elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Propagacion efectiva 2015
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Propagacion efectiva 2015  (Leído 4,876 veces)
scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Propagacion efectiva 2015
« en: 13 Mayo 2015, 06:07 am »

Muy buenas hermanos,

En este tema busco saber cual tipo de propagación es la mas efectiva de este año.
Algunas personas con buen conocimiento e han dicho que los mejores son los Exploits Kits, otras la propagación P2p y algunos me han dicho que son las java drivers.
Pero he sacado conclusiones.
Que el mejor método de propagación es la ignorancia sobre estos temas.

Se que es cierto.
Pero hasta cierto punto no puedo definir cual es superior a la otra.
Me gustaría que me explicaran como funcionan los exploit kits que no tengo mucha información sobre ellos.

Les agradezco mucho por leerse el tema.

Gracias y Saludos.
En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
kub0x
Enlightenment Seeker
Colaborador
***
Desconectado Desconectado

Mensajes: 1.486


S3C M4NI4C


Ver Perfil
Re: Propagacion efectiva 2015
« Respuesta #1 en: 14 Mayo 2015, 17:45 pm »

Pero he sacado conclusiones.
Que el mejor método de propagación es la ignorancia sobre estos temas.

Se que es cierto.
Pero hasta cierto punto no puedo definir cual es superior a la otra.

Esto es totalmente cierto puesto que la seguridad es relativa al nivel de protección del usuario. Con esto quiero decir que ciertos métodos bien conocidos permiten la intrusión en máquinas remotas que carezcan de una seguridad decente: software desactualizado y vulnerable, sin seguridad proactiva, sin defensas ante la ingeniería social, sin defensas ante la impersonalización de puntos de red o ataques en red... Todo aquello relacionado al factor humano se incluye aquí.

Claro que lo suyo es tener las "keys to the kingdom" y poder penetrar en cualquier máquina independientemente de su grado de seguridad. Siempre va a haber usuarios o administradores de sistemas que protejan a sus usuarios de ataques comunes, pero ¿y si algo no conocido se empieza a expandir? ¿A caso ciertas vulnerabilidades parcheadas no han sido descubiertas previamente por black-hats? Son preguntas retóricas, ya ha pasado, sino preguntále a la NSA :D

Me gustaría que me explicaran como funcionan los exploit kits que no tengo mucha información sobre ellos.

Son compilaciones o agrupaciones de software malicioso dedicado a la intrusión mediante la explotacíon de software ampliamente utilizado, todo ello tirando de vulnerabilidades conocidas. Suelen ser caros y su producción yo la asociaría a los ciberdelincuentes o mafías. Dudo que cuenten con 0-Days, aunque supongo que podrás comprárselo por un elevado precio e incluirlo en el kit.

Saludos.
En línea

Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate

Mad Antrax
Colaborador
***
Desconectado Desconectado

Mensajes: 2.166


Cheats y Trainers para todos!


Ver Perfil WWW
Re: Propagacion efectiva 2015
« Respuesta #2 en: 15 Mayo 2015, 23:23 pm »

Las propagaciones (desde hace años) se basan en explotar vulnerabilidades. El elemento más vulnerable que tiene un ordenador es el que está situado entre la pantalla y la silla.

Bromas a parte, los mejores métodos de propagación son los basados en exploits ya que de forma automática se ejecutará el proceso malicioso sin apenas intervención del usuario. El único inconveniente es que solo podrás propagarte a un mismo target de equipos (solo te propagarás en aquellos equipos que tengas X software vulnerable instalado y habilitado).

Otro método es lo que se conoce como ing. social, falsear el entorno o engañar al usuario. Claros ejemplos serían el phising, autoruns (ya quedó muy obsoleto jeje), lnk-scam. El último método funcional, para mí sería el uso de dobles extensiones y una combinación de P2P-spread + ZIP/RAR-spread.

Los webkits te los ha definido muy bien kub0x. Son frameworks/sdk's/tools que se venden en el mercado negro, principalmente enfocado a mafias, cibercriminales y ciberterroristas.
En línea

No hago hacks/cheats para juegos Online.
Tampoco ayudo a nadie a realizar hacks/cheats para juegos Online.
scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Re: Propagacion efectiva 2015
« Respuesta #3 en: 16 Mayo 2015, 00:12 am »

Tengo algunos problemas, en los temas, que cuando hago click en mostrar nuevas respuestas a tus mensajes no me muestra los temas respondidos como este.
No vi tu respuesta hasta ahora.
Me ha pasado 2 veces.

Al tema,
Citar
Otro método es lo que se conoce como ing. social, falsear el entorno o engañar al usuario. Claros ejemplos serían el phising, autoruns (ya quedó muy obsoleto jeje), lnk-scam. El último método funcional, para mí sería el uso de dobles extensiones y una combinación de P2P-spread + ZIP/RAR-spread.

A mi también me funciona  cuando hago propagación p2p en tiempo real para medir el rango de propagación en un determinado tiempo.
Tambien funciona camuflando en uan parte con un SFX, no es un camuflado completo pero funciona.
 
Pero hasta ahora me queda muy bien claro sobre los exploits kits.
Gracias por su tiempo.
Saludos.
En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
kaiserr

Desconectado Desconectado

Mensajes: 242


constancia y dedicacion


Ver Perfil
Re: Propagacion efectiva 2015
« Respuesta #4 en: 16 Mayo 2015, 00:13 am »

En mi opinión "forma de propagación" creo que haría referencia a vectores de ataques, y el más utilizado sin duda es el phishing.
El tema de exploits kits lo clasificaría como método de infección, o herramientas de infección.

Una cosa es el arma que utilizas y otro el canal por la cual lo utilizas  :silbar:
En línea

scott_


Desconectado Desconectado

Mensajes: 458


Mientras luches, ya eres un ganador


Ver Perfil
Re: Propagacion efectiva 2015
« Respuesta #5 en: 16 Mayo 2015, 00:16 am »

En mi opinión "forma de propagación" creo que haría referencia a vectores de ataques, y el más utilizado sin duda es el phishing.
El tema de exploits kits lo clasificaría como método de infección, o herramientas de infección.

Una cosa es el arma que utilizas y otro el canal por la cual lo utilizas  :silbar:

Pues, en eso tienes razón, pero no va a venir un comerciante de internet famoso, a decirte que pone tu server en sus descargas o un youtuber y que los usuarios se lo descarguen. Inclusive, puedes infectar al youtuber. Pero eso no pasaría tan sencillamente.
Saludos.
En línea

Si no intentas salvar una vida, jamás salvarás la de nadie más
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Restablecer Wps Bloqueo en Router Wps Eapol Start (otra manera efectiva)
Wireless en Linux
El_Andaluz 0 8,671 Último mensaje 6 Febrero 2015, 15:54 pm
por El_Andaluz
NetUSB CVE-2015-3036
Bugs y Exploits
funsecurity 0 2,429 Último mensaje 10 Octubre 2015, 11:54 am
por funsecurity
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines