🌐🔓 Hackeando ICMP: Secretos para Filtrar y Enviar Datos (Ping) 🌐🔓


Sonaca

Mi Kelly está en llamas
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
Veamos
 

sTEEp

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los **** o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira **** de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
a ver
 

@jossevt

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los **** o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira **** de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
aerrr
 

erduki

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los **** o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira **** de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
.
 

2+1

Miembro activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
insertar texto genérico aqui
 

mrfaxx

Miembro activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
good