#23 Y xq dices que usar un xploit es dificil? Si es la cosa mas facil que hay xD pones en google xploit, te metes en una pagina donde los tengan, mandas uno al correo de quien quieres conseguir la contraseña (los mandas desde la pagina misma donde tienen los xploits xD), y cuando esa persona lo abre mandan su contraseña a la pagina desde la que has mandado el xploit....pones su correo en dicha pagina y ya te sale la contraseña, como es normal tienes que contarle alguna trolla a la persona a la que le mandas el correo, como que es una foto donde salis juntos o algo asi (aclaro que yo nunca he hecho nada de esto, lo se solo por lo que me han contado).Vamos yo de lo del xploit me entero pero esto no se como conio usarlo xDD.A menos que te refieras a hacer tu mismo los xploits, ahi ya me callo, yo de eso no tengo ni pajolera idea.
#61 eso que mencionas se llama phishing, mandas una postal a algun contacto y este al recibirlo da clic al link que lo redirecciona a una pagina identica a la del mail que pide volver a introducir la contraseña para continuar, hay que ser tonto para caer
Las BDD no pueden usar HMAC-sha1 por ejemplo? diria que eso si que no se rompe si no tienes la PSK no?
El primer hilo que veo con más manitas que respuestas, no te quejarás ehhh #1! xD
Muy interesante si señor
no se te olvida decir que es ilegal hacer eso? que aunque este abierto, si entras estas haciendo algo ilegal?
#69 Si entras a una biblioteca abierta al público estás haciendo algo ilegal?
Si entras al index de mediavida.com sin autorización expresa de letto, estas haciendo algo ilegal?
De la jurisdicción de que país estamos hablando, de la del usuario que entra, o de la del servidor en que está la base de datos abierta? Cual se aplicaría en este caso?
Se puede considerar una base de datos, o solo es un texto plano?
No es un derecho constitucional, silbar tampoco lo es, pero tampoco es ilegal.
#68 Sí, estoy flipando por eso, más manitas que comentarios, styleeeeeee xD
Buen hilo, hace no mucho me interesaba bastante la encriptación tanto simétrica como asemétrica y me hice un diccionario bastante majo de md5(, sha1(, md5(sha1(, sha1(md5(, md5(md5(,sha1(sha1(... pero acabé usando la API JSON de otro que tiene como 15 millones de hashes y al probarlo con una BBDD que tenía desencriptó en 40-45% con la API y con mi diccionario el 25-30%.
Por cierto el funcionamiento del diccionario (Para añadir hashes) era bastante sencillo, un crawler que cogía PDFs los convertía a .txt, eliminaba los carácteres extraños, ponía algunas combinaciones con mayúsculas y números y los metía en las BD.
A mí lo de poner .gov o .mil no me sale nada, y me he metido en diferentes bases por si acaso.
PD: Grandísimo el hilo ^^
#70 Si que lo es eh, no es lo mismo una biblioteca abierta al publico, que colarte en un servidor que aunque este abierto no es legal, es como meterte en la wifi del vecino pk esta abierta... que este abierta no significa que sea legal meterte, y menos ponerte a trastear con información que puede ser confidencia.
el no conocimiento de la ley no te exime de tu cumplimiento
yo te hablo de España, no se si se aplica a donde entras o de donde eres y todo eso ya ahí me pierdo
Que por cierto ahora ya no, pk todo el mundo tiene conex "grandes" y hay almacenamiento online, pero antes cuando estaban en auge los grupos de FTP te podias encontrar dumps de cosas bastante wapos haciendo cosas parecidas, lo que no recuerdo como xD
Ese meneante ahi!
<Meneame> Noticia en portada: 60 votos (2 negativos) Karma: 737 y comentarios - Usuario: Erpiem
<Meneame> http://m.irc-hispano.es/wwqd - Google Hacking 1 - Lo que esconden los buscadores
#82 Creo que no, es mas bien un ejemplo de como insertar datos en una SQL pero nada real. A ver si alguien te lo puede confirmar al 100%.
"no ofense", pero hacer un post para que 4 crios ponga un dork en google y juankeen servidores de "vayase usté a saber donde queda", no me parece muy ético.
Además que google hacking ya está más que trillado... el dia que descubras shodan, haces otro post? xD
PD: joder que alguien aclare la diferencia entre "hashear" y "encriptar" (por cierto, es cifrar, encriptar es meter en una cripta -.-")
PD2: salt, es añadir cierta entropia al sistema que cifra añadiendo un prefijo, sufijo o infijo a la palabra en claro a hashear!
Si os gusta el tema comprad el libro "Hacking con Buscadores: Google, Bing & Shodan" de Enrique Rando, trata esto de forma muy completa y con más buscadores, explica porqué para determinadas cosas es mejor uno que otros, etc...
P.S: Para quien quiera saber lo que es un hash, si tiene una buena base de matemáticas la wikipedia siempre cumple: http://es.wikipedia.org/wiki/Hash muy resumido sería algo así como: una forma de cifrar datos en un solo sentido.
El artículo de allmy está muy bien explicado y redactado.
Para el resto, cuidado con lo que hacéis con los usuarios y contraseñas de la gente, que luego leemos noticias de este estilo "Prisión para el ŽhackerŽ que violó el sistema de la Politécnica"
#1 Te has ganado mi respeto y simpatía automáticamente con este post.
Enhorabuena, este artículo es de lo mejor que he leído en muchísimo tiempo.