Advertisement

header ads

¿CÓMO BURLAR A TU VICTIMA AL TENER ACCESO SSH EN SU SISTEMA?

Alguna vez han querido trollear a tu victima desde la red al tener acceso a su sistema. Como sabemos algunos sistemas tienen como configuración SSH.




Y antes que me digas que este procedimiento es más viejo, quiero hacerte recordar que le puede servir para personas que están interesadas.
El otro día había publicado sobre hacer fuerza bruta a tu victima hacia una ssh
Pero está idea he publicado porque me hicieron recordar a la “Niña Hackers” que accede al sistema de su padre por medio ssh pero con algunas de sus habilidades obtuvo la contraseña ssh y comenzó anularle los procedimiento que corrían en la computadora.
Si eres fan de windows es como hacerle un CONTROL + ALT + SUPRIMIR y matar todos los procedimientos.
Pero su padre no tenia ni idea que su propia hija había ingresado. Entonces fue muy hábil.
Primeramente como ella muestra en su vídeo comienza acceder por ssh, puedes hacerlo por ingeniería social o fuerza bruta.
ssh 192.168.X.XX 22
ssh [email protected]
Luego nos muestra el siguiente comando
who

¿Qué es who?

mostrará los usuarios se conectaron a esta máquina.
Ahora nos muestra el siguiente comando
top

¿Qué es top?

mostrará los procesos que se ejecutan en su ordenador.

Quiero que te concentres con la imagen, nos enfocaremos en las PID y comandos.
kill -9 (Proceso ID)
ejemplo para firefox
kill -9 1026
Considere intentar “matar a -15” o simplemente “matar” primera vez de “kill -9”. Esto disminuirá las posibilidades de pérdida de datos, ya que da al programa una oportunidad para salir limpiamente.
Y según que quieres cerrarle sin que tu víctima se de cuenta.
Bueno espero haberte ayudado y no te olvides en compartirlo. Si hay mucho apoyo escribiré más tutorial sobre estos temas.
Aunque este método lo puedes usar para una emergencia de saturación de software.

Publicar un comentario

0 Comentarios