elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  conexión de troyanos
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: conexión de troyanos  (Leído 5,329 veces)
puntoBat

Desconectado Desconectado

Mensajes: 18


Ver Perfil
conexión de troyanos
« en: 16 Mayo 2014, 15:50 pm »

Hola muy buenas, Tengo algunas dudas con las conexiones de los troyanos.

Cuando tenemos un troyano instalado en nuestra pc, mediante netstat podremos sacar la dirección del troyano, que es donde se conecta a nuestra pc.

Los troyanos segun he leido se conecta el pc infectado al pc atacante ¿no?,

si esto es asi, querria saber como podria inyectarle archivos, acceder o cualquier otra cosa al pc atacante, ya que este se supone que admitira todo lo que entre por el puerto que este establecida la conexion.

se podria realizar esto??

gracias
En línea

engel lex
Moderador Global
***
Desconectado Desconectado

Mensajes: 15.514



Ver Perfil
Re: conexión de troyanos
« Respuesta #1 en: 16 Mayo 2014, 16:19 pm »

la tarjeta de red y el Windows aceptan todo lo que entre por ese puerto, pero el programa deacarta todo lo queno le interesa... si fuera tan simple le no hubieran troyanos, sino que accedieran ylisto
En línea

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.
Vaagish


Desconectado Desconectado

Mensajes: 875



Ver Perfil
Re: conexión de troyanos
« Respuesta #2 en: 16 Mayo 2014, 19:09 pm »

Puede intentar crashearle el programa.. ponele que le inyecte cadenas muy largas,, o caracteres inesperados.. si el cliente esta mal programado capaz le hagas pasar un mal dia hasta que elimine tu conexión jaja no se,, eso se me ocurre a mi..
En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: conexión de troyanos
« Respuesta #3 en: 16 Mayo 2014, 19:35 pm »

Exploit, pero para ello requieres conocimientos sólidos de Ing. Inversa, saludos.
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
Gh057


Desconectado Desconectado

Mensajes: 1.190



Ver Perfil
Re: conexión de troyanos
« Respuesta #4 en: 16 Mayo 2014, 19:55 pm »

interesante .:UND3R:. , te refieres a "actualizar" el troyano? suena genial XD

te consulto capaz es una burrada por no haber leido lo suficiente del material en este foro (falta de tiempo! una de las tantas cosas que tengo pendiente...) es factible entonces reemplazar algún nop o editar un call para inyectar en el stack, de esa forma usar el mismo proceso para algún  shellcode, por ejemplo?

de esa forma no sería rechazada nuestra conexión al origen.

el punto central sería el tamaño de la inyección, verdad?
En línea

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
Vaagish


Desconectado Desconectado

Mensajes: 875



Ver Perfil
Re: conexión de troyanos
« Respuesta #5 en: 16 Mayo 2014, 23:13 pm »

Citar
interesante .:UND3R:. , te refieres a "actualizar" el troyano? suena genial XD

Mmmm... No creo que sea eso lo que dice .:UNDER:.

La pregunta es:
Citar
querria saber como podria inyectarle archivos, acceder o cualquier otra cosa al pc atacante, ya que este se supone que admitira todo lo que entre por el puerto que este establecida la conexion.

La idea no es mejorar el servidor,, sino que meterse en la pc atacante.. nosotros sabemos que tiene un puerto abierto y una conexion establecida con nuestra maquina, entonces la idea seria pasar de "atacado" a "atacante" (La verdad que seria muy gracioso verle la cara de pasmado frente al pc, al "pseudohacker" que nos ha infectado jeje) Suena interesante..

Saludos!
En línea

Gh057


Desconectado Desconectado

Mensajes: 1.190



Ver Perfil
Re: conexión de troyanos
« Respuesta #6 en: 16 Mayo 2014, 23:34 pm »

me refería no a anularlo por explotar otro puerto del origen, que sería lo más lógico o intuitivo; sino a utilizar el mismo malware (en el servidor no sería el mismo proceso original, como si estuviera recibiendo datos genuinos de su troyano?) como pasarela o exploit para nuestro payload...

claro Vaagish esa es la idea XD pero mi ocurrencia era aprovechar el transporte y ser un poco original jaja



« Última modificación: 16 Mayo 2014, 23:36 pm por Gh057 » En línea

4 d0nd3 1r4 3l gh057? l4 r3d 3s 74n v4s74 3 1nf1n1t4...
Vaagish


Desconectado Desconectado

Mensajes: 875



Ver Perfil
Re: conexión de troyanos
« Respuesta #7 en: 16 Mayo 2014, 23:46 pm »

Haa... capto.. usar el mismo server y no otro programa... Igual, como decíamos al principio,, todo depende si se puede explotar el cliente, a lo mejor.....  >:D
En línea

.:UND3R:.
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.118


Ingeniería inversa / MASM


Ver Perfil WWW
Re: conexión de troyanos
« Respuesta #8 en: 17 Mayo 2014, 02:23 am »

Como lo comentan sería como "actualizar el server.exe" es decir adulterar el server con la finalidad de provocar un fallo de programación no programado por parte del cliente (el cual estaría ubicado en el PC del atacante), de esta forma lograr tomar el control del program counter PC del programa redireccionado el flujo hacia alguna shellcode.

Saludos
En línea


Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)
puntoBat

Desconectado Desconectado

Mensajes: 18


Ver Perfil
Re: conexión de troyanos
« Respuesta #9 en: 17 Mayo 2014, 23:03 pm »



La pregunta es:
La idea no es mejorar el servidor,, sino que meterse en la pc atacante.. nosotros sabemos que tiene un puerto abierto y una conexion establecida con nuestra maquina, entonces la idea seria pasar de "atacado" a "atacante" (La verdad que seria muy gracioso verle la cara de pasmado frente al pc, al "pseudohacker" que nos ha infectado jeje) Suena interesante..

Saludos!

sip, es exactamente eso, la verdad es que parece un reto poder llegar a realizar esto.

ami tambien me gustaria ver la cara del atacante cuando se de cuenta que se la han liao jajaj.

¿como podriamos realizar este reto?

algunas ideas??
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Bloqueador de conexion a troyanos
Seguridad
sadfud 5 3,018 Último mensaje 28 Marzo 2015, 07:46 am
por MCKSys Argentina
Problema de conexión con troyanos
Análisis y Diseño de Malware
FabryEDM 0 2,158 Último mensaje 27 Octubre 2017, 00:44 am
por FabryEDM
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines