Page 6 - HACKING WHATSAPP
P. 6
BIEN, CONTINUEMOS. NOS SALDRÁ INMEDIATAMENTE DE PRESIONAR 'ENTER' UN CUADRO
DE DIÁLOGO. EN DICHO CUADRO PODREMOS VISUALIZAR UNA SERIE DE OPCIONES.
RECORDEMOS QUE CUANDO ESCONDEMOS EL BACKDOOR EN DOCUMENTOS, EL TIPO DE
PROCEDIMIENTO QUE LLEVÁBAMOS ACABO ERA EL DE INGENIERÍA REVERSA SIGUIENDO
EL PROTOCOLO HTTPS, EN ESTE CASO, SIEMPRE QUE TRABAJEMOS CON EJECUTABLES O
APLICACIONES UTILIZAREMOS EL /METERPRETER/REVERSE_TCP.
¿POR QUÉ ES INGENIERÍA REVERSA?, PORQUE NO NECESITAMOS CONOCER LA IP DE LA
VÍCTIMA. ES DECIR, NOSOTROS SIEMPRE VAMOS A ESTAR ESCUCHANDO LUEGO POR EL
PUERTO 2020 A CUALQUIER PETICIÓN PROCEDENTE DEL EXTERIOR. DESDE QUE LA
VÍCTIMA EJECUTE NUESTRA APLICACIÓN, ES ELLA LA QUE SE CONECTA A NOSOTROS, POR
ESO ES REVERSO, DESDE QUE SIMPLEMENTE EJECUTE YA TENEMOS ACCESO TOTAL A SU
DISPOSITIVO, ESTÁ ACEPTANDO LA PETICIÓN QUE NOSOTROS LE ESTAMOS OFRECIENDO
HUMILDEMENTE. EN OTRAS PALABRAS, DESDE QUE EJECUTA LA APLICACIÓN, ACEPTA EL