elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ... 187
211  Seguridad Informática / Análisis y Diseño de Malware / Re: Evadir emulacion de AVs. en: 31 Agosto 2012, 19:08 pm
Vaya Karman, pedazo de código. Virtualizar código es algo que está en otro nivel :laugh: además añadir soporte a las instrucciones necesarias puede llegar a ser un quebradero de cabeza. Sin duda un trabajo increíble :D
212  Programación / Programación Visual Basic / Re: Un programa que pongas la direccion web y te salga la ip? en: 30 Agosto 2012, 19:03 pm
WMI:
Código
  1. Function ResolveIP(strComputer)
  2. Dim wmiQuery : wmiQuery = "Select * From Win32_PingStatus Where Address = '" & strComputer & "'"
  3.  
  4. Dim objWMIService : Set objWMIService = GetObject("winmgmts:\\.\root\cimv2")
  5. Dim objPing : Set objPing = objWMIService.ExecQuery(wmiQuery)
  6. Dim objStatus
  7. For Each objStatus in objPing
  8.    If IsNull(objStatus.StatusCode) Or objStatus.Statuscode<>0 Then
  9.        ResolveIP = "Computer is Unreachable!"
  10.    Else
  11.        ResolveIP = objStatus.ProtocolAddress
  12.    End If
  13. Next
  14. End Function
http://www.visualbasicscript.com/Ping-WMI-amp-NonWMI-Versions-Functions-amp-Simple-Connectivity-Monitor-m42535.aspx
213  Programación / Programación Visual Basic / Re: Obtener el AV / FW instalado en: 29 Agosto 2012, 00:34 am
En teoría no son necesarios derechos de administrador, pero por supuesto WMI tiene que estar activado. A mí me funcionó perfectamente en W$7x86 aunque lo ejecuté con privilegios.
214  Programación / Programación Visual Basic / Re: Obtener el AV / FW instalado en: 27 Agosto 2012, 20:45 pm
Tenía el VB abierto y he decidido modificarla a mi gusto, espero no te moleste :) Y gracias por los créditos :-*

Código
  1. 'NTDLL
  2. Private Declare Function RtlGetVersion Lib "NTDLL" (ByRef lpVersionInformation As Long) As Long
  3.  
  4. Public Function GetSecInfo(ByVal Info As String) As String
  5.    Dim oObj        As Object
  6.    Dim tOSVw(&H54) As Long
  7.  
  8.    tOSVw(0) = &H54 * &H4
  9.    Call RtlGetVersion(tOSVw(0))
  10.  
  11.    For Each oObj In GetObject("winmgmts:\\.\root\SecurityCenter" & IIf((tOSVw(1) * 10) + tOSVw(2) > 60, "2", "")).ExecQuery("Select DisplayName from " & Info & "Product")
  12.        GetSecInfo = CStr(oObj.DisplayName)
  13.    Next oObj
  14.  
  15.    Set oObj = Nothing
  16. End Function
  17.  
215  Programación / Programación Visual Basic / Re: Solicitud Rumpe Crypter en: 26 Agosto 2012, 01:36 am
Por 50$ te envío uno recién codeado. ;)
216  Programación / Scripting / Re: [BATCH] VBOX VirtualMachine Installer by Elektro H@cker en: 15 Agosto 2012, 20:39 pm
Me lo añado a marcadores puede serme muy útil en el futuro. Gracias :)
217  Seguridad Informática / Análisis y Diseño de Malware / Re: Evadir emulacion de AVs. en: 15 Agosto 2012, 19:15 pm
Una lectura muy interesante que me compartió [Zero]:
Código:
http://computervirus.uw.hu/ch11.html
218  Seguridad Informática / Análisis y Diseño de Malware / Re: Archivos MP3 en: 12 Agosto 2012, 23:12 pm
Un fichero .mp3 perfectamente reproducible puede contener código malicioso. Ya sea explotando un bug de un reproductor mp3 específico o abusando de la especificación del formato mp3 haciendo que un .mp3 sea un ejecutable válido.

Esto último es muy interesante ya que abusa del hecho de que la cabecera mp3 puede estar en cualquier posición del fichero así pues tú generas un PE que el S.O puede ejecutar con normalidad y al final unes el fichero mp3 válido. Si cambias la extensión del ejecutable a mp3 cualquier reproductor hará sonar la música, pero si la cambias a una extensión ejecutable el loader de W$ ejecutará el código del PE.

La gente que distribuye malware en forma de mp3 lo que hace es adjuntar junto al archivo mp3 "legítimo" y reproducible un fichero .lnk (un enlace de W$) en plan "Click aquí" que lo que hará será ejecutar el fichero mp3 como si fuese un fichero ejecutable usando una linea de cmd que ya te dejo a ti descubrirla como tarea.

Un saludo, espero haberme explicado correctamente ;)
219  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo fuente de un "Backdoor" en: 12 Agosto 2012, 23:07 pm
Nadie nace sabiendo. El puerto es indiferente. Hay algunos puertos reservados para distintos tipos de protocolos (p.e: http -> 80). Pero eso no impide que se use para cualquier otra función, aún así puede que el puerto esté ya bindeado y no puedas usarlo.

+Info:
Citar
220  Seguridad Informática / Análisis y Diseño de Malware / Re: Codigo fuente de un "Backdoor" en: 12 Agosto 2012, 18:45 pm
En teoría este código funciona bajo cualquier SO en el que puedas instalar el intérprete Python.
Es posible que ningún AV lo detecte, pero has de saber que cualquier Firewall saltaría en el intento de conexión remota.

Respecto a la forma de uso: Esto se ejecuta en el ordenador del cual quieres obtener la shell y desde donde se controla ésta (es decir, el 'HOST') tienes que tener algo para enviar los comandos. Puedes hacerte tu mismo otro script en Python o bien usar el netcat que es una herramienta muy útil en estos casos. Tan sólo tienes que bindear el puerto 'PORT' y empezar a enviar comandos.
Páginas: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 [22] 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 ... 187
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines