Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - jeffglasgow

#1
¿Y hacer lo mismo con una red social? intente hacerlo a traves del tor pero como las ip del tor son conocidas, se te bloquea
#2
Si por ejemplo se intenta logear desde el Tor, gmail bloquea la peticion y te dice que cambies de navegador, cual seria la forma idonea de brutear anonimamente?
#3
Eyy tioo, no soy muy experto en el campo, pero prueba buscar alguna herramienta orientada al cacheamiento web( cache), porque veras, muchas paginas usan la etiqueta e-tag en el header de la respuesta, y esa etiqueta lo que hace es que cuando vas a una web  se crea una especie de Token en el servidor unico para esa etiqueta, y tu navegador recibe la copia de ese token y se almacena en la etiqueta y mientaras el token no cambie en el servidor, significa que el contenido no ha cambiado, cuando algo se actualiza en el servidor se crea nuevo token, y asi tu navegador  compara los dos token y sabe si  ha habido cambios, no se exactamente si te servira, te dejo mas info :
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
#4
Entonces si el escaneo de puertos no es una opcion viable, la mejor alternativa seria pasar a la ingenieria social y mandar algun RAT u otro virus al Target y esperar a que caiga en aña trampa? hay alguna opcion de recolectar informacion sin tener que depender de que el usuario caiga en la trampa?
#5
No me he explicado bien creo, aver  estoy atacando mi movil desde mi kali virtual en modo puente, el nmap Si alcanza el movil, no tengo problemas para ver mi red, pero a pesar de haber hecho varios escaneos distintos, no he conseguido nada util, ya que todos los puertos estan cerrados , he brobado diferentes rangos de puertos de 5000-5200 8000-8200 etc, ?Hay alguna tecnica o meotodo al que recurrir que no sea el nmap, supongo el testeo de puertos no lo es todo

sudo nmap -sV -sC -p 18-30 -O 192.168.1.61

18/tcp closed msp
19/tcp closed chargen
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp closed ssh
23/tcp closed telnet
24/tcp closed priv-mail
25/tcp closed smtp
26/tcp closed rsftp
27/tcp closed nsw-fe
28/tcp closed unknown
29/tcp closed msg-icp
30/tcp closed unknown
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
#6
Tras hacer varios scaneos de mi movil  con nmap (he probado con tcp, udp, diferentes rangos de puertos), no he conseguido encontrar puertos abiertos, ni ningun banner de informacion util, quiesiera saber que alternativas me quedan, es decir, si nmap nos falla, que otos metodos deberiamos aplicar para recolectar mas informacion sobre el objetivo?
O dicho de otra forma, ¿ que procedimiento/metodologia he de seguir si el escaneo de puertos no es una opcion viable?