elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Seguridad / pregunta en: 11 Noviembre 2014, 23:01 pm
hola amigos nadie es capaz de solucionarme la duda tengo que realizar un trabajo sobre seguridad informática

tras obtener una ip publica como se hacederia ese equipo de otra persona.
 
explico un poco la cosa metasploit
exploit  netapi
 payload tcp/reverse

configuro todo lhost mi privada rhost la ip publica de objetivo y en SRVHOST mi ip publica

si me confundo corregirme haces un  port forwarding para redirecionar

esto es como lo cuento o habria que hacer algo mas  o tener acceso al router o cosas asi por que nadie me la soluciona

gracias si alguien responde
2  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Telefonia en: 12 Octubre 2014, 09:55 am
 telefonos que no son smartphone  no entiendes mucho por que no respondes ala pregunta
3  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Re: Telefonia en: 11 Octubre 2014, 20:09 pm
es un cerular antiguo  pero solo evidecias con algun sofware forense que diga que a sido copiado o modificado que se puede demostar  tipo  oxygen-forensic 
4  Comunicaciones / Dispositivos Móviles (PDA's, Smartphones, Tablets) / Telefonia en: 11 Octubre 2014, 12:45 pm
bueno tengo una duda para un trabajo la cuestión es de forma simulada tendría que demostar con evidencias forenses si un telefono a sido intervendio o no "pichado"

1 seria posible y con que programa se aria.

nada mas solo es eso como saber si el gsm a sido clonado o a habido alguna modificacion el el cerular o dispositivo ;D

Gracias

Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines