elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 187
51  Seguridad Informática / Análisis y Diseño de Malware / Re: Atacar Antivirus en .bat en: 14 Noviembre 2013, 17:27 pm
Ningún antivirus que se precie puede ser cerrado desde Batch y mucho menos sin privilegios de administrador.
52  Programación / ASM / Re: Rotar en registros XMM en: 13 Noviembre 2013, 08:55 am
El peso es algo anecdótico teniendo en cuenta que tú buscabas velocidad ^^
53  Programación / ASM / Re: Rotar en registros XMM en: 12 Noviembre 2013, 14:17 pm
Menudo cambio :D Todavía tengo que analizar ese código para ver que hace :laugh: Cuantos bytes ocupa con la lookup table esa?
54  Seguridad Informática / Análisis y Diseño de Malware / Re: Sobre el malware para macintosh en: 6 Noviembre 2013, 21:30 pm
El desarrollo de malware para Mac OS X no dista mucho del de Linux o Windows. El malware se construye principalmente de llamadas al sistema tal y como hace cualquier tipo de software. Así que la diferencia principal será a qué librerías se llamarán...

Si bien hay poco malware en relación al que hay para Windows se observa un crecimiento en estos últimos meses. Con suerte la gente dejará de pensar que es invencible por usar X sistema operativo... Si no han sido objetivo del malware del montón (el que se hace por ganar dinero, principalmente) es por el bajo uso en comparación a Windows...

Si tuviese que estudiar una plataforma pensando en el futuro del malware sería Android/iOS.

Saludos :D
55  Programación / ASM / Re: Rotar en registros XMM en: 29 Octubre 2013, 09:24 am
He leído de un ingeniero de Intel que no hay forma fácil de hacer ror/rol desde SSE ya que no está diseñado en la arquitectura y la forma que he visto recomendada es la de hacer una máscara or duplicando el registro, usando shift sin rotación... Exactamente lo que hacías en un inicio.

Cuando acabes de hacerlo para SSE hazlo para CUDA jaja :P
56  Seguridad Informática / Análisis y Diseño de Malware / Re: Funciones deberia tener todo troyano en: 19 Octubre 2013, 01:12 am
Bueno, todo el proceso del cifrado es también para asegurarte la fuente del mensaje. Es por eso que debes aplicar un "hash con clave" que sería lo que se ve en la imagen de ejemplo:


Respecto a la compresión como tú bien dices sólo tiene sentido para grandes bloques de datos. Sobretodo la compresión sin pérdida...
57  Seguridad Informática / Análisis y Diseño de Malware / Re: Deteccion de Shellcode en: 18 Octubre 2013, 11:37 am
Bueno, la idea es que encuentres una instrucción que al reemplazarla por nop deje la shellcode indectable. Entonces buscas la forma de hacer la misma acción que la instrucción reemplaza con otros opcodes...
58  Seguridad Informática / Análisis y Diseño de Malware / Re: Funciones deberia tener todo troyano en: 17 Octubre 2013, 16:38 pm
@Karcrack Interesante idea la de los plugins, se me ocurrio hacer algo con dlls cargadas dinamicamente que fuesen las funciones, una para el server y otra para el cliente, pero ya habia empezado a codear y la verdad es que me dio un poco de pereza, aunque lo tengo en mente para otro proyecto o incluirlo mas adelante. Te referias a algo asi para los plugins?
Sí, las librerías DLL son una solución. Creas una DLL para el server que exporte ciertas funciones y tu server se encarga de llamarlas y de ofrecerles un interfaz con el comunicarse de forma segura con el cliente.

Respecto a lo de cifrado por sesion no entiendo muy bien a que te refieres jeje.
Además de asignar un identificador y clave a cada servidor generado, con "por sesión" me refiero a que cuando el servidor y el cliente se conecten deben negociar el uso de una clave.
Yo por ejemplo uso AES128-CBC utilizando un IV(Vector de inicialización de AES) negociado por sesión y una clave por servidor.

Si quieres saber más sobre MAC te recomiendo leer algún libro de iniciación a la criptografía :)
59  Seguridad Informática / Análisis y Diseño de Malware / Re: Deteccion de Shellcode en: 17 Octubre 2013, 16:32 pm
Nah, me refiero a que vayas reemplazando instrucciones por nops a ver si la detección heurística es culpa del bucle o de alguna instrucción específica o qué...
60  Seguridad Informática / Análisis y Diseño de Malware / Re: Deteccion de Shellcode en: 17 Octubre 2013, 12:15 pm
Nunca he jugado con IDS pero imagino por el tag que se trata de una detección heurística.

Ves nopeando instrucciones o grupos de instrucciones y mira a ver cuando deja de saltar...
Páginas: 1 2 3 4 5 [6] 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 ... 187
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines