Hola, hace mucho me acuerdo que lei que era posible, si estamos infectados por un troyano, poder usar ese troyano en su contra y poder infiltrarnos en su sistema, pero no encuentro mucha informacion sobre eso...
si tengo el archivo de un troyano para que me infecte, puedo contratacar de alguna forma? la idea es ejecutarlo en una maquina virtual, que me infecte, y buscar que conexiones esta utilizando, y de alguna forma usar esa conexion para infiltrarme en su sistema, si se puede hacer que herramientas necesitaria y como?
metasploit? wiresark? otra herramienta?
Espero alguna ayuda, gracias
- General
- - Dudas y Preguntas
- - Troyanos y Herramientas
- - Manuales y Tutoriales
- - Programas de Protección
- - Mensajes Entre Nosotros
- Seguridad Informática
- - General
- - Exploits
- - Auditoria Web
- - Seguridad Wireless
- - - Antenas
- - - Adaptadores Wireless
- - Análisis de Malware
- - Informática Forense
- Sistemas Operativos
- - Windows
- - Linux
- - Otros
- Programación
- - Asm
- - - Manuales
- - - Fuentes
- - C/C++
- - - Manuales
- - - Fuentes
- - Delphi
- - - Manuales
- - - Fuentes
- - VB/.NET
- - - Manuales
- - - Fuentes
- - Java
- - - Manuales
- - - Fuentes
- - Python
- - - Manuales
- - - Fuentes
- - Otros lenguajes
- - - Manuales
- - - Fuentes
- - Autoit
- - - Manuales
- - - Fuentes
- - Otros lenguajes de Scripting
- - - Manuales
- - - Fuentes
- Programación Web
- - PHP
- - JS
- - NodeJS
- - Otros lenguajes
- - General
- I+D
- - Development Boards
- - - Arduino
- - - ESP
- - Single Board Computers y Embedded
- - - Raspberry Pi
- - Impresión 3D
- - - Mecánica
- - - Electrónica
- - - Firmware y Software
- - Electrónica
- Taller
- - Proyectos de Indetectables
- - - Desarrollo CoolvibesRAT
- - - KIMS MultiAV Scanner
- - Nuestros Programas
- - Cracking/Reversing
- - - Herramientas
- - - Manuales
- - Zona de Análisis
- - Lockpicking
- - - Bricolaje
- - - Manuales
- - - Vídeo Tutoriales
- - - Fresadoras