Page 6 - HACKING WHATSAPP
P. 6

BIEN, CONTINUEMOS. NOS SALDRÁ INMEDIATAMENTE DE PRESIONAR 'ENTER' UN CUADRO
                  DE DIÁLOGO. EN DICHO CUADRO PODREMOS VISUALIZAR UNA SERIE DE OPCIONES.
                  RECORDEMOS QUE CUANDO ESCONDEMOS EL BACKDOOR EN DOCUMENTOS, EL TIPO DE
                  PROCEDIMIENTO QUE LLEVÁBAMOS ACABO ERA EL DE INGENIERÍA REVERSA SIGUIENDO
                  EL PROTOCOLO HTTPS, EN ESTE CASO, SIEMPRE QUE TRABAJEMOS CON EJECUTABLES O
                  APLICACIONES UTILIZAREMOS EL /METERPRETER/REVERSE_TCP.

                  ¿POR QUÉ ES INGENIERÍA REVERSA?, PORQUE NO NECESITAMOS CONOCER LA IP DE LA
                  VÍCTIMA. ES DECIR, NOSOTROS SIEMPRE VAMOS A ESTAR ESCUCHANDO LUEGO POR EL
                  PUERTO 2020 A CUALQUIER PETICIÓN PROCEDENTE DEL EXTERIOR. DESDE QUE LA
                  VÍCTIMA EJECUTE NUESTRA APLICACIÓN, ES ELLA LA QUE SE CONECTA A NOSOTROS, POR
                  ESO ES REVERSO, DESDE QUE SIMPLEMENTE EJECUTE YA TENEMOS ACCESO TOTAL A SU
                  DISPOSITIVO, ESTÁ ACEPTANDO LA PETICIÓN QUE NOSOTROS LE ESTAMOS OFRECIENDO
                  HUMILDEMENTE. EN OTRAS PALABRAS, DESDE QUE EJECUTA LA APLICACIÓN, ACEPTA EL
   1   2   3   4   5   6   7   8   9   10   11