elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1]
1  Informática / Tutoriales - Documentación / Cómo explotar remota y automáticamente un error de formato en: 1 Agosto 2004, 04:03 am
 :o

http://ultimaorbita.com/raciel/x-ezine/x1/1x011-remote.html
2  Informática / Tutoriales - Documentación / Instalacion del NT Rootkit 0.40 en Sistemas basado en NT en: 24 Enero 2004, 04:38 am
Este es un textito que escribi hace tiempo  y nunca lo publike, me falta como sacarse el rootkit del sistema, ya lo voy a postear, si puede mover este post a cursos, creo que estaria bien :) y si pueden grabarlo en un zip y ponerlo en la sección textos de la web :) creo que es util, por lo menos como introduccion :) salu2

         XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
            Manual de NT Rookit
         XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
         by Xatyro | RHU Digital Security Team

Un Rootkit es una herramienta que permite instalar programar, ocultar el trafico tcp/udp, etc. Lo
que hace un rootkit es modificar dll de Windows, entre ellas kernel32.dll, lo cual permite hacer
lo mencionado anteriormente y mas cosas en el Sistema que Instalemos el Rootkit.

Este Manual esta basado en NT RootKit 0.40 :

URL de Descarga: http://www.megasecurity.org/Tools/Files/Nt_rootkit0.40.zip

Como veras, este Rootkit son dos archivos, deploy.exe y _root_.sys. Deploy.exe es el ejecutable que
Instala el rootkit en el Sistema, y  _root_.sys es una archivo que nesesita el ejecutable para poder
cumplir su funcionamiento (Ocultar archivos, carpetas,etc).
Para Comenza el funcionamiento del rootkit, o detener el mismo, deben ejecutarse los sigientes
comandos en la consola :

NET START _root_ = Comienza el Funcionamiento del rootkit
NET STOP _root_ = Detiene el Funcionamiento del rootkit

Para ocultar archivos, carpetas, valores o claves, etc. debes agregar la linea "_root_", y una ves
que pongas en funcionamiento el rootkit (Net start _root_) sera ocultado todo lo que contenga
"_root_"

Como estos programas son una amenaza para los Sistemas, algunos antivirus detectan los rootkit
como "troyanos", es asi que se emplean tecnicas de ocultacion de troyanos, a los rootkit. OK,vamos
a utilizar un programa que es utilizado para Comprimir virus, y troyanos, y *.exe en general, el famoso
UPX, esta herramienta comprime lo que quieras, sin nesesitar el programa para volver a descomprimirlo,
me esplico:

Winzip :      
archivo.exe  |
troyanos.exe |------>Genera un archivo *.zip que nesesita un Sistema con Winzip para ser extraido.
dir.exe      |

UPX
archivo.exe  |
troyanos.exe |------>Genera un *.exe , que contiene todos los archivos en su codigo :).
dir.exe      |

No es una muy buena esplicacion, pero ayuda en algo :).

Ok, que hacemos, comprimimos el rootkit con UPX y al ser tan pequeño su tamaño, pasara desarpecibido
por algunos antivirus, pero no por todos, para poder utilizar otras tecnicas para no ser detectado
durante la instalacion, visita www.troyanos.tk, hay muchas tecnicas para el ocultamiento de troyanos
que puedes emplearlas en la ocultacion de rootkit's :).

Bueno, este no es un gran Manual, pero hago lo posible :), esto es escrito por un Novato para los
demas novatos :), espero que les sirvas y pueden distribuirlo por donde quiera, siempre y cuando
no me modifiquen nada :).

Basado en:
http://www.megasecurity.org/Tools/Nt_rootkit_all.html

XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Escrito por Xatyro de RHU Digital Security Team
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
www.rhuteam.cjb.net
3  Seguridad Informática / Hacking / Re:BNC , solo en IRC?? en: 22 Enero 2004, 19:24 pm
upps....ise algo mal y postie antes :/, a los bouncer generalmente aor se los utiliza para lanzar exploit y correr programar , como si fuera un shell, y esto te da seguridad porke en cada exploit quee utilises, queda logeada en el servidor la IP de ka makina que tienes el"bouncer" esta tecnica es muy utilizada actualmente, ya que si nesesitas probrar explit contra un sistema, pues, has esto....  :D y como dice rojodos lo del irc ya es historia :)

Textos sobre bouncer:

http://www.terra.es/personal2/quickbasic/htm/bouncers.htm
muy bueno y facil de hacer.....
4  Seguridad Informática / Hacking / Re:BNC , solo en IRC?? en: 22 Enero 2004, 19:18 pm
bouncer:  8)
5  Informática / Tutoriales - Documentación / Academia de Networking de Cisco en: 18 Enero 2004, 16:39 pm
Hola, bue.. he encontrado un pedaso de Curso sobre Networking de la Acaddemia NEtworking de cisco  ;) esta muy completo y la verdad que es para aprender mucho para aquellos que no tenga muchos conocimientos en este tema, en fin, aca les dejo la URL
http://www.elportal.info/curricula/
 y quisiera pedirla a rojodos o al que pueda, mover este post a Cursos porque creo qeu vale la pena que este en esa sección... :)

Salu2....
6  Seguridad Informática / Seguridad / Re:se me a metido un hacker pero tengo el zone alarm pero segun el... en: 20 Junio 2003, 15:42 pm
Y... si vos decis que sabe lo que haces, puede ser que tengas instalado un troyano, si vos sabes que esta conectado en un momento y te dice que sabe lo que haces o lo que te diga, anda al ms-dos y hace un nbtstat -A fijate que ip son "raras" (distintas o que no te parescan conocidas) y fijate que puerto usa y avisame, despues vemos...ok saludos nmx
7  Informática / Tutoriales - Documentación / Re:1 -Hacking Windows 9x en: 2 Mayo 2003, 06:29 am
Buenisimo, esta de diez, pero le faltaria un poco mas
Saludos
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines