conexion a escritorio remoto

Iniciado por adrianoferraro, 8 Junio 2006, 02:31 AM

0 Miembros y 2 Visitantes están viendo este tema.

adrianoferraro

hola a todos hace tiempo qe soy miembro pero como casi no se nada nunca puse ningun msj :huh:no se si ya se trato este tema pero si alguien sabe agradeceria q me de una mano
alguien sabe como funciona el "conexion a escritorio remoto "
por todo lo q encontre sobre ese .exe es q uno puede conesctarse con otro equipo como si se tratase de un troyano con el unico requisito de que escriva la ip correctamente :o
gracias ;D

icisneros

Necesitas la ip de un ordenador que tenga habilitado el escritorio remoto y luego necesitas un nombre de usuario y contraseña con privilegios para cerrar la sesion abierta (si existe) y luego un usuario normal para loguearte en el ordeandor.

Si te logueas con el mismo usuario que tiene abierta la sesion funciona como un troyano, los dos veis lo mismo...

Saludos!!

sanson

Cita de: luis234 en  1 Octubre 2013, 10:26 AMTrata con Ammy Admin  (http://www.ammyy.com), no requiere instalación de ningún tipo o tener que dar información personal.

Vaya pasada de span que te estas currando ¿no?   Pues no esta permitido

¿que llevas 20 post idénticos ?  Que pesao



Édito

Perdón sol 32 la veces que has hecho el pesado
Es más difícil desaprender conocimientos inútiles, que aprender cosa nuevas.

MANUAL BÁSICO DE WIFISLAX Y SUS HERRAMIENTAS DE AUDITORIA WIRELESS

egcharnicharo

Cita de: adrianoferraro en  8 Junio 2006, 02:31 AM
hola a todos hace tiempo qe soy miembro pero como casi no se nada nunca puse ningun msj :huh:no se si ya se trato este tema pero si alguien sabe agradeceria q me de una mano
alguien sabe como funciona el "conexion a escritorio remoto "
por todo lo q encontre sobre ese .exe es q uno puede conesctarse con otro equipo como si se tratase de un troyano con el unico requisito de que escriva la ip correctamente :o
gracias ;D


Obviamente te refieres a escritorio remoto en windows, por lo que te explico:
Escritorio remoto: permite al usuario trabajar en un ordenador remoto(q se encuentra en otro lugar) a través de su escritorio gráfico, gracias al protocolo rdp. Para poder usar el escritorio remoto en windows deberás tener activada la opción "permitir que los usuarios se conecten de manera remota a este equipo", dicha opción se encuentra en Propiedades del sistema/Remoto, también deberes agregar los usuarios que tendrán permiso para conectarse al equipo remotamente, obviamente si te vas a conectar al equipo con una cuenta de administrador no tienes xq agregarlo. Una vez hecho esta pequeña configuración en el equipo al que queremos acceder remotamente, solo tendremos que saber la ip del equipo o el nombre de dicho equipo y tener un usuario y contraseña para acceder a el.

Ahora.........
Hablando de lo del troyano..............................
Pues mira, como sabrás, existen distintas aplicaciones o programas que nos permiten hacer uso y disfrute del servicio de escritorio remoto como: Teamviewer, Logmein, RealVNC, http://www.ammyy.com/es/, etc....... Como todo programa informático siempre va a existir la posibilidad de errores, huecos de seguridad, en fin de vulnerabilidades que un usuario avanzado(hacker, experto o alquilen que simplemente tenga internet y tiempo libre) pueda aprovechar para explotarla y hacer uso de ella para acceder a nuestro ordenador. Te preguntaras, que si tu no te instalas ningún programa de estos no podrán acceder a tu ordenador x el escritorio remoto!!!!!??¿?¿?¿. Pero el atacante ya se encargara de que tu lo tengas instalado sin saberlo y de aprovechar las vulnerabilidades de estos programas para acceder a tu información. Para ello emplea diversas técnicas con el fin de crear un troyano.
Lo primero: Disponer de alguna versión de los programas anteriores de la que se le conozcan vulnerabilidades
2: Configurarlo para que no sea detectado, ya sea elegir los puertos que va usar para la conexion, el usuario, etc
3: Camuflajeralo, esto todo un arte, ya sea elegir los nombres de los procesos que serán ejecutado en el ordenador de la victima ,etc
4: La distribucion e infectación: Hay muchas maneras, la mas sencilla y mas de principiante: el bindear, consiste en unir dos programas en un paquete o uno, ejemplo: counter strike+troyano, el usuario se creerá que se esta instalando el counter strike pero a su vez en modo oculto también se estará instalando si saberlo el troyano.

Bueno espero haber aclarado tus dudas, aunque si te soy sincero cuando leí tu post no entendí que querías saber o que dudas tenias, por lo que si puedes ser más especifico mejor.!!!! XD