Resultados 1 al 9 de 9

No dejar pistas "ayuda"

  1. #1 No dejar pistas "ayuda" 
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    58
    Descargas
    0
    Uploads
    0
    Hola hola, aqui les vengo con otra duda mas hahaha, hay q ver q en este forum la gente es una de las mejores personas, son el tipo de personas, q nunca se cansan de explicar algo, eso es algo muy positivo de una persona, eso se defino por medio de como uno puede ofrecerle ayuda a una persona, jejeje, mi pregunta es esta.

    supongamos que le e mandado un hack o, troyano, o virus, o xploit , o lo q sea, en donde puedo guardar ese programa masivo, guardarlo en un lugar q sea tan dificil de encontrar como ningun otro lado, en un lugar donde no sea buscado por el medio de "buscar" o "ejecutar...", un lugar donde no se encuentre, eso es no dejar pistas para que el programa sea duradero.

    se q me pueden ayudar, para mi, no se si para algunos, este no es el mejor forum de hackers, pero yo opino todo lo contrario, YO OPINO Q HACKHISPANO va a crecer mas de lo devido spero q sigan ayudando a la gente y q sigan con esa actitud tan positiva

    muchisimos saludos les decea ivan16
    Citar  
     

  2. #2  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Lo que se suele hacer una vez lograda la intrusion en un sistema, (y esto no es hack, sino logica) es crear una carpeta con archivos que no sea facilmente identificable, del tipo "troyanos" o "infeccion".
    Trata de confundir al usuario, que se crea que esa carpeta es parte de su SO, que la necesita en su ordenador.
    No se si me he explicado con claridad.
    Un saludo

    PD: Yo seria estudiando mas antes de hacer nada, llevas un poco de lio con algunas cosas, sobretodo terminologia
    Última edición por clarinetista; 15-12-2005 a las 10:20
    Citar  
     

  3. #3  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    Como dice Clarinetista, se los suele camuflar, y si estudias un poco el funcionamiento de los gusanos y demas extraños, te daras cuenta que estos suelen ir a a parar a System32, con nombres similares a los de win y con atributos ocultos.
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    58
    Descargas
    0
    Uploads
    0
    mmmmmh, ok gracias...

    salu2
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    71
    Descargas
    0
    Uploads
    0
    es decir, archivos como rundl32.exe, despues de "win"cuaquier cosa uee valer... eso si acbado en .exe
    Citar  
     

  6. #6  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    ¿No conoces las propiedades de los archivos en windows?

    Read-only (Sólo Lectura)
    Los contenidos del archivo pueden ser leídos por un usuario pero no pueden ser sobreescritos.
    System (de Sistema)
    Este archivo cumple un propósito muy específico, requerido por el sistema operativo.
    Hidden (Oculto)
    Este archivo ha sido marcado para hacerlo invisible al usuario, a menos que el sistema esté configurado para que aún así sea visible.
    Archive (Archivo)
    Este archivo ha sido modificado desde la última copia DOS que se hizo de él.

    Prueba ponerle atributos de system + Hidden a un archivo cualquiera, y veras que la mayoria de los windowzeros no los pueden ver...

    salu2
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  7. #7  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    58
    Descargas
    0
    Uploads
    0
    y como ago eso ¿?
    Hacker (-_(-_-)_-) Hacker
    Citar  
     

  8. #8  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    1) Vas a http://www.google.com
    2)Escribes: como+cambiar+propiedades+archivos+windows
    2) listo!

    Usa google que por algo es tan famoso...

    salu2
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  9. #9  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    58
    Descargas
    0
    Uploads
    0
    la primerita q sale es esta http://www.aulaclic.es/winxp/t_4_5.htm si sigo esos paso, el archivo q mande sera muy dificil de encontrar???
    Hacker (-_(-_-)_-) Hacker
    Citar  
     

Temas similares

  1. Respuestas: 0
    Último mensaje: 16-01-2015, 05:20
  2. conexion simultanea a dos redes "internet" y "datos"
    Por daniel.r.23 en el foro REDES Y TECNOLOGIAS WIRELESS
    Respuestas: 0
    Último mensaje: 11-02-2013, 00:05
  3. Respuestas: 0
    Último mensaje: 09-08-2010, 13:36
  4. Respuestas: 5
    Último mensaje: 31-03-2010, 07:03
  5. "Mimail", gusano de propagación masiva llega como "message.zip"
    Por aerial25 en el foro VULNERABILIDADES
    Respuestas: 1
    Último mensaje: 07-08-2003, 21:18

Marcadores

Marcadores