elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: Revistas HackXCrack Originales + Practicas -> Hack Newbie E-Zine-> HighSchool- en: 16 Marzo 2014, 03:10 am
Todos los links muertos hoy por hoy no? o me esoty perdiendo algo...?
2  Seguridad Informática / Análisis y Diseño de Malware / ProRat en: 16 Marzo 2014, 01:57 am
Buenas gente del foro,
Les hago una preg. Tengo en una maquina virtual guest windows ( host linux) una pc hecha pa correr software tipo prorat,ardamax,bifrost,poison etc.. y luego buscar cripter o editores hexa e intentar hacer un trojan ( keyloger alcanza en realidad ) medianamente fud e intentar infectar la otra PC, que tiene vaarios AV.

Pq cuando instalo estos programas se ponen a modificar el win32. Es pq todos vienen ocn un troyano o pq en windows siemrpe se modifica este fichero a la hora de instalar algo?

Saludos
3  Seguridad Informática / Análisis y Diseño de Malware / Infinita Noobness returns en: 11 Marzo 2014, 03:41 am
Buenas gente, intento hacerla corta, este es el tipo de mensajes que odias, y con razón. 99% noob pero con ganas de aprender, aunque en forma dirijia a un obj.
obj: Generar un keylogger casero y obtener passwords.

Me gustarái en futuro hacer mucho mas, pero arrancando "desde abajo". En una galaxia far far away me encantaría armar virus y toryanos con tutti.

Que hay:
-Linux (Mint)+maquina virtual con windows
-Lectura del Malwer Coockbook (al pedo, y de segurdiad pero ayudo a plantear un ABC)
-Alguna idea de TOR anonymouse, deep web, etc..
-"Extensa" XP de programacion en C pero para ingeniería, osea matrices y whiles.... o problemas academcios con arboles, listas y estructuras en gral cuanto mucho.
-Jugar con Armadax, poison evy, etc...
-Numero de lecutras distina de cero en millones de pdf's y libirtos bastante al pedo, con boludeces y "chaumllo"

Que no hay
-Conocmineot en VBS ( visual basic script? )
-Conocimiento en WINSOCK
-Entendimiento de los pdf que si tenian contenido mas alla del Hello World
-Conocimiento ? jaja
-Manejo de cualquier otro lenguaje, phyton, perl, java, etc..
-Conocimiento de como es una PC donde están las cosas, mas alla que "Si el error es en system32 cagaste". Donde se gaurda las claves por ejemplo...

Pasos lógicos.
 Podría seguir insitiendo en una receta que mezcla troyanos prefabricados y ecriptadores prefabricados para dar con una combinación que pase los AV. El tutrorial de Hexa hecho por el copado con el Guason de Avatar es muy bueno y eventuaaalmente podria llegar a safar. Infecto la AV para evitar subir algun .exe a la web que eventualmente podria llegar a servir...
Si ese camino es válido por rápido, y usar "lo que ya hay" aceptaría sugerencia de alguna combinacion que si funcione.

Entender algo y laburar. Bueno esta es la posta a largo plazo. Mire el codigo del troyano basado en hudini y no entendi nada pasado el <include>...
Es facil decir "aprende todo lo que pusiste en la lista que demuestra que no entendés ni Z y desp hablamos" Pero sería bienvenida al menos una guia, quiza incluso alguna sugerencia aunque siempre está google y thepiratebay. Si alguno me pudiese sugerir un ABC (sin abreviaturas incluso! con algun nombre completo de los temas) del camino crítico hasta el keylogger..
Queria intentar ponerme a armar programitas que manipulen windows con dolbe clicl... sería .bat? jaja. Hay mucho documento al pedo, y varios mas "avanzados" pero no es facil dar con algo que parta de bien abajo y llegue a recorrer lo necesario para esto...

Otro camino que suena interesante, pq
A)Se ve cool y las imagenes están copadas
B) Pareciera estar MUY bien documentado
Es entrarle al linux kali e ir viendo tutoriales and so on, hay bastante y los pdf de thepiratebay son pesadotes, pero bue no tiene mucho sentido tener wireshark cuando sigo dudando sobre que es un protocolo TCP...


Perdon x la longitud, mis respetos a los que si saben.
Salu2
4  Foros Generales / Dudas Generales / Pagina misteriosa en: 11 Marzo 2014, 02:32 am
Que opinan de esta pag?
Alguien la uso alguna vez??
http://facerecoverypasswords14.es.tl/
5  Seguridad Informática / Análisis y Diseño de Malware / Re: Trojan orientación básica en: 6 Febrero 2014, 11:13 am
Muchisimas gracias por la paciencia.
Voy a terminar de intentar hacer andar las cosas con los disponible. Ardamax, Bifrost,Poison con encripters que estén x ahi, los q protegen de ingeneria inversa y meterse con el hexadecimal con el espctacular tutorial q hay acá.

Me doy cuenta q la posta es ponerse a programar, y C me gusta y he programado "bastante"  (programas de ingeniería y física) no porgramas que interactúen demasiado con windows sino montecarlos y esas cosas.

Primero seguiré con lo que ya está y cuando me siente a programar mi priemr Keylogger ( solo q me de lo q se tipea y se mantenga oculto ) ya volverá el interrogatorio lammer.

Gracias x tu tiempo.
6  Seguridad Informática / Análisis y Diseño de Malware / Re: Trojan orientación básica en: 5 Febrero 2014, 20:20 pm
Para realizar un primer intento de Fud encontre el thermida y el Advance BAT .exe convertor.
Un primer .exe con una detección de AV de 30/50 pasó a 20/50 con therm y 6/50 con advanced. Esto no mejó al realizar combinaciones entre los programas.

Ahora estoy intentando armar la PC virtual para infectarla y ver si el keylogger manteine su funcionalidad.

Noobnes tsunami:
6) Alguna recomendacion de un keylogger mas moderno?
7) Es posible que algun troyano mas sencillo, no que me mantenga la conexion tipo RAT/server indirect. sino que simplemente mande a un mail datos sea mas facil de camuflar? Alguna sugerencia?
8) Como es posible que no se pueda camuflar muy facilmente estos programas en una .jpg tal que al abrirlo se ejecuta y haya que estar dando vueltas con un .exe
Supestamente un monton de virus de internet con loso abrir la imagen bastaba.
9) Vi por ahi alguna version de todo esto que mediante algun archivo "autorun" se ejecutaba solo, sin necesiadad de q lo anden cliqueando. es esto asi?
7  Seguridad Informática / Análisis y Diseño de Malware / Re: Trojan orientación básica en: 5 Febrero 2014, 18:55 pm

1) Genial, esoty probando el IVY y el Bifrst a ver si alguno se salteo eso
2) Ahora estoy porbando el Thermida y hay varios tutoriales en youtbe de FUD alguno debería andar, aunque eventualmente me gustaría modificar a mano el header para poder hacer algo mas casero

Sigo con mi tsunami de noobnes
3) Que sentido tiene usar un binder, si el archivo final va a ser un .exe? osea si la persona es desprevenida ejecuta el .exe sin darse cuenta, y si presta antanción cuando mire que la imagen o video que quiere abirir es una "aplicacion" chau..
4) Páginas como virustotal son una cagada pq utilizan lo que uno sube para mejor los antivirus. Existe alguna que si se pueda usar para ir probando?
5) podría generar una máquina virtual con varios antiviurs e ir probando no? Una maquina virtual emula razonablmente bien las circusntancias de infeccion de una máquina real?
8  Seguridad Informática / Análisis y Diseño de Malware / Trojan orientación básica en: 5 Febrero 2014, 08:18 am
Muy buenos dias!
Soy extremadamente Noob en esto y he leido las reglas del foro y estoy de acuerdo con las mismas. No quiero inundarlos con preguntas tontas que ya existen, asique intentaré ir rápido.
Como primer proyecto deseo generar un troyano-server que se vea como una imagen. El tojano sería mandadno en un paquete junto otras imágenes
Actualmente utilizando Ardamax 4.04 he logrado generar un .exe funcional ( infecta mi propia pc ). Al no saber ocultar el .exe he utilizado un truquito sencillo que vi en la web que consiste en generar un acceso directo al ejecutable disfrazado de .jpg y que debería funcionar en computadoras distintas a la que fue creado.
Mis problemas son 2

1) Al ejecutar un .exe windows pide autorización de administrador lo cual, lógicamente pone en evidencia el asunto
2) AV


Se que estos son temas muy recurrentes y estoy leyendo a lo loco, todo de esta ág que es espectacular. Pero aceptaría orientación. Se que la palabra clave es FUD pero no logro encriptarlo.
Se me ocurre alguna forma de sortear el primer obstáculo pero actualmente no soy capaz de implementarlo.

Muchas gracias por su tiempo y me disculpo por adelantado por mi infinita nooobness
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines