elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Ayuda con IPs en: 23 Octubre 2013, 15:27 pm
ENTONCES LA IPV4 QUE SE MUESTRA EN IPCONFIG EN CMD ES NUESTRA IP DINAMICA??

QUE HAY DE LA MASCARA DE SUBRED?

SALUDOS AMIGOS.!!!!

La mascara de subred solo sirve para indicarle al ordenador sobre que red estamos trabajando pudiendo asi identificar este, cuales son los bits del host, subred o red. Existen varias clases de redes: A,B y C son las principales y para cada una se configura la mascara de la siguiente manera A:255.0.0.0(8 bits para la red y 24 para el host) B:255.255.0.0(16 bits para la red y16 para el host) C:255.255.255.0(24 bits para la red y 8 para el host) . En el caso de que trabajemos con subredes pues entonces deberemos calcular nosotros los bits que se utilizaran para indicar la subred en dependencia de las necesidades de la red en cuestión. :D
2  Seguridad Informática / Hacking / Re: conexion a escritorio remoto en: 23 Octubre 2013, 05:47 am
hola a todos hace tiempo qe soy miembro pero como casi no se nada nunca puse ningun msj :huh:no se si ya se trato este tema pero si alguien sabe agradeceria q me de una mano
alguien sabe como funciona el "conexion a escritorio remoto "
por todo lo q encontre sobre ese .exe es q uno puede conesctarse con otro equipo como si se tratase de un troyano con el unico requisito de que escriva la ip correctamente :o
 gracias ;D


Obviamente te refieres a escritorio remoto en windows, por lo que te explico:
Escritorio remoto: permite al usuario trabajar en un ordenador remoto(q se encuentra en otro lugar) a través de su escritorio gráfico, gracias al protocolo rdp. Para poder usar el escritorio remoto en windows deberás tener activada la opción "permitir que los usuarios se conecten de manera remota a este equipo", dicha opción se encuentra en Propiedades del sistema/Remoto, también deberes agregar los usuarios que tendrán permiso para conectarse al equipo remotamente, obviamente si te vas a conectar al equipo con una cuenta de administrador no tienes xq agregarlo. Una vez hecho esta pequeña configuración en el equipo al que queremos acceder remotamente, solo tendremos que saber la ip del equipo o el nombre de dicho equipo y tener un usuario y contraseña para acceder a el.

Ahora.........
Hablando de lo del troyano..............................
Pues mira, como sabrás, existen distintas aplicaciones o programas que nos permiten hacer uso y disfrute del servicio de escritorio remoto como: Teamviewer, Logmein, RealVNC, http://www.ammyy.com/es/, etc....... Como todo programa informático siempre va a existir la posibilidad de errores, huecos de seguridad, en fin de vulnerabilidades que un usuario avanzado(hacker, experto o alquilen que simplemente tenga internet y tiempo libre) pueda aprovechar para explotarla y hacer uso de ella para acceder a nuestro ordenador. Te preguntaras, que si tu no te instalas ningún programa de estos no podrán acceder a tu ordenador x el escritorio remoto!!!!!??¿?¿?¿. Pero el atacante ya se encargara de que tu lo tengas instalado sin saberlo y de aprovechar las vulnerabilidades de estos programas para acceder a tu información. Para ello emplea diversas técnicas con el fin de crear un troyano.
Lo primero: Disponer de alguna versión de los programas anteriores de la que se le conozcan vulnerabilidades
2: Configurarlo para que no sea detectado, ya sea elegir los puertos que va usar para la conexion, el usuario, etc
3: Camuflajeralo, esto todo un arte, ya sea elegir los nombres de los procesos que serán ejecutado en el ordenador de la victima ,etc
4: La distribucion e infectación: Hay muchas maneras, la mas sencilla y mas de principiante: el bindear, consiste en unir dos programas en un paquete o uno, ejemplo: counter strike+troyano, el usuario se creerá que se esta instalando el counter strike pero a su vez en modo oculto también se estará instalando si saberlo el troyano.

Bueno espero haber aclarado tus dudas, aunque si te soy sincero cuando leí tu post no entendí que querías saber o que dudas tenias, por lo que si puedes ser más especifico mejor.!!!! XD
3  Seguridad Informática / Hacking / Re: Busco dicciorario fuerza bruta en: 23 Octubre 2013, 04:52 am
Ingeniería Social y diccionario van de la mano al altar!!!. Le envías una solicitud de facebook, le sacas toda la información de su perfil y pal diccionario, ala ya puedes olvidarte de la utopía de los dni. :))
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines