|
92
|
Foros Generales / Foro Libre / Re: Que pasaría si....
|
en: 7 Mayo 2013, 15:25 pm
|
Alvaro: Puedo notar que tienes motivación y curiosidad, eso es muy bueno, pero no desperdicies tu tiempo en herramientas del tipo DDOS... lo mejor que puedes hacer, si te interesa el tema, es saber como funciona internamente, como hace lo que hace y poco más... hay muchos temas interesantes en seguridad informática que realmente merecen la pena y estoy seguro, te van a ser mucho más útiles. Las personas que le dedican demasiado tiempo a ese tipo de "técnicas" (si se le puede llamar así a un ataque DDOS) son normalmente scriptkiddies y lammers. No se si has leído el documento de Eric S. Raymod sobre las actitudes y aptitudes de un hacker, actualmente es uno de los documentos que mayor aceptación tiene en la comunidad sobre el tema. Posiblemente te venga bien echarle un vistazo, seguro que te ayudará a enfocar mejor tus esfuerzos: http://biblioweb.sindominio.net/telematica/hacker-como.htmlAl final del documento, lee también las FAQs Un Saludo.
|
|
|
94
|
Seguridad Informática / Seguridad / Re: ¿Como evitar que saquen la IP de mi web?
|
en: 6 Mayo 2013, 10:30 am
|
No es posible. nos nombres DNS existen para que sea más facil para los humanos, memorizarlos y usarlos, sin embargo, las máquinas utilizan las direcciones IP para comunicarse entre ellas, el cliente necesita una dirección IP para conectarse con el servidor. Lo único que puedes hacer es crear un servicio anonimo, con TOR por ejemplo, en tal caso, tu IP real permanece "oculta".
|
|
|
95
|
Seguridad Informática / Hacking / Re: Evadir firewall? y Puertas traseras?
|
en: 6 Mayo 2013, 10:02 am
|
Sobre la primera pregunta. Un firewall es una barrera que es difícil de saltarse y pueden haber 2 formas de hacerlo, detectando alguna vulnerabilidad en el firewall propiamente dicho o conociendo cuales son los puertos de "confianza" en los que se permitan conexiones entrantes y salientes. Puertos como el 80, 443, 25, 21 y otros conocidos, normalmente pueden ser útiles para establecer conexiones que no sean restringidas por el firewall. Sobre la segunda. Para saber como evadir un AV, tienes que saber que los AV se basan en "firmas" de instrucciones que el AV considera potencialmente inseguras, al ser un listado, que normalmente es estático, se puede codificar varias veces el payload que estás utilizando para intentar generar un payload que no contenga ninguna de las firmas incluidas en el AV. Con metasploit tienes la utilidad msfencode o msfvenom para codificar un payload existente, dicho payload puede contener una conexión reversa o una bindshell, lo que mejor te parezca. Posteriormente, puedes utilizar servicios online tales como virustotal que te permitirán saber la efectividad de tu payload. No sé si me he explicado con suficiente claridad y has comprendido lo que he escrito, de todos modo, te dejo unos cuantos enlaces con los que puedes jugar y seguro lo comprenderás mejor. http://thehackerway.com/2012/02/10/intentando-evadir-mecanismos-y-restricciones-de-de-seguridad-intentando-evadir-anti-virus-usando-custom-encoders-lenguaje-c-y-metasploit-framework-parte-i/http://www.nightlionsecurity.com/blog/guides/2012/04/creating-an-undetectable-backdoor-with-metasploit-and-meterperter/#.UYdfT7Uwz-U
|
|
|
|
|
|
|