[HOW TO] Ataque Modelo II, de excursión en la red

Iniciado por kamsky, 23 Octubre 2009, 01:45 AM

0 Miembros y 4 Visitantes están viendo este tema.

SeGoZ

Un 10 para tí, compi.

Es dificil encontrar a alguien que se tome las molestias de explicar las cosas tan detalladamente y mucho más dificil es que no lo haga subido en su nube de superioridad respecto a los demás mortales, además de estar redactado BIEN y SIN FALTAS, cosa que te agradecen mis ojos, te lo aseguro.

Lo dicho, te lo has currado un huevo y te ha quedado de 10, aunque me ha surgido alguna duda mientras lo leia, pero supongo que esa es la parte que nos toca a cada uno, buscar info para ampliar conocimientos.

Un saludo y gracias por tu tiempo.

hardyan2

kamsky
.....felicitaciones, excelente introduccion, pero tambien deberias ser mas cauteloso donde y como suves los documentos..... ;-) .

El tuto esta como que lammers hagan de las suyas, aunque me parece buena laparte del correo al administrador, pero muy pocos lo harian en la realidad, bueno al menos yo si pero la mayoria son cocodrilos.
soft
Softyan
sofdates
hardyan2 (siempre me bannean, quiero mi nick osea Soft  admin me lo devuelves? )


RON06

Repito lo mismo que vosotros.... pero es que es verdad"!!!!


Magnífico  ;-)

Siscu.cab

wa pero como haces estos  temas ? eres un crack de verdad un crack

illera88

Ahora que ya se bastante mas acerca de metasploit, temas exploits y demás le saco varias pegas a la guia.
1)En el ataque con el pdf que contiene el exploit primero lo estas lanzando a una IP local. No deberias hacerlo a la IP pública? aunque ahi entre firewall router y demas no se si lo conseguirias...

2)El PDF modificado es reconocido por TODOS los antivirus.. ¿No tenia la víctima el AV activado? ¿Qué hiciste para ocultarlo?

A ver si te animas a hacer alguna guia más que estan muy bien explicadas. ;)
Un saludo ;);)


kamsky

1) si lees al principio de la guía, TODO está hecho en LOCAL con VM's, así que es obvio que la Ip sea local...
2) es reconocido ahora, en su momento no lo era

Todo el ataque es una PoC, NO es un ataque REAL, aunque pudiera serlo, si no monté toda una infraestructura para hacer la guía

Ahora estoy en un pésimo momento en cuanto a tiempo libre se refiere, entre la  Uni, el blog, y proyectos personales.... bastante es que saco tiempo todos los días para moderar! pero en cuanto tenga más tiempo volveré a sacar cositas... )
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

illera88

Gracias por aclarar las dudas.
Cual es tu blog?? Para echarle un ojo ;)

Un saludo

Novlucker

Contribuye con la limpieza del foro, reporta los "casos perdidos" a un MOD XD

"Hay dos cosas infinitas: el Universo y la estupidez  humana. Y de la primera no estoy muy seguro."
Albert Einstein

[L]ord [R]NA

No habia ojeado el material pero es un buen tuto... podria tener casi de titulo 'Cracking The Perimeter'