elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15
111  Foros Generales / Dudas Generales / Re: Software Catalogo en: 14 Enero 2017, 20:27 pm
sobre como hacerlo, solo tienes que correr una programa con derechos de admin que cierre todo lo que no quieras... incluso pudieron anular el ctrl+alt+surp para evitar que salieran en lo absoluto

usualmente una secuencia de teclas a modo de contraseña...

un ordenador que está de muestra y sufra desgaste al venderlo solo generará una devolución, esos raramente se venden, usualmente se reparte o algo... y si, si un hacker tiene acceso podría instalar cosas, en las maquinas de impresiones de fotos ya han hecho cosas similares donde se ha infetado pendrives
Muchas gracias por tu respuesta, tan rapida y eficaz jejeje.
Pero hay una cosa que no me quedo clara, dices de correr un programa con privilegios admin que cierre lo que no quiero, pero con eso conseguiria que no se viera nada, osea la cosa es, que el usuario no sale del software(ni escritorio, ni nada), no es solo el hecho de no poder usar un programa, es que enjaula al usuario ahi.
Este tipo de cosas tienen un funcionamiento muy simalar al famoso ramsomware(virus de la policia), no?
Saludos.
112  Foros Generales / Dudas Generales / Software Catalogo en: 14 Enero 2017, 19:28 pm
Hola y muy buenas a todos,
el tema que vengo a comentaros es que hoy fui a una tienda donde vendian ordenadores, y me di cuenta de que todos  los que estaban en exposicion estaban ejecutando un programa "catalogo", es decir, estaba a pantalla completa y te permitia ir viendo varais secciones donde te ponia caracteriasticas del detalle.
En algunos no me permitio salirme de ahi.
La cuestión es:
  • ¿Como puedes hacer eso sobre codigo, en c++, java o similares?, osea, que no permitia al usuario hacer nada fuera de el, incluso con ctrl + supr abria la pantalla pero al clickar en administrador de tareas no dejaba. Creo que en lo que se basa es en que siempre se muestra encima de todo, ocultando lo demas, es decir en la vista
  • Supongo que habra algun metodo para que el usuario pueda salir de ahi, ¿Alguien sabe cual es?. Probe con windows+r, ctrl+sup, exit, etc.. y no consegui nada(en algunos), otros que la barra de windows estaba visible no dio mayor problema en cerrar el programa catalogo, abrir una terminal, etc..
Como pregunta general, ¿no pensais que es algo demasido inseguro?, el que cualquiera pueda manipular un ordenador que va a ser vendido, y despues utilizara alguien.
¿para un ciberdelincuente no seria una buena jugada instalar malware en esos dispositivos y esperar a que se vendan, o se formatena antes de ser vendidos?
Saludos
113  Foros Generales / Dudas Generales / Re: [DUDA] Crear pagina para realizarle ataques DDOS en: 10 Enero 2017, 20:06 pm
Me gustaria poder hacer una pagina web simple (o lo que sea) sin necesidad de saber HTML para yo poderle realizar ataques de denegación de servicio (DOS) y ataques distribuidos de denegación de servicio (DDOS).

Gracias de antemano.
Hay un script en perl, se llama slowloris, puedes utilizarlo, es muy sencillo.
Pero para hacer un DDoS tienes que tener en cuenta varias, la primera que los equipos esten separados, pues si no este ataque no tiene sentido.
Despues, es importante tener claro el concepto de que es un DDoS, normalmente no atacas la web, atacas el servidor(Apache, IIS, NGIX, etc..), enviandole mas peticiones de las que puede procesar en un mismo instante de tiempo, o a la red(saturando el ancho de banda).
Para conseguir esto necesitas mucha potencia del lado del ataque, con lo cual  el ordenador necesitas crear una diferencia sustancial entre el lado del ataque y el de la victima(para esto se utilizan botnets, que atacan de manera coordinada).
Como consejo nunca he probado ni loic, no hoic, asi que no puedo decir nada al respecto, aunque no me parecen demasido fiables, la verdad.
Ademas date cuenta de que esto, si lo haces desde tu ordenador personal va a dejar registro de tu ip en el servidor, con lo cual no tardaran mucho en dar contigo si pasas la raya.
Para eso sesuelen utilizar botnets(controladas a traves de una vpn o de tor) o simplemente atacar(DoS) a traves de VPN o TOR, o cual reduce tu potencia y no se hasta que punto seria efectivo.
Tambien comentar que no hace falta crear ninguna pagina, solo con tener el servidor (y la pagina por defecto que viene) supongo que seria suficiente.
No se si te sirve de algo, de todas maneras no soy un experto ni mucho menos, asi que si me he equivocado que alguien me corrija porfavor.
Saludos.
114  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo De Ransomware en VBScript por Flamer en: 9 Enero 2017, 12:27 pm
hola XKC si ciframos los archivos de la carpeta windows y program files creo que dejaremos el sistema dañado y ese no es el objetivo del ransomware, si no es de que te paguen por el rescate de los archivos importantes del usuario y estos suelen guardarse en las carpetas de mis documentos y el escritorio.

pero creo que seria mejor modificar el código y que busque los archivos por extensión, pero creo que saldría algún inteligente y remplazaría las extensiones por otras inventadas así el ransomware no encriptaria nada....pero en fin estoy divagando

saludos Flamer y aparte esas carpetas que mencionas piden permisos, lo que si estaría bien es que encripte las unidades conectadas tambien
No me has entendido bien, yo lo que queria decir es:
Usas un filtro para las estensiones cogiendo las utiles:
  • .zip
  • .doc
  • .txt
  • .pdf
  • etc...
Pero despues a parte, si por ejemplo tu a la funcion cifrar(que es recursiva) le pasas el parametro Desktop, solo cifrara lo que tenga el usuario en eses directorio y sus respectivos subdirectorios.Por ejemplo en este caso, solo afectaria a ese usuario, y si guarda las cosas en el disco D:\ y usa accesos directos, o las guarda en C:\, o que no todo lo tenga en esos directorios, ahi el ramsomware fallaria.
Entonces la cosa seria listar todos los discos del ordenador(C:\, D:\, E:\, etc..) y con un bucle ir llamandolos a todos respectivamente. Como ya has filtrado por extensiones no creo que corras el riesgo de dejar inutil el sistema operativo.
Aun asi tiene s el problema de que todo el ordenador(sobre todo donde esta instalado el SO es muy grande y quizas tarde mucho en recorrerlo todo), para ello he pensado que se podrian excluir algunos directorios y subdirectorios tal que asi:
  • Creas un array global que almacene dominios no validos(1)
  • En la funcion cifrar si la ruta actual es igual a laguno de esos dominios le haces un return, para que pare y no busque mas ahi
Asi de esta manera no anda buscando nada en directorios que no va a encontrar nada, es decir, lo optimizamos para que tarde menos.
No se si es buena ida hacer esto, de todas maneras si fuera asi ¿que directorios excluiriais vosotros?:
  • C:\Program Files
  • C:\Program Files(x86)
  • C:\Windows
Saludos.
115  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo De Ransomware en VBScript por Flamer en: 6 Enero 2017, 19:40 pm
Parece bastante interesante este tema, y viendo tu codigo veo que haces algo asi:
Código:
cifrar(document)
cifrar(desktop)
¿No seria tambien recomendable cifrar todos los discos (c, D, etc.. incluso si pillas algun pendrive o demás)?, y como va a ser muy lento crear un array con una lista de directorios a excluir(los directorios que no guarden informacion del usuario) y asi aumentarias el numero de archivos infectados.
PD: ¿En windows cuales son los directorios no utiles?, es decir, los que no guardan info de usuario.¿Serian estos?¿Alguno mas?
  • C:\Program Files
  • C:\Program Files(x86)
  • C:\Windows
Saludos.
116  Seguridad Informática / Análisis y Diseño de Malware / Re: mirai botnet pregunta en: 6 Enero 2017, 19:12 pm
A ver, mirai ataca a dispositivos vulnerables(que contienen algun fallo de seguridad en algunos de los servicios que tenia expuestos) pero sobre todo dispositivos con credenciales por defecto. Esto son claves como admin/admin, admin/1234, etc...
Va probando y si el usuario no ha cambiado las que vienen por defecto pues compromete el sistema.
Algunos dispositivos como Cisco(creo recordar) ya obligan a cambiar las contraseñas por defecto para poder ser utilizadas.
117  Seguridad Informática / Hacking Wireless / Re: MITM en: 6 Enero 2017, 19:06 pm
Como herramientas para hacer un Man in the middle te recomendaria un framework, se llama MITMf. Si buscas un poco por ahi veras que hay bastante info. Viene muy bien porque permite hace todo tipo de ataques de manera muy sencilla.
Yo antes utilizaba ettercap hasta que hace muy poco tiempo descubri esto.
https://github.com/byt3bl33d3r/MITMf
Saludos.
118  Seguridad Informática / Criptografía / Re: Cifrado en aplicacion cliente-servidor en: 5 Enero 2017, 23:09 pm
Hola de nuevo y lo siento por volver a molestar.
Lo primero mil gracias a kub0x porque no sabes lo que me has ayudado.
Tengo la aplicacion casi terminada, ya funciona AES(cifra y descifra perfectamente).
Solo una cosa mas(lo siento por ser tan pesado), ahora tengo una clase MyRSA que se encarga de descargar la clave privada del servidor y cifrar con RSA.

La clase RSA del cliente(C#):
Código:
using System;
using System.Text;
using System.Security.Cryptography;


namespace myApp
{
    class MyRSA
    {
        public static MyRSA getMyRSA()
        {
            if (_Instance == null)
            {
                _Instance = new MyRSA();
            }
            return _Instance;
        }
        public Boolean setPubKey(string url)
        {
            System.Net.WebClient wc = new System.Net.WebClient();
            try
            {
                publicKey = wc.DownloadString(url);
            }
            catch(Exception e)
            {
                return false;
            }
            return true;

        }
        public string crypt(string text)
        {
            RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
            RSAParameters rsaParam = rsa.ExportParameters(false);
            rsaParam.Modulus = Convert.FromBase64String(publicKey.Replace("-----BEGIN PUBLIC KEY-----", "").Replace("-----END PUBLIC KEY-----", ""));
            rsa.ImportParameters(rsaParam);
            byte[] encValue = rsa.Encrypt(Encoding.UTF8.GetBytes(text), false);

            return Convert.ToBase64String(encValue);
        }


        private static MyRSA _Instance;
        private static string publicKey;

        private MyRSA() {}
    }
}

Desde cualquier otra clase del cliente:
Código:
MyRSA rsa = MyRSA.getMyRSA();
rsa.setPubKey(site+"key.public.pem");
sendData(rsa.crypt(user));
Ahora en el servidor hago esto(PHP):
Código:
function RSADecryption($text) {
    //re() reads a document an return it as string
    openssl_private_decrypt(base64_decode($text), $decrypted,re("key.pem"));
    return $decrypted;
}
Pero parece ser que no funciona bien y no se el porque(Esta ultima funcion de php no devuelve nada)
Ejemplo de ejecución:
Clave AES generada aleatoriamente-->
Código:
cA?uW=kImEYGsgu
Clave publica usada-->
Código:
-----BEGIN PUBLIC KEY----- MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEApxjhdfvCuafPZmE//cOM OVxBZvMXjwlcyaCfnTuVdbewQ5ITu6hlJ3vX/oTMbik7DprsWoc2tGk3Rx7RdAPd n3VnPm62QjaKtETWJ8/5Nzf+MxlVD0t5tzqzhniZ5BKZTtvCI6STbrFYnKcJwTyI eaEDNtre5EaqEBbrYhlGTRxNmz2SdRi9Im9iCSw9pjDVDDJdzmhENhASmFQMeo7N IS8AY3zJSjOQPKFymZrSa8hxWp88K1/igxs12IhhpqNjMiUi29gH2T+QLPTDzwEq EHTY1K6B0zlNuyp8HR5pNOqYymdnoSpCV3z0deTobAF7KiFYp2pXvoNo8Pc19Yl0 mQIDAQAB -----END PUBLIC KEY-----
Texto cifrado obtenido-->
Código:
CgG33ytbS3CuK+rOpJRamQ6e8xCj7Q35m6YxWXc44r/D03VubXZO1f5/zF7Zsc42UOOwqbYahApXBXL6o3J5MVu0cDkjstVoUnFJiPRHWmwq9AA0uvLC55gou+VzvmvRzFO38LMZ2BpsQLOjfv16LGWx7MLfKSVFGC8YVHgv6QlEbDFdd/HJDbqAKOoyQWlKXfVeMKmd8ORnq3+B3Tmk57O3BHDVOlmezSgf+YN828u4ChZ08JzjgBo7MP2xCl6pLEeZxiFGjRwrTgRfLXQ7aMB/RyeMMHwInJiTS3/M2Mez8C3/+Za/DIfrLDA9LVdRYdy2n4AxbtyrLTun4mjDO+pYS3HqZlGn2MW5Orc9VH+1CPn2omLVj/qqa6tIoFuJOdpxn/y9
Si alguien pudiera decirme en que falla o pasarme un ejemplo en el que hagan algo parecido a esto le estaria muy agradecido.
He estado mirando mil ejemplos pero no consigo hacer que funcione
Muchisimas gracias a todos por vuestra atencion.
Saludos.
119  Seguridad Informática / Criptografía / Re: Cifrado en aplicacion cliente-servidor en: 1 Enero 2017, 23:08 pm
Buenas XKC vamos por partes,

Cifras el archivo con AES-256, la key AES la cifras con la pública del servidor y el nombre del usuario con la AES. Pero no veo que se haga ninguna firma digital sobre el mismo, por lo tanto cualquiera que esté escuchando puede alterar la conexión ya que tu mecanismo no provee de autenticación. Un atacante sería capaz de sustituir ese archivo cifrado por otro distinto con otra AES distinta y aun así el servidor lo almacenaría.

De alguna forma cada usuario tiene que tener un par de claves privada/pública siendo la pública almacenada en el server para que valide las firmas digitales. El atacante para impersonar al usuario ahora tendría que tener la privada del usuario.
 Puede dar problemas, sí. Tendrás que asegurarte leyendo la documentación de ambas APIs de que utilizan el mismo estándar y parametrización para que ambas sean comunes.

El IV (initialization vector) se utiliza para que dos plaintexts bajo la misma clave den dos ciphertexts distintos. Por eso es importante usar IVs distintos si se reutiliza la misma clave simétrica varias veces. El IV se suele enviar concatenado al ciphertext en su inicio es decir IV || Ciphertext y debe viajar en plano ya que es un valor trivial, no deberías cifrarlo aunque si así lo deseas eres libre de hacerlo. Sin el IV te quedará un bloque sin poder descifrar lo que se traduce en 128 bits perdidos.

Saludos!
Muchisimas gracias, ahora me quedan las cosas mas claras.
Osea que si no tengo el IV el archivo quedaria inutilizado porque no podria descrifralo completo al faltarme el ultimo bloque, ¿no es asi?.
Y lo de las claves no lo habia ni pensado, asi que por cada cliente generare su propio par.
Gracias por la velocidad, asi da gusto jejeje.
Saludos.
120  Seguridad Informática / Criptografía / Cifrado en aplicacion cliente-servidor en: 1 Enero 2017, 19:57 pm
Hola a todos y feliz año lo primero.
Queria comentaros que esto haciendo una aplicacion que permite a clientes guardar archivos en un servidor remoto.Para ello utilizo C# en el cliente y PHP en el servidor. La cosa en que cuando envio los archivos los cifro con AES 256 y luego envio un nombre de usuario junto con la clave simetrica anterior al servidor, todo ello cifrado con una clave publica y que el programa cliente se descarga y lee (formato .pem).
Las dudas son las siguientes:
1.Me da problemas el cifrar con RSA en el cliente utilizando CryptoServiceProvider y a dscifrando con openssl en el servidor. ¿Esto debe dar problemas¿, ¿se puede hacer asi?
2.Otra duda es el vector de inicializacion del AES, es necesario que lo envie al servidor(osea, ¿es necesario para descifrar o solo para cifrar?), y supongo que si es asi ¿deberia ir cifrado con RSA?.
Perdonar mi ignorancia, es que estoy empezando con esto y llevo como todas las navidades buscando la solución y no la encuentro.
Muchas gracias por vuestra atención.
Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 [12] 13 14 15
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines