Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - alister

#391
Cita de: BTshell en 28 Enero 2013, 20:02 PM
señor moderador, ¿tienes algún problema con que se suban las cosas a virus total? Además, ¿no se fijó usted en que se mencionarón las fuentes?. Andé por favor, aporte algo. Saludos.

si no es mucha molestia yo quiero saber cuál es el aporte de valor real que ha hecho BTShell.

cambiar el icono de un ejecutable y cifrar el archivo compromido para obligarnos a teclear "gracias btshell" no serian respuestas válidas para "aportar valor".

creo que la gente que necesita darse a conocer de semejante manera tiene que plantearse seriamente si su ego reivindicativo no está creciendo por encima de su valor real como ser humano.

PD: cambiado de tema y poniendome un poco pesimista: pero qué clase de loco crackea md5s por fuerza bruta? un inmortal? muhahahaha
#392
una backdoor es un programa que mantiene la posibilidad del atacante de volver a entrar en el sistema que anteriormente comprometió. ese seria el objetivo.

por lo tanto, lo que tiene que hacer una backdoor (la funcion),  se puede deducir a partir del objetivo.

logicamente hace falta un enlace, una conexion, que tiene que ser constante entre atacante y maquina comprometida. o si no es constante, tiene que ser facil de recuperar en cualquier momento desde el exterior.

hay basicamente dos maneras de conseguir ese enlace:

* dejando un puerto abierto en la maquina comprometida, que se pueda alcanzar desde el exterior

* o a través de una conexión inversa, que consiste en que el backdoor va probando cada determinado tiempo a conectarse a la ip del atacante (sentido inverso al anterior), y si encuentra el puerto del atacante abierto y escuchando, se establece el enlace.

la conexion inversa es preferible porque puede evitar mas mecanismos de seguridad y permite el acceso a máquinas que estan "no accesibles" desde la internet pública al estar en redes privadas, detrás de routers.

lo que se obtiene al establecer esa conexion, normalmente es una shell de comandos, como cualquier otra shell. eso permite al atacante ejecutar comandos sobre la maquina afectada en cualquier momento.

y para profundizar mas, tendriamos que hacer el ejercicio práctico de desarrollar el códgio de un backdoor o analizar el de uno que ya esté hecho.
#393
Cita de: $Edu$ en 28 Enero 2013, 19:50 PM
Gracias por el comentario, todo aporte sirve, solo no sean tan corta viaje xD dejen soñar un poquito, mil y una vez dije que no lo podre hacer realmente, es solo para tener ideas de como seria, ya has dado una "crear un lenguaje de programacion propio", puede servir, gracias!

Tampoco den por hecho cosas imposible porque bien sabemos que esto se puede hacer en un futuro, el cerebro es muy complejo como para que lo imitemos completamente en un robot pero podemos acercarnos muchisimo y los cientificos estan en ese camino.

yo no cuestiono eso! sé perfectamente que la ciencia avanza mucho en ese terreno.

lo que cuestiono es mas bien nuestro nivel de compromiso hacia este objetivo, y nuestras capacidades como desarrolladores medios o amateurs.

ciertamente es complejo.

pero lo de hacer un lenguaje propio de programación puede servir para que cualquiera ahonde en el área de los algoritmos, que son la graaaaan piedra filosofal de la informatica (la potencia de calculo es impresionante, pero es inutil sin algoritmos)
#394
Foro Libre / Re: Nombres para un foro?
28 Enero 2013, 19:42 PM
siempre me ha hecho gracia ese de...

infiernohacker

creo que refleja muy bien la situación real de la escena... XD
#395
Cita de: --<<<@u6u$t0>>>-- en 28 Enero 2013, 03:00 AM
No entendí que quiere decir eso. ¿alguien me puede explicar eso por favor? Gracias desde ya.

busca información sobre qué es un "esquema ponzi"
#396
el mercando dando una lección a MS acerca de la importancia de la User Experience de un proyecto, no solo su "robustez", en 3,2,1... 
#397
Cita de: SINSEMILLA en 28 Enero 2013, 12:54 PM
hola alist3r
gracias por tu atencio
1) conecto el pen, pongo esto media/juan/worl.txt , copio y pongo todo que pone en la barrera de arriba

2) espero que cacture el handshake, unos 5 minutos ,lo que se ve arriba ala derecha
despues le doy al magikey que es el 6 8 no se ahora como se llama ni el numero y no mesale la clave
mesale otra cosa
que me recomiendas, esque  e buscado diccionarios, y nada y no se, lo que acer me podrias pasar, algun buen tuto pdf o algo, para guiarme y que no nesecita nada de diccionaro, te lo agradeceria mucho

bueno, me extraña que tu pendrive se monté en "/media/juan", pero como yo no soy la persona que se encarga de ese aspecto de wifiway, no lo confirmo como error.

lo que si puedo asegurar y apostar la vida por ello, es que si aparece eso error, es que el archivo no está en la ruta que le indicas al programa.

ten cuidado, cuando hablas por aqui cometes bastantes faltas de ortografia y es posible que te este pasando lo mismo a la hora de hacer la auditoria, asegurate de que escribes las rutas correctamente.

/media/juan/world.txt
es el fichero que supongo que estas intentando cargar, pero no puedo adivinarlo con exactitud.

recuerda que a la hora de teclear comandos, la precisión absoluta en la escritura es imprescindible. un solo espacio donde no toca puede mandar al garete el procedimiento.

el wpamagickey te generará un diccionario. si utilizas wpamagickey, no necesitas el diccionario que estas intentando "world.txt" que intentas cargar manualmente.

creo que estas intentando usar airocrscript, cosa que conozco muy bien porque me dediqué a su desarrollo el año pasado, pero faltan muchos datos y tus descripciones son todavia muy inexactas. vamos a necesitar que expliques paso por paso qué tienes, qué tipo de red es, qué procedimiento exacto que sigues, etc.
#398
como su nombre indica (burradas) jajajaja

que risa, me encantan esos videos.

hay otro llamado "enhance it!" que tambien es un partón de reir de la cantidad de estupideces informaticas recopiladas de varias series famosas.
#399
no quiero ser mamon ,  pero si pretendo sobre todo ser realista.

diseñad primero un parser complejo o un lenguaje de programacion propio.

sim las habiliades que aprendereis haciendo ese camino, no podeis, de momento, apuntar a asumir un pryecto de estas caractersitcas.

las ideas apuntadas estan bien, pero intuyo que estan aun muy inconcretas y vagas, lejos del nivel de concencia y claridad mental que se necesita para este tipo de proyectos.

hay otra variable que podeis tener en cuenta: las faltas de ortografia.

que? a que jode pensar en que una simple h puede estropear el invento? jajajajaja

en la AI las cosas no son literales, y nosotros, que estamos acostumbrados a desarrollar software con comandos y simbolos total y absolutamente literales, puede ser harto complejo cruzar la frontera de lo concreto a lo abstracto.

hacer una AI capaz de "comprender" una conversacion es para ingenieros de primer nivel.
#400
Cita de: Weeken en 27 Enero 2013, 17:05 PM
aver si comprendi tu quieres crear un bot que aprenda los conocimientos de un humano y eneseñe a otros que no saben.


algoritmo de inteligencia artificial ilimitada seria un sueño ;)

pero seria un software o web  :huh:

[youtube=640,360]http://www.youtube.com/watch?v=7W52TL9Akv4[/youtube]

http://vtr.indisys.cl/avi/

yo solo conocia

bot de xat y justin.tv  

bot de maus recorde

bot themaposter para postear en miles de foros.

aimbot de tiros perfectos en juegos de disparos


normalmente se usan lenguajes mas orientados a la AI, al parsing, a la logica...
tratar de, encima, hacerlo aplicativo web, sería un dolor adicional.

ah! y por cierto! un bot, en lenguaje "civil" no es una AI. Suele ser mas un automatizador de tareas. Por ejemplo esos bots de postear spam son un claro ejemplo. No son una AI en absoluto.