elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Como se ejecuta el exploit en la pc "victima"?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] 3 Ir Abajo Respuesta Imprimir
Autor Tema: Como se ejecuta el exploit en la pc "victima"?  (Leído 15,749 veces)
Anonymous250


Desconectado Desconectado

Mensajes: 467



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #10 en: 11 Noviembre 2011, 00:40 am »

Igual me ekivoco ya que nunca e utilizado  un exploit creo,pero tengo una idea nose si voy mal encaminado,

Se envian unos paquetes a la red con el exploit,que se aprovechan del abujero de seguridad en el servicio o programas y el puerto desprotegido una vez echo esto,el exploit se ejecuta dandonos acceso al pc???

 :huh:

Aclaranme la duda por favor estoy interesado en el tema.
saludos
« Última modificación: 11 Noviembre 2011, 00:42 am por Anonymous250 » En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #11 en: 11 Noviembre 2011, 01:09 am »

Pero esque eso ya lo se, lo que quiero saber y no me han entendido es que quiero saber como se envian esos paquetes por ejemplo
En línea

Anonymous250


Desconectado Desconectado

Mensajes: 467



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #12 en: 11 Noviembre 2011, 02:39 am »

Am eso ya nolose,saber acer esto ya tiene cierto nivel ee  :xD,no puede ser tan facil  :xD,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace :rolleyes:,igual es complejo de explicar o demasiado facil  :P
Aunque como dice
Todo depende del bug y el exploit, por ejemplo hay exploit para vnc, , al final el exploit es el programa vnc modificado. Todo depende del bug y el exploit.
Esto seria parecido a un troyano  :huh: lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear.

 :huh:
Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo.
Saludos
« Última modificación: 11 Noviembre 2011, 02:46 am por Anonymous250 » En línea

Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #13 en: 11 Noviembre 2011, 02:54 am »

Am eso ya nolose,saber acer esto ya tiene cierto nivel ee  :xD,no puede ser tan facil  :xD,si encuentro como se ace te digo,por que estoy interesado en probar tambien,pero estoy seguro de que aqui ahi muchisima gente que sabe como se hace :rolleyes:,igual es complejo de explicar o demasiado facil  :P
Aunque como dice Esto seria parecido a un troyano  :huh: lo que nose es si el pc victima a de ejecutarlo y como se le enviaria,o puede que se aproveche de la brecha en seguridad para entrar por ahi nose ,sin tener que loguear.

 :huh:
Pues no lo veo claro ajaja,bueno abra que buscar mas informacion y enterarse,por cierto yo estoy utilizando el shadow security scanner que tiene asi como una base de datos de exploits cuando encuentra fallos en el pc objetivo.
Saludos

Le hace un bypass e ingresa al vnc vulnerable sin necesidad de password. Es un ejemplo.
En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #14 en: 11 Noviembre 2011, 03:07 am »

En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password.
En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?
En línea

Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #15 en: 11 Noviembre 2011, 03:39 am »

En ese tipo de software entonces la vulnerabilidad seria ingresar a otra pc sin necesidad de password.
En este caso es facil porque tenemos el cliente y la pc victima el servidor, lo cual el exploit funcionara talvez de forma local pero permitiendo el acceso a la otra pc. Bien esto lo entiendo, tiene logica, pero es que yo pensaba en otros tipos de ataques, porque entonces si yo ahora en mi pc no tengo ningun programa de esos ejecutando, solo el msn por ejemplo, no podrian entrar a mi pc entonces?

Las vulnerabilidades pueden estar en el sistema operativo, como en los servicios por ejemplo, es algo parecido, pero todo depende de la vulnerabilidad.
En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #16 en: 11 Noviembre 2011, 16:43 pm »

xD bueno.. gracias de todos modos, seguramente es porque estoy muy perdido y por eso no me pueden contestar lo que no se, o talvez no lo saben ( cosa que no creo ), pero algun dia lo aprendere, talvez necesito mirar el codigo de algun exploit pero esque me pareceria dificil comprenderlo, en fin, me apuro demasiado, gracias de todos modos!
En línea

Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #17 en: 11 Noviembre 2011, 16:45 pm »

Debes comprender esto:

Los programas reciben instrucciones, ya sea mediante teclado o por socket, o como sea, la cosa es que funcionan así, un exploit es una instruccion (un conjunto de instrucciones) que se aprovecha de algun error de programacion y dependiendo del bug se puede enviar la instruccion que corresponda para explotar ese error.
En línea

$Edu$


Desconectado Desconectado

Mensajes: 1.842



Ver Perfil
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #18 en: 11 Noviembre 2011, 17:05 pm »

Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!
En línea

Pablo Videla


Desconectado Desconectado

Mensajes: 2.274



Ver Perfil WWW
Re: Como se ejecuta el exploit en la pc "victima"?
« Respuesta #19 en: 11 Noviembre 2011, 18:40 pm »

Gracias, es que tenia pensado que funcionaba todo esto distinto, pero ahora entiendo y veo que es dificil que entren a mi pc por ejemplo, que solo uso msn, tendrian que encontrar una vulnerabilidad en el msn entonces para poder explotarla conmigo, bien me queda todo claro, es que cuando compre una pc buena usare back track 5 con todas esas herramientas, porque mi pc no tiene los recursos necesarios xD Gracias!

Tienes que comprender tambien que tu usas el msn solamente, pero el sistema operativo usa miles de cosas que no estas consciente que estan ahi, por eso lanzan tantos parches de seguridad para evitar posibles ataques a servicios del sistema operativo que tambien son software.
En línea

Páginas: 1 [2] 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
recursos visual basic, """"""proceso inmortal"""""
Análisis y Diseño de Malware
Dark4ngel 7 14,172 Último mensaje 3 Noviembre 2011, 10:42 am
por Dark4ngel
Pong no se ejecuta en JCreator, manda un error de agregara la carpeta "images"
Java
LuzNeon 0 2,530 Último mensaje 25 Noviembre 2011, 06:53 am
por LuzNeon
Cómo escribir/modificar exploit RCE sin conocer el SO de la víctima?
Bugs y Exploits
Ethicalsk 2 3,725 Último mensaje 2 Noviembre 2016, 05:23 am
por Ethicalsk
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines