Mayo 25, 2019, 03:25:53 pm

Noticias:

Para hacer tu consulta: debes registrarte y hacer un nuevo tema en la sección que consideres más adecuada. Ver: Acerca de este Foro.


Buscar en el Foro: 

Recientes

USAR SUBSEVEN CON ÉXITO

Iniciado por Guest, Octubre 23, 2006, 04:43:29 am

Tema anterior - Siguiente tema

Guest

Disculpen, alguno de ustedes ha usado con exito el SUBSEVEN???
tengo problemas con el ICQ... no me notifica.
si lo han usado, porfavor respondan que yo me pondré en contacto via MAIL O MENSAJE PRIVADO DEL FORO.
en vdd me urge..

gracias! :wink:


Speed

nil primero nmap para escanear los puertos,SO,SP y programas que este usando ( si quieres tambien le puedes escanear las vulnerabilidades para encontrar el exploit adecuando aunque este procedimiento no es muy efectivo )...segundo busca en el internet explorer un exploit para el programa que este usando o kernel wherever.....tercero una ves tienes la shell de la victima es que VAS A ESTUDIAR LOS TROYANOS pero no las descargas de estos que son detectados...me refiero a programar uno para que no sea detectado ( para eso puedes estudiar c++ o visual basic ) una vez tengas tu troyano listo, lo pasas con un servidor TFTP y lo ejecutas desde la shell de la victima que obtuviste cuando usastes el exploit ( pero no vallas a usar el procedimiento que usan los lamers )

Guest

Oye, que bien.
mas vale tarde que nunca.
A medio año de mi pregunta, una respuesta llega.
Mira que me he experimentado bastante en esto de los troyanos.
ya llego a infectar a mis amigos y les sako a tarea que no quieren pasarme jaja.
Y sabeS? se agradece tu consejo x q de los tantos modos q se para usar troyanos, ese no lo sabia!!
gracias! y x cierto, q quieres decir con esto?

Cita de: "EL LOKO"( pero no vallas a usar el procedimiento que usan los lamers )

PD.espero no te tardes otro medio año en contestarme.

Speed

LOS PROCEDIMIENTOS DE LOS LAMERS

los típicos procedimientos de los lamers para meterle un troyano a una
persona es mandar el servidor por msn o hotmail,esperar que la víctima
entre a su web para que se infecte,fusionar con un binder el servidor del troyano para luego mandarlo a la víctima esperando que este lo ejecuta...en fin esos procedimientos en que se espera que la víctima aga algun movimiento para ser infectado...el procedimiento de los hackers,newbies o informáticos es usando exploits ( sin esperar que la víctima aga algún tipo de movimiento como por ejemplo ejecutar el servidor ) generalmente desbordando el buffer y cuando se obtiene la shell de la víctima entonces pasar el servidor del troyano...


Redes Sociales

Buscar en el Foro: