tag:blogger.com,1999:blog-21555208.post6944551455824923356..comments2024-03-21T18:48:30.830+01:00Comments on Un informático en el lado del mal: Cómo controlar un troyano en un equipo desconectado de la red usando SSIDs WiFi maliciosos #Hacking #WiFiChema Alonsohttp://www.blogger.com/profile/16328042715087424781noreply@blogger.comBlogger8125tag:blogger.com,1999:blog-21555208.post-58827325716433198782015-10-11T20:41:44.370+02:002015-10-11T20:41:44.370+02:00he encontrado en un blog que han hecho algo pareci...he encontrado en un blog que han hecho algo parecido y ademas es open source por lo que parece<br />http://codingnice.blogspot.com.es/2015/08/malware-que-funciona-sin-conexion.htmlAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-91235878569379599522015-07-31T21:52:42.007+02:002015-07-31T21:52:42.007+02:00Algo muy similar habían hecho el año pasado.
http:...Algo muy similar habían hecho el año pasado.<br />http://www.labofapenetrationtester.com/2014/08/Introducing-Gupt.htmlAnonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-79770759377968519182015-07-31T21:29:47.575+02:002015-07-31T21:29:47.575+02:00Hay cosas,como esta, que diferencian a los que sab...Hay cosas,como esta, que diferencian a los que saben de los dicen saber.<br />Interesante pq permite introducir un equipo infectado "dormido" en un entorno seguro<br />y con una buena señal "despertar" el troyano que puede hacer cosas más útiles q mostrar mensajes.<br />Muy bueno y , creo yo, q abre múltiples posibilidades.<br />¿ Sería buena idea activar el troyano un tiempo determinado despues de encender el equipo (usando cron) y mantenerlo activo durante, pj 1h, y si en este tiempo no recibe peticiones matar el proceso?Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-60402456181954451272015-07-31T12:42:38.448+02:002015-07-31T12:42:38.448+02:00Interesante Christian.
Gran artículo ;)Interesante Christian. <br /><br />Gran artículo ;)Pablo Gonzálezhttps://www.blogger.com/profile/03709318170570926150noreply@blogger.comtag:blogger.com,1999:blog-21555208.post-63217449937560845492015-07-31T10:02:49.397+02:002015-07-31T10:02:49.397+02:00El post muy bueno, pero la pega que tiene es que e...El post muy bueno, pero la pega que tiene es que en los entornos de alta seguridad siempre se debe deshabilitar todas las comunicaciones (GPUs controlando las comunicaciones, desinstalción de drives, incluso desconesión física de elementos de red y comunicación del PC) a parte de que por procedimiento las buenas prácticas recomiendan hacer auditorias periódicas sobre las redes Wi-Fi, etc. Buena PoC pero no le veo mucha aplicación práctica a entornos de alta seguridad (entornos aislados), aunque cada organización es un mundo.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-88297138750322856762015-07-31T09:41:09.670+02:002015-07-31T09:41:09.670+02:00Interesante.. Estaría bien hacer la prueba de conc...Interesante.. Estaría bien hacer la prueba de concepto también con Android :)Sinkmanunoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-20072964920581901552015-07-31T05:52:37.185+02:002015-07-31T05:52:37.185+02:00Justo y acabo de terminar ese capitulo de Mr. Robo...Justo y acabo de terminar ese capitulo de Mr. Robot ( "br4ve-trave1er.asf" ) y me surgio la misma duda, Saludos Chema!Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-21555208.post-15811655235159877572015-07-31T03:46:19.717+02:002015-07-31T03:46:19.717+02:00Un momento, esto me suena... ¿No hacian algo parec...Un momento, esto me suena... ¿No hacian algo parecido en el último capítulo de Mr. Robot al infectar el ordenador de un policía y usando el 3/4G, de alguna forma acceder a la red de una prisión?Anonymousnoreply@blogger.com