elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 [3] 4
21  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 2 Diciembre 2011, 14:16 pm
1. Es normal que se pierdan, necesitas instalar una puerta trasera en la máquina para garantizar tu acceso a la misma aunque se reinicie el ordenador, puedes utilizar soluciones tan sencillas como NetCat y modificar el registro de windows.
2. A ver si me entero, el atacante y la víctima están en segmentos de red distintos? si es así tienes que activar en el router de la víctima el "port-fowrding" en uno o varios puertos, para que cuando le llegue una petición al router por dicho puerto, esta sea enrutada a la máquina del segmento de red interno. Luego, no te fíes por completo de los escaneos de puertos on-line, frecuentemente dan falsos positivos/negativos. Lo mejor es utilizar nmap.

Bien, los ordenadores victima y atacante por ahota estan en la misma red local... asi que... los puertos se abren para todos.... Y bueno...uso dos comprobadores de puertos... uno que no digo por no hacer span y el del progarama de no-ip.... y bueno.... por lo general, mientras estas paginas no me dijeran que la puerta esta abierta el troy no funciona.... pero weno, si supongo que deben ser falsos positivod... porque es raro que no me habra puertos....veremos tambien eso de nmap
Sobre lo de la conexión perdida......pos yo pensaba que lo que tenias que hacer era comfigurar bien el toryano... nos pondremos a enredar con el NetCat...:D

MUCHAS GRACIAS POR TODO
22  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 1 Diciembre 2011, 23:19 pm
Bien algunas dudas mas sobre troyanos...
Bien... como veo que todavia tengo dificultades con las infecciones de las victimas... quiero trabajar un poco mas en este tema antes de meterme en el de la cifrado y camuflado del troyano...(aunque este sea el mas chulo...:D) Digo yo que este es un tema que hay que cuidar....En fin, las dudas son:
El que estoy usando es el Bifrost 1.2b Private Build... El problema es que cuando ejecuto el server en el ordenador de la victima queda infectado y puedo manejarlo, pero si la victima reinicia el ordenador, ya no me aparece en la lista de infectados del Bifrost...¿Que ocurre? Supongo que es de configuracion...¿no?¿Saben como hacerlo?
Tengo otro problemilla... No puedo abrir los puertos... Tengo un Thomson TWG850 de ono. Cuando trato de abrir los puertos parece que puedo meter la IP y los puertos que quiero abrir sin problemas pero cuando compruebo si el puerto está abierto con algun comprobador on-line, dice que esta cerrado.... menos el 8080, que siempre se abre, pero resulta que el troyano no puede conectarse porque hay otra aplcacion abierta o el cortafuegos usando es puerto... y el cortafuegos está bajado...
Me conecto a traves de un puerto determinado que a veces lo abre y a veces no....¿Alguien sabe por que ocurre esto?
MUCHAS GRACIAS
23  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 30 Noviembre 2011, 12:57 pm
Más sobre VBA para comprometer una máquina:

http://www.elladodelmal.com/2011/11/hacking-remote-apps-jailbreaking-con.html

Leete las 4 partes.

Sobre PDFAR y GIFAR, busca videos en youtube.com, hay por montones sobre el tema, verás que es algo muy sencillo.
Sobre que es Netcat:
http://thehackerway.com/2011/08/05/herramientas-para-hacking-en-entornos-de-red-%e2%80%93-netcat%e2%80%93-parte-ii/

Aunque sepas programar solamente en C (que por cierto es el mejor lenguaje de programación que conozco), lo importante no es el lenguaje que utilizas, es la capacidad que tengas de interpretar código y tu logica computacional. No limites tu mente ni capacidades a decir "no se puede porque no se X lenguaje".
Leer mucho compañero, eso es lo que hacemos todos los aprendices...


Muchas gracias por esta info adastra.... me pondré a ello.... Este tema se pone cada vez mas interesante..... ^_^
24  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 30 Noviembre 2011, 00:52 am
como te dije anteriormente, para hacer lo que pides, sin ser detectado por un AV, firewall o mecanismo de seguridad, puede ser tan simple como ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.

Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR

de acuerdo adastra... pero eso no se como se hace.... lo de "ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.
Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR"
De visual Basic se poco, solo un poco de C y javascript...en fin, se que a lo mejor entonces no se puede hacer nada pero... weno... si hay algo....

Otra cosa... tengo un problema con los puertos.... tengo que abrir el puerto 8080, pero no consigo abrirlos... Tengo un router TWG850-1-ONO, y he tratado de abrirlos...pues no consigo establecer conexión con el servidor(la victima)
y mirando en el comprobador de puertos que tiene el NO-IP DUC me sale que no puede usar el puerto 8080 aunque enel programa(el NO-IP) me salen todo oK....
En fin...no se si me he explicado bien...A ver si me podeis ayudar con este problema....
MUCHAS GRACIAS
25  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 28 Noviembre 2011, 23:07 pm
adastra, supongo qe tu blog es este
http://thehackerway.com/
no???
Weno, como te he dicho, le echaré un vistazo(valla que me pondrñe con el)....
Pero ahora he conseguido infectar un viejo portatil que tenia con un server del Bifrost....Así que, antes de ponerme con el Metasploit me gustaria terminar con este con una uiltima cosa....
Me gustaria poder camuflar el server en una foto o en un power point, de forma q ue este o esta se puedan reproducir normalmente pero que infecten a la victima... y esto sin que los antivirus el el msn lo detecte... Es posible????
Yo ya lo he intentado con unas instruccones pero nada.....

Supongo que esto lo hará el MetaSploit.... pero eso.... me guustaria ver si soy capaz de hacerlo como he dixo antes....
MUCHAS GRACIAS 
26  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 28 Noviembre 2011, 21:29 pm
Personalmente, considero que MetaSploit Framework ya hace muchas de las actividades que mencionas y de una manera estupenda, por ejemplo si tienes una consola meterpreter, esta no es detectada por AV o sistemas de seguridad en la máquina objetivo y el uso de msfpayload y msfvenom te permite crear payloads de una cantidad de formas impresionantes (como por ejemplo un payload con VBA, que te permite envenenar cualquier documento en Office)
Si no lo conoces aun, hechale un vistazo, desde mi punto de vista esta bastante completo para todo lo que es pre/post explotación de sistemas.
En cuanto a esto.... suena algo mas avanzado de la cuenta.... en fin le echaré un vistazo.... a ver si encuentro algún tuto....
27  Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans en: 28 Noviembre 2011, 21:27 pm
Bien gracias.... miraré los que me habies dicho a ver que tal..... ;)
28  Seguridad Informática / Hacking / Algunas dudas sobre el uso de trojans en: 28 Noviembre 2011, 14:17 pm
A ver, antes de nada, quiero decir que ya he leido sobre el tema, y estas preguntas no son porque no quiera googlear, que lo he echo, y mucho ^_^ Me leido Tutoriales sobre como configurar el Spy-net, el Bifrost.... como usar un cripter... los joiner.... En fin.... pero con las primeras pruebas no conseguia autoinfestarme(en una maquina virtual instalada en una particion aparte). Y en fin... tras leer mucho.... quiero hacer unas preguntas.....(que supongo que seran de manual.... per esque no encuentro una explicación clara X( )
-Las confuguraciones del servidor y la encriptacion y todo eso.... las hago en un windows xp profesional virtualizado en una maquina anfitrion con windows 7 Profesional a 64Bits conectada a internet a través de wifi (en la maquina virtual, es como si fuera por cable...) ¿Esto influye a la hora de conectar con el sevidor? ¿que creeis quees mejor hacer?

-Ahora viene la pedida de opiniones.....
¿Para vosotros, cual es el mejor Troyano?(si, se que cada uno tiene su favorito.... pero a ver....quiero saber opiniones de gente que ya tenga tiros pegados, yogenerarlmente, creo que los mejores son Spy-net y Bifrost.... pero por los comentarios de por ahí..)
- Aunque ya me leidos algun que otro tuto.... ¿e recomendais alguno....así para "usuario medio"?
-¿Cual es el mejor cripter?  (Yo he usado SCB Lab's - Proffessionall Malware Tool)
-¿Cual es el mejor Joiner? (Yo uso Cactus Joiner)
Hay una cosa que toadvia no se.... Me gustaria poder ocultar el servidor dentro de una foto o un power point, de tal forma que la victima (a sea, yo, desde otro os virtualizado) pueda verla, o reproducir el powerpoint y que el sever se ejecute.... ¿Hay algún tuto con algo parecido?

En fin.... yo seguiré googleando por ahí.... pero si no es mucho pedir... a ver en cuanto me poeis ayudar...
MUCHAS GRACIAS
29  Seguridad Informática / Materiales y equipos / Re: Dudas sobre qué antena wifi he de comprar en: 16 Agosto 2008, 19:00 pm
En la página hermana puso el proceso muy bien explicado hadrianweb

http://foro.seguridadwireless.net/index.php/topic,1375.0.html

Sigue los pasos y no creo que tengas problema, yo se lo hice al de un colega y es de los más faciles de hacer que hay ;)

Un saludo ::) ::)
Por cierto, mejora muxo despues del arreglo, y es fiable???(suponiendo que se hagan bien las cosas claro)
podria entonces con esto entoces ponerle tanto una antena interna y como externa y todo esono???

pero claro ahora viene otra pega, ¿es buena injectando paquetes?

Bueno, Muchs gracias
30  Seguridad Informática / Materiales y equipos / Re: Dudas sobre qué antena wifi he de comprar en: 16 Agosto 2008, 12:22 pm
Si?? bueno donde puedo encontrar las instrucciones???
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines