Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - hackescor

#1
Lo importante no es por donde empezar, si no, EMPEZAR, la mejor forma es leyendo, probando, dedicandole horas culo, en la computadora, por mas lecturas que tengas, no te va ayudar de mucho ya que llevada a la practica son un monton de problmeas los que te pueden surgir, desde que esta mal el archivos, el que bajaste era de 32 y no de 64 bit, que necesita un libreria adicional, que es un herramienta para linux y no para windows, que hay cosas que no las vas a poder hacer en windows y si en linux y viceversa, son muchos los FACTORES que pueden salir mal, por eso mi consejo la unica forma de aprender es estando detras de la compu probando e investigando, todo lo demas es una ayuda nada mas. Por comprar un libro de Hackers y leertelo de memoria no te va a conevertir en Hacker ni experto en Seguridad Informatica si no has estado sentado detras de una silla enfrente de tu compu probando los programas. Saludos y buena suerto en esto que es totalmente adictivo  y apasionante.
#2
Cita de: CommandPoison en 19 Febrero 2017, 12:38 PM
Muy buenas a todos
Hoy os traigo un pequeño exploit por así llamarlo con los torrents, y es que hace poco estaba leyendo algunos post y me resulto bastante interesante este tema
Pues sabiendo la ip de una persona puedes saber que torrents se a bajado o se esta bajando, fecha y hora   :-(

Esto puede verse como una tontería, pero puede ser una gran amenaza ya que sabiendo como se llama un archivo torrent puedes ver las IP`s que se lo están  descargando, y esto significa que tienen un puerto abierto para ser atacados.

Esto puede ser muy bueno para un hacker que quiera realizar una botnet, pues gracias a esta página puede obtener grandes cantidades de ip para ser atacadas :-\

Ademas gracias a esta pagina puedes saber si alguien esta haciendo mal uso de tu red si tienes una empresa, y lo que es peor, si es así te expones a ser atacado.

Por ahora no e visto como defenderse de esto salvo tener tu ip dinámica para que valla cambiando y asi no se quede registrado.

Aquí os dejo la pagina por si quereis comprobar: http://iknowwhatyoudownload.com/en/peer/

Y nada mas muchas gracias por ver este post y hasta la proxima


Me parece perfecto todo aporte suma, No importa si es grande o Chiquito asi se empieza de dudas y preguntas que uno se hace. Y que pasa si lo hago asi, Y si hago esto, Y si hago lo otro.

Buen aporte, los demas comentarios, puras criticas a una idea, si cada vez que publiquen les van a dar con un caño nadie va a querer decir nada.
#3
Mejor es,  una vez explotado el objetivo, desactiva el antivirus o deten el servicio del mismo para evitar que el antivirus te lo pueda cerrar, siempre despues de correr nuestra aplicacion lo primordial es asegurarnos que nuestra aplicaciones quede siempre residente y no se detecte eso es de manual, una vez echo esto recien se empieza a trabajar en la terminal sobre lo que se quiere.
#4
Algunos no entienden parece,  que las contraseñas generadas por fuerza bruta tuvieron su epoca de gloaria en los años 80 y 90 hoy por hoy con encryptacion de 256 bit. es medio complicado que una aplicaciones te pueda quitar una contraseña por fuerza bruta, te llevaria casi 5 años poder sacarla a eso no le sumemos que si le agregamos caracteres especiales peor.
Cuanto puede demorar alguna aplicaciones de fuerza bruta en sacar esta contraseña "H0laMund0"

donde tenes mayusculas y minusculas convinadas con numeros.

el unico que vi que me impresiono para su epoca fue el PQWAK no se si lo recuerdan te generaba las clave de las teminales. muy bueno. Como le saque el jugo a esa aplicacion.
#5
Tambien podrias comprar un Scanner y agarrando un diccionarios de los de tapa dura, scanneas las hojas , despues utilizas OCX para pasarlas a textos y ya tenes un diccionario. Saludos.