Autor
|
Tema: Propagacion efectiva 2015 (Leído 4,880 veces)
|
scott_
Desconectado
Mensajes: 458
Mientras luches, ya eres un ganador
|
Muy buenas hermanos,
En este tema busco saber cual tipo de propagación es la mas efectiva de este año. Algunas personas con buen conocimiento e han dicho que los mejores son los Exploits Kits, otras la propagación P2p y algunos me han dicho que son las java drivers. Pero he sacado conclusiones. Que el mejor método de propagación es la ignorancia sobre estos temas.
Se que es cierto. Pero hasta cierto punto no puedo definir cual es superior a la otra. Me gustaría que me explicaran como funcionan los exploit kits que no tengo mucha información sobre ellos.
Les agradezco mucho por leerse el tema.
Gracias y Saludos.
|
|
|
En línea
|
Si no intentas salvar una vida, jamás salvarás la de nadie más
|
|
|
kub0x
Enlightenment Seeker
Colaborador
Desconectado
Mensajes: 1.486
S3C M4NI4C
|
Pero he sacado conclusiones. Que el mejor método de propagación es la ignorancia sobre estos temas.
Se que es cierto. Pero hasta cierto punto no puedo definir cual es superior a la otra.
Esto es totalmente cierto puesto que la seguridad es relativa al nivel de protección del usuario. Con esto quiero decir que ciertos métodos bien conocidos permiten la intrusión en máquinas remotas que carezcan de una seguridad decente: software desactualizado y vulnerable, sin seguridad proactiva, sin defensas ante la ingeniería social, sin defensas ante la impersonalización de puntos de red o ataques en red... Todo aquello relacionado al factor humano se incluye aquí. Claro que lo suyo es tener las "keys to the kingdom" y poder penetrar en cualquier máquina independientemente de su grado de seguridad. Siempre va a haber usuarios o administradores de sistemas que protejan a sus usuarios de ataques comunes, pero ¿y si algo no conocido se empieza a expandir? ¿A caso ciertas vulnerabilidades parcheadas no han sido descubiertas previamente por black-hats? Son preguntas retóricas, ya ha pasado, sino preguntále a la NSA Me gustaría que me explicaran como funcionan los exploit kits que no tengo mucha información sobre ellos.
Son compilaciones o agrupaciones de software malicioso dedicado a la intrusión mediante la explotacíon de software ampliamente utilizado, todo ello tirando de vulnerabilidades conocidas. Suelen ser caros y su producción yo la asociaría a los ciberdelincuentes o mafías. Dudo que cuenten con 0-Days, aunque supongo que podrás comprárselo por un elevado precio e incluirlo en el kit. Saludos.
|
|
|
En línea
|
|
|
|
Mad Antrax
|
Las propagaciones (desde hace años) se basan en explotar vulnerabilidades. El elemento más vulnerable que tiene un ordenador es el que está situado entre la pantalla y la silla.
Bromas a parte, los mejores métodos de propagación son los basados en exploits ya que de forma automática se ejecutará el proceso malicioso sin apenas intervención del usuario. El único inconveniente es que solo podrás propagarte a un mismo target de equipos (solo te propagarás en aquellos equipos que tengas X software vulnerable instalado y habilitado).
Otro método es lo que se conoce como ing. social, falsear el entorno o engañar al usuario. Claros ejemplos serían el phising, autoruns (ya quedó muy obsoleto jeje), lnk-scam. El último método funcional, para mí sería el uso de dobles extensiones y una combinación de P2P-spread + ZIP/RAR-spread.
Los webkits te los ha definido muy bien kub0x. Son frameworks/sdk's/tools que se venden en el mercado negro, principalmente enfocado a mafias, cibercriminales y ciberterroristas.
|
|
|
En línea
|
No hago hacks/cheats para juegos Online. Tampoco ayudo a nadie a realizar hacks/cheats para juegos Online.
|
|
|
scott_
Desconectado
Mensajes: 458
Mientras luches, ya eres un ganador
|
Tengo algunos problemas, en los temas, que cuando hago click en mostrar nuevas respuestas a tus mensajes no me muestra los temas respondidos como este. No vi tu respuesta hasta ahora. Me ha pasado 2 veces. Al tema, Otro método es lo que se conoce como ing. social, falsear el entorno o engañar al usuario. Claros ejemplos serían el phising, autoruns (ya quedó muy obsoleto jeje), lnk-scam. El último método funcional, para mí sería el uso de dobles extensiones y una combinación de P2P-spread + ZIP/RAR-spread.
A mi también me funciona cuando hago propagación p2p en tiempo real para medir el rango de propagación en un determinado tiempo. Tambien funciona camuflando en uan parte con un SFX, no es un camuflado completo pero funciona. Pero hasta ahora me queda muy bien claro sobre los exploits kits. Gracias por su tiempo. Saludos.
|
|
|
En línea
|
Si no intentas salvar una vida, jamás salvarás la de nadie más
|
|
|
kaiserr
Desconectado
Mensajes: 242
constancia y dedicacion
|
En mi opinión "forma de propagación" creo que haría referencia a vectores de ataques, y el más utilizado sin duda es el phishing. El tema de exploits kits lo clasificaría como método de infección, o herramientas de infección. Una cosa es el arma que utilizas y otro el canal por la cual lo utilizas
|
|
|
En línea
|
|
|
|
scott_
Desconectado
Mensajes: 458
Mientras luches, ya eres un ganador
|
En mi opinión "forma de propagación" creo que haría referencia a vectores de ataques, y el más utilizado sin duda es el phishing. El tema de exploits kits lo clasificaría como método de infección, o herramientas de infección. Una cosa es el arma que utilizas y otro el canal por la cual lo utilizas Pues, en eso tienes razón, pero no va a venir un comerciante de internet famoso, a decirte que pone tu server en sus descargas o un youtuber y que los usuarios se lo descarguen. Inclusive, puedes infectar al youtuber. Pero eso no pasaría tan sencillamente. Saludos.
|
|
|
En línea
|
Si no intentas salvar una vida, jamás salvarás la de nadie más
|
|
|
|
|