elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28
221  Programación / Scripting / autorun en: 11 Mayo 2011, 03:12 am
queria empezar a investigar sobre los autorun y me encuentro que mi uno almacenamiento por usb no tiene autorun xD es un ipod y no entiendo porque no tiene autorun, si, tengo la opcion de ver archivos ocultos y de sistema, alguien me podria decir que aparece cuando escrito cuando abres el autorun.inf?
gracias
y si alguien explica como funciona sin el autorun..
gracias
222  Programación / Scripting / Re: [consola]tasklist en: 11 Mayo 2011, 03:08 am
me estuve leyendo el help del findstr y como que no me convence, no me encuentra todos los procesos que quierp, le puse a buscar procesos que empezacen por ava son como tres y no encontro ninguno. tengo la cabeza como un bombo
223  Programación / Scripting / Re: [consola]tasklist en: 11 Mayo 2011, 02:40 am
añadi las comillas y sigue diciendome que no se reconoce el filtro de busqueda
lo que quiero es por ejemplpo filtrar todos los procesos que empiecen por b

escribo entonces tasklist /fi "imagename eq b*.exe"
y na de na
224  Programación / Scripting / [consola]tasklist en: 11 Mayo 2011, 02:22 am
no consigo hacer un taskilst que me filtre por imagename ejmplo*.*
estoy usando lo siguiente
tasklist /fi imagename ejemplo*.*

alguna mano? gracias
225  Seguridad Informática / Análisis y Diseño de Malware / Re: worm+troyano en: 10 Mayo 2011, 07:56 am
si la info que encuentro esta obsoleta no queda otra que intentar exprimir la cabeza, que al fin y al cabo es lo que da esa sensacion de "eureka". mi intencion no es propagar el virus, pero me motiva para seguir aprendiendo  el entender virus que funcionen y poder adaptarlos y manipularlos, si no fuese por ello no sabria absolutamente nada sobre mi ordenador, la punta del iceberg que conozco se lo debo esa motivacion y creo que muchos savios de la seguridad informatica lo son por este principio, incluso es muy probable que sea tu caso.


me estoy informando sobre onexion inversa pero veo poca cosa, si alghun lector deja el enlace que le sirvio a el se agradece

;)
226  Programación / Scripting / Re: batch %algo%, [algo]>>algo en: 9 Mayo 2011, 22:47 pm
me quedo bastante claro sobre las variables ya controlo algo tras leer un poco
gracias por la respuesta
los corchetes los encontre por ejemplo en este codigo al final
http://hackers.esforos.com/propagar-de-usb-a-usb-un-codigo-malicioso-con-batch-by-blex-t38

vengo de aprender lo basico de java
227  Programación / Scripting / batch %algo%, [algo]>>algo en: 9 Mayo 2011, 13:23 pm
pues no entiendo para que se usa el encerrar algo entre simbolos "%".tampoco entiendo para que se usa ncerrar algo entre corchetes, y tampoco adivino el uso del doble direccionamiento >>
si alguien me explica en modo para tontos agradezco
228  Seguridad Informática / Análisis y Diseño de Malware / Re: worm+troyano en: 9 Mayo 2011, 12:48 pm
bueno la ip la quiero para poder conectarme al servidor ftp a modo de troyano , si no, no veo otra manera.
cuando digo tengo un virus me refiero a tengo el codigo, ni siquiera e creado el .bat todavía, estoy analizandolo
229  Seguridad Informática / Análisis y Diseño de Malware / worm+troyano en: 9 Mayo 2011, 06:07 am
bueno, tengo un virus que se reproduce por usb y se copia el mismo y un ejecutable adjunto, en este caso un servidor ftp, el problema que tengo es que una vez lo ponga en marcha, como voy a saver quien esta infectado para averiguar su ip?supongo que tenga que modificar el codigo del gusano , esta en batch, y hacer quese comunique de alguna manera pero no se me ocurre nada eficiente, alguna sugerencia?
230  Programación / Scripting / [batch]ejmplos muy bien explicados en: 9 Mayo 2011, 04:11 am
hola estoy intentando aprender batch, mas o menos controlo algunas cositas ya pero no encuentro ejemplos de codigos bien explicados, queria que colgasen links sobre paginas con buenos ejemplos bien explicados.

tengo una duda concreta sobre un codigo que encontre
http://hackers.esforos.com/propagar-de-usb-a-usb-un-codigo-malicioso-con-batch-by-blex-t38
que esta haciendo el /h a la hora de copiar un archivo?


acaso donde pone
:noexiste
xcopy opesys.exe no deberia ser troyano.exe?
alguien podria desglosar bien este codigo?
Páginas: 1 ... 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 [23] 24 25 26 27 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines