elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / identificar el objetivo fuera de lan en: 23 Diciembre 2015, 12:10 pm
Hola, Buenos días a todos los foreros de elhacker.net
me llamo raul, y soy autor solitario de un pequeñísimo blog de seguridad informática (si, un tópico...) que esta en desarrollo.
Y desde hace ya un tiempo, he estado trasteando con el tema de los backdoors y payloads, ademas de los métodos básicos de pentest, y claro... mediante el libro Metasploit de (Pablo Gonzalez y Chema Alonso) he aprendido a tocar el tema a fondo, pero me surge una duda terrible que me gustaría aclarar, ya que no encuentro solución:
Cuando quiero identificar a la posible victima (ordenador portátil de mi hermana ;D) dentro de una Lan (mi Lan), con un Nmap consigo sacar muchísima información y poder realizar un buen ataque (Recopilación de información en el Libro de Metasploit), y bueno, esto está genial, pero claro, pongamos un ejemplo:
"Yo selecciono una victima XP (SO) en una red Lan de la que soy ajeno, por tanto no tengo la contraseña, y por tanto no se nada más que la existencia de este equipo XP muy fácil de vulnerar pero me encuentro ante una incapacidad de utilizar el nmap fuera de la Lan, que haría aquí? Sería necesario entrar en la Wi-Fi (supongamos que pueda) para poder realizar el ataque?, No hay ningún método para realizar un escaneo fuera de Lan?"
Espero sus respuestas, es un tema que me tiene fascinado y confundido, me ayudaría mucho, muchas gracias a todos los posibles lectores, un saludo!
2  Seguridad Informática / Análisis y Diseño de Malware / duda payloads android metasploit (kali linux 2.0) en: 23 Octubre 2015, 15:56 pm
Hola, buenas a todos, me llamo raul y soy aficionado al hacking ético, y pues llevo unos días trasteando con metasploit framework, en kali linux 2.0, y pues he hecho pruebas con mi smartphone, creando un payload (el típico meterpreter reverse_tcp) que lo nuevo que trae la versión 2.0, es que a la hora de abrir la apk, no se abre, se queda como lag, y crea la sesión igual (por tanto me parece más útil a la hora de brindarla con otra apk, ya que no haria nada extraño, bueno, la cosa es: hay algún tipo más de payload para android que no sea este? que no haya que instalar aplicación o sea diferente? (obviamente se que los hay, pero todo lo encuentro en ingles y mal asunto, acabo perdiéndome), me preguntaba si algún maestro con conocimientos de metasploit me pudiese informar y tal, ya que pronto daré una charla de hacking ético en el instituto y me gustaría advertir sobre los riesgos en los smartphones, que la gente incrédula cree que no hay vulnerabilidades, me gustaría cambiarles de idea y que aprendan, al igual que yo, y por eso necesito la ayuda de algún compañero, un saludo y gracias de antemano.
Posdata: soy inexperto, no sean muy duros conmigo, graciasss :rolleyes:


Mod: no escribir en mayúsculas
3  Seguridad Informática / Análisis y Diseño de Malware / un novato con muchas preguntas y ganas de aprender en: 23 Septiembre 2015, 15:46 pm
Hola a todos los foreros del Blog, y gracias a los moderadores por su trabajo, antes de nada me presento como nuevo en el foro y tengo que advertir que no me he movido en ninguno aun y no se exactamente que hacer, me llamo Raúl y me considero un novato en este gran mundo del Ethical hacking o simplemente Hacking, les comento alguna duda y bueno...perdonen ante nada mi inexperiencia y espero que me ayuden los más avanzados y no tan avanzados a poder progresar y aprender; bueno, concluida la presentación les explicaré mi problema:

Hace unos días que llevo trabajando en el ámbito informático, haciendo pruebas de laboratorio a una red wifi, con varios equipos conectados en red, la cosa es que estos están "capados" es decir, restringidos como invitado, pero con un administrador con contraseña. Con posibilidad de acceso físico al ordenador (uno de los esclavos, por así llamarlo), nos damos con el objetivo de comprobar la posibilidad de obtener la clave Wpa2, lo que el único fallo que obtengo es que requiere, la contraseña del admin, y me preguntaba si sería posible sacar la pass que esta guardada dentro, he leído varias cosas y se de un programa que es el WirelessKeyView (pero este solo se puede utilizar con admin), y luego leí algo de utilizar un cd externo con windows7 y conseguir que al iniciar saliese la consola cmd y tal...pero claro, me interesaría saber alguna manera, si la hay, más sencilla, incluso he llegado a pensar en añadirle a un bat la función de que la saque o algo...pero ni idea; o un payload con metasploit al ordenador admin para extraerla.
Estoy abierto a cualquier ayuda, gracias a todos de antemano, un saludo!


Mod: Titulo modificado, no escribir en mayúsculas
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines