Professional Documents
Culture Documents
https://elblogdelespia.com/extraer-informacion-ordenador/
En primer lugar, destacar que el ordenador que debéis utilizar a la hora de realizar este
proceso no debe ser vuestro, ya que estos datos que se van a captar son privilegiados y
personales, y recabarlos constituye un delito.
Para la realización de este procedimiento necesitaréis un ordenador con la versión 4.8 del
programa Wifislax, la tarjeta de red del PC que probablemente ya incluya vuestro
ordenador, y una tarjeta usb aparte, que será la que emita la red WiFi abierta con la cual
vamos a crear nuestro cebo.
A continuación, escoge la tarjeta de red que utilizas para conectarte a internet, y pulsa Intro.
Te preguntará con qué tarjeta vas a emitir tu señal de WiFi falsa, selecciona el número que
corresponda a tu tarjeta y pulsa Intro de nuevo.
Llegados a este punto, el programa ofrece dos posibilidades. Sí o no. Si le das a “Sí”, el
programa va a usar un nombre de la red principal, esto es, la de la red a la que nosotros
estamos conectados (no la red falsa). Si le das a “No”, creará una red falsa con el nombre
que anteriormente le hayamos especificado.
Después se abrirán cuatro pantallas, “FakeAp”, que crea el punto de acceso, “Dhcp”, que
asignará las IPs de las conexiones entrantes, “Ettercap”, que activará el sniffer, y por último
“Password”, en la que nos mostrará las webs por las cuales la víctima está navegando, y las
contraseñas que utiliza en cada una de ellas.
Esperamos que te haya resultado interesante este tutorial y recuerda que te ofrecemos esta
información sin ánimo de incitarte en absoluto a obtener datos personales y privilegiados
Home > Blog > Técnicas de investigación > Extraer información de un ordenador
Más sencillo es Windows File Analyzer, que explora en las bases de datos de miniaturas
(los archivos Thumbs.db), archivos de precarga (Prefetch), documentos recientes, historial
de Internet Explorer y basura de la Papelera.
No todo es recuperar, puede que lo que busque sea que no puedan recuperar nadie sus
archivos
Teléfonos Encriptados a diferencia de protocolos de seguridad como SSL, que sólo protege
los datos en tránsito (es decir, mientras se transmiten a través de la red), PGP también
puede utilizarse para proteger datos almacenados en discos, copias de seguridad.
Para Blackberrys Encriptados.
Teléfonos monitorizados, los teléfonos también se pueden espiar
Teléfonos Monitorizados Fácilmente existen tiendas que te pueden monitorizar el teléfono
móvil, y poder controlarlo y ver todo lo que con el teléfono móvil se hace desde otro
dispositivo. Es una manera de saber que están haciendo sus hijos, empleados, esposa, donde
están o donde han estado, sus contactos, sus whatsapp, sus llamadas, sus mensajes(SMS),
sin limites. También en Teléfonos Monitorizados para Iphone y Samsung, vea Móvil espía
Iphone y Móvil espía Samsung.