Autor
|
Tema: [HOW TO] Ataque Modelo II, de excursión en la red (Leído 60,999 veces)
|
SeGoZ
Desconectado
Mensajes: 5
|
Un 10 para tí, compi.
Es dificil encontrar a alguien que se tome las molestias de explicar las cosas tan detalladamente y mucho más dificil es que no lo haga subido en su nube de superioridad respecto a los demás mortales, además de estar redactado BIEN y SIN FALTAS, cosa que te agradecen mis ojos, te lo aseguro.
Lo dicho, te lo has currado un huevo y te ha quedado de 10, aunque me ha surgido alguna duda mientras lo leia, pero supongo que esa es la parte que nos toca a cada uno, buscar info para ampliar conocimientos.
Un saludo y gracias por tu tiempo.
|
|
|
En línea
|
|
|
|
hardyan2
Desconectado
Mensajes: 69
|
kamsky .....felicitaciones, excelente introduccion, pero tambien deberias ser mas cauteloso donde y como suves los documentos..... . El tuto esta como que lammers hagan de las suyas, aunque me parece buena laparte del correo al administrador, pero muy pocos lo harian en la realidad, bueno al menos yo si pero la mayoria son cocodrilos.
|
|
|
En línea
|
soft Softyan sofdates hardyan2 (siempre me bannean, quiero mi nick osea Soft admin me lo devuelves? )
|
|
|
|
RON06
Desconectado
Mensajes: 32
Aprendiz
|
Repito lo mismo que vosotros.... pero es que es verdad"!!!! Magnífico
|
|
|
En línea
|
|
|
|
Siscu.cab
Desconectado
Mensajes: 128
|
wa pero como haces estos temas ? eres un crack de verdad un crack
|
|
|
En línea
|
|
|
|
illera88
Desconectado
Mensajes: 397
|
Ahora que ya se bastante mas acerca de metasploit, temas exploits y demás le saco varias pegas a la guia. 1)En el ataque con el pdf que contiene el exploit primero lo estas lanzando a una IP local. No deberias hacerlo a la IP pública? aunque ahi entre firewall router y demas no se si lo conseguirias... 2)El PDF modificado es reconocido por TODOS los antivirus.. ¿No tenia la víctima el AV activado? ¿Qué hiciste para ocultarlo? A ver si te animas a hacer alguna guia más que estan muy bien explicadas. Un saludo
|
|
|
En línea
|
|
|
|
kamsky
|
1) si lees al principio de la guía, TODO está hecho en LOCAL con VM's, así que es obvio que la Ip sea local... 2) es reconocido ahora, en su momento no lo era
Todo el ataque es una PoC, NO es un ataque REAL, aunque pudiera serlo, si no monté toda una infraestructura para hacer la guía
Ahora estoy en un pésimo momento en cuanto a tiempo libre se refiere, entre la Uni, el blog, y proyectos personales.... bastante es que saco tiempo todos los días para moderar! pero en cuanto tenga más tiempo volveré a sacar cositas... )
|
|
|
En línea
|
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---
hack 4 free!!
|
|
|
illera88
Desconectado
Mensajes: 397
|
Gracias por aclarar las dudas. Cual es tu blog?? Para echarle un ojo Un saludo
|
|
|
En línea
|
|
|
|
Novlucker
Ninja y
Colaborador
Desconectado
Mensajes: 10.683
Yo que tu lo pienso dos veces
|
blog.elhacker.net
|
|
|
En línea
|
Contribuye con la limpieza del foro, reporta los "casos perdidos" a un MOD XD "Hay dos cosas infinitas: el Universo y la estupidez humana. Y de la primera no estoy muy seguro." Albert Einstein
|
|
|
[L]ord [R]NA
Desconectado
Mensajes: 1.513
El Dictador y Verdugo de H-Sec
|
No habia ojeado el material pero es un buen tuto... podria tener casi de titulo 'Cracking The Perimeter'
|
|
|
En línea
|
|
|
|
|
|