elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Hacking / Re: Duda acerca del robo de cookies en: 28 Diciembre 2017, 22:36 pm
en resumidas palabras SI
2  Seguridad Informática / Análisis y Diseño de Malware / Re: malvertising algun articulo interesante en: 4 Diciembre 2017, 07:17 am
jajajaj vos si sos mucha la lacra jajaja minar con los recursos de los demas pero buena idea , sobre eso te dire mi experiencia creo que si podria ser posible ya que podrias realizar un script que utilice recursos de la computadora que este en tu pagina mientras navega pero no se que tan haya lo necesites.
3  Seguridad Informática / Análisis y Diseño de Malware / Re: Que puedo hacer con un router en: 4 Diciembre 2017, 07:12 am
"si modifico el router de alguien mas" respuesta:
 si modificas el router sin permiso de la persona que esta pagando el servicio si , por que podrias robarle informacion , hacerle algun ataque muy facilmente a las personas conectadas , dejar fallos de seguridad por mal configuracion , utilizar su servicio para cosas maliciosas y muchas cosas mas .

"sobre que se puede hacer con un router en beneficio" respuesta:
No soy experto en router pero sacare mi conocimiento a flote de los router ya podras indagar mas en google , bueno puedes abrir puertos para conexiones por ejemplo para camaras de seguridad , juegos , conexiones remotas para tu empresa , tambien puedes hacer phishing , bloquar ip y mac fisicas , ver dispositivos conectados , etc etc etc

la cuestion es que si realizas una mala configuracion te expones a lo que quieran hacer contigo personas malintensionadas , bueno esas son algunas de las cosas que puedes hacer.
4  Seguridad Informática / Análisis y Diseño de Malware / Re: Archivo adjunto .js en: 4 Diciembre 2017, 06:59 am
como dices es un .js , entonces con sublime text lo puedes analizar un con algun ide como el que dije anteriormente sublime text , si no sabes programar en javascript XD no creo que entiendas nada y bueno sobre rastrearlo se puede hacer pero lo dejare que lo busques no puedo dar respuesta a todo sin que hagas un esfuerzo pero ya te di la pista de que se puede hacer.
5  Seguridad Informática / Hacking / Re: BeeLogger|KEYLOGGER|PYTHON| en: 4 Diciembre 2017, 06:38 am
creo que ese keylogger esta bastante inflado no es la gran cosa ya que hay muchos que hacen mas cosas y bueno sobre la pregunta de uno de los compañeros de que necesitaria tener python la victima por que en si esta gente dice ser etica pero como jusgarlos si todos los que estudiamos informatica enfocada seguridad tienen un pequeño black hat menos yo :) , en si no necesita tener python por que python puede compilarse en .exe lo que dicen es que es mas lento que una compilcacion nativa de un lenguaje .exe , sobre la potencia de ese keylogger baja diria yo lo inflaron mucho , detectado bastante pero bastante detectado y sobre hacerlo indetectable bueno con la seguridad que tienen los antivirus ahora es algo dificil a menos que se haga indetectable a un solo antivirus depende si crypter estes manejando es bastante dificil hacer un ataque a un sistema a ciegas bueno no mencionare muchas mas cosas que pude ver con este keylogger , espero que les haya aclarado algunas dudas , si me equivoque en algo disculpen soy un novato de la informatica.
6  Seguridad Informática / Hacking / Re: Problema CSRF con jquery-3.1.1.min.js en: 4 Diciembre 2017, 06:29 am
amigo a ver te explico csrf necesita hacer una peticion que cambiara valores de la victima que este logeada en ese lugar , como tambien se puede hacer un robo de session una que otra cosa mas pero , para que eso suceda tienen que hacer una peticion a un formulario o alguna cosa que grabe datos , es muy estupido que te hayan dicho que tienen un csrf en jquery lo mas posible es que utilizaron algo automatizado o que los que te hicieron la auditoria sean novatos.

esa es mi humilde opinion soy infomatico con conocimientos intermedio , ya echo algunas pruebas de csrf en forma etica y e podido determinar lo que dije anteriormente , siempre manejando la etica que vivan los hackers eticos a la mrd lo crackers o black hat.
7  Seguridad Informática / Hacking / bases de datos de correos hackeados en: 27 Noviembre 2017, 17:36 pm
hace muchos años hice un curso sobre san google etc , y tocaban el tema de cuentas de correo que fueron hackeadas y las bases de datos fueron publicadas , quisiera saber donde encontrar esas bases de datos que mencionan para ver si mi correo esta infectado en una pagina ya vi que si pero me gustaria ver que tan cierto es esta informacion si conside con mi contraseña real o esto es puro invento y publicidad de blogs.

lo mas posible es que las bases de datos se vendan en el mercado negro o esten publicas en algun lugar.
8  Seguridad Informática / Hacking / duda keylogger web en: 9 Noviembre 2017, 04:05 am
hace tiempo vi un video de una persona que hizo un keylogger web que hacia esto.
cuando la persona escribía en un formulario o lo que sea ese formulario se enviaba primero al atacante y despues a su destino final.

tengo 3 dudas:
1)como se podria crear un keylogger que replique el funcionamiento si no estoy mal el keylogger que habia echo esta persona era una extension de google chrome.

2)los keylogger web se pueden ejecutar cuando un atacante entre la pagina web y este siga en ejecucion despues de cerrada la pagina y siga enviando todo lo que escribe a una base de datos o un conexion ftp etc etc.

3) en que lenguaje recomiendan hacerlo yo manejo javascript , php , python pero orientado al desarrollo web como otros lenguajes de escritorio que no me sirven para esto.

pueden hablar con un lenguaje tecnico no hay problema.
9  Seguridad Informática / Hacking Wireless / Re: conectar un troyano sin tener un moden con puertos abierto o alternativa en: 23 Junio 2017, 19:11 pm
ok amigo y las vpn me dan los puertos abiertos , yo no hago ciber crimen me dedico a conseguir informacion de pedofilos , estafadores , etc , pero me gustaria tener un troyano o alguna arma de control remoto bajo la manga ya que con programas y otros conocimientos llego tener la ubicacion y etc pero creo que con un troyano tambien podria tener control de la evidencia de estos ladrones y escorias sociales.

e estudiado lo de redes y etc queria saber algo mas , se que hay ciertos puertos y rangos determinados para ciertas cosas pero me gustaria saber si puedo utilizar puertos abajo de los 1000- para conectar el troyano y este no esta utilizando ningun servicio de windows.
10  Seguridad Informática / Análisis y Diseño de Malware / Re: Ardamax keylogger cambiar codigo en: 20 Junio 2017, 10:11 am
en este momento no recuerdo como se llama la tecnica o nombre de lo que necesitas pero en si necesitas cambiar la firma del keylogger esto se hace sabiendo ensamblador o utilizando vb me han comentado , tambien hay programas que vender en internet que te hacen lo que estas buscando no creo que si no sabes crear un keylogger en c o c++ sepas hacer indetectable un keylogger tan conocido XD. asi que compra mejor un crypter <--- me acabo de acordar XD
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines