elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Trabajando con las ramas de git (tercera parte)


  Mostrar Mensajes
Páginas: 1 ... 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 [69] 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 ... 92
681  Foros Generales / Dudas Generales / Re: IDEA!? en: 2 Octubre 2017, 19:25 pm
¿que opinan de una web que se encargue de desarrollar diferentes tipos de virus informáticos en diversas categorías? podrían ser virus troll, maliciosos, spyware... etc. Creo que seria interesante.

Sería interesante, como también potencialmente cerrada debido a múltiples peticiones y/o reportada/bloqueada para que nadie entre desde los buscadores... Al igual que sanciones judiciales para el/los creadores


B#
682  Programación / Ingeniería Inversa / Re: como es posible que este programa funciona y como funciona? en: 1 Octubre 2017, 01:23 am
me gustaría mantener el contacto con usted con fines educativos(...)tengo muchas dudas que usted quisas pueda solventar, ay alguna forma de que mantengamos el contacto, ya sea via whatsapp o facebook, skype o cualquier otra plataforma?. gracias y saludos

Podría enviarme mensaje privado al foro, suelo conectarme a este foro la mayoría de los días...


B#
683  Programación / Ingeniería Inversa / Re: como es posible que este programa funciona y como funciona? en: 29 Septiembre 2017, 17:23 pm
tome estas medidas como cambiar mi ip publica, cambie la mac de mi tarjeta de red, y cambie la mac de mi router, sin embargo el programa me detectava como un clon.

Cambiar ip no sirve y la mac de red/router no se confían debido a que se pueden cambiar con facilidad... Usualmente se utiliza datos del CPU, disco duro, motherboard.

use OllyDBG v1.10 en el Seabot3.1 y el programa me mostro los codigos de programacion que contenia, todo correcto, lamentablemente no pude hacer mas nada, porque no tengo conocimiento para aplicar ingieneria inversa a un programa, sin embarco no me detendre seguire investigando y aprendiendo

Hice un análisis relativamente rápido, el programa utiliza .NET 4.0 por lo que seguramente fue desarrollado con C# o VB.NET versiones de 2010 en adelante, cabe destacar que el programa está protegido contra ingeniería inversa y analisis indican que se usó Crypto Obfuscator for .NET.
Te sugeriría buscar el desempaquetador (unpack) si es que existe alguno y luego utilizar el programa ILSPY para ver el código una vez desempaquetado, usar depuradores convencionales como Olly no te vá a servir para .NET

EDIT: Esto debería moverse al foro de Ingeniería Inversa... Y hasta acá fue mi ayuda, dado a que esto es de tipo petición de crackear programa que si mal no recuerdo no estaba permitido crackear software para otros miembros.


B#
684  Sistemas Operativos / Windows / Re: 2 pc en 1 solo, 2 team fortress 2 en un solo pc en: 29 Septiembre 2017, 07:59 am

No es baneado por VAC (al menos hasta donde sé), ese mensaje que enlazaba justo a ese mismo enlace me ocurría por utilizar CCleaner (debido a que este eliminaba el USN journal)... sino me habrá pasado eso en el csgo :-[


B#
685  Sistemas Operativos / Windows / Re: 2 pc en 1 solo, 2 team fortress 2 en un solo pc en: 29 Septiembre 2017, 05:41 am
Alguien tiene alguna idea de COMO ABRIR 2 SESIONES DE STEAM y ABRIR AL MISMO TIEMPO 2 TF2 EN LA MISMA PC?...

Recordé que en L4D que utilizaba el mismo motor que TF2 se podía jugar con pantalla dividida, eso se hacía con un par de comandos en la consola del juego + joystick... Quizás si buscás eso para TF2 te sirva:

http://steamcommunity.com/sharedfiles/filedetails/?id=109971269



EDIT: Encontrado en google: TF2 split screen




B#
686  Programación / Ingeniería Inversa / Re: como es posible que este programa funciona y como funciona? en: 29 Septiembre 2017, 05:24 am
lo que puedo agregar es que el programa exige tener como navegador el internet explorer, quisas se le hizo mas fácil de alguna manera modificar un navegador descontinuado por asi decirlo

Dudo mucho que sea por que esté descontinuado... hay lenguajes de programación en especial los de .NET que tienen un control que directamente crea un contenedor del navegador de Microsoft.

usted comento que se le puede romper sistemas de licencias, usted esta en lo correcto, pero tiene un sistema de licencia por cuenta, es decir una cuenta por pc (...)quiero que me explique como pudo crear algo similar.

Un sistema de licencias por identificador de hardware, cada componente de la pc viene con un identificador único que contiene el número de serie, producto y fabricante. El programa leé la información esta y genera (mediante cualquier algoritmo que el desarrollador haya utilizado) una identificación que seguramente le enviaste desarrollador y este seguro te devolvió la clave que te permita seguir utilizando el cheat.

Mi teoría es que usan el programa scar divi o algo similar, como saben scar divi puede hacer que nuestro puntero apunte solo y que nuestro mouse pueda maneje solo dependiendo de las ordenes que se les aya implantado.
Si fuera así el mouse se volvería loco en la pantalla clickeando y más aún estando inactiva la pestaña que contiene al navegador...

y lo que hacen es insertar codigos para que dentro del navegador y del juego el programa scar divi detecte diferentes contrastes de colores, como pudistes ver en el video en el juego aparece el barco, tambien aparece el mar que es azul, y los brillos que pueden varias de colores, como rojo,verde,amarillo y anaranjado, ellos lo que hacen es darle ordenes al programa de que puntee o de click en esos colores, luego mueva el barco y si detecta otro brillos de click, y asi susesivamente. sr BloodSharp quisiera saber su opinion de mi teoria, es posible que pueda funcionar asi?

Lo dudo que lea "colores o figuras en el navegador", como dije tiene pinta de que intercepta y envía el tráfico de datos que se reciben del navegador, como barcos con sus nombres (agregandolos en la lista de ataque) u otras entidades que detectan como esos "Glitters" u otros objetos que aparecen en el juego...

amigo si lo le paso el programa, usted podría desenmascarar eso códigos y explicarme como funciona?

Podría intentarlo... Pero como dije antes podría obtener de manera parcial el funcionamiento, y si tiene protección contra ingeniería inversa dudo mucho me esfuerze mucho ahí...


B#
687  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 04:06 am
algún texto o lugar donde podría encontrar esa información un poco mas especifica disculpa la jodedera por decirlo asi si me podrías facilitar lo que te pido..

Y como asi un servidor???

Tendrías que utilizar el payload "windows/shell/bind_tcp" con MSFvenom


B#
688  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 03:40 am
y como podría hacer tal cosa...????

Tendrías que guardar la dirección pública de tu casa, abrir el puerto deseado y generar el "servidor" (conexión directa)... el servidor tiene que estar activo en tu casa y conectarte a la ip de tu casa desde donde sea...


B#
689  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 03:02 am
Lo que se pretende es infectar una maquina y tener acceso a ella desde una red wifi diferente a la que esta conectada.

¿Y tenés el permiso para hacer eso?

Tengo entendido que con metasploit debo estar conectado a la misma red para poder configurar el payload con sus direcciones ip respectivas

No realmente...


B#
690  Seguridad Informática / Hacking / Re: Conecion remota de kali linux a windows desde 2 redes distintas? en: 29 Septiembre 2017, 01:59 am
y no he podido encontrar una solución clara o parecida la duda que tengo es como puedo conectarme a un equipo remoto desde kali linux a windows desde dos redes wifi diferente. obtener sesiones como las de metasploit.

Un conexión inversa con metasploit debería funcionar... ¿Cuál es el problema real?


B#
Páginas: 1 ... 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 [69] 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 ... 92
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines