elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Mensajes
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 313
21  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Actualizarse o morir!!! en: 31 Diciembre 2018, 05:57 am
Es un tema que se ha debatido constantemente entre el staff, pero lamentablemente no queda en nada  :-(
22  Programación / Ingeniería Inversa / Re: InnoExtractor, novedosa aplicación para desempaquetar instaladores de Inno Setup en: 18 Diciembre 2018, 02:52 am
Existe disciplina, y esta herramienta, la cual me ha salvado un par de veces, mis felicitaciones  ;-)
23  Programación / Ingeniería Inversa / Re: Analizador de .EXE en: 18 Diciembre 2018, 02:52 am
Hola, Buenas a todos.

Estoy empezando en el mundo de la ingeniería inversa. Estoy siguiendo los tutoriales de nuestro amigo ricardo narvaja, pero me vienen unas dudas.

Ahora mismo tengo el programa x64dbg y todo bien con el tutorial que estoy siguiendo. Pero mirando hay unos analizadores de archivos .EXE para así saber el tipo de protección que tiene el programa. Mirando en la guia [F.A.Q] ¿Eres nuevo? - Aprende Ingeniería Inversa desde cero que esta en este mismo foro, hay una sección que recomienda unas herramientas. Pero aquí viene la duda. Hay una analizador con el nombre..

RDG Packer Detector pero si clineo en el link me sale que no existe la pagina. Si pongo en google el nombre del programa, me sale la web http://www.rdgsoft.net/ . ¿Es la web de ese programa? Porque mi antivirus me lo detecta como un siteo peligroso. :D

También quería pedir una recomendación de otro buen analizador o el mejor.

Saludos

Hola Julio, te felicito por ese interés de aprender tu mismo, estás en lo cierto, esa es la página oficial, es una herramienta que se encarga de analizar el .EXE con la intención de saber con que lenguaje fue comprimido y si este tiene alguna protección, saludos
24  Programación / Ingeniería Inversa / Re: KITs Dongles (Regalo). en: 13 Diciembre 2018, 13:27 pm
Muchas Gracias por el aporte Geovane  ;-)

Saludos
25  Programación / Ingeniería Inversa / Re: OllyDBG en: 30 Noviembre 2018, 13:40 pm
x64Dbg se asimila mucho a OllyDbg, es una excelente herramienta para debugger y por sobre todo su soporte tanto para x32 y 64 bits.

Saludos
26  Seguridad Informática / Bugs y Exploits / Re: Consulta eternalblue fuera de lan en: 20 Noviembre 2018, 18:15 pm
Ehm, no se si me pierdo algo. O he leido demasiado en diagonal, pero segun lo que he entendido ¿Quieres que se conecten a ti y abres un puerto en una direccion IP a la que solo llega internamente tu host? Si abres un puerto en tu IP interna, localhost o 127.0.0.1 solo puedes llegar internamente. (Igual estoy despistado eh que puede ser como he dicho he leido un poco en diagonal.)

Si no te vas a tomar el tiempo de leer el post completo, mejor ni comentar.

busca sobre ngrok  :¬¬
27  Seguridad Informática / Bugs y Exploits / Re: auditando en windows pero no me llega la session meterpreter en: 1 Septiembre 2018, 06:33 am
Lo primero que tienes que hacer para auditar de forma seria es tener todo TU ambiente preparado y reducir el límite de posibilidades inciertas al host a atacar, es decir debes saber si puedes recibir una conexión por el puerto 4444, si puedes explotar el exploit en un equipo de pruebas, etc. Luego de ello es el momento de auditar un equipo ajeno.

1) Crea un meterpreter ejecutable y con use multi/handler recibe la conexión. Si te funciona considerando que el meterpreter debe apuntar a una IP pública ya sabes que el problema ya no es de parte tuya.

2) Verifica el exploit de forma local, si logras que funcione ya sabes que el problema ya no es de parte tuya.

Ahora el target lo primero que debes hacer es un Information Gathering, no puedes probar un ataque así como si nada.

¿Qué SO es?
¿Qué arquitectura posee?
¿Que puertos tiene abierto?
¿Es posible que puedas usar otro exploit para ese target?

Ahora tus weapons,
¿Será que estás usando el exploit con mayor tasa de éxito? FuzzBunch o desde Metasploit propiamente tal?

Hipotéticamente asumiendo que hiciste todas las pruebas controladas en un laboratorio, verificaste cual era la respuesta del exploit si la máquina a atacar tenía AV? (En tu VM, instalas un AV que detecte el payload del exploit o el shellcode que será ejecutado).

Como vez cuando haces las cosas con paciencia y detalle quizás sea más evidente detectar el problema.

"OptInt.new('TimeOut',[false,'Timeout for blocking network calls (in seconds)',30])"

Ahí no lograrás mucho, el entero ahí solo especifica el tiempo límite para mostrar el mensaje de error.

En fin creo que hay mucho que probar
Saludos
28  Programación / Ingeniería Inversa / Re: AYUDA CON CHEAT ENGINE! en: 29 Agosto 2018, 02:55 am
Agrego algo mas que pude analizar, cuando se abre el juego se activa una busqueda de host, que con cualqueir cosa que diga cheat engine se cierra automaticamente el juego.

No se si existe otro tema, si existe pido disculpas y espero me informen cual es el hilo

Muchas gracias

Cheat Engine es OpenSource intenta buscar en internet como compilarlo, pero basta con renombre todas las string que digan Cheat Engine para hacer el bypass (o al menos uno de quizás muchos de los que tenga)
29  Seguridad Informática / Seguridad / Re: Concepto sobre Script Kiddie en: 25 Agosto 2018, 08:26 am
Saludos, me surge la siguiente duda hace un buen tiempo:

¿Se consideraría un Script Kiddie a todo aquel que utiliza la distribución de Kali Linux y afines? Teniendo en cuenta que esta, y otras, utilizan herramientas automáticas para el proceso e Pentesting y hasta son utilizadas por firmas de seguridad, ademas que estos procesos automatizados con herramientas, ayudan mucho en el proceso de auditoria en el Ethical Hacking, ¿se consideraría en este punto entonces un script kiddie al que utiliza herramientas automáticas?

Muchas gracias por su atención.

Absolutamente erróneo. Un script kiddie es aquel que utiliza herramientas de tercero y que no posee un conocimiento base para poder crear sus propias herramientas.

Replantea tu pregunta, entonces ¿Qué es un hacker? Es un tipo que crea su propio sistema operativo y sus propias herramientas? Para nada, no tendría sentido re-inventar la rueda. El paso de convertirse de un script kiddie a un hacker es la capacidad de que un hacker puede crear sus propias tools pero ¿cuales? para que no sea contradictorio y aclarar que las tools pueden ser herramientas que suplan la necesidad de un pentest o la necesidad de  suplir una carencia en todas las herramientas existentes. Un hacker utiliza Kali Linux, utiliza sus herramientas, pues no tiene sentido como ya lo he dicho reintentar la rueda, años de experiencia creando nmap no puede se reemplazado de un día para otro, la utilización de herramientas como escaneo de vulnerabilidades, entre otros es la misma historia.

En resumen:
- Lammer: Escalón más bajo en el mundo de la seguridad en informática, no están al tanto de su rango y se proclaman como hackers, no conocen absolutamente nada de seguridad en informática y sienten que poseen un alto nivel de conocimiento por el simple hecho de saber utilizar un par de herramientas sin siquiera saber el funcionamiento interno de estas. Por lo general tienen a amenazar a personas sin justificación alguna y además amenazan con hackear fb, instagram, etc.

- Script Kiddie es una persona que utiliza herramientas de tercero y tiene un grado de madurez en lo que concierne la seguridad en informática, es decir utiliza su conocimiento de forma responsable y está al tanto de sus limitaciones, no se cataloga como un super hacker, o un hacker elite, sabe que está en proceso de constante aprendizaje y que le falta un gran camino (ya posee una planificación y conciencia de magnitud de lo que es la seguridad en informática).

- Un hacker es una persona que cuando la necesidad lo requiera, es capaz de crear sus propias herramientas. No es una persona que creará su propio sistema operativo y sus propias herramientas (puede darse el caso pero siempre y cuando sea necesario), esta persona es capaz de crear sus propias tools en base a su experiencia, idear sus propios vectores de ataque y correlacionar situaciones y en caso de no encontrar herramientas automatizadas para sus ideas, puede perfectamente crear una. Si por necesidad requiere crear algo, puede estudiarlo entender su funcionamiento para así poder crear soluciones de seguridad en informática. Usan herramientas tanto públicas como comerciales YA CREADAS, de la misma forma que SO como por ejemplo Kali Linux, pues su finalidad no es demostrar su conocimiento en base a la forma en que trabajan, si no que más bien su finalidad es conseguir objetivos o acciones que una persona que carece de experiencia, conocimientos internos de un sistema y/o programación NO podrían conseguir.

Actualmente trabajo en una empresa de seguridad en informática, en donde prestigiosas empresas solicitan pentest. Crees tú que vamos a perder tiempo en crear un propio sistema operativo, propias herramientas de information gathering, explotation y post-explotation ya están? No tiene sentido, lo que sí en ciertas situaciones se da que no existen herramientas para tales casos o no hay exploits en tal caso se desarrollan para suplir la tarea, automatizar acciones, aprovecharse de problemas de mala configuración, etc.

Aclarar que no me considero un hacker pero sí estoy en camino a lograrlo es por ello mi necesidad de intentar explicarte con mis palabras lo que los años me han enseñado sobre estas definiciones.
30  Foros Generales / Dudas Generales / Re: Aclaración de referencia sobre el concepto de Script Kiddie en: 25 Agosto 2018, 08:10 am
Hay mucha gente que se dedica a sacar sus propias herramientas que SON LITERALMENTE COPIA DE LA ORIGINAL, lo único que hacen es programarlas en otro lenguaje o cambiarle el interface de gestión y por supuesto poner su nombre como autor y no mencionar quien es el autor de la herramienta original o quien es el descubridor de la vulnerabilidad que explota esa herramienta.

ejemplos tienes muchos, como goyscript de un tal goyfilms o mas recientemente airggedon de un tal v1s1tor que empezó copiando linset y fue añadiendo mas copias a su script.

Es triste pero es cierto que estas copias alcanzan mas popularidad que las herramientas originales y los "aprendices de hackers" les hacen la ola como si fueran gurus aunque lo que en realidad ese tipo de gente son "scriptkiddies" o "lammers" porque lo único que saben del mundo del hacking es reprogramar lo que ha inventado otro, ya que no saben hacer la "o" con un canuto .  :¬¬

Pero mientras la "comunidad" les ria las gracias y les aplauda por sus "copias" en vez de banerlos directamente cuando intentan publicitarse en los foros, pues es lo que tenemos.

Hola creo que estás equivocado con los conceptos.

Lammer no tiene nada que ver con un script kiddies. Con respecto a la referencia de personas que toman código ajeno y lo adaptan es un válido caso de un custom o un fix, si estos respetan el autor de este código y agregan su nombre o nick adicional al del autor, indicando que adjudican los créditos del custom, estas personas serían más que un script kiddie.

Aclarar que un script kiddie es un entusiasta que está encaminado en convertirse en hackers, tiene un mayor grado de madures que un lammer, pues tienen el interés de querer aprender y de replantearse la forma en que las herramientas han sido creadas, esto en base a la teoría y un estudio de trasfondo.

El artículo publicado es una definición errónea, pues un script kiddie no posee la habilidad de desarrollar sus propias herramientas, sólo tiene la habilidad de poder usar herramientas per-existentes y reitero, con un uso maduro y responsable de estas.
Páginas: 1 2 [3] 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 ... 313
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines