug o error ... medianamente conocía la aplicación web
    un exploit que no me funciona ... apenas me defiendo en programación php

    la solución conocer la aplicación bien , aprenderme algo de programación php ,
    no podría haber logrado nada si no hubiese realizado las dos ala vez ( conocimiento y practica)
    Última edición por netgea; 05-10-2011 a las 21:03
    Citar  
     

  6. #26  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Cita Iniciado por chewarrior Ver mensaje
    (pregunta_super_maligna) ¿Entonces tu ves bien que alguien utilize un exploit sin saber que hace?
    Sin saber lo que hace veo complicado que lance un exploit , payload o piñas coladas.

    Si recuerdas la old-school los exploit contenían errores en la programación para que los lammers no pudieran compilarlos ni ejecutarlos.

    Mi argumento lo baso en que el método de aprendizaje que yo comento es mas cómodo, ni mejor ni peor, pero siempre vas a entenderlo antes si ya viste algo similar en contexto de lo que estas estudiando.

    Sobre gustos....
    Citar  
     

  7. #27  
    Avanzado
    Fecha de ingreso
    Oct 2010
    Mensajes
    401
    Descargas
    24
    Uploads
    0
    Si recuerdas la old-school los exploit contenían errores en la programación para que los lammers no pudieran compilarlos ni ejecutarlos.
    Bueno esto es discutible, por mi propia experiencia te puedo decir que muchas veces los errores son de risa(casi todos de sintaxis), y otras pues ni existen, tambien te puedes dar con el caso de que el solo sea un codigo de demostracion, y bueno hay si que tienes que darle mas de comer a la neuronas, pero por norma general no se suelen tener muchos problemas.

    Otra cosa los exploits(con sus shell codes, con sus troyanitos de conexion inversa con sus ........), de Metasploit Frameworkt no tienen errores.

    Mi argumento lo baso en que el método de aprendizaje que yo comento es mas cómodo, ni mejor ni peor, pero siempre vas a entenderlo antes si ya viste algo similar en contexto de lo que estas estudiando.
    Yo diria que los dos metodos tienen sus ventajas y desventajas, te planteo seriamente que hagamos una tabla con los pros y los contras (ES COÑA XD)
    René Pérez Joglar: Pa' tener a un listo que no dice nada prefiero a un idiota que hable mucho.
    Citar  
     

  8. #28  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Nah, pero por lo menos tiene su gracia, hacia días ya que no tenia un debate en HH.

    Esto es otra cosa ya
    Citar  
     

  9. #29  
    Registered User
    Fecha de ingreso
    Oct 2009
    Mensajes
    107
    Descargas
    14
    Uploads
    0
    ojo llego mi dia de gloria............ voy a reportarselo al administrador xd.
    @chewarrior le comento una cosa que si es graciosa

    encuentro una web vulnerable ( empresa de informatica ) me pongo en contacto con el ADMIN
    le mando este mensaje " revise en su servidor los archivos ..bla..bla..es vulnerable , bla ..bla..bla...
    la respuesta fue " bla..bla.. le advierto que una intrusión a nuestro servidor es un delito atento alas consecuencias

    lo que pensé después que le den por el puerto 80 :/~3306 veces
    Última edición por netgea; 06-10-2011 a las 16:42
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 18-01-2008, 01:26
  2. Encontrar un key gen
    Por scanner en el foro INTRUSION
    Respuestas: 1
    Último mensaje: 17-12-2007, 15:55
  3. donde encontrar las EMM,s
    Por pitoo en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 25-09-2007, 10:56
  4. Encontrar DNS
    Por gery69 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 13
    Último mensaje: 05-08-2006, 17:56
  5. Respuestas: 0
    Último mensaje: 03-04-2005, 12:43

Marcadores

Marcadores