Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Yoker66666

#41
Cita de: Иōҳ en 12 Julio 2012, 04:38 AM
Yo he encontrado muestras que no son detectadas usando esa técnica (claro que la heurística se lo debe comer).

Y para hacer un crypter debes saber programar y conocer el formato PE.

pd: me has hecho acordar mi crypter que lo tengo apartado xD.

Nox.

Este año cursare programacion, por eso voy preguntando, si tienen un link me harian un favor, gracias.
#42
Lo dicho..
#43
Cita de: flyingwifi en 11 Julio 2012, 16:38 PM
No me interesa sacar la clave de mis amig@s ni vecinos ni familiares. Esque tengo que hacer un trabajo para el verano sobre la fuerza bruta. Y necesito recopilar informacion y escribir 10 paginas a letra 11 y una presentacion de pp.
Saludos.

PD: el trabajo es para septiembre ;) todavia queda.

Me has dejado sorprendido, no sabia que existian estos tipos de trabajos.
#44
Que yo sepa no, pero no te metas en eso.
#45
Cita de: flyingwifi en 10 Julio 2012, 23:06 PM
Tienes suerte. Mucha gente no te contestara por pereza. Pero me has pillado en buen momento y me recordaste a mi en mis principios. Veamos, como no se lo que sabes o lo que has leido empezemos desde cero.
Hay dos tipos de troyanos/rat como los quieras llamar.
-CONEXION DIRECTA
-CONEXION INVERSA

Los de conexion directa ya se han pasado de moda. Ahora casi todos usan de conexion inversa.

Un RAT o troyano consta de dos partes: Cliente y servidor. Procedo a explicacion:
Cliente: es el que tu tienes en el ordenador y con el que controlas los movimientos de tu server. Es decir, controlas el ordenador ajeno.

Server: es un archivo que se crea con el cliente y que tu tienes que enviar a la victima y que al ejecutarlo (doble click) se infecta y se conecta con tu ordenador y tu lo puedes manejar a tu gusto.

Para que se conecten los dos ordenadores entre si (es decir, para que se conecte servidor a cliente) en los troyanos de conexion inversa necesitas la IP de tu ordenador.
La IP es un numero que identifica a un ordenador. Tu imaginate que es como el numero de telefono de los ordenadores.

Una vez te descargas el rat o troyano, lo configuras a tu manera y le pones tu ip.
Despues se te crea el server, lo envias, infectas y estas listo para controlar.

Espero haberte sido de ayuda y te recomiendo el Xtreme rat. Me ha ido bien en muchas ocasiones.

Aqui el mejor videotutorial: http://www.youtube.com/watch?v=-LqyWEjboag
Y aqui la pagina oficial de descarga: https://sites.google.com/site/nxtremerat/

Saludos ;)

Crypter ?
#46
Hacking / Re: [Duda] IMVU
11 Julio 2012, 04:13 AM
Cita de: EleKtro H@cker en  6 Julio 2012, 14:59 PM
¿Porque dices que con ingenieria social es imposible? Manipulando a la persona para que acepte un enlace a tu troyano... O con un phising de la página de IMVU por ejemplo...

Desde luego, Con un script no creo (¿php + Linux?) xD.

Saludos.

Un ejemplo para el troyano? ...

Nadie cae
#47
El radmin sirve para hackear mediante ip wan ?
#48
Como obtengo el nombre de un pc remoto y el dominio etc.. para acceder SOLO
a su registro?

http://www.youtube.com/watch?v=VQqjd4bRzEU
#49
Que coño esto no es verdad, como van a poner 2 años de prision por un correo cuando ay gente matando y tiene menos pena..

Yo he oido que solo esto se aplica a aquellos que hackean servidores oficiales y/o del gobierno, pero no usuarios.
#50
Tema Cerrado