elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Análisis y Diseño de Malware / [Duda] Troyano Botnet, Bouncer, Zombie en: 30 Mayo 2014, 20:23 pm
Buenas tardes.

Tengo unas preguntas sobre lo que son los "botnet" y "bouncer".

Estoy interesado en crear u obtener un malware que al infectar una victima, yo en mi computador personal pueda usar la Ip de la victima como mi identificación personal en la red, que toda mi actividad en internet quede registrada con la Ip de la victima.

Ejemplo:
Realizar un ataque de fuerza bruta a un servidor web, y que la información que queda registrada en los logs del servidor sobre el ataque, sean los datos de la victima, no los míos.

Preguntas:
1) Cuál es su diferencia entre "botnet" y "bouncer"?
2) Qué troyanos vienen con esta herramienta?
3) Leyendo un poco encontré que el troyano "Optix Pro" viene con una herramienta de redirigir puertos, pero sinceramente no entendí como funciona, o si me serviría para lo que la necesito.
4) Qué programas o herramientas puedo usar, o cuál me recomiendan?

Gracias.
2  Seguridad Informática / Hacking / Ataque de fuerza bruta con Nmap en: 25 Mayo 2014, 22:55 pm
Buenas tardes.

Hace unos días un amigo mio me ha comentado que tiene un sitio web y que quiere saber que tan seguro es éste. Él me pidió el favor de que le ayudara con esto, lastimosamente yo de cuentos de seguridad informática no se mucho, pero me interesa aprender.

He leído un poco y me he interesado mucho en la herramienta Nmap, quisiera saber como hacer un ataque de fuerza bruta con este programa al sitio web de mi compañero, la idea es acceder a su web con el nombre de usuario y contraseña correspondientes.

Mis preguntas son:

1) Cómo hacer este ataque? Por favor sean muy claros en los pasos, comando o parámetros que debo usar (como les dije antes, no se mucho de este cuento)
2) Cómo hacer el ataque si yo no se ni el usuario ni la contraseña?
3) Cómo hacer el ataque si tuviera en mi poder el nombre de usuario pero no la contraseña?

Dato Importante: Uso Windows, y tengo Nmap para éste.

Gracias.
3  Seguridad Informática / Análisis y Diseño de Malware / [Solucionado] Duda sobre propagación de gusanos 2014 en: 11 Marzo 2014, 20:45 pm
Buenas gente del foro.

Tengo una duda con respecto a la propagación de gusanos actualmente (con actualmente me refiero a propagación de gusanos en sistemas operativos como Windows 7, y Windows 8)

He leído varios artículos del foro y he estudiado un poco, me he interesado mucho en este tipo de malware, y he pensado seriamente en crear uno, pare antes de todo debo pensar en que métodos de propagación va a utilizar mi gusano los cuales realmente funcionen bien actualmente.

Mi idea principalmente fue una propagación USB por medio de un autorun, pero hasta donde tengo entendido este método solo funcionó hasta el Windows XP SP2. Y sinceramente no planeo hacer  un gusano muy molesto como aquel que oculta las carpetas y crea accesos directos.

Me gustaría que me ayudaran con esto y que me dieran ideas de algún ingenioso método de propagación USB, o tal vez que me colaboren dándome otros métodos de propagación que funcionen bien en estos sistemas operativos (no solo USB).

Gracias.  
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines