elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Ayuda. Qué pasos debo seguir?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Ayuda. Qué pasos debo seguir?  (Leído 2,930 veces)
MasterEticMonkey

Desconectado Desconectado

Mensajes: 3


Es capital actuar siempre con dignidad y sincerida


Ver Perfil
Ayuda. Qué pasos debo seguir?
« en: 16 Julio 2012, 19:26 pm »

Antes de nada permitid que me presente, me llamo (el nombre no importa) tengo 18 años y estudio sistemas microinformáticos y redes, me encanta el inmenso mundo de la informática por muchos dolores de cabeza que suela dar... y no me importa tomarme mis años de aprendizaje siempre que este sea útil.
Muchas gracias a todos por leer toda esta "tontería?"


El caso es que últimamente me ha estado llamando mucho la atención el mundo de la seguridad informática así como el hacking (ético) y me dió por buscar información para realizar una práctica en casa (para así no estar el verano de brazos cruzados, ya que apenas hay trabajo con la que está cayendo.. hehe)

La práctica que tengo en mente sería algo demasiado para mi nivel seguramente... pero antes de rendirse mejor intentarlo  :P

Consiste en intentar penetrar en el equipo de mi compañero de forma remota (por internet) claro está, con su consentimiento, pues no quiero ni problemas con la ley ni fastidiar a un pobre usuario de internet  :-\ .
La situación vendría a ser que yo, desde mi netbook o laptop consiga por ejemplo, robarle una foto que está en el PC de mi compañero (que usa Windows 7) ambos estaríamos en la misma red wifi por si eso influye (supongo que si)

Tenía pensado hacer lo siguiente:

1º Conseguir su IP pública mediante alguna red social o por MSN usando el comando netstat y filtrando por procesos. Pero al parecer esto es bastante difícil, en caso de no conseguirla simplemente se la pido, al fin y al cabo es una simple práctica. Haha.

2º Ahora vienen mis dudas, una vez que tengo su IP he pensado en usar el Backtrack pero, y perdonad mi ignorancia, no sé cual sería el segundo paso, puede ser buscar vulneabilidades? pero con qué herramienta o comando? y una vez encontradas, cómo explotarlas? dado que usa Windows 7 que es bastante seguro...

Agradecería cualquier ayuda o pasos a seguir, y muchísimas gracias por la atención.
Saludos!


PD: no sé si el tema corresponde a este hilo... sorry
En línea

«Es necesario saber concentrarse en una sola cosa, todos los oficios deben ser realizados con concentración»
oxydec

Desconectado Desconectado

Mensajes: 42



Ver Perfil
Re: Ayuda. Qué pasos debo seguir?
« Respuesta #1 en: 16 Julio 2012, 23:30 pm »

Bueno yo quiero hacer algo parecido, y por lo que he leido basicamente se usan 2 herramientas:

- Nessus para detectar las vulnerabilidades de la victima.
- Metasploit para "petarla", creo que te permite cargar los datos desde Nessus y te dice que exploits puedes usar dadas esas vulnerabilidades.  Desde el mismo programa puedes ejecutar los exploits contra la victica y si tienen exite te devulven una shell en el sistema objetivo.  Tambien tiene una funcion muy bestia que se dice algo asi como autopwn que lo que hace es ejecutar todos los exploits posibles contra las vulnerabilidades detectadas. Muy gore.

Realmente parece algo bastante facil, en el portal de elhacker.net en la sección de noticias o novedades no estoy seguro, en una de las ultimas entradas hay una sobre taller de pentesting o algo asi que es un pdf de 100 y pico paginas sobre este tema, parece muy recomendable.

Este es el enlace del manual: http://ns2.elhacker.net/TallerMetasploit2012.pdf

Saludos y suerte con robarle el porno a tu amigo xD
« Última modificación: 16 Julio 2012, 23:33 pm por oxydec » En línea

MasterEticMonkey

Desconectado Desconectado

Mensajes: 3


Es capital actuar siempre con dignidad y sincerida


Ver Perfil
Re: Ayuda. Qué pasos debo seguir?
« Respuesta #2 en: 17 Julio 2012, 14:19 pm »

Muchísimas gracias por la información que me has proporcionado oxydec, le echaré un buen vistazo al manual, y gracias también por decirme el nombre de las herramientas, que al parecer existen tantas en Backtrack que uno se pierde.

De todas formas si alguien lee este post y tiene distintas ideas que se puedan aplicar las agradecería, asé sería un hilo más rico en cuanto a conocimientos :)

Saludos!


PD: Gracias también por la idea de robar porno oxydec hahahaha xD la tendré muy en cuenta hehe...
En línea

«Es necesario saber concentrarse en una sola cosa, todos los oficios deben ser realizados con concentración»
TapIt

Desconectado Desconectado

Mensajes: 57



Ver Perfil
Re: Ayuda. Qué pasos debo seguir?
« Respuesta #3 en: 17 Julio 2012, 14:41 pm »

En esta web tienes una serie de tutorial MUY BUENOS orientados al uso de Metasploit y otras herramientas (Estan en inglés) pero el señor Vivek habla muy despacio y con la demostraciones en pantalla se entiende todo perfectamente con un nivel básico.

http://www.securitytube.net/groups?operation=viewall&groupId=0

Saludos!
En línea

Busca y encontrarás...
MasterEticMonkey

Desconectado Desconectado

Mensajes: 3


Es capital actuar siempre con dignidad y sincerida


Ver Perfil
Re: Ayuda. Qué pasos debo seguir?
« Respuesta #4 en: 17 Julio 2012, 14:49 pm »

Gracias por la rapidez TapIt! le echaré también un vistazo, gracias!! Saludos!!
En línea

«Es necesario saber concentrarse en una sola cosa, todos los oficios deben ser realizados con concentración»
Squirtle
Colaborador
***
Desconectado Desconectado

Mensajes: 207



Ver Perfil
Re: Ayuda. Qué pasos debo seguir?
« Respuesta #5 en: 19 Julio 2012, 20:42 pm »

Realmente con Metasploit puedes hacer de todo por eso es como que todas las herramientas en una.
En Youtube tienes muchos video tutoriales y mas cuando de pentesting se trata, te lo recomiendo porque se aprende mas rapido viendo que leyendo.

Otra herramienta que te podria ser util seria el nmap para un scaneo de puerto a fondo. ;)
En línea

"El celebro no es un vaso para llenar, sino una lampara para encender"
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Pasos a seguir para comprometer un sistema Unix/Linux. « 1 2 »
Hacking
0xDani 15 10,722 Último mensaje 12 Diciembre 2013, 19:57 pm
por 0xDani
necesito ayuda con un motor a pasos en c
Programación C/C++
MiguelQS 0 1,276 Último mensaje 31 Mayo 2014, 10:19 am
por MiguelQS
Qué pasos debes seguir si eres víctima de ciberacoso
Noticias
wolfbcn 0 1,309 Último mensaje 7 Marzo 2015, 02:12 am
por wolfbcn
Los 5 pasos que debe seguir una empresa luego de un ataque informático
Noticias
wolfbcn 0 1,258 Último mensaje 17 Marzo 2015, 18:36 pm
por wolfbcn
que debo seguir aprendiendo?
Programación C/C++
Beginner Web 1 1,407 Último mensaje 16 Noviembre 2018, 18:02 pm
por ThunderCls
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines