[hm] ARP Spoofing
Pinger .
revoluciondigital en gmail.com
Sab Oct 10 15:02:38 CEST 2009
Si esta usando algún tipo de Cain o mierdas así, aunque esté como
https se pueden interceptar. Lo que crea es un https entre el atacante
y el atacado y entre el atacante y la pagina que intenta mirar, asi
que si, ya tenéis mi password, aprovecha a leer lo que puedas será muy
interesante, si consigues leer mi mail, que sepas que lo importante
está en PGP.
A seguir disfrutando del hackmeeting gente :D
Saludos
Pinger
2009/10/10 elcalamartevigila <elcalamartevigila en gmail.com>:
> On 06:44, Sat 10 Oct 09, kresp0 wrote:
>> Aprovecho para preguntar a la lista: ¿qué medidas se os ocurren que
>> podemos tomar para evitar este tipo de ataques en el hm?
>
> comando tempest, triangulacion y pasarlo por la quilla =)
>
> --
> abra su mente al dinero,
> venda su alma al capital.
>
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.10 (GNU/Linux)
>
> iEYEARECAAYFAkrQbkMACgkQYJRQsppeuc6/YACgxMkmEQnNo0RmiihLMIc7GCE+
> +vMAoMkM0hr0a3RdyNjdyojkzaEalTcZ
> =eENp
> -----END PGP SIGNATURE-----
>
> _______________________________________________
> HackMeeting mailing list
> HackMeeting en listas.sindominio.net
> https://listas.sindominio.net/mailman/listinfo/hackmeeting
>
--
**********************************************
Aqui tienes mi blog ;)
http://revoluciondigital.blogspot.com
*********************************************
Más información sobre la lista de distribución HackMeeting