SoloCodigo
Informática en general => Dudas informáticas => Mensaje iniciado por: cluster en Martes 6 de Junio de 2006, 23:02
-
hola, estoy montando un firewall en linux red hat 9 y quisiera saber como hacerle pruebas, conocer todo lo del bajo mundo tratar de hacerlo caer. gracias.
-
http://freshmeat.net/projects/ftester/ (http://freshmeat.net/projects/ftester/) :huh:
-
<_< <_< <_<
Todo esto es sobre firewall de software no?
no tendras acaso algo acerca de firewall fisicos y sus vulnerabilidades
-
Bueno, no soy hacker o craker, pero segun un documento que me lei es pocible con un sniffer, pero no se como sea esto, en el link que puse hay un programa y un demonio que corren para probarlo, no se si sea solo para software, en fin, es lo que cluster nescita, o no?
http://www.linuxquestions.org/questions/sh...p?postid=188521 (http://www.linuxquestions.org/questions/showthread.php?postid=188521)
Aprende IPTables, como hacer un firewall, y sabras como "crackear" uno.
:comp:
-
:D :D
bueno pero un firewall fisico es un dispositivo electronico que bloquea por ejemplo puertos especificos, digamos por ejemplo no podeis tener al puerto 3389 como en estado listening , que este es que se usa normalmente para accesos remotos a otra pc, pero teneis acceso al puerto 80 que es el que usa el explorador entonces tener que configurar tu acceso remoto sobre el puerto 80 lo cual es un tanto más dificil , lo que yo queria preguntarles es que si conocen otra forma de brincarse o burlar el firewall fisico?
-
Sabiendo el passwd :huh: se hace con un sniffer, creo
-
:comp: :comp:
Si estoy configurando para salir por un puerto distinto al predeterminado es obvio no tengo el pasword, es por ejemplo en la uni. ya vez que te restringen el paso a ciertas paginas de internet pero el candado no es un firewall de software sino seria un tanto facil salir sino es fisico cerrando ciertos permisos al puerto 80 lo que teniamos que hacer era salir por otro puerto pero jamas pudimos salir por el 80 una vez que pusieron ese firewall, obvio no tenemos la contarseña.
-
Por eso, un sniffer es un programa que se monta en los puerto TCP y ojea todo los paquetes enviados, ahi suele estar el passwd, en el paquete autoritario, pero yo que se, NUNCA he hecho tal cosa.
-
<_<
y es capaz de leer e interpretar todas las tramas y los protocolo tcp y udp y testear todos los puertos, lo dudo mucho pero lo voy a investigar y lo voy a intentar, gracias por la respuesta
-
<_<
y es capaz de leer e interpretar todas las tramas y los protocolo tcp y udp y testear todos los puertos, lo dudo mucho pero lo voy a investigar y lo voy a intentar, gracias por la respuesta
Solo TCP, en UDP es muy dificil, ademas, no se si se pueda con tramos encryptados, como dije, no se como se hace.
En mas interesante usar impresoras como discos duros virtuales :alien:
-
En mas interesante usar impresoras como discos duros virtuales :alien:
:P :P :P :P :P :P
Bueno lo que sea más interesante creo que es un poco subjetivo, ya que depende de los intereses de cada quien.
-
http://www.perlmonks.org/?node_id=133389 (http://www.perlmonks.org/?node_id=133389) => UDP sniffer.
The way to use it is to change the first 5 variable declarations to suit, make sure the server is running, run this script (which will redirect requests to the server) and start the client. The client will think it's talking to the server and the server will think it is talking to the client. Meanwhile the script is displaying their conversation for you to see. Great for debugging UDP applications when you don't have real networking tools available. With a little tinkering you could also, uhmm, diddle with the conversation...
cforde.
:hola:
-
:P
je je je je je je je je