con metasploit se puede hacer escucha de los celulares mientras esten prendidos?

Tema en 'Seguridad y Hacking' iniciado por hiroshi, 10 Feb 2017.

  1. hiroshi

    hiroshi Usuario Casual nvl. 2
    132/163

    Registrado:
    15 Ene 2010
    Mensajes:
    1.427
    Me Gusta recibidos:
    160
    Hola quisiera que compartamos un tema que es tabu, Resulta que poca gente sabe que con un xploit como Metasploit y un servidor no ip online se pueden hacer varias cositas, Como por ejemplo si fuera un ladron me hiria a un lugar alto de las comunas, estacionarme en cualquier lugar que quiera y hacer escuchas de los telefonos celulares todo el dia no solo de los llamados OJO tambien de las comversaciones que tienes en familia reuniones familiares carretes etc todo el dia mientras este el celular conectado a internet, si no esta conectado a internet igual te seguiran escuchando la compañia de telefonos, pero eso es harina de otro costal tambien con metasploit puedes tener acceso a los televisores que estan prendidos con smart tv, ver que programas y peliculas ve la gente etc eso puede hacer un buen conocedor en la informatica, Tambien esta la ingenieria social que es cuando el hacker o conocedor en la informatica Newbie lammer como quieran llamarle, quiere sacar mas informacion aun del sujeto como por ejemplo numero de celulares, correos electronicos, mensajes publicados en cualquier Red social, y asta imagenes privadas, para eso hay un programa llamado MALTEGO y que utilisa la CiA y la interpol y que te lanza como una ramificacion piramidal de toda la informacion que te arroja del sujeto o victima en si interlazada con Casi todos los servidores en el que el a alojado informacion de momento dejare esto asta aqui



    HAGO ESTE TEMA COMO USO INFORMATIVO Y APRENDISAJE PARA QUE ESTEN AL TANTO DE LAS VULNERABILIDADES QUE CADA UNO CORRE NO ME HAGO RESPONSABLE DEL MAL USO DE ESTE


    post data si tienen windows pongan un buen firewall que pueda bloquear tanto ips entrantes como salientes
    desabiliten toda la netbios
    utilisa un buen antikeylogger que tenga antipulsaciuones de teclado y anti capturas de pantalla y de sonidos
    puedes usar spyshellter
    y pasar de ves en cuando un antimalware recomendable que sean 2 diferentes
    Usar el navegador ToR que manda tu informacion por distintos servidores y no hace registro de tus cokkies que despues te van a robar los sitios farandulillos para vender tu informacion xD


    bueno eso les puse informacion basica de nivel 1 para que tengan conocimiento basico y cuidado de la gente que opera malignamente en la red mas adelante les ire compartiendo mas informacion avanzada
     
    #1 hiroshi, 10 Feb 2017
    Última edición: 10 Feb 2017
    A FitoBlaster1 y fearman22 les gusta esto.
  2. fearman22

    fearman22 Super Moderador
    Super Moderador
    262/325

    Registrado:
    8 Oct 2008
    Mensajes:
    16.901
    Me Gusta recibidos:
    991
    uuff!!! temazo, gracias por la info compa, supongo que todo esto se tiene que hacer por linux, como esta en el video esta por kali linux, servirá con otra distribución como debian o fedora?

    saludos
     
  3. hiroshi

    hiroshi Usuario Casual nvl. 2
    62/82

    Registrado:
    15 Ene 2010
    Mensajes:
    1.427
    Me Gusta recibidos:
    160
    es por kali pero puedes montar una maquina virtual en windows tambien no hay problema
     
    A fearman22 le gusta esto.
  4. acletas

    acletas Usuario Nuevo nvl. 1
    17/41

    Registrado:
    12 Mar 2010
    Mensajes:
    286
    Me Gusta recibidos:
    2
    Buen, tema esperar mas. Para aprender e informarse....
     
  5. master1986

    master1986 Usuario Casual nvl. 2
    97/163

    Registrado:
    31 Jul 2009
    Mensajes:
    8.114
    Me Gusta recibidos:
    57
    que pedaso de tema, se agradece compadrito
    vamos a ver detalladamente.
    saludos
     
  6. khrizs

    khrizs Usuario Casual nvl. 2
    47/82

    Registrado:
    1 Feb 2012
    Mensajes:
    3.181
    Me Gusta recibidos:
    56
    Temaso. Existen variables herramientas para lograr esas escuchas. Importante es no descargarce apk piratas o de cualquier página, ya que con herramientas como venom o theFatRat es facil crear xploit.
    Yo estuve haciendo pruebas con mi mobil y es increible todo lo que se puede obtener.
    Los ex pololos psicopatas estarian felices de tener ese conocimiento.
     
  7. 101

    101 Usuario Nuevo nvl. 1
    2/41

    Registrado:
    5 Ago 2017
    Mensajes:
    3
    Me Gusta recibidos:
    4
    Hola cabros, soy nuevo en el foro y bkn que se este hablando esto en Chile por que en el extranjero, los Rusos con los Gringos y todo europa esta la caga con los hackers y los hacktivistas, en fin. con respecto a Maltego tengo entendido que es una herramienta que va relacionada con la mineria de datos, esto quiere decir que busca información de un "objetivo" en particular para su posterior análisis, por ejemplo; en la interfaz colocas un email o una pagina web y te va diciendo en que servidor estan alojado, a que host va... que correos tiene relacionada esa página web etc.... y asi va desglosando la información, creo que en estos momentos el proyecto lo tiene la pagina paterva y existe la version de pago y la Community que le llaman, tienen que registrarse en la página y lo descargan ya sea para windows, mac o Linux. Igual les recomiendo que lean un poco e investiguen antes de bajar cualquier wea hasta de paginas que se ven relativamente "confiables" para que no se llenen de virus de los wnes de afuera. Saludos✌
     
    A fearman22 y [L]azer les gusta esto.
  8. janod21

    janod21 Usuario Habitual nvl.3 ★
    132/163

    Registrado:
    9 Ago 2007
    Mensajes:
    7.236
    Me Gusta recibidos:
    305
    GRACIAS A PROBARRRRRRRRRRR SOLO CON FINES EDUCATIVOS