PDA

Ver la versión completa : Pasos Intrucion



oRa
27-05-2006, 07:12
Holas... tengo entendidos estos pasos.

1) Tener una victima y su ip.
2) Buscar puertos abiertos.
3) Buscar vulneravilidad, exploit relacionado con esos puertos.

y tengo un a pregunta... ¿para descargar un archivo de otra maquina se puede hacer independiente del puerto, o solo algunos puertos te permiten eso?

KirtasH
27-05-2006, 11:18
A ver segun tengo entendido, lo unico que tienes que hacer es abrirle algun puerto, por lo tanto utilizar alguno que no este siendo utilizado por otro programa.
Salu2

oRa
28-05-2006, 06:47
ummm.... yo tenia entendido lo contrario.. que tiene que estar abierto el puerto ya que de lo contrario no habria manera de entrar.. es como is una puerta esta cerrada...pero ahora que lo dices me surgio una duda...

¿¿si el puerto esta siendo utilizado se puede ocupar sin importar que ya halla intercambio de datos a traves de ese puerto??

KirtasH
28-05-2006, 11:28
oRa yo lo que he dicho es mas o menos lo mismo, poque yo le he dicho que tenia que abrirle algun puerto, en cuanto a lo de que si un programa esta utilizando uno no se puede usar, yo creo que no, pero no lo se seguro.
Salu2

oRa
07-06-2006, 00:46
que me responda alguien que sepa plz...

morza2
07-06-2006, 01:36
A ver, los puertos suelen ser dinamicos, ya que por lo general estan a la escucha de alguna aplicacion para poder "abrirse" y conectarse.
No debes cerrar tus puertos, puedes dejarlos en modo silencioso o tener un firewall para protegerlos.
El problema surge en que Windows deja por defecto varios puertos a la escucha, como el 113 o el 135 si no me equivoco, y cuantos mas servicios "al exterior" brinde tu PC, mayor es el riesgo de intrusion.
Si, es independiente el puerto que tu usas para descargar...de hecho tu puedes poner un servidor web en el puerto que quieras, no en el 80...pero solo es cuestion de estandares.
Si usas un control remoto, por ejemplo, este puede usar cualquier puerto, pero el tema es que suelen usarse por encima del 1024 por el hecho de que los puertos estandar pueden estar ocupados (ftp, vnc, web, sql, etc)
Hay mucho en google sobre esto
salu2

oRa
08-06-2006, 06:24
Holas... Gracias morza ^^..
otra cosa e leido algo de explotar vulneravilidades.. pero siempre dice algo de compilarlas como si vinieran en c y yo tuviera que hacer el archivo exe, bat etc... (yo estoy aprendiendo VB6) y bueno no tengo c++ pero quisiera que me expliques un poco y si puedes darme algun link con una lista de exploits porfavor esque al buscar en google me salen muchas paginas en ingles y no entiendo mucho..
Salu2

morza2
08-06-2006, 07:07
Si, en realidad no es nada facil compilar un exploit, pero sobre todo porque es dificil C, aunque sea solo para debuguear los errores al compilar...la verdad que no queda otra que introducirse en el mundo del C (asm tambien!)
En cuanto a exploits, tienes la posibilidad de "crearlos" usando una tool llamada: "Metasploit Framework"...es una plataforma para crear, testear y usar exploits, usando por supuesto CYGWIN para compilar en windows, todo ya incluido en la herrmienta.(Es un todo en uno)
La web es: http://www.metasploit.com
Manuales: "manuales framework metasploit" en google.
Posee miles de exploits, de todo tipo, shellcodes, hacks, todo actualizable, y de hecho varias paginas famosas que publican vulnerabilidades, suelen publicar los exploits comunes y los que son para Metasploit.
Bueno, no creo que sea el santo Grial, pero vas a pasar un buen rato aprendiendo.
Salu2

clarinetista
08-06-2006, 14:47
la verdad que no queda otra que introducirse en el mundo del C (asm tambien!)
Tambien perl, que esta de moda