|
191
|
Seguridad Informática / Análisis y Diseño de Malware / Re: problema en la creacion de shellcode basica
|
en: 16 Julio 2014, 01:02 am
|
Tas muy equivocado cubre 32 bits , "Lenguaje ensamblador para computadoras basadas en intel" , va por la sexta edicion creo , yo tengo la 5ta.Es mas hay un capitulo dedicado a la API de windows. Ademas si quieres diseñar tu propio OS tienes que saber 16 bits para el bootloader y en el tema de rootkits tmb juega un importante papel.
Sludos y perdon por desviar el tema , solo que si lees este libro , vas a tener muchas menos preguntas y una gran variedad de herramientas para afrontar el tema del exploiting, malware ,etc.
|
|
|
193
|
Seguridad Informática / Análisis y Diseño de Malware / Re: problema en la creacion de shellcode basica
|
en: 15 Julio 2014, 22:11 pm
|
No te lo tomes como ofensivo pero lo que veo es que tienes muy pocos conocimientos de assembly. Te recomiendo que lo aprendas.Un muy buen libro es el de kip irvine (En español encima) y tiene un workbook para practicar.Despues el shellcode no es mas que una secuencia de opcodes.El libro de irvine explica con el ensamblador MASM , si tengo que decidir cual aprender desde el principio seria NASM (Disponible en GNU/Linux, OpenBSD, todo tipo de UNIX like). Tambien podrias escribir el code en C y dsp obtener los opcodes con objdump u otro por el estilo , pero deberias sacar todo lo que agrega el compilador.
PD:Te das cuenta que es MASM por las directivas que utiliza.
|
|
|
196
|
Seguridad Informática / Seguridad / Re: Estoy siendo "hackeado" y tengo las dos IP. ¿Cómo puedo sacarmelos de encima?
|
en: 12 Junio 2014, 16:38 pm
|
Jaja yo tambien hace bastante deje windows(OpenBSD 4 Ever). Quiero aclarar que puede que me equivoque ,no soy un experto en el manejo interno de windows.
Yo nunca usaria el modo seguro por un par de razones:
1-El atacante sabe que lo primero que hace la mayoria es entrar en ese modo.Pudo buscar formas de alterarlo. 2-No me gusta el hecho de que se base en el registro.Por ejemplo si alteras el valor del AlternateShell a otro ejecutable , cuando se inicie el SAFEBOOT en modo consola , no te va a dar la shell , sino ese ejecutable. 3-Como dije antes , un malware puede persistir en los primeros 512 bytes del disco.Los primeros 446 bytes de un disco se utilizan para cargar el OS,cualquier persona con un poco de conocimiento sobre ASM puede escribir esos 446 bytes para que haga algo malicioso y luego cumpla su funcion. 4-Una vez que tenes malware , pudo haberse propagado a todos tus archivos .
En fin, no es que odie el safe boot , es que me da igual. El sistema ya esta afectado.Lo que haria es desconectar internet y empezar a ver que es lo que hace el malware.Arreglaria el Master Boot Record por si las dudas , me fijaria los drivers para ver si hay alguien jugando en kernel land,puertos abiertos , servicios , dll , registros , etc. Y en mi caso , quemo el disco jajaja.
Hay que prevenir estas cosas y no andar instalando cualquier cosa.Por ejemplo , cada tanto depurar los procesos que corres y que se conectan a algun lado, haber si alguien te esta explotando una vulnerabilidad de dicho software.Podrias estar sniffeando constantemente tu red y almacenando logs en otra computadora.Realizar un hardening de tu S.O , meter seguridad perimetral , seguridad fisica , etc.
Conclusion:Mejor prevenir.
|
|
|
|
|
|
|