elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Hackear redes sociales en: 10 Abril 2024, 07:45 am
Hola quisiera saber como se puede hacking las redes sociales (Facebook)

Hola , existe primeramente la ingeniería social (manipulación o influencia sin que la persona se de cuenta) en para entrar a link malicioso con Phishing que es una técnica que clona una pagina de inicio de sesión normalmente para parecerse a la original pero esta guarda los datos y son entregados al atacante, las demas opciones pueden ser obtener el ID de facebook usarlo como correo y fuerza bruta para obtener la contraseña, esto se puede utilizar con hydra u otras herramientas.
2  Comunicaciones / Redes / Re: Es el ataque MITM inevitable? en: 10 Abril 2024, 07:27 am
No, lo que lo hace vulnerable son las personas, si yo tengo una red WLAN donde lo tengo configurado cambiando las reglas locales del ARP para que solo entren por puertos específicos y estos con contraseñas los cuales solo conocen los dispositivos y cambian cada 2 segundos , por lo tanto es posible evitarlo ya que cuando se cambia la manera de pasar los datos , estos pueden ser a llegar a ser menos legibles públicamente.

Otra manera puede ser mediante un macchanger a la persona la cual intenta realizar el MITM , al realizar esto estará escuchándose en echo y tu con la herramienta  wireshark o tshark puedes comprobar de que manera toma tus datos , por ejemplo cuando se cambia la mac vuelve a enviar paquetes al modem y este sería la IP del MITM con lo cual ya es un inicio para poder configurar las reglas ARP para esta IP la cual intento hacer el MITM.

Si se cuenta con un internet lento generado por el ataque lo mejor es reiniciar el modem o router.

Mis recomendaciones
+ Descargar y utilizar InviZible Pro para ocultarse localmente mediante tor
+ Realizar pruebas constantes de traza para mirar si alguna IP publica esta comprometida con nosotros
+ Utilizar Linux para escalación total del sistema y mayor protección manual .

En casos extremos realizar debug en la red , encontrar la IP culpable y no permitir trafico hacia el.
3  Seguridad Informática / Análisis y Diseño de Malware / Re: Utilidad real de Metasploit, msfvenom, etc. en: 10 Abril 2024, 07:13 am
Hola 4v1dy4, Metasploit básicamente es para utilizar payloads, exploits y auxiliares y generar malware a través de ello aprovechando de las brechas según la vulnerabilidad, pero esto generandolo de manera rapida para principiantes y pentesting donde son muy comunes o famosas estas fallas por ello no estan ocultas por defecto, esto con metasploit ya tu si deseas agregarle juguetería como meterlo en una imagen, video, correo, pdf o cualquier otro medio, ya tu juegas con tu creatividad. Es principalmente para ello ya que si te fijas en las pruebas de penetración es recomendable usar metasploit ya que cuenta con las más comunes y posibles de realizar de manera intuitiva y facil (cli o shell). :P ;)
4  Seguridad Informática / Hacking / Re: Rastrear un email en: 9 Abril 2024, 20:00 pm
Para rastrear un correo electronico se puede haciendole llegar un enalce el cual tenga algun capturador de IP, el más conocido es IPLogger, y luego obtener la IP Plublica para asi poder llegar al destino cercano.
5  Seguridad Informática / Hacking / Como se puede rastrear un número telefonico para las autoridades nacionales?? en: 30 Diciembre 2020, 19:19 pm
 :huh:
6  Seguridad Informática / Seguridad / Instalar Pwn Phone iso en: 27 Marzo 2020, 06:46 am
Alguien sabe donde puedo conseguir el iso de pwn phone o el ROM para instalarlo en un zte? o solo un programa para linux para rootear zte sin kingroot y esas mamadas?
7  Sistemas Operativos / GNU/Linux / Re: No me va el iso... en: 25 Marzo 2020, 07:43 am
No sirve copiar y pegar. Necesitas "quemar la imagen" es decir, instalar el .iso en el disco usando una herramienta. Utiliza Rufus. Después al reiniciar el ordenador prueba si por F11 o F10 o F12 tienes el gestor de arranque rápido. Ahí seleccionas el disco duro y ya te debería arrancar. Si no te sale el menú entra con F2 a la BIOS o Supr o Del o Ctrl Alt Supr... Cada modelo es un mundo. Dentro de la BIOS tienes que seleccionar o desplazar el orden de arranque para poner de primero el disco en el que quemaste el Xubuntu.

Si tienes dudas de si el .iso se descargó correctamente puedes comprobar el hash o instalarlo en virtualbox.
Oye perdon pero yo tengo el mismo problema pero en linux, Conoces algun metodo para que corra el iso bien mediante un programa de linux?
8  Seguridad Informática / Análisis y Diseño de Malware / Re: Cómo Detectar Keylogger en: 25 Marzo 2020, 06:53 am
Puedes intentar detectarlo con HijackThis ya que si el keylogger esta creado con un error o sin detalle puedes intentar detectarlo. Aun que tambien tienes que tener en cuenta que hay scripts que son capaces de ser invisibles totalmente

HijackThis:https://www.malavida.com/es/soft/hijackthis/
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines