Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Borito30

#431
Hola estoy aprendiendo sobre nmap soy un un patata en esto de temas de penetración (no me refiero a lo otro) pero bueno lo que quería decir es si por ejemplo yo tengo los puertos abiertos podría desde mi otro ordenador acceder. Alguna otra persona podría acceder desde fuera de la red (internet). Y por último, saber si esa persona podría atacarme teniendo los puertos abiertos o sería necesario buscar un exploit o bug en mi sistema para poder acceder a él. Supongo que si uno tiene los puertos abiertos en principio uno no tendría problemas de acceder a otro ordenador con algún tipo de ataque ya que el firewall no bloquearía.

Y supongo también que si uno tiene acceso al router y no a los equipos, podría esta persona acceder a los ordenadores conectados a este router o tendría que buscar fallos en estos equipos?
#432
pero sigo sin saber cual es más util actuamente a vuestro parecer?
#433
Aún usando un vpn con jscript te detectan pues vaya.. podrían sacar tu ip real quieres decir?
#434
Esta preguntada dirán bueno esta muy contestada pero todavía no me queda muy claro haber uno puede ser invisible en la red pero el problema que cuando uno usa el mismo el ordenador la sesion se guarda, entonces mi pregunta es primero si usara diferentes proxys
en mi ordenador por ejemplo podría rastrearse en el sentido de ejemplo para aprender más sobre el tema. Es decir si uso 3 proxys en 3 navegadores diferentes se podría de alguna manera rastrearme o buscar las ip's o no tiene nada que ver son ip's diferentes. por otra parte tengo otra pregunta la sesion si se guarda y yo la vuelvo a usar con otro proxy con la sesión ya se podría rastrear a tal persona. Dicen que un vpn es muy seguro pero será un propio porque la mayoría son detectados. Tor no es seguro tampoco porque la red es detectada.

Entonces que es lo ideal tener varios host's en diferentes ubicaciones y conseguir esa invisibilidad que no creo que exista. En total podría haber alguna persona invisible en la red y basandome los métodos actuales de proxys y vpn  no son útiles ya que usar diferentes proxies en la misma sesion se puede rastrear y encontrar la ip real. Y un vpn es localizable. ¿Lo ideal sería usar un VPN propio con diferentes proxies ? que opinan
#435
Mi router tiene la siguiente ip 192.168.1.1 . Pero mi otra tarjeta usa la siguiente ip para compartir wifi es una tarjeta virtual de windows que permite crearla mi tarjeta la ip es 192.168.137.1 aunque le doy al servidor el que comparte wifi el puerto sigue sin estar abierto que puedo hacer  :huh: :huh: :huh: :huh: :huh:

Aqui una captura del routing
#436
Hola ultimamente estoy viendo que la mayoría de nuevo malware usa una dll reflexiva una dll que puede ser compilada desde 32 bits y funcionar en 32 bits y 64 bits. Para ello se utiliza un inyector reflexivo que permite a la dll cargarse en ambas versiones. ¿Entonces el inyector habitual será reemplazado por el inyector reflexivo , sobretodo en temas de malware ya que es muchisimo más flexible? Entonces mi pregunta es mejor usar un inyector reflexivo si se trabaja para por ejemplo programar un programa en malware o el inyector de toda la vida. También dicen que la inyeccion reflexiva es más detectable lo que no se si será cierto.

#437
Hola tengo una duda si el codigo de una dll es detectada digamos por un antivirus entonces no podrá hacer la inyección en un proceso legal o eso no implica que la dll se pueda inyectar al proceso legal era solamente por curiosidad :huh: :huh: :huh: :huh:


solucionado, en el sentido de que lo solucione modificando el codigo de mi dll pero supongo que si la dll no es detectada en tiempo de escaneo y la inyeccion no es detectada la .dll en principio no debería ser detectada en tiempo de ejecución

MOD: No hacer doble post. Usa el botón modificar.
#438
ya pero mi pregunta iba más bien relacionada con cobalt strike, pivots, socks y tal pero se que es posible hacer un vpn conectarme a mi red también es buena idea
#439
Hola estoy probando a hacer mis propios payloads pero muchas veces resulta que son detectados por la mayoría de antivirus bueno si  veilevasion es bueno para generar payloads indetectables. Pero en mi caso quería indetectabilizar uno diferente¿Existe alguna técnica posible que haga que un payload sea indetectable? O tengo que ir probando las técnicas más comunes método rit, método dafe, método dafe-gui, metodo papelera, metodo mmove, cifrado, evasión de motores heuristicos, mover al entry point , evasión de firmas condicionales. Algunos me diran pero lo que estas buscando es un crypter pero básicamente si hago las técnicas sería igual que las hiciera con un crypter o es mejor usar un crypter con un runpe para indetectabilizar un payload gracias :huh:, tambien si es uno con source podría modificarlo pero no sé como lo ven que es mas recomendable. Tambien lo digo porque estoy intentando indetectabilizar el payload del troyano pupy que esta en github.


solución programalo de nuevo.

MOD: No hacer doble post. Usa el botón modificar. Ya fuiste advertido anteriormente.
#440
Hola estaba viendo si era posible saltarse el mecanismo de detección de ip o es seguro y uno no se tiene que preocupar. He estado buscando y encontrado que uno facilmente se puede conectar a las aplicaciones web desde el mismo navegador y usando mi direccion ip (por medio de port forwarding o usando proxy socks). Vale la teoría la entiendo a medias pero como una persona puede llevar a cabo esto? como haria por ejemplo para que mi remoto pueda usar mi direccion y así conocer de verdad si este método es inseguro. Es decir de alguna manera esa persona tienes que usar una ip similar a la publica mia y la unica manera sería que estuviera conectado al wifi pero de lejos como lo haría.