Autor
|
Tema: conexión de troyanos (Leído 6,083 veces)
|
puntoBat
Desconectado
Mensajes: 18
|
Hola muy buenas, Tengo algunas dudas con las conexiones de los troyanos.
Cuando tenemos un troyano instalado en nuestra pc, mediante netstat podremos sacar la dirección del troyano, que es donde se conecta a nuestra pc.
Los troyanos segun he leido se conecta el pc infectado al pc atacante ¿no?,
si esto es asi, querria saber como podria inyectarle archivos, acceder o cualquier otra cosa al pc atacante, ya que este se supone que admitira todo lo que entre por el puerto que este establecida la conexion.
se podria realizar esto??
gracias
|
|
|
En línea
|
|
|
|
engel lex
|
la tarjeta de red y el Windows aceptan todo lo que entre por ese puerto, pero el programa deacarta todo lo queno le interesa... si fuera tan simple le no hubieran troyanos, sino que accedieran ylisto
|
|
|
En línea
|
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
|
|
|
Vaagish
Desconectado
Mensajes: 875
|
Puede intentar crashearle el programa.. ponele que le inyecte cadenas muy largas,, o caracteres inesperados.. si el cliente esta mal programado capaz le hagas pasar un mal dia hasta que elimine tu conexión jaja no se,, eso se me ocurre a mi..
|
|
|
En línea
|
|
|
|
.:UND3R:.
|
Exploit, pero para ello requieres conocimientos sólidos de Ing. Inversa, saludos.
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
Gh057
Desconectado
Mensajes: 1.190
|
interesante .:UND3R:. , te refieres a "actualizar" el troyano? suena genial XD
te consulto capaz es una burrada por no haber leido lo suficiente del material en este foro (falta de tiempo! una de las tantas cosas que tengo pendiente...) es factible entonces reemplazar algún nop o editar un call para inyectar en el stack, de esa forma usar el mismo proceso para algún shellcode, por ejemplo?
de esa forma no sería rechazada nuestra conexión al origen.
el punto central sería el tamaño de la inyección, verdad?
|
|
|
En línea
|
4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
|
|
|
Vaagish
Desconectado
Mensajes: 875
|
interesante .:UND3R:. , te refieres a "actualizar" el troyano? suena genial XD Mmmm... No creo que sea eso lo que dice .:UNDER:. La pregunta es: querria saber como podria inyectarle archivos, acceder o cualquier otra cosa al pc atacante, ya que este se supone que admitira todo lo que entre por el puerto que este establecida la conexion. La idea no es mejorar el servidor,, sino que meterse en la pc atacante.. nosotros sabemos que tiene un puerto abierto y una conexion establecida con nuestra maquina, entonces la idea seria pasar de "atacado" a "atacante" (La verdad que seria muy gracioso verle la cara de pasmado frente al pc, al "pseudohacker" que nos ha infectado jeje) Suena interesante.. Saludos!
|
|
|
En línea
|
|
|
|
Gh057
Desconectado
Mensajes: 1.190
|
me refería no a anularlo por explotar otro puerto del origen, que sería lo más lógico o intuitivo; sino a utilizar el mismo malware (en el servidor no sería el mismo proceso original, como si estuviera recibiendo datos genuinos de su troyano?) como pasarela o exploit para nuestro payload...
claro Vaagish esa es la idea XD pero mi ocurrencia era aprovechar el transporte y ser un poco original jaja
|
|
« Última modificación: 16 Mayo 2014, 23:36 pm por Gh057 »
|
En línea
|
4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
|
|
|
Vaagish
Desconectado
Mensajes: 875
|
Haa... capto.. usar el mismo server y no otro programa... Igual, como decíamos al principio,, todo depende si se puede explotar el cliente, a lo mejor..... 
|
|
|
En línea
|
|
|
|
.:UND3R:.
|
Como lo comentan sería como "actualizar el server.exe" es decir adulterar el server con la finalidad de provocar un fallo de programación no programado por parte del cliente (el cual estaría ubicado en el PC del atacante), de esta forma lograr tomar el control del program counter PC del programa redireccionado el flujo hacia alguna shellcode.
Saludos
|
|
|
En línea
|
Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
|
|
|
puntoBat
Desconectado
Mensajes: 18
|
La pregunta es: La idea no es mejorar el servidor,, sino que meterse en la pc atacante.. nosotros sabemos que tiene un puerto abierto y una conexion establecida con nuestra maquina, entonces la idea seria pasar de "atacado" a "atacante" (La verdad que seria muy gracioso verle la cara de pasmado frente al pc, al "pseudohacker" que nos ha infectado jeje) Suena interesante..
Saludos!
sip, es exactamente eso, la verdad es que parece un reto poder llegar a realizar esto. ami tambien me gustaria ver la cara del atacante cuando se de cuenta que se la han liao jajaj. ¿como podriamos realizar este reto? algunas ideas??
|
|
|
En línea
|
|
|
|
|
|