elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 91
11  Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C en: 2 Diciembre 2010, 13:10 pm
//el parametro 3 lo cambie por 0, y funciona bien , pero nose si capturara las cookies  de los otros pc.

   if ((fp = pcap_open_live(d->name,65536,0,1000,errbuf)) == NULL)



 ;-)


Si lo pones a cero el modo promiscuo está desactivado.
12  Seguridad Informática / Análisis y Diseño de Malware / Re: Spradear Facebook y Credenciales de Twetter IEXPLORER en: 24 Noviembre 2010, 18:32 pm
Pero eso no son Mensajes de correo, yo lo hago desde el correo, me lo envío a mi propia cuenta, si no están modificados me permite enviarlos y los recibo, si están modificados me da error.

13  Seguridad Informática / Análisis y Diseño de Malware / Re: Spradear Facebook y Credenciales de Twetter IEXPLORER en: 24 Noviembre 2010, 13:40 pm
E estado programando este método para Facebook, lo tengo todo listo, me detecta el mensaje, me incrusta el texto que yo quiera y le hace el hook al send (probado en IE). El problema es que los de facebook no son tontos del todo y me dicen que no puedo enviar el mensaje modificado.

Lo primero que pensé es que debe de haber algún CRC del mensaje que detecta que el mensaje está modificado. supongo que es un campo que se envía junto con todo el paquete de datos que se tiene que generar en el momento en que se va escribiendo el mensaje, de lo contrario es imposible que sepan que el texto ha sido modificado  :-\ Algún script?? Que alguien investigue un rato, luego por la tarde me pongo yo  ;)

Creo que el campo a vigilar es &composer_id=

Ya que es el único que me cambia.

Saludetes  :)

Mod:

No iba tan mal encaminado, aquí tienen un poco más de info:

http://my.opera.com/quakerdoomer/blog/fbcontroller-facebook-controller-the-ultimate-facebook-controller-without-the-pa
14  Seguridad Informática / Análisis y Diseño de Malware / Re: Spradear Facebook y Credenciales de Twetter IEXPLORER en: 19 Noviembre 2010, 14:48 pm
Hace tiempo que creo que hay métodos más sencillos y eficientes (tenía que empezar con "Hace tiempo ..." :xD).
Es decir, así estas limitado a que el usuario este conectado, resulta "mejor" obtener las contraseñas de facebook y que el bicho envíe a diestra y siniestra. No obstante, la ventaja que plantea esto es que el envío se hace incrustado en un mensaje legítimo, lo que hace más posible que alguien "caiga" :D (por eso las comillas del mejor)

Saludos

P.D: hacen falta más post como este :D


Lo del "hace tiempo" fue coincidencia  :xD

Lo que comentas lo veo algo más "peregrino", ya que si fuese un virus tendría que realizar una conexión a facebook o al sitio victima, si se tiene un firewall o se monitorizan las conexiones se podría detectar esta conexión.

Mediante un hook a PR_Write y a PR_Read se podría enviar el texto malicioso modificando los datos en PR_Write y ocultarlo al usuario que lo envió mediante PR_Read (para que no vea una URL extraña en el mensaje que el mismo escribió).

Se posdría hacer un modulo bastante interesante con estas ideas  :)

P.D: hacen falta más post como este :D

Pues si  :)
15  Seguridad Informática / Análisis y Diseño de Malware / Re: Spradear Facebook y Credenciales de Twetter IEXPLORER en: 19 Noviembre 2010, 14:19 pm
Hace tiempo hice algo parecido, el principal problema es que con Firefox no funciona  :P en mis pruebas intentaba hookear el send en Firefox y no me proporcionaba ningún resultado. La respuesta es que firefox no usa Send para enviar datos (PR_Write). Supongo que si se debuggeara esta llamada se podría sacar la API usada del sistema.

Te animo que extiendas tu código a Firefox  :)

Un Saludo  ;)
16  Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C en: 12 Noviembre 2010, 16:22 pm
muy interesante, pero tengo una duda, ni firesheep ni tu programa me funcionan, instale el "WinPcap version is 4.1.2l" , en firesheep me aparece un error que nose puede hallar el dispositivo especificado, y cuando listo las interfaz en tu programa me aparecen 3 opciones, he probado con las 3 opciones y ninguna medio resultado, me lanza las opciones nuevamente :/ , ¿ puede ser que mi tarjeta de red no sea compatible ? .

EDIT: ¿puede ser por problemas de driver con una tarjeta de Sonido? , ya que tengo una tarjeta de sonido instalada pero sin sus drivers .

En teoria no tiene por que afectar la tarjeta de sonido. Que tarjeda de red tienes??? Usas la inalámbrica???

Un Saludo
17  Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C en: 10 Noviembre 2010, 11:38 am
Si pensas ampliar la aplicacion, hay algunos detalles que deberían mejorarse. Muchas variables globales innecesarias. Si tenes mas de 10 funciones no tiene sentido tener un doble puntero en un scope global siendo que se utiliza solo en dos de las funciones. Son pequeñas cosas que luego traen problemas conforme el código se extiende.
Muchos defines que a pesar que tienen su utilidad, en tu código no las utilizas para nada, al igual que la mascara de flags.

Todas esas variables están porque fui haciendo pruebas con WinPcap antes de reformar el código y programar lo que es la actual aplicación, muchas cosas quedaron sin eliminar (incluso lineas comentadas, que en un principio las quería eliminar).

También se me olvidó, como bien dices, comentar en el archivo de instrucciones lo del link a ws2_32.lib.

En cuanto a la parte gráfica, ya veremos, tenía pensado hacerlo en C# que me es más cómodo, pero no prometo nada  ;)

Un Saludo  :)
18  Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C en: 10 Noviembre 2010, 00:22 am
mira te dejo un ejemplo de como mostrarlas haciendote una extension:

Código:
window.addEventListener("DOMContentLoaded", function () {
 var cDiv = window.content.document.createElement("div"); //esto es solo para pruebas realmente no hace falta.
 //el css para el div
 var dCss = "position: absolute; width: auto; min-width: 600px; height: auto; background-color: white; border: 1px solid blue; top: 10px; left: 10px;";
 var c = window.content.document.cookie;
 cDiv.setAttribute("style",dCss);
 var b = window.content.document.getElementsByTagName("body")[0];
 b.appendChild(cDiv);
 if (c)
 {
  cDiv.innerHTML = c;
 }
 else { cDiv.innerHTML = "<b> No hay cookies</b>"; }
},true);

la idea es que una aplicacion este escuchando el puerto X y abrir un tab a tu aplicacion para interactuar con la extension. na es una chorrada, pero seria para automatizar el proceso de cambiar las cookies solo si existen :).

Ok, veré como implementarlo  :) gracias  ;)
19  Seguridad Informática / Hacking / Re: CookieDump, el FireSheep en C en: 9 Noviembre 2010, 22:32 pm
en firefox programas en javascript, pero puedes crearte un perfil y meter en el las cookies capturadas y listo ya tienes acceso normal a las cookies.

Si, pero al ser un programa externo a firefox preferí no complicarme  ;)

Mas info sobre la programación de extensiones:

https://wiki.mozilla.org/FUEL
https://developer.mozilla.org/en/FUEL
20  Seguridad Informática / Nivel Web / Re: malware javascript en: 9 Noviembre 2010, 22:08 pm
por ejemplo cualquier tipo de overflow y a  partir de ahí programar el exploit (que estará hecho en javascript ya que lo tiene que parsear el motor que es lo que tiene la vulnerabilidad).

Si el error esta en el motor de javascript, el exploit no estará programado en javascript. A parte de que como indica su nombre, javascript es un lenguaje interpretado, por lo tanto no se podría programar el exploit en javascript. El exploit se programará en lenguaje máquina (típicamente, ristras de numeros en hexadecimal correspondientes a operaciones (llamadas opcodes) que va a realizar directamente el procesador).




El exploit estará en javascript, será la shellcode lo que está en lenguaje máquina.

Correcto, leí mal. Evidentemente para cargar la shellcode se tiene que meter por javascript  ;)   Mea culpa  :)
Páginas: 1 [2] 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 ... 91
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines