Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - .:UND3R:.

#2791
¿Es necesario que lo hagas desde consola?

http://tumuonline.com.ar/varios/restaurar-base-de-datos.html
#2792
sstrip
#2793
Te explico Lo que pasa es que tu tienes la versión antigua de nessus que funciona creo como cliente servidor te explico instalas un servidor que se encarga de realizar pruebas de seguridad una página remota que tu quieras ej: www.google.cl pero para realizar tales pruebas necesitas un cliente, herramienta que se encarga de conectar con el servidor para que haga el escaneo de vulnerabilidades

Pero lo anterior ha cambiado ahora no es necesario clientes ni servidores, ahora consiste en usar una sola herramienta que la instalas en tu máquina, es como un programa, bueno lo que hace ese programa es que trata de buscar vulnerabilidades en máquinas remotas, como mencionan arriba hay un sin fin de herramientas y estas son algunas como:

Acunetix
SSHADOW
nmap
(Este no escanea las páginas como los anteriores, este se encarga de escanear la lista de puertos que posee la página abiertos ej: 80,21,8181,etc)

por empezar te recomiendo uno de los dos 1eros que te mencioné y mucha suerte

Saludos
#2794
Bugs y Exploits / Re: Duda FTP Brute force
16 Junio 2011, 08:40 AM
De nada para eso estamos, no me digas que no te avisé con que no era muy efectivo  :¬¬

Si tienes más dudas, no dudes en preguntar

Saludos
#2795
 :silbar: Podrías partir ofuscando el código hacerlo de alguna manera menos intendible, usa compresores y busca la firma digital detectada por tus antivirus de tu keylogger y edítalas con un editor hexadecimal, y lo de las apis son muy sospechosas


Saludos
#2796
Hacking / Re: instruyanme en ataque
16 Junio 2011, 08:32 AM
Lo que tu quieres hacer es saber información de servidores de páginas web, analisar sus páginas y ver las vulnerabilidades que tienen para así explotarlas, estas herramientas se llaman escaneadores de vulnerabilidades web

-acunetix
-sshadow
-nessus

Saludos
#2797
Bueno primero que todos debes entender como trabajan las herramientas "malas" por así decirlo no tan solo keylogger, sino troyanos, virus, etc y un sin fin de hacking tools pero en realidad todos siguen algunos patrones por lo general comunes que son que tratan de crear registros en

HKLM/SOFTWARE/MICROSOFT/WINDOWS/CURENTVERSION/RUN

Se ocultan en el sistema %windir%

Bueno aparte de eso puede tener un sin fin de variables, guardándose en otras rutas, haciendo otras cosas, pero lo general sea como sea tratan de robar información y esta tiene que salir por algún medio, es decir tu internet, a través de un protocolo llamado winsock, por lo que creo que hay una aplicación que se encarga de mostrarte tales conexiones

¿Qué hacer?, Bueno la solución más que todo es prevenir tu pendrive, es decir crear un autorun.ini imborrable, busca en google
tener un buen antivirus
saber que se baja
no bajar en cualquier lugar
tener firewall para saber cuando intenta la hacking tools  enviar los datos robados al servidor atacante, o conectarse con el cliente (atacante)

Bueno estas son solo protección que puedes hacer, pero pese a eso esto no es 100% efectivo, en realidad en la informática y en la vida es así

PD: No quiero que quedes paranoico pero existen virus, troyanos, etc que son indetectables para todos los antivirus y además son capaces de saltear el filtro de los firewall y hasta inyectarse en el sistema haciéndolos muy difíciles de encontrar

el atacante ofusca el código de su herramienta para así evitar ser detectado

Saludos

#2798
Somos 299,980, Falta poco
#2799
Hacking / Re: Pregunta de novato
16 Junio 2011, 06:57 AM
Que explicación más metafórica, podrías hacer cuentos para primaria jejejej XD
#2800
Crei que quería sacar la pila por que su SO tenía clave, por eso lo dije en sentido irónico