Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Zedmix

#31
Y el nombre de alguna de esas aplicaciones que cuentas? o de que forma podría hacer una búsqueda?
#32
Hacking Mobile / Re: Móvil android hackeado
8 Junio 2016, 15:26 PM
Esto me huele a que están utilizando una herramienta como FlexSpy que se convierte en un software de sistema de esta forma si se formatea por completo el continua en funcionamiento, para eliminarlo deberías de rutear el teléfono e intentar eliminar esa aplicación desde el propio ruteo, antes de eso yo le haría un forense a los dispositivos para ver si dejan rastros de conexiones en algún log del dispositivo.
#33
Seguridad / Copiar disco externo en un backup
8 Junio 2016, 15:21 PM
Buenas, os expongo mi problema, en mi empresa disponemos de un servidor de copias de seguridad, donde de forma programada todos los días se van realizando copias, mi jefe no está metido en este programa de copias de seguridad por lo siguiente: el dispone de un MacBook Air y tiene un disco duro externo donde almacena toda la información, es decir en el equipo no guarda nada, entonces quería ver de que forma podemos hacer copias de seguridad de su disco duro externo sin que el lo sufra, sino que se vayan realizando de forma automática como el resto de equipos.

Gracias y un saludo!
#34
Hacking / Desarrollar plugin ettercap
6 Junio 2016, 23:28 PM
Buenas noches, alguien me podría ayudar para desarrollar un plugin para utilizar en ettercap? estoy buscando información en internet y lo cierto que los artículos que encuentro son demasiado escuetos.

Gracias y un saludo!
#35
Y este tipo de información donde se puede conseguir visualizar? por que muchas veces dicen si, se han hackeado X número de cuentas pero donde están, por ejemplo con el escándalo en Italia de hacking team tanto wikileaks como torrents se hicieron públicos.
#36
Hacking / Re: Aprender Hacking
10 Mayo 2016, 20:10 PM
Comprarte un libro...
#37
Hacking / Re: Hola ¿alguien sabe algo?
10 Mayo 2016, 20:08 PM
Ya que has encontrado una solución a tu propia pregunta, amenos podrías exponerla aquí por si hay otro lector que tiene la misma duda que has tenido tu...
#38
Podemos empezar por el principio... ¿sabes que es un troyano? ¿sabes que es metasploit? en fin aquí se está para aprender no para solucionar un problema, creo que te he dado indicaciones más que suficientes de por donde deberías de empezar. Ahora empieza a investigar tus necesidades reales y tus objetivos.

Saludos!
#39
Buenas, te expongo mi planteamiento de como empezaría yo...

1.- Escaneo de puertos, miraría todos los servicios que se están ofreciendo, lo más probable es que te encuentres con el Router de la otra red, a veces los routers disponen de conexiones remotas, esto lo hacen las compañías para hacer asistencia remota, podrías intentar averiguar el modelo de router que utiliza y ver si está configurado por defecto, un admin/admin o algo similar.

2.- Si consigues entrar en la red, con nmap, intentaría averiguar que sistema operativo y versión está utilizando la víctima, ya sabemos que es Windows, pero ¿XP? ¿Vista? ¿8.1? ¿10? buscaría una vulnerabilidad para cada sistema operativo, por ejemplo XP todos sabemos netapi...

3.- Cuando encuentre la vulnerabilidad, me iría a metasploit, para ver si dentro del repositorio disponemos de un exploit que podramos lanzar contra la máquina para hacernos con el control de ella.

Hasta aquí un resumen muy muy escueto de un ataque sin que intervenga el usuario. Ahora podríamos ver de que forma podemos engañar a nuestra víctima, yo recomiendo 3 que suelen funcionar con frecuencia.

1.- URL, en metasploit tienes la posibilidad de crearte un payload que mediante un enlace, cuando la víctima hace click sobre él tu tomas el control del ordenador.

2.- PDF, existe la posibilidad también con metasploit de infectar un PDF y mandárselo, cuando este lo abra se iniciará una sesión meterprete en la máquina del atacante. Esta opción es muy similar a la que se utiliza en las macros de Word o Exel.

3.- Crearte un fichero que te establezca una conexión, en mi empresa cuando hacemos auditorías soltamos en la empresa diferentes pendrivers, para ver si algún empleado ingenuo introduce el pen en un equipo para hacernos con el control.

Y creo que por mi parte es todo, no se que opinará el resto de los compañeros...

Saludos!
#40
Claro, pero ahora me creas una gran duda... con respecto a la ONT, por que en la oficina disponemos de teléfono y de televisión, no sé si estas se podrían ver afectados, en unas semanas estaré de vuelta por la oficina y realizaré las pruebas oportunas, pero si alguien previamente me puede ir informando mejor.

Gracias a ambos.