Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - EPSILON

#41
Como bien dijo el tipo que hablo tienen que darse una serie de eventos para que un ataque tenga éxito, lo primero es un típico caso de "phishing" donde se le envío un tweet con un link a un scam a al victima que abrio y pensando que se deslogeo en twitter se logeo (en otro servidor) y luego fue redirigido al dominio verdadero, y de esta manera el atacante consiguió el login y entro, la otra forma era un fake AP con tools sacadas de kali linux (se pueden bajar de igual forma en otras distros), lo que hacia era atacar la pc de la victima haciendo que se desconecte de la red original y cuando se logeara de nuevo fuese en una red clonada ala original donde el atacante  capturaba el trafico y podía ver lo que el usuario hacia por internet y lograr conseguir sus datos, una herramienta muy usada es sslstrip de de cierta manera logra evadir "https" y conseguir las sesiones que viajan por la red wifi en texto plano, en el foro hay mucha información sobre estos temas, te invito a que leas.

Saludos!, EPSILON.
#42
.php?id=33 no es un tipo de vulnerabilidad sino una variable php que muestra algo en una web (necesitas tener conocimientos básicos de la estructura de una pagina web y entender algún lenguaje de programación), hablar de un solo tipo de bug (error) en una variable de este tipo es imposible puesto que la mayoría de las veces se inyectan payloads en la misma y se ataca por esta vía (necesitas leer manuales sobre explotación web, en el foro hay muchos).
Por favor antes de postear dudas de este tipo te pido que busques mas contenidos en el foro, incluso hay talleres sobre el tema, no podes andar creando un post nuevo por cada duda que te surja y menos preguntando como se hace algo donde la información del mismo abunda, ya que esto demanda mucho tiempo y estudio para poder perfeccionarse y lograr el cometido, no lo tomes a mal es un concejo puesto que veo que tipo de "dudas" posteas. Te animo a que sigas investigando del tema, ya te explique lo mas básico.

Saludos!, EPSILON
#43
Esta bueno que hayas decidido postear en el foro, pero el post carece un poco de datos y peor aun es solo un pantallazo de sqlmap sin el payload, te animo a que hagas mas aportes pero mas detallados!.

Saludos!, EPSILON
#44
Dudas y pedidos generales / Re:Duda sobre cookies
Julio 28, 2016, 10:35:00 AM
Si ya tienes un usuario infectado para que quieres las cookies de sesiones?, con el troyano deberías poder obtener los datos de logeo y entrar.

Saludos!, EPSILON
#45
Talleres Underc0de / Re:Taller de Redes #2
Julio 27, 2016, 08:59:28 PM
No lo tomes a mal jaja, es que me dio gracia que si vas a "Talleres Undec0de" es el 4to que sale y no lo podias encontrar xD.

Saludos!, EPSILON
#46
Talleres Underc0de / Re:Taller de Redes #2
Julio 27, 2016, 01:48:38 PM
jajaja No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un poco mas abajo que este taller, buscar un poco más no cuesta nada!.

Saludos!, EPSILON
#47
Digo lo mismo que Stiuvert cuando vi los valores que pusiste quede wtf? jaja esos valores están dentro de un un rango normal, no debes preocuparte por nada.

Saludos!, EPSILON
#48
No se si No tienes permitido ver los links. Registrarse o Entrar a mi cuenta será lo que estas buscando.

Saludos!, EPSILON
#49
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no hay problema en revivir una pregunta vieja puesto que tienes la misma o similar, en el mismo esta todo para poder correr Subterfuge, con los repositorios correctamente instalados y actualizados sigues los pasos que detalla Stuxnet y listo.

Saludos!, EPSILON.
#50
Hacking / Re:Vulnerabilidad en WhatsApp CRYPT 6_12
Julio 22, 2016, 08:27:58 AM
Bastante interesante, en conclusión no es necesario romper la encriptacion que implementaron puesto que quedan logs en las base de datos y es posible leerlas en texto plano. :o

Saludos!, EPSILON
#51
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Este método es mas una forma de Esteganografia y es solo una forma de ocultar "algo" dentro de una imagen, generalmente un mensaje, es un método muy usado en wargames con esta temática. Lo que buscas lo encontraras en la sección "Análisis y desarrollo de malwares" se le llama "bindear" y es básicamente unir una imagen con un ejecutable para que una victima lo abra y quede infectada con algun tipo de malware.

Saludos!, EPSILON.
#52
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta edite el titulo de tus posts, porque no guardan una relacion directa como si fuesen un manual en pasos o paper.

Saludos!, EPSILON
#53
Presentaciones y cumpleaños / Re:Eh! Hola AmigaZos!
Julio 14, 2016, 11:07:01 AM
Te invito a que si tienes dudas puntuales de lo que sea las plantees No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54
Underc0de / Re:Polera Underc0de
Julio 12, 2016, 11:50:36 AM
En todo caso pidan el archivo de la imagen al diseñador y pidan en alguna imprenta que lo impriman en una remera lisa y listo.

Saludos!, EPSILON.
#55
Off Topic / Re:Guerra de cosas! ¿Qué elegís?
Julio 12, 2016, 11:30:19 AM
Amazon Premium.


- Notebook o Desktop?
#56
Presentaciones y cumpleaños / Re:Me presento....
Julio 12, 2016, 11:26:56 AM
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta antes que nada bienvenido a la comunidad espero que sea de tu agrado la estadía aquí, y respecto a lo que preguntabas es normal que te sientas perdido ya que este mundo del hacking es como un árbol y tiene muchas ramas, aveces se complementan otras son totalmente distintas, por ejemplo si te interesa tanto el pentesting web y ala vez sabes sobre programación esto es muy bueno ya que podrías complementar y entender las fallas a nivel web con lo que sabes y ya todo es cuestión de saber las técnicas y aprender a encontrar bugs, PERO no necesariamente necesitas saber sobre redes por darte un ejemplo, ya que esto no complementa al pentesting web muchos q digamos, espero que hayas podido entender lo que digo, en el foro encontraras mucha información de todo tipo de temas es cuestión de que veas que te interesa más.

Saludos!, EPSILON
#57
Presentaciones y cumpleaños / Re:Eh! Hola AmigaZos!
Julio 12, 2016, 11:16:29 AM
Bienvenido a la comunidad @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , espero que te sientas a gusto con nosotros y puedas encontrar lo que buscas y si puedes colaborar.

Saludos!, EPSILON
#58
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que bueno que te haya servido, cuando subimos los aportes tratamos de quitarle un poco los clicks monetizados y anuncios que suelen tener todas las webs de descargas.

Saludos!, EPSILON.
#59
La respuesta es mas que sencilla, un hacker hackea, y hackear es vulnerar un sistema de cualquier tipo mediante cualquier metodo, en pocas palabras solo es el que vulnera algo y nada más, ahora bien un delincuente es el que roba u optiene de una forma ilicita algo para beneficio propio y nada más, en cualquier ambito robar es robar y lo puede hacer cualquiera físicamente o ciberneticamente, decir que un hacker es un delincuente es como decir que un abogado tambien lo es porque en su ambito laboral   se puede robar como se puede en cualquier otro y no por eso se relaciona "abogado" con "ladron",  por lo que decir "hacker" tampoco se tendria que relacionar directamente con el ciber-criminalismo.

Saludos!, EPSILON.
#60
Gnome a full, pero cuando me canso por ahí cambio a Cinnamon.

Saludos!, EPSILON.