Dragon Master
Bovino maduro
- Desde
- 3 Feb 2007
- Mensajes
- 193
- Tema Autor
- #1
NO hay un FORo de dicado al hacking asi que Webmasters, programadores y diseñadores es lo que crei mas se allegaria al concepto 
Bien a nadie le Gusta Ser hackiado y yo tengo Mucho Tiempo Libre
Robaron juego Y el numero de una Tarjeta de banco ( -.-)
y desidi Rastrearlo y enseñarle un poco de su propio Chocolate
Paso 1
Identificar Por donde se metio (si yo lo aria pondria en un archivo util un pequeño trojano y que me mande a mi correo o a mi maquina un log con contraseñas) entonses buscamos en prosesos, prosesos que se inician en la computadora y finalmente comunicacion de la computadora al internet.
utilise para lo siguiente
Tcpview
Process Explorer
AutoRuns
de System Internals
Paso 2
Buscar mediante Cualquier medio la IP del agresor
Yo Busque en el Tcp viwer una conexion que se estableciera anormalmente
Paso 3( en proseso)
Bajar Nmap y buscar Devilidades De su systema
Estoy un poco atorado en la forma en que me metere si alguien quisiera alludarme un poco se le agradeceria

Bien a nadie le Gusta Ser hackiado y yo tengo Mucho Tiempo Libre

Robaron juego Y el numero de una Tarjeta de banco ( -.-)
y desidi Rastrearlo y enseñarle un poco de su propio Chocolate
Paso 1
Identificar Por donde se metio (si yo lo aria pondria en un archivo util un pequeño trojano y que me mande a mi correo o a mi maquina un log con contraseñas) entonses buscamos en prosesos, prosesos que se inician en la computadora y finalmente comunicacion de la computadora al internet.
utilise para lo siguiente
Tcpview
Process Explorer
AutoRuns
de System Internals
Paso 2
Buscar mediante Cualquier medio la IP del agresor
Yo Busque en el Tcp viwer una conexion que se estableciera anormalmente
Paso 3( en proseso)
Bajar Nmap y buscar Devilidades De su systema
Estoy un poco atorado en la forma en que me metere si alguien quisiera alludarme un poco se le agradeceria