🌐🔓 Hackeando ICMP: Secretos para Filtrar y Enviar Datos (Ping) 🌐🔓


Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.
 

camaloca

Miembro muy activo
Nodero
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
daleeeee,buen post tio
 

angelgr66 6

La verdad os hará libres
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
leamos eticamente
 

inknot8x

Miembro muy activo
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
Bastante tocho el post. Vaya joyita tio
La que más me convence es la manual sin duda
 
Última edición:

yonkarra

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
a ver la susodicha
 

zvadre

27
Nodero
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
tiene pinta de bomba
 

Soksycc

Miembro muy activo
Noderador
Nodero
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
grande ahi matamoros
 

SeroBowser

Miembro
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
a ver
 

byalexjdr

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
gracias
 

nieves444

4 4 4
Noderador
Nodero
Noder
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
esto si que es contenido de calidad
 

In3stable

Miembro muy activo
Que pasa señores, hoy vamos a hablar del Protocolo ICMP, todo el mundo lo conocéis como el ping de toda la vida el típico ping a una ip y ver si tiene conectividad, pues bueno hoy os voy a enseñar como se pueden filtrar y enviar datos desde ese mismo protocolo de 3 maneras muy simples.

Imaginaros que estáis en una máquina y no queréis que os vean tan fácil con los Logs o simplemente queréis pasar credenciales a alguien o información sin que nadie se entere, pues esta forma es muy simple y raramente alguien mira logs de ICMP (Que puede ser perfectamente)

HERRAMIENTAS

- Linux
- 2 máquinas (Víctima y atacante)
- Wireshark (Para ver el tráfico y poder comprobarlo tu mismo)

Facilito no?

ÍNDICE

- Manualmente
- Metasploit
- Rev Shell con un C2 con ICMP


INTRODUCCIÓN

ICMP (Internet Control Message Protocol)

Los dispositivos de red como routers usan el protocolo ICMP para checkear si hay conectividad entre los diferentes dispositivos. Este protocolo NO se usa como transporte de datos entre dispositivos

FIN



Es broma señores. Vamos a ver como funciona esto:
*** Hidden text: cannot be quoted. ***



Espero que os guste y que veáis que en la informática da igual para que esto hecho algo que siempre va a ver un psicópata que lo utilizara para la cosa mas remota que te pueda entrar.*** Hidden text: cannot be quoted. ***
bases de redes para el personal, si señor