elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 [76] 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 ... 99
751  Sistemas Operativos / Unix/Unix-Like / Re: Ocultar procesos en: 26 Noviembre 2012, 19:05 pm
Gracias a los dos, voy a leer tranquilo toda esa información.

Un saludo.

752  Programación / ASM / Re: Cargar modulo del kernel Linux. en: 26 Noviembre 2012, 18:58 pm
Mira esta tabla:

Código:
http://docs.cs.up.ac.za/programming/asm/derick_tut/syscalls.html

Verás que requiere lo que te dije anteriormente, para salir de dudas busca la syscall en syscall.h, hay te dira los arg que requiere.

Código:
/usr/include/sys/syscall.h

El primero es el nombre del módulo creo, el segundo es la estructura te puedes guiar con las de mi código.

Un saludo.
753  Programación / ASM / Re: Cargar modulo del kernel Linux. en: 25 Noviembre 2012, 17:20 pm
Los argumentos de la syscall son un puntero a void, un unsigned long y un puntero a char. El unico que se para que sirve es el puntero a char, que son los argumentos que se le pasan al modulo.

La syscall init_module necesita dos argumentos un puntero a char y una estructura que es module si no me equivoco, tienes que rellenar la estructura y copiarla a %ecx creo.

En cuanto a lo de la backdoor me vendria genial ver ese codigo, me lio mucho con los sockets en ASM.

Código:
http://foro.elhacker.net/unixunixlike/ocultar_procesos-t376125.0.html

Un saludo.
754  Sistemas Operativos / Unix/Unix-Like / Re: Ocultar procesos en: 25 Noviembre 2012, 15:20 pm
Gracias por contestar pensaba que nadie lo haría.

¿Toqueteando argv? si, ponele que es muy cutre ... pero hay gente que pisa el palito

Bueno seguro que los usuarios de Mac OS X caen  xD.


(Algo como lo segundo te interesaría en realidad, pero ahí ya hablamos de rootkit ... de una manera u otra necesitás ser root y los códigos son poco felices)


Hace dos dias que estoy con esto algo de esos códigos entiendo, puede que sea por que los dos somos poco felices  :P.

¿Hay alguna base por donde pueda empezar con los rootkit?


Sería genial ... se te puede corregir y enseñar mucho más si mostrás el código.


Código
  1. .section .data
  2. .equ puerto, 10
  3.  
  4. sockaddr_in:
  5. sin_len:
  6.   .byte 0
  7. sin_family:
  8.   .byte 0
  9. sin_port:
  10.   .word 0
  11. sin_addr:
  12.   .long 0
  13. sin_zero:
  14.   .byte 0,0,0,0,0,0,0,0
  15.  
  16. in_addr:
  17. s_addr:
  18. .long 0
  19.  
  20. sockdes:
  21. .long 0
  22. lonsock:
  23. .long 0
  24.  
  25. .section .text
  26. .globl _start
  27. _start:
  28.  
  29.   leaq sockaddr_in, %r8
  30.  
  31.   movq $97, %rax      
  32.   movq $2, %rdi
  33.   movq $1, %rsi
  34.   movq $6, %rdx
  35.   int $0x80                
  36.   movq %rax, sockdes        
  37.  
  38.   movq $2, sin_family    
  39.   movq $in_addr, sin_addr    
  40.   movq $puerto, sin_port        
  41.  
  42.   movq $104, %rax        
  43.   movq sockdes, %rdi
  44.   movq %r8, %rsi
  45.   movq $16, %rdx
  46.   int $0x80                  
  47.  
  48.   pushq $1
  49.   pushq sockdes
  50.   movq $106, %rax      
  51.   int $0x80                  
  52.   addq $8, %rsp
  53.  
  54.   movq $30, %rax      
  55.   movq sockdes, %rdi
  56.   movq %r8, %rsi
  57.   movq $lonsock, %rdx
  58.   int $0x80                    
  59.  
  60.   xorq %rax, %rax            
  61.   movq $1, %rax              
  62.   int $0x80

No tiene ninguna función podría crear alguna con execve pero bueno, conecto con netcat.

Estoy pensando en meterle alguna shellcode, por ejemplo que desactive pf por que no me deja hacer nada xD, tambien que pueda cifrar la conexión o cosas así, a ver si puedo hacerlo.

Un saludo.

P.D: El código es muy básico, me diste una solución para ps, pero que pasa con netstat?
755  Programación / ASM / Re: Cargar modulo del kernel Linux. en: 24 Noviembre 2012, 21:17 pm
Hola

Voy a intentar ayudarte, veo algunas cosas mal.

Código
  1. init:
  2. xor eax,eax
  3. or eax,80
  4. add eax,48
  5. push image
  6. jmp n
  7. m:
  8. call init_module
  9. jmp exit
  10.  
  11. n:
  12. call m
  13. name:
  14. db "mylkm.o",0
  15.  
  16.  
  17.  
  18. section .bss
  19.  
  20. image: resb (tamanio de struct image)

No hace falta que incluyas ninguna libreria, ya tienes init_module en las llamadas al sistema la 128, cosa que haces con el or y el add, que no lo entiendo no es mejor con mov?

Requiere dos arg, el nombre y la estructura si no me equivoco, y tu metes uno en el stack.

Y en realidad tengo otro, y es que no se si tengo que rellenar la estructura o algo, no hay ejemplos ni nada, pero con eso ya me apaño.

¿Sabes rellenar una estructura en C?

Creo que es lo mismo.

Un saludo.

P.D: Hice algo parecido a una backdoor, tuve que rellenar la estructura sockaddr_in y la in_addr las quieres de ejemplo, o te quemas la cabeza tú solo?
756  Sistemas Operativos / Unix/Unix-Like / Ocultar procesos en: 15 Noviembre 2012, 21:12 pm
Hola

Voy al grano.

Tengo algo parecido a una backdoor, como un netcat, pero es "muy básica".

Cuando miro las conexiones activas hay aparece, y en ps también, la oculto cambiando el nombre por un proceso común, pero es muy cutre no?

Hay una práctica llamada "Hooking" si no me equivoco, pero todo es para windows, alguien puede echarme un cable para un unix-like?

Un saludo.

P.D: Muestro el código si alguien quiere.
757  Seguridad Informática / Seguridad / Re: Seguridad en las comunicaciones en: 14 Noviembre 2012, 21:22 pm
En teoría.

Tcpdump es tú amigo.

Un saludo.

P.D: Dejarías log a la máquina servidor si el firewall tiene alguna política de log, o en el tuyo, en el caso que te dije yo.
758  Seguridad Informática / Seguridad / Re: Seguridad en las comunicaciones en: 14 Noviembre 2012, 21:11 pm
Cuando utilizas el msn, skype etc... te conectas a sus servidores y dejas log, te refieres a eso?

Un saludo
759  Seguridad Informática / Seguridad / Re: Seguridad en las comunicaciones en: 14 Noviembre 2012, 20:49 pm
Hola

Yo creo que si es más seguro.

si te comunicas de ip a ip

La función atomicio de netcat envia mensajes, como un "chat" y la conexión es directa, puedes probarlo a nivel local y exterior por supuesto.

Si quieres más seguridad tienes ssh, o si eres más paranoico crea un tunel con ipsec con cifrado AES de 256 bits con tú máquina y la otra.

Un saludo.
760  Seguridad Informática / Seguridad / Re: IPTABLES AUTO ALIMENTADO...SE PUEDE HACER? en: 14 Noviembre 2012, 16:59 pm
Hola

El caso es que desde hace unas semanas, estoy viendo los LOGS del sistema y veo que estoy siendo "azotado" con la m**rda del ZmEu.... :(  y lo que me dedico a hacer es incluir las IP´s que contienen las cadenas "ZmEu" al IPTables para que las desetime "silenciosamente" con -J DROP.... ;D

Muéstrame un fragmento de ese LOG, a ver si puedo ayudarte.

Un saludo.
Páginas: 1 ... 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 [76] 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 ... 99
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines