Resultados 1 al 9 de 9

Pasos Intrucion

  1. #1 Pasos Intrucion 
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    84
    Descargas
    0
    Uploads
    0
    Holas... tengo entendidos estos pasos.

    1) Tener una victima y su ip.
    2) Buscar puertos abiertos.
    3) Buscar vulneravilidad, exploit relacionado con esos puertos.

    y tengo un a pregunta... ¿para descargar un archivo de otra maquina se puede hacer independiente del puerto, o solo algunos puertos te permiten eso?
    Citar  
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Mar 2006
    Ubicación
    en internet
    Mensajes
    441
    Descargas
    6
    Uploads
    0
    A ver segun tengo entendido, lo unico que tienes que hacer es abrirle algun puerto, por lo tanto utilizar alguno que no este siendo utilizado por otro programa.
    Salu2
    Es la hora de ponerse a estudiar!

    Constancia y Perseverancia ante todo!
    Citar  
     

  3. #3  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    84
    Descargas
    0
    Uploads
    0
    ummm.... yo tenia entendido lo contrario.. que tiene que estar abierto el puerto ya que de lo contrario no habria manera de entrar.. es como is una puerta esta cerrada...pero ahora que lo dices me surgio una duda...

    ¿¿si el puerto esta siendo utilizado se puede ocupar sin importar que ya halla intercambio de datos a traves de ese puerto??
    Citar  
     

  4. #4  
    Avanzado
    Fecha de ingreso
    Mar 2006
    Ubicación
    en internet
    Mensajes
    441
    Descargas
    6
    Uploads
    0
    oRa yo lo que he dicho es mas o menos lo mismo, poque yo le he dicho que tenia que abrirle algun puerto, en cuanto a lo de que si un programa esta utilizando uno no se puede usar, yo creo que no, pero no lo se seguro.
    Salu2
    Es la hora de ponerse a estudiar!

    Constancia y Perseverancia ante todo!
    Citar  
     

  5. #5  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    84
    Descargas
    0
    Uploads
    0
    que me responda alguien que sepa plz...
    Citar  
     

  6. #6  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    A ver, los puertos suelen ser dinamicos, ya que por lo general estan a la escucha de alguna aplicacion para poder "abrirse" y conectarse.
    No debes cerrar tus puertos, puedes dejarlos en modo silencioso o tener un firewall para protegerlos.
    El problema surge en que Windows deja por defecto varios puertos a la escucha, como el 113 o el 135 si no me equivoco, y cuantos mas servicios "al exterior" brinde tu PC, mayor es el riesgo de intrusion.
    Si, es independiente el puerto que tu usas para descargar...de hecho tu puedes poner un servidor web en el puerto que quieras, no en el 80...pero solo es cuestion de estandares.
    Si usas un control remoto, por ejemplo, este puede usar cualquier puerto, pero el tema es que suelen usarse por encima del 1024 por el hecho de que los puertos estandar pueden estar ocupados (ftp, vnc, web, sql, etc)
    Hay mucho en google sobre esto
    salu2
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  7. #7  
    Medio
    Fecha de ingreso
    Dec 2005
    Mensajes
    84
    Descargas
    0
    Uploads
    0
    Holas... Gracias morza ^^..
    otra cosa e leido algo de explotar vulneravilidades.. pero siempre dice algo de compilarlas como si vinieran en c y yo tuviera que hacer el archivo exe, bat etc... (yo estoy aprendiendo VB6) y bueno no tengo c++ pero quisiera que me expliques un poco y si puedes darme algun link con una lista de exploits porfavor esque al buscar en google me salen muchas paginas en ingles y no entiendo mucho..
    Salu2
    Citar  
     

  8. #8  
    Moderador HH
    Fecha de ingreso
    Sep 2004
    Ubicación
    AR
    Mensajes
    867
    Descargas
    2
    Uploads
    0
    Si, en realidad no es nada facil compilar un exploit, pero sobre todo porque es dificil C, aunque sea solo para debuguear los errores al compilar...la verdad que no queda otra que introducirse en el mundo del C (asm tambien!)
    En cuanto a exploits, tienes la posibilidad de "crearlos" usando una tool llamada: "Metasploit Framework"...es una plataforma para crear, testear y usar exploits, usando por supuesto CYGWIN para compilar en windows, todo ya incluido en la herrmienta.(Es un todo en uno)
    La web es: http://www.metasploit.com
    Manuales: "manuales framework metasploit" en google.
    Posee miles de exploits, de todo tipo, shellcodes, hacks, todo actualizable, y de hecho varias paginas famosas que publican vulnerabilidades, suelen publicar los exploits comunes y los que son para Metasploit.
    Bueno, no creo que sea el santo Grial, pero vas a pasar un buen rato aprendiendo.
    Salu2
    La inspiracion es una impredecible puta. Usualmente ella me besa cuando nadie mas quiere hacerlo.
    Citar  
     

  9. #9  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Cita Iniciado por morza2
    la verdad que no queda otra que introducirse en el mundo del C (asm tambien!)
    Tambien perl, que esta de moda
    Citar  
     

Temas similares

  1. pasos 8085
    Por chikago en el foro DIGITAL+
    Respuestas: 1
    Último mensaje: 14-09-2006, 01:11
  2. Instrucciones o pasos a seguir
    Por ddelaguila en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 25-08-2006, 19:48
  3. mi primeros pasos
    Por bolibic520 en el foro TELEVISION
    Respuestas: 0
    Último mensaje: 08-12-2005, 15:48
  4. Mis primeros pasos...
    Por munneco en el foro DIGITAL+
    Respuestas: 1
    Último mensaje: 12-02-2002, 03:51
  5. que pasos devo seguir
    Por bigubi en el foro DIGITAL+
    Respuestas: 0
    Último mensaje: 28-01-2002, 19:35

Marcadores

Marcadores