Hackear mediante una conexion wireless a un punto de acceso falso?

Iniciado por utesuke, 6 Febrero 2010, 20:15 PM

0 Miembros y 1 Visitante están viendo este tema.

utesuke

Saludos

La pregunta es... me conecte en casa de un amigo a una conexion wireless sin contraseña la cual me conectaba pero las paginas de internet no subian y un amigo me dice que es que el vecino tenia un troyano el cual te simulaba que te conectabas a una red inalambrica pero que era falso y que esa conexion funcionaba como el servidor de un toyano el cual le brinda la informacion de mi pc a esa persona(elvecino) y puede entrar a mi PC desde un cliente en cualquier momento cuando mi computadora este conectada al internet desde su computadora?

es cierto? de ser asi como puedo borrar ese servidor que me instale?

gracias

ank2909

Es la primera vez que escucho eso,pienso que no se puede hacer..pero nose espera a que alguien mas especializado en ese tema te conteste yo nunca e oido hablar de un troyano haga esa función..xDD

‭lipman

Cita de: utesuke en  6 Febrero 2010, 20:15 PM
Saludos

La pregunta es... me conecte en casa de un amigo a una conexion wireless sin contraseña la cual me conectaba pero las paginas de internet no subian y un amigo me dice que es que el vecino tenia un troyano el cual te simulaba que te conectabas a una red inalambrica pero que era falso y que esa conexion funcionaba como el servidor de un toyano el cual le brinda la informacion de mi pc a esa persona(elvecino) y puede entrar a mi PC desde un cliente en cualquier momento cuando mi computadora este conectada al internet desde su computadora?

es cierto? de ser asi como puedo borrar ese servidor que me instale?

gracias

Nunca habia oido yo eso..

rockernault

el ataque en teoria existe.... se llama Rogue AP

si mal no recuerdo, se llama karmetasploit la tool que hace eso..

y si, no es un troyano.. pero si se puede entrar en tu compu




dantemc

puedes simular ser un ap para obtener informacion. mas no por eso tendras acceso total al pç
8-D

rockernault

con karmetasploit y ettercap haces un spoofin de DNS y lo rediriges al servidor http que tienes en tu computadora y por medio de java o de ie aurora, le sacas una vulnerabilidad y una shell de meterpreter




utesuke

gracias! y como me quito ese server o cancelo esa entrada del vecino a mi
PC

winroot

calculo q estas en windows
bueno primero q nada tienes q ver las conexiones activas y sus procesos
inicio>ejecutar>cmd>netstat -a
te daras cuenta al  toque si tu compu tiene un puerto a la escucha o no

igual te recomiendo la  herramienta cur port
es gratuita de la empresa  nirsoft y totalmente  portable

bueno una ves q descubriste el proceso de  troyano haces un bat asi:
taskkill /f /im troyano.exe
del /q troyano.exe

pero con el cur port podes ver la ip remota q esta controlando tu pc te recomiendo q le hagas  un scan de puertos a esa ip y luego le tires con el metaexploit framework un par de exploit
cuando obtengas la shell metele

un netcat a la escucha y  luego empeza a mandarle mensajes al inicio de windows
saludos 
Mi blog sobre programación y seguridad informática:
http://win-root.blogspot.com

rockernault

Citaralculo q estas en windows
bueno primero q nada tienes q ver las conexiones activas y sus procesos
inicio>ejecutar>cmd>netstat -a
te daras cuenta al  toque si tu compu tiene un puerto a la escucha o no

igual te recomiendo la  herramienta cur port
es gratuita de la empresa  nirsoft y totalmente  portable

bueno una ves q descubriste el proceso de  troyano haces un bat asi:
taskkill /f /im troyano.exe
del /q troyano.exe

pero con el cur port podes ver la ip remota q esta controlando tu pc te recomiendo q le hagas  un scan de puertos a esa ip y luego le tires con el metaexploit framework un par de exploit
cuando obtengas la shell metele

un netcat a la escucha y  luego empeza a mandarle mensajes al inicio de windows
saludos 

esto es la pendejada mas grande que jamas habia leido... ajajajaja jaja ajajaja xDDDD ajajajaja jajaja es que.. aajja  no pue ajajaja no puedo creerlo...  ajajaja.... los metodos mas rudimentarios... ajajaj.. taskkill ajajaja 

no hagas caso.. estas son tonterias..... y de las buenas...


1.- no te preocupes.. hazle un scan por si acaso con el Avira por si te metio una backdoor con msf

2..- si ya no te conectas a esa red  y estas tras un router en tu  red no tienes motivos para preocuparte.... no podra vulnerarlo...

3.- ajajajajajajajaja




winroot

cur port
es gratuita de la empresa  nirsoft y totalmente  portable

bueno una ves q descubriste el proceso de  troyano haces un bat asi:
taskkill /f /im troyano.exe
del /q troyano.exe

pero con el cur port podes ver la ip remota q esta controlando tu pc te recomiendo q le hagas  un scan de puertos a esa ip y luego le tires con el metaexploit framework un par de exploit
cuando obtengas la shell metele

un netcat a la escucha y  luego empeza a mandarle mensajes al inicio de windows
saludos  [/quote]

esto es la pendejada mas grande que jamas habia leido... ajajajaja jaja ajajaja xDDDD ajajajaja jajaja es que.. aajja  no pue ajajaja no puedo creerlo...  ajajaja.... los metodos mas rudimentarios... ajajaj.. taskkill ajajaja 

no hagas caso.. estas son tonterias..... y de las buenas...


1.- no te preocupes.. hazle un scan por si acaso con el Avira por si te metio una backdoor con msf

2..- si ya no te conectas a esa red  y estas tras un router en tu  red no tienes motivos para preocuparte.... no podra vulnerarlo...

3.- ajajajajajajajaja

[/quote]
1:
si el troyano lo hizo alguien para el espesificamente ningun antivirus lo detectara
2:
avira es una  porqueria como todos los antivirus ya el hecho de usar antivirus para mi es no entender nada de nada ser un ignorante lo unico q hace un  antivirus es usar una base de datos de firmas de virus
osea te hago un virus y ni el kaspersky lo detectara
3:
el  aprenderia mejor asi creo yo por lo menos  sacando troyano  manualmente y no boludiando con el antivirus

4: dises q es rudimentario es lo mismo q abra el admin de tareas termine el proceso y elmine el archivo...
5:si usas un  antivirus y pasa algo en tu pc lo primero q haces es hacer un scan no entendes nada de esto dedicate a otra cosa

saludos
Mi blog sobre programación y seguridad informática:
http://win-root.blogspot.com