Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Criss

#1
La Seguridad informática y el conocimiento amplio en este campo, ofrece muchas oportunidades en el Mundo Laboral. Pero a la hora de salir a buscar algún empleo es cuando algunos de nosotros nos vemos envueltos en algún tipo de problema.
Es por ello, que a mi criterio, recomiendo que el emprendimiento y la creación de empresa o negocio propio es una idea o camino bastante llamativa y/o viable. Ahí tu puedes aplicar tus conocimientos, habilidades y fundar tu empresa con ideas acorde al entorno de ciberseguridad y de ahí tu puedes hacer que otras empresas te contraten, para tu proveerles tus productos o servicios.

De esa manera, te haces conocer, trabajas a tu gusto con un personal, y lo mejor de todo, no mejor de todo, "No recibes Órdenes".

Así que sal, y haz tu propia empresa o negocio, con tus conocimientos e ideales, piensa que puedes trabajar de manera sana. y hacer del Mundo, un lugar más seguro en Internet.


Saludos. ;)
#2
Hola Antrax...

Veo que tienes una gran nivel de experiencia con Fluxion..Tengo una pregunta al respecto, como efectúas la ingeniería Social para hacer que el objetivo (Persona) ingrese la contraseña en el navegador con la web que se crea..

Quisiera saber si puedes hacer que en vez de el usuario intentar abrir un navegador para comprobar la conexión y ser redirigido a nuestro index, se haga de la siguiente manera:

Se inicia normalmente la herramienta, se desautentica y se captura el Handshake, pero cuando los usuario se conecte al Fake AP -ClONE, se auto abra o inicie el explorador, sin tener que depender del usuario para abrir un navegador (Explorador)al estilo POP-UP, esto hace (pienso yo)a, que sea más rápido y efectivo el ataque, ya que en caso de los usuarios que se conectan dede un teléfono, abren otras apps, pero casi nunca un navegador, he ahí el problema.... Pero que se puede solucionar con mi propuesta....

Que dices, maste?, se podrá efectuar Fluxion de esa manera?????


Gracias.
#3
Amigo, perdón. Quisiera saber si ¿detectáste como fuiste infectado?

Si conoces el origen de la carga del Rasonware, y si pudiste enmendar el problema.


Gracias, Saludos...
;)
#4
Puede Suceder que tengas 2 Ip en algún segmento limitado, o alguno de los puertos ethernet no funcione correctamente.

Aunque es más probable que tengas un conflicto en IP al intentar conectar un tercer dispositivo al Conmutador, a sú vez conectado al Router desde donde obtiene las direcciones disponibles.



Gracias, espero te guie un poco..... ;)
#5
Amigo, como es la continuidad de ejecución de este Software?

En la configuración del mismo, se puede habilitar para que haga los ScreenShots cada X tiempo, o ocurre cuando el usuario ejecuta el programa???.


¿Cómo designo la dirección del servidor en el Software? ¿Se comunica por algún puerto?
#6
Amigo, saludos.

Descargaste el directorio desde Internet?

La infección ocurrió al momento de extraer el archivo? y que tanto se logro expander el Ransomwaree (Hasta que parte del sistema logró Encriptar?
#7
Como puedo elaborar o escribir la secuencia de código para ejecutar el Volcado de las contraseñas desde un usuario Estándar o Invitado (Sin Ningún Privilegio), con el objetivo de obtener las contraseñas o credenciales en texto plano...


¿Es posible obtener nombre de Usuario y contraseña en el mismo ataque?...


Gracias por su colaboracoón, saludos.
#8
Hola chicos, hé intentado múltiples maneras para la creación de PERSISTENCIA para Kali Linux en USB, para dicho proceso no funciona del todo bien, los archivos en algunos casos no se mantienen, y el proceso de reinvierte.

Les pido alguna colaboración o proceso para que la Persistencia sea efectiva y no tenga en su defecto muchos problemas. El Pendrive cuenta con 14 Gb de almacenamiento......

Gracias por su pronta colaboración, Saludos.
#9
Una vez me sucedió...

Intenta configurar las particiones de manera manual; pero antes, debes eliminar del disco la instalación fallida. Intenta rehacer las particiones, lo dejo a tu criterio.


Saludos.
#10
¡¡La privacidad no EXISTE¡¡

Básicamente, si usas algún servicio de manera gratuita(o nó), el proveedor o desarrollador de esto, debe usar las estadísticas, y los datos generados para generar gananacias, después de todo, en el mundo la mayor cantidad de ideas son negocios.

Whatsapp no se escapa, la app de Mensajería más usada en el planeta, es GRATUITA, pero ¿Cuál es el costo de lo gratuito?. Sinceramente tú no vales nada, lo importante son tus datos, cómo te mueves, tus gustos, sin sitios; es BIG DATA; el poder de predecirte.

Esa es la arma del siglo XXI, Whatsapp, Facebook, Google...etc algunos motores de búsqueda en su mayoría (GRATUITOS) "Supuestamente", son en realidad nuestros espías virtuales....

Así que procede con cuidado en este MUNDO....

Saludos, Criss.¡¡¡