elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Movil hija en: 21 Junio 2017, 06:43 am
bueno un amigo le paso algo con su hijo alguien lo acosaba y el temia por su hijo y el no le decia nada y pidio tu misma ayuda pero como dicen el no cedia el celular a sus padres entonces que hizo mi amigo y alguien de una tienda de informatica le dio esta idea

comprar un celular nuevo mejor que el que tenia su hijo y luego inventarle la excusa que al probarlo ya no le giustaba por oneroso para el y que queria que cambiaran el celular con su el (su hijo) para asi el andar un celular mas comodo y que su hijo anduviera uno mas nuevo y con la pequeña sorpresa que el celular ya llevaba cargado un backdoor implantado por el tecnico este y le lograron sacar todo lo que ellos necesitaban para identificar al agresor y tomar medidas! ingenieria social amigos pero de otro tipo saludos! y suerte con tu problema!
2  Seguridad Informática / Hacking / Re: Escalar Privilegios en: 21 Junio 2017, 06:37 am
primero que nada los logs... revisalos y leelos

segundo, está actualizado el OS? es decir está defendido contra EternalBlue (la tecnica que usó wannacry)?

es delicado porque el servidor es windows, cosa que personalmente no recomiendo, pero no soy experto en windows tampoco...


me mezclas cosas... es un servidor de archivos compartidos, de base de datos, de ambos o que?

que manejador de base de datos usas? que protocolo implemetas para los archivos compartidos?


Si amigo lo se que es mejor linux pero en mi pais asi como que eso no lo toman mucho en cuenta por que la gente no esta muy conciente en las amenazas que andan por alli y que tus datos pueden ser robados ademas de que ud sabe todos saben usar windows y muy pocos saben que existe linux.... pero quisiera que digan amigo lease este y este manual para por ejemplo hacer lo siguiente:
1) infectar una computadora con backdor
2)mantener el acceso
3) infectar las siguientes computadoras mediante la ya infectada mediante mapeo
4) identificar el server y infectarlo

necesito hacer una demostracion por que me gusta mi trabajo pero ese "pequeño" problema ha repercutido mucho en la empresa
3  Seguridad Informática / Hacking / Re: Escalar Privilegios en: 21 Junio 2017, 04:09 am
es buesno que des detalle de tu red (superficialmente) y de tu servidor (que OS usa, que manejardor de db usa, que servicios tiene activos, etc) ya que eso ayudaría a señalarte a donde buscar o probar

gracias por tu respuesta es una red de un solo acceso central de datos hay un servidor de datos principal (todo es windows seerver 2013 y windows 7 en las computadoras personales)conectado mediante switch y del cual parte todo cámaras de seguridad base de datos accesos ala red de las demas computadoras debido a que cada quien puede guardar sus datos en la base de datos de la empresa en archivos compartidos etc... entonces solo quiero saber o hacer una demostracion de donde puedo partir para demostrarle al gerente las fallas de seguridad por que es un poco incredulo en esas cosas para poderle demostrar que si se puede
4  Seguridad Informática / Hacking / Escalar Privilegios en: 19 Junio 2017, 07:34 am
Hola me la he pasado la ultima semana por este foro y lo veo bien activo. y he leido y aplicado muchas cosas interesantes pero quiero que me den consejo acerca de lo siguiente en mi empresa paso algo extraño y para resumir base de datos muerta y dado que no tenemos pagina web.... ahora quiero demostrar que fue hackeo por la forma en que paso y quiero que me digan que leer y estudiar para poder llevarlo acabo y asi poder identificar lo que paso en este orden segun entiendo corrijan si estoy mal.
1) infección de un ordenador desde fuera de la LAN (mantener acceso)
2) infección de los demás ordenadores mediante este ordenador infectado (escalar privilegios)
3) localización del servidor central y modificación de la base de datos etc.
4) como identificar la infeccion y poder tomar medidas adecuadas

de antemano muchas gracias!!
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines