Jump to content

-ooo-

Miembros
  • Posts

    1,061
  • Joined

  • Last visited

Everything posted by -ooo-

  1. el armagedon fue todo un exito... porque no hay torneo FPS 1v1 en la lista???
  2. quienes?
  3. -ooo-

    Sondeo CPM

    I yas (3Q ed dadiladom etnanoicome y adipar) edoM orP egnellahC ed oenort nu ne sodaseretnI ollop ed apoS
  4. -ooo-

    Torneo de Q3

    ok
  5. -ooo-

    Torneo de Q3

    Mae alchile Phrantic es una de las pocas cosas que tiene buenas kueik 4.... Dismemberment Reglaz!
  6. -ooo-

    Torneo de Q3

    CEPEME
  7. Son antiguos pero WTF! Bonus..: WTF!
  8. Mae, Raising Skinny Elephants Is Utterly Boring no es para restaurar el sistema, es para reiniciar de forma segura cuando el servidor o la maquina se congela por algun problema de hardware o software. lol un poco tarde la respuesta ^^ en fin!...
  9. -ooo-

    LINUX HACKEADO?

    Yo se, gracias, con gusto.
  10. -ooo-

    LINUX HACKEADO?

    Veamos... copio y pego del LINK QUE UD POSTEO Y SUPONGO LEYO! "Esto es un articulo práctico para obtener privilegios de administrador en sistemas GNU/Linux de manera local, también aprendemos a crear puertas traseras sencillas " En el articulo que ud postea nos dan 5 opciones para hackear un sistema linux... sin embargo el autor hace una aclaracion..: Todo lo aquí descrito está sujeto a una instalación estandar de Linux. "el paso 1" podría fallar si Grub está protegido por contraseña, "los pasos 1,2,3,4,5" podrían fallar si el sistema está encriptado. La configuración de PAM (Pluggable Authentication Module) podría ser un nuevo impedimento... Clases de Iluminacion Divina..: Paso 1: La logica nos dice que el paso uno queda completamente descartado como "hack" funcional... ya que el "hacker" ocupa tener acceso fisico al ordenador, reiniciar y hacer uso del gestor de arranque del sistema. No solo es ilogico, absurdo y poco funcional ya que el "metodo 1" es inutil si el gestor de arranque esta protegido por contraseña, cualquier administrador con un poco de sentido comun considera logico proteger el gestor de arranque... por si el administrador del sistema es un poco tonto... ultimamente en casi todas las distribuciones esta obcion solo se puede abilitar configurando el GRUB dentro del sistema, ya que esta desavilitada por defecto... Como dice el mismo autor del articulo que ud leyo antes de postear esto... tambien esa opcion es inutil si el sistema esta encriptado... Clases de Iluminacion Divina..: Paso 2: Ok... Este paso es aun mas absurdo... para "hackear" el sistema el "hacker" tiene que apagar el servidor linux, introducir un livecd en el lector y arrancar con este, veamos por que es absurdo: Al igual que en paso 1 el "hacker" ocupa acceso fisico a la maquina, si el servidor no tiene lector de cd esta opcion 2 es inutil, ok pensemos que el "hacker" tiene acceso al servidor, puede apagar el equipo y meter su livecd en el lector! que pasa si el servidor no bootea con el cd???? El "Hacker" entonces ocupa entrar al bios y cambiar el orden de booteo... si el bios tiene password el "Hacker" esta mamando. Digamos que el "Hacker" tiene acceso al servidor... mete su livecd, el bios no tiene password y puede arrancar con el cd!!! Despues de arrancar con su livecd se dispone a hackear el sistema! si el servidor esta encriptado mamo! no puede hacer nada!... tambien si las particiones petenecen a un grupo de LVM y el LVM esta minimamente protegido con contrasenya.. mamo! Clases de Iluminacion Divina..: Paso 3: El paso 3 es la ###### mas graciosa, absurda y estupida de todo el texto copio y pego lo que ud ya leyo..: "En este caso nosotros somos usuarios normales o por ejemplo estamos conectados mediante ssh a una cuenta invitado. La idea de este ataque consiste en suplantar el comando "su" o el comando "sudo", de manera que si por alguna razon el administrador del sistema se intentara autentificar como root desde nuestra cuenta... lanzando el comando "su" automaticamente nos hacemos con su contraseña sin que él se de cuenta" Ok... para hackear ese servidor el "hacker" ocupa primero entrar al servidor magicamente como invitado utilizando ssh... no solo ocupa entrar como invitado ocupa que SU CUENTA tenga los permisos para poder hacer login de administrador con su o sudo... luego ocupa que por "X" o "Y" razon divina el administrador quiera loguearse como invitado! y luego loguearse como administrador desde esa cuenta!!!!.... Lo normal es que las cuentas de invitado no tenga permisos para hacer login de administrador pero bueno, es demasiado absurdo de inicio a fin... simplemente lealo pff. Clases de Iluminacion Divina..: Paso 4: Es tan estupido que el mismo autor dice que es estupido... "Esta solución un poco más lamer solo hay que usarla cuando todo falla: Se trata de buscar un exploit para la el kernel que estemos usando, en Milw0rm hay muchos" Milw0rm es una pagina donde la gente que se aburre mucho postea los exploits para poder "hackear" un sistema.. por ejemplo si hay un bug en el kernel 2.6.18 los maes lo postear en esa pagina con un howto de como usarlo el exploit y entrar al sistema!! suena muy bonito PERO como estamos hablando de software opensource siempre que se encuentra un error se corrige y se lanza un parche de inmediato. La mayoria de las distribuciones por no decir TODAS, tienen un gestor de paquetes debian y las basadas en debian como la m!erda de ubuntu tienen apt-get y aptitude, las basadas en Red Hat, Centos, Fedora etc tienen YUM, Gentoo tiene portage, Arch y Crux tienen pacman, Slackware, Zenwalk tienen netpkg... etc Estos Gestores de paquetes no solo sirven para bajar e instalar programas, su principal funcion es actualizar el sistema cuando se descubre un bug que pueda poner en riesgo la seguridad del sistema estas distribuciones lanzar el parche lo ponen en los repositorios y el administrador "A-D-M-I-N-I-S-T-R-A-D-O-R" arregla estas fallas incluso sin saber de su existencia con simplemente mantener la "A-D-M-I-N-I-S-T-R-A-C-I-O-N" del sistema al dia. Si el adminstrador es un imbecil no es culpa de nadie mas que el. Clases de Iluminacion Divina..: Paso 5: Copio y pego lo que dice el autor de lo que ud en teoria ya leyo..: "Este método 5 se basa en un ataque de fuerza bruta a los hashes de las contraseñas, por lo que el factor "suerte" juega un papel importante, lo ideal es seguir uno de los métodos de arriba" Mae no voy a escribir mucho sobre esta estupides... para "hackear" asi el linux ocupa tener el linux instalado en una maquina con windows... bajar un driver desde windows para poder ver las particiones "ups si esta encriptado esta mamando"... luego COPIAR DOS ARCHIVOS DEL LINUX AL WINDOWS... bajarse el famoso johntheripper buscar un diccionario con passwords y intentar sacar el password de root por fuerza bruta, si las particiones del servidor linux estan en raizerfs, zfs, xfs, etc el metodo es inutil el driver para windows solo lee particiones en ext2 y ext3... Fin de la Iliminacion Divina. Al principio dije que es absurdo el link y el post... aparte del titulo todo amarillista es un titulo sin fundamento para la calidad de contenido que tiene su link, al principio no crei necesario desperdiciar el tiempo redactando algo asi... es absurdo y una persona con el minimo de sentido comun que entienda algo de lunix si lee el link que ud adjunta puede llegar a un punto de vista objetivo y considerar absurdos, ridiculos y poco serios los esos "pasos" para "hackear" un servidor o una maquina con linux. Lo que mas me gusto fue el titulo de su post facil facil podria salir en la teja o en la extra. P.D: FU
  11. -ooo-

    LINUX HACKEADO?

  12. -ooo-

    LINUX HACKEADO?

    Mae J4ckal le recomiendo que leer primero lo que postea antes de argumentar cosas tan absurdas... lea el link que ud mismo esta enlasando...
  13. Mae vea... no importa si usa Windows XP, Vista, Linux, OS X, Solaris, etc... si el sistema que esta usando es de 32bits no esta usando ni usara nunca los 4GB's de ram... el limite son como 3.2Gbs... no es una limitacion que impone windows o "X" S.O es el limite de la arquitectura de 32bits.
  14. para que 2? wtf
  15. WTF pipe en teoria el hombre es creado por Dios a su imagen y semejanza o no?
  16. ...creo al hombre a su imagen y semejanza....
  17. Hitler no era catolico practicante, pero sus creencias religiosas partían del cristianismo. De hecho queria formar una Iglesia subordinada al III Reich....
×
×
  • Create New...