elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13
81  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 13 Enero 2013, 18:26 pm
Obviamente la ingeniería inversa suele ser la forma más empleada para buscar vulnerabilidades y exploits porque, sobre todo en software de seguridad, el código fuente no está disponible.

Lo que también es obvio es que es muchísimo más fácil encontrar defectos en el software si tienes el código fuente porque te ahorras toda la parte de la ingeniería inversa y te puedes centrar completamente en buscar los fallos de seguridad.

Si eres capaz de darme un argumento por el cual puedas concluir de forma lógica y razonada que la imaginación del que busca un fallo de seguridad en concreto en un software es mayor o mejor o como lo quieras llamar que la de la persona o personas que diseñaron y programaron el software para evitar que ese fallo exista, entonces te daré la razón.

¿Te parece justo?

1)bájate de la nube, que hallas echo una herramienta no te da el titulo de dios sabelo todo y que tiene la verdad absoluta, me importa un verdadero carajo si me das la razón, para mi no eres nada importante como para preocuparme por ello.

2)es cosa de ver cuanto software es parchado y en base a esa misma corrección aparecen nuevos fallos, no lo digo yo y repito que me importa un carajo lo que pienses(quizás a los demás intimidas con tu herramienta a mi no) lo dicen los grandes, es cosa de ver las ponencias de la defcon y leer  a los grandes que llevan no 3 sino que toda su vida dedicado a la explotación de fallos.

3)solo posteaba con el afán de realizar la corrección anterior echa, no me interesa discutir
con el super programador de la super herramienta de detección de malware en base a heurística que kaspersky y nod32 se la pelean  :laugh: :laugh: :laugh: :laugh:  .


saluos!!
82  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 13 Enero 2013, 16:51 pm
Vaya, entonces debo haber perdido el tiempo durante los últimos tres años mientras realizaba mi herramienta y no debería sentirme tan orgulloso de que sea una referencia en el análisis por comportamiento a nivel mundial. En fin, ¡qué se le va a hacer!

Y bien, ¿tú qué has hecho para que cuando hables no lo hagas desde la ignorancia pura y dura?

¿Y yo he dicho que sean dos cosas iguales? ¿Dónde si se puede saber?

http://es.wikipedia.org/wiki/Ingenier%C3%ADa_inversa

"El objetivo de la ingeniería inversa es obtener información o un diseño a partir de un producto accesible al público, con el fin de determinar de qué está hecho, qué lo hace funcionar y cómo fue fabricado."

Precisamente se llama inversa porque partiendo del código binario has de conseguir el código ejecutable.

¿Y eres tú el que me acusa de hablar desde la ignorancia?

 ;-)



@Buster_BSA: tu comentario a mi me dio a entender que hablabas del código fuente como única manera de analizar y conseguir un bug, si no es así sorry quizás te expresaste mal o yo entendí mall.

@0xDani: si supieras que me importa una verdadera verga lo que ha echo o no, yo critico lo que leo y no porque sea el creador de una herramienta lo dejaré de hacer.

aún así sigo pensando que la imaginación es lo que te impone las cosas, nada mas !!

saluos!!.
83  Seguridad Informática / Hacking / Re: NMAP NSE subscan en un script en: 13 Enero 2013, 06:24 am
Código
  1. description=[[
  2.                Este script es una *****!!
  3.            ]]
  4. categories={ "p**a","dios" }
  5.  
  6.  
  7. action = function(host,port)
  8.    os.execute("nmap -sV "..host.." -p "..port)
  9. end
  10.  
  11.  
  12. portrule=function(host,port)
  13.    local puertos={number=80,protocol="tcp"}
  14.    local respuesta=nmap.get_port_state(host,puertos)
  15.  
  16.    if respuesta ~= nil and respuesta.state=="open" and port.protocol=="tcp" and port.state=="open" then
  17.  
  18.        print("\n+++ PUERTO 80 ABIERTO, REALIZANDO SEGUNDO ESCANEO ++++\n")
  19.        action(host.ip,port.number)
  20.        return 0
  21.    end
  22. end
  23.  
  24.  

mira este código que hice, primero en portrule, verifico si el puerto 80 tcp previamente escaneado se encuentra abierto, si lo está ejecuta la función action que ejecuta nuevamente nmap con el segundo escaneo. si eres vivo, modificas este y lo tienes listo, para hacerlo funcionar debes copiarlo a /usr/share/nmap/scripts , luego ya sabes como echar a andar un script en nmap.

nmap www.google.cl -p 80 --script prueba

saluos!

PD: acá hay un tutorial de LUA para que comprendas este lenguaje, luego la información que te da fiodor de su herramienta es bastante intuitiva.

http://foro.elhacker.net/scripting/tutorial_comenzando_en_lua_by_me-t311076.0.html
84  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 13 Enero 2013, 03:44 am
Aquí la imaginación no vale de nada. Los agujeros son los que son y hay que saber encontrarlos.

De hecho el VirtualBox es de código abierto, con lo cual el código fuente está disponible y no hace falta hacer ingeniería inversa. Que a pesar de contar con el código fuente no salgan nuevas vulnerabilidades, ¿es que no te dice nada?

estás totalmente equivocado y hablando desde la ignorancia pura y dura, una cosa es el
ANÁLISIS DE CÓDIGO ESTÁTICO Y OTRO ES EL ANÁLISIS EN TIEMPO REAL, son dos cosas
totalmente diferentes, decir que al tener el código fuente no es necesario realizar ingeniería inversa
es una ignorancia del porte de un buque 2 COMPILADORES EN EL MISMO SISTEMA OPERATIVO
NO GENERAN EL MISMO BINARIO
, por algo existen vulnerabilidades que dependen TANTO DE LA
 ARQUITECTURA DEL PROCESADOR , S.O y un ambiente X , PUEDE HABER UN EXPLOIT PARA UN S.O XXXXXXX CON LA ARQUITECTURA 64bits Y NO ASÍ PARA EL MISMO S.O en diferente arquitectura Y/O S.O, hay vulnerabilidades que necesitan generar un ambiente propicio para se explotados, veamos cuántos años pasaron para que alguien descubriera la vulnerabilidad de MYSQL que realizando varias peticiones te daba acceso como root, este mismo bug sirve en una versión X de MYSQL y un ambiente propicio te lo digo por experiencia  pero  ¿ MYSQL NO ES DE CÓDIGO ABIERTO?, ¿POR QUÉ DEMORARON TANTO EN DESCUBRIRLO?.
¿por qué demoraron 7 años en descubrir un NULL POINTER en el KERNEL DE LINUX?.

LO que te limita realmente es la imaginación, NADA MAS QUE ESO!!, decir que existe finitas maneras
de saltarte X sistema, solo habla de una persona limitada, ya que esa es la gracia  cada día
tener un nuevo reto y que la cosa vaya avanzando.

por cierto una acotación, los invito a revisar en algún changelog cuántas vulnerabilidades solucionan
y luego cuántos exploit públicos hay ?? , se olvidan que existe un mercado negro de exploit ??.
85  Seguridad Informática / Nivel Web / Re: Duda: Pagina web en: 12 Enero 2013, 21:23 pm
no necesariamente!.
86  Seguridad Informática / Bugs y Exploits / Re: [!] Reverse shell Unix-like en: 12 Enero 2013, 02:49 am
de estas hay bastantes, si te piden que la comentes la idea es que sea legible para las personas que recién se inician, eso creo yo.

saludos y gracias por compartir!!.
87  Seguridad Informática / Hacking / Re: Falsos positivos en hydra en: 12 Enero 2013, 00:04 am
obvio, tipea lo siguiente en la consola, luego el source te queda en home.html , revisa los status devueltos también con live http headers!!, ya que al parecer es un basic access authentication, y todo el tutorial que te mamaste te vale un cacho.

Citar
echo -ne "GET /home.html HTTP/1.1\r\nHost: 192.168.1.1\r\n\r\n" | nc -vv 192.168.1.1 80 > home.html


 :rolleyes:
http://en.wikipedia.org/wiki/Basic_access_authentication


saluos!.
88  Seguridad Informática / Hacking / Re: problemas al inyectar paquetes con scapy en una conexion UDP en: 11 Enero 2013, 20:33 pm
gracias man, pero ese no es el problema creo que hay otras cosas que debemos tomar en cuenta como el IPID y además que el netcat si te fijas con tcpdump, genera mal el checksum, por lo menos eso pasa en el "nc.traditional", y quizás que otras cosillas mas debemos tomar en cuenta.
89  Seguridad Informática / Hacking / Re: NMAP NSE subscan en un script en: 10 Enero 2013, 21:16 pm
lamentablemente el inglés es necesario si no te quieres estacar en conocimientos, y eso es para cualquier campo, no solo informática.

descripción completa del funcionamiento del LUA + NSE .(inglés)

http://media.blackhat.com/bh-us-10/whitepapers/Vaskovitch/BlackHat-USA-2010-Fyodor-Fifield-NMAP-Scripting-Engine-wp.pdf

algo de información en español.
http://www.linux-magazine.es/issue/77/032-035_ScriptingNmapLM77.pdf

lo que buscas claro que se puede hacer, pero tendrás que leerte la documentación de nmap además te recomiendo echar un vistazo a los script de nmap que se encuentran en la ruta /usr/share/nmap/scripts .

saluos!.
90  Seguridad Informática / Hacking / Re: Obtener contraseñas de correo mediante Análisis Forense en Memoria RAM en: 10 Enero 2013, 04:01 am
se sabe hace bastante tiempo este ataque "cool both attack" de echo la universidad de prince tiene unos estudios y herramientas que podría servir de ayuda a los interesados.

https://citp.princeton.edu/research/memory/media/


ahora la pregunta del millón, es una vulnerabilidad que nuestro navegador guarde en la memoria ram, nuestras password?? , por qué no se limpia esa memoria ??, se podría utilizar este tipo de ataque  en malware ??
Páginas: 1 2 3 4 5 6 7 8 [9] 10 11 12 13
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines