|
Mostrar Mensajes
|
Páginas: 1 2 [3] 4
|
21
|
Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans
|
en: 2 Diciembre 2011, 14:16 pm
|
1. Es normal que se pierdan, necesitas instalar una puerta trasera en la máquina para garantizar tu acceso a la misma aunque se reinicie el ordenador, puedes utilizar soluciones tan sencillas como NetCat y modificar el registro de windows. 2. A ver si me entero, el atacante y la víctima están en segmentos de red distintos? si es así tienes que activar en el router de la víctima el "port-fowrding" en uno o varios puertos, para que cuando le llegue una petición al router por dicho puerto, esta sea enrutada a la máquina del segmento de red interno. Luego, no te fíes por completo de los escaneos de puertos on-line, frecuentemente dan falsos positivos/negativos. Lo mejor es utilizar nmap.
Bien, los ordenadores victima y atacante por ahota estan en la misma red local... asi que... los puertos se abren para todos.... Y bueno...uso dos comprobadores de puertos... uno que no digo por no hacer span y el del progarama de no-ip.... y bueno.... por lo general, mientras estas paginas no me dijeran que la puerta esta abierta el troy no funciona.... pero weno, si supongo que deben ser falsos positivod... porque es raro que no me habra puertos....veremos tambien eso de nmap Sobre lo de la conexión perdida......pos yo pensaba que lo que tenias que hacer era comfigurar bien el toryano... nos pondremos a enredar con el NetCat... MUCHAS GRACIAS POR TODO
|
|
|
22
|
Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans
|
en: 1 Diciembre 2011, 23:19 pm
|
Bien algunas dudas mas sobre troyanos... Bien... como veo que todavia tengo dificultades con las infecciones de las victimas... quiero trabajar un poco mas en este tema antes de meterme en el de la cifrado y camuflado del troyano...(aunque este sea el mas chulo... ) Digo yo que este es un tema que hay que cuidar....En fin, las dudas son: El que estoy usando es el Bifrost 1.2b Private Build... El problema es que cuando ejecuto el server en el ordenador de la victima queda infectado y puedo manejarlo, pero si la victima reinicia el ordenador, ya no me aparece en la lista de infectados del Bifrost...¿Que ocurre? Supongo que es de configuracion...¿no?¿Saben como hacerlo? Tengo otro problemilla... No puedo abrir los puertos... Tengo un Thomson TWG850 de ono. Cuando trato de abrir los puertos parece que puedo meter la IP y los puertos que quiero abrir sin problemas pero cuando compruebo si el puerto está abierto con algun comprobador on-line, dice que esta cerrado.... menos el 8080, que siempre se abre, pero resulta que el troyano no puede conectarse porque hay otra aplcacion abierta o el cortafuegos usando es puerto... y el cortafuegos está bajado... Me conecto a traves de un puerto determinado que a veces lo abre y a veces no....¿Alguien sabe por que ocurre esto? MUCHAS GRACIAS
|
|
|
24
|
Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans
|
en: 30 Noviembre 2011, 00:52 am
|
como te dije anteriormente, para hacer lo que pides, sin ser detectado por un AV, firewall o mecanismo de seguridad, puede ser tan simple como ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera.
Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR
de acuerdo adastra... pero eso no se como se hace.... lo de "ejecutar un script con VBA en un powerpoint (o cualquier documento office) y un netcat (o similar) para abrir la puerta trasera. Sobre infectar imágenes, puedes utilizar Java (por ejemplo) creando un GIFAR o un PDF con PDFAR" De visual Basic se poco, solo un poco de C y javascript...en fin, se que a lo mejor entonces no se puede hacer nada pero... weno... si hay algo.... Otra cosa... tengo un problema con los puertos.... tengo que abrir el puerto 8080, pero no consigo abrirlos... Tengo un router TWG850-1-ONO, y he tratado de abrirlos...pues no consigo establecer conexión con el servidor(la victima) y mirando en el comprobador de puertos que tiene el NO-IP DUC me sale que no puede usar el puerto 8080 aunque enel programa(el NO-IP) me salen todo oK.... En fin...no se si me he explicado bien...A ver si me podeis ayudar con este problema.... MUCHAS GRACIAS
|
|
|
25
|
Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans
|
en: 28 Noviembre 2011, 23:07 pm
|
adastra, supongo qe tu blog es este http://thehackerway.com/ no??? Weno, como te he dicho, le echaré un vistazo(valla que me pondrñe con el).... Pero ahora he conseguido infectar un viejo portatil que tenia con un server del Bifrost....Así que, antes de ponerme con el Metasploit me gustaria terminar con este con una uiltima cosa.... Me gustaria poder camuflar el server en una foto o en un power point, de forma q ue este o esta se puedan reproducir normalmente pero que infecten a la victima... y esto sin que los antivirus el el msn lo detecte... Es posible???? Yo ya lo he intentado con unas instruccones pero nada..... Supongo que esto lo hará el MetaSploit.... pero eso.... me guustaria ver si soy capaz de hacerlo como he dixo antes.... MUCHAS GRACIAS
|
|
|
26
|
Seguridad Informática / Hacking / Re: Algunas dudas sobre el uso de trojans
|
en: 28 Noviembre 2011, 21:29 pm
|
Personalmente, considero que MetaSploit Framework ya hace muchas de las actividades que mencionas y de una manera estupenda, por ejemplo si tienes una consola meterpreter, esta no es detectada por AV o sistemas de seguridad en la máquina objetivo y el uso de msfpayload y msfvenom te permite crear payloads de una cantidad de formas impresionantes (como por ejemplo un payload con VBA, que te permite envenenar cualquier documento en Office) Si no lo conoces aun, hechale un vistazo, desde mi punto de vista esta bastante completo para todo lo que es pre/post explotación de sistemas.
En cuanto a esto.... suena algo mas avanzado de la cuenta.... en fin le echaré un vistazo.... a ver si encuentro algún tuto....
|
|
|
28
|
Seguridad Informática / Hacking / Algunas dudas sobre el uso de trojans
|
en: 28 Noviembre 2011, 14:17 pm
|
A ver, antes de nada, quiero decir que ya he leido sobre el tema, y estas preguntas no son porque no quiera googlear, que lo he echo, y mucho ^_^ Me leido Tutoriales sobre como configurar el Spy-net, el Bifrost.... como usar un cripter... los joiner.... En fin.... pero con las primeras pruebas no conseguia autoinfestarme(en una maquina virtual instalada en una particion aparte). Y en fin... tras leer mucho.... quiero hacer unas preguntas.....(que supongo que seran de manual.... per esque no encuentro una explicación clara X( ) -Las confuguraciones del servidor y la encriptacion y todo eso.... las hago en un windows xp profesional virtualizado en una maquina anfitrion con windows 7 Profesional a 64Bits conectada a internet a través de wifi (en la maquina virtual, es como si fuera por cable...) ¿Esto influye a la hora de conectar con el sevidor? ¿que creeis quees mejor hacer?
-Ahora viene la pedida de opiniones..... ¿Para vosotros, cual es el mejor Troyano?(si, se que cada uno tiene su favorito.... pero a ver....quiero saber opiniones de gente que ya tenga tiros pegados, yogenerarlmente, creo que los mejores son Spy-net y Bifrost.... pero por los comentarios de por ahí..) - Aunque ya me leidos algun que otro tuto.... ¿e recomendais alguno....así para "usuario medio"? -¿Cual es el mejor cripter? (Yo he usado SCB Lab's - Proffessionall Malware Tool) -¿Cual es el mejor Joiner? (Yo uso Cactus Joiner) Hay una cosa que toadvia no se.... Me gustaria poder ocultar el servidor dentro de una foto o un power point, de tal forma que la victima (a sea, yo, desde otro os virtualizado) pueda verla, o reproducir el powerpoint y que el sever se ejecute.... ¿Hay algún tuto con algo parecido?
En fin.... yo seguiré googleando por ahí.... pero si no es mucho pedir... a ver en cuanto me poeis ayudar... MUCHAS GRACIAS
|
|
|
|
|
|
|