Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - HA6C

#1
Hacking / Re: Ataque de fuerza bruta con Nmap
31 Mayo 2014, 20:39 PM
ajjajajajjajaja intento seguir las reglas del foro pero también aprender XD XD jajaj
#2
Buenas tardes.

Tengo unas preguntas sobre lo que son los "botnet" y "bouncer".

Estoy interesado en crear u obtener un malware que al infectar una victima, yo en mi computador personal pueda usar la Ip de la victima como mi identificación personal en la red, que toda mi actividad en internet quede registrada con la Ip de la victima.

Ejemplo:
Realizar un ataque de fuerza bruta a un servidor web, y que la información que queda registrada en los logs del servidor sobre el ataque, sean los datos de la victima, no los míos.

Preguntas:
1) Cuál es su diferencia entre "botnet" y "bouncer"?
2) Qué troyanos vienen con esta herramienta?
3) Leyendo un poco encontré que el troyano "Optix Pro" viene con una herramienta de redirigir puertos, pero sinceramente no entendí como funciona, o si me serviría para lo que la necesito.
4) Qué programas o herramientas puedo usar, o cuál me recomiendan?

Gracias.
#3
Hacking / Re: Ataque de fuerza bruta con Nmap
30 Mayo 2014, 19:12 PM
Gracias engel lex y Gh057 por sus respuestas, pero en realidad busco hacerlo por ataque de fuerza bruta, si con nmap no lo puedo hacer me gustaría q me ayudaran con nombres de programas y como hacer esto.

NOTA: Por cierto, busque en google algo de información y encontré este comando

./nmap -p 21 –script=ftp-brute pagina.com -d

Más exactamente en: 

Citarhttp://ubuntubook.wordpress.com/2012/03/25/defacing/

Si me pueden ayudar con esto lo agradecería mucho.

Gracias
#4
Hacking / Ataque de fuerza bruta con Nmap
25 Mayo 2014, 22:55 PM
Buenas tardes.

Hace unos días un amigo mio me ha comentado que tiene un sitio web y que quiere saber que tan seguro es éste. Él me pidió el favor de que le ayudara con esto, lastimosamente yo de cuentos de seguridad informática no se mucho, pero me interesa aprender.

He leído un poco y me he interesado mucho en la herramienta Nmap, quisiera saber como hacer un ataque de fuerza bruta con este programa al sitio web de mi compañero, la idea es acceder a su web con el nombre de usuario y contraseña correspondientes.

Mis preguntas son:

1) Cómo hacer este ataque? Por favor sean muy claros en los pasos, comando o parámetros que debo usar (como les dije antes, no se mucho de este cuento)
2) Cómo hacer el ataque si yo no se ni el usuario ni la contraseña?
3) Cómo hacer el ataque si tuviera en mi poder el nombre de usuario pero no la contraseña?

Dato Importante: Uso Windows, y tengo Nmap para éste.

Gracias.
#5
Muchas gracia Gh057, y ||MadAntrax|| especialmente, me has ayudado mucho, ya se me han ocurrido un par de ideas para mi gusano, pero por ahora estaré  estudiando un poco más (planeo programarlo en C++ y tengo q estudiarlo).

Posiblemente este preguntado y mostrando algo de mi código en el foro para que me puedan ayudar con este proyecto.

Gracias.
#6
Muchas gracias "skapunky" tu info me ha servido de mucho, la tendré muy en cuenta, y en especial gracias a "||MadAntrax||" realmente me has ayudado mucho, pero tengo tres dudas.

Yo actualmente se algo de programación Batch (si se puede llamar lenguaje de programación) y VB, pero estoy estudiando más para profundizar en VB y la idea también es aprender C++.

- Primera pregunta: ¿Cuál es el mejor lenguaje de programación para hacer lo que dices? ó ¿Cuál otro ademas debería aprender?

Cita de: ||MadAntrax|| en 11 Marzo 2014, 23:00 PM
- Crear un recurso de red infectado (Honeypot)
- Sustituir el salvapantallas
- Propagación por redes P2P (lo más sencillo es infectar Ares+Emule)
- Infección de ficheros ZIP/RAR locales
- Propagación a través de recursos compartidos en red (Network Spread)
- Propagación por GoogleDrive + Dropbox
- Propagación por USB (Autorun, sustituir ficheros por accesos directos, etc...)
- Propagación por redes sociales (Facebook + Twitter)
- Propagación por IM (Yahoo + Skype)
- Infección de ficheros locales (Macros de Office, sustitución de VBS/VBE, infección de ejecutables, ...)


También me interesa mucho esto (se que no es fácil, pero estamos para aprender)

Cita de: ||MadAntrax|| en 11 Marzo 2014, 23:00 PM
Luego codearlo de forma minuciosa, asegurándote que todas sus funciones se ejecutarán en cualquier equipo (independientemente del SO, modelo, permisos de usuario o idioma del SO).

- Segunda pregunta: ¿En qué lenguaje en especial puedo yo hacer esto posible? que sus funciones se ejecuten en cualquier tipo de SO, ó ¿Qué en especial debería aprender para hacer esto posible?



Planeo que mi gusano se encuentre unido a otro archivo (usaré un Joiner) pero según lo que planeo, ninguno de los dos archivos pueden estar separados del otro para el correcto funcionamiento del gusano.

- Tercera pregunta: ¿Igual podría hacer esto sin importar que mi ejecutable final del gusano esta unido a otro por un Joiner?

Cita de: ||MadAntrax|| en 11 Marzo 2014, 23:00 PM
Pasado unos días, el equipo se vuelve a infectar debido a que una copia del gusano se almacenó como salvapantallas por defecto del equipo... tras unos minutos de inactividad se ejecutó la copia del gusano y ZASCA! sistema infectado de nuevo.


Gracias.
#7
Buenas gente del foro.

Tengo una duda con respecto a la propagación de gusanos actualmente (con actualmente me refiero a propagación de gusanos en sistemas operativos como Windows 7, y Windows 8)

He leído varios artículos del foro y he estudiado un poco, me he interesado mucho en este tipo de malware, y he pensado seriamente en crear uno, pare antes de todo debo pensar en que métodos de propagación va a utilizar mi gusano los cuales realmente funcionen bien actualmente.

Mi idea principalmente fue una propagación USB por medio de un autorun, pero hasta donde tengo entendido este método solo funcionó hasta el Windows XP SP2. Y sinceramente no planeo hacer  un gusano muy molesto como aquel que oculta las carpetas y crea accesos directos.

Me gustaría que me ayudaran con esto y que me dieran ideas de algún ingenioso método de propagación USB, o tal vez que me colaboren dándome otros métodos de propagación que funcionen bien en estos sistemas operativos (no solo USB).

Gracias.