elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12
41  Programación / Scripting / saber el tamano de un archivo en batch? en: 14 Enero 2013, 21:59 pm
lo que quiero hacer es lo siguiente:

Código:
eco apagado;
:chck_size
si archivo.bat %size% == %variable-size%;
hacer (esto) delocontrario hacer (esto-otro);
:fda

se que hay un parametro que revisa el tamano de un archivo creo que es el %~z1 pero los ejemoplos que vi del uso de esto se uso en un script que analizaba el tamano de otro archivo .bat, en mi caso quiero que el .bat revise su propio tamano


saludos y gracias
42  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 21:51 pm
me gusto este tema al parecer le pude sacar provecho a esta discusion :D seria genial si todos los topics que se abrieran fueran asi..








saludos
43  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 21:43 pm
Citar
3. Problem Description
a. VMware host memory overwrite vulnerability (data pointers)
Due to a flaw in the handler function for RPC commands, it is possible to manipulate data pointers within the VMX process. This vulnerability may allow a guest user to crash the VMX process or potentially execute code on the host.

:D es gracioso que Novlucker no viniera a eso pero bueno creo que esta parte del advisory me deja claro lo que estuve leyendo en el 'white paper'



saludos
44  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 21:39 pm
entonces debo decirte que te estas contradiciendo...por que todo lo que ves en este justo momento es producto de la imaginacion, recuerda que muchas de las cosas que ves en este momento eran virtual o fisicamente imposibles...

personalmente pienso que para lograr algo se necesita imaginacion, creatividad y conocimiento si tienes las tres y las usas como se debe puedes lograr lo que te propongas..







saludos
45  Seguridad Informática / Análisis y Diseño de Malware / Re: Hacer un trojan indetectable, ¿maneras? en: 14 Enero 2013, 21:34 pm
Edito: ¿Por qué cada vez que quiero escribir "en crip ta cion" el foro me cambia la palabra por cifrado?

por que en el lenguaje espanol/castellano no existe tal palabra...encriptacion, es una palabra que entra en la categoria de 'barbarismos' osea que pertenece al mismo grupo que palabras como:

*printear
*coolear


saludos
46  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 21:27 pm
Citar
Vuelvo a preguntar porque nadie me ha respondido todavía: ¿cuántos años han pasado desde la última vez que se encontró una vulnerabilidad que permitiera a un programa escapar de VirtualBox o VMWare y escribir directamente al host?

entiendo tu punto...pero tengo que aceptar que karcrack tambien tiene razon podrian pasar semanas, meses, anos, o quizas siglos antes de que se encuentre un bug en el software de las maquinas virtuales actuales o un error en la arquitectura de los 'hypervisors' y quizas tomes mucho mas para desarrollar codigo que explote ese bug exitosamente pero no es questionable que es totalmente posible....dificil, si, es dificil pero no imposible...

no se si te acuerdas que Google alegaba que su browser era casi 'unhackable' por que hacia uso de un sandbox entonces paso esto:

http://www.zdnet.com/blog/security/cansecwest-pwnium-google-chrome-hacked-with-sandbox-bypass/10563

aunque no se si existe comparasion entre la sandbox de Chrome y software que emula un sistema operativo en su totalidad...


saludos
47  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 21:01 pm
Buster_BSA

me tome un tiempo para buscar informacion en cuanto a la existencia de la posibilidad de que software malicioso pueda atacar o escribir en la memoria del host..para ello estuve hechandole el ojo a un 'white paper' escrito por Peter Ferrie[creo que sabes quien es] en el que el describe cuales son los 'vectores de ataque' porsibles que el malware puede realizar al detectar que esta siendo ejecutado en una maquina virtual..

Abstract As virtual machine emulators have become
commonplace in the analysis of malicious code, malicious code
has started to fight back. This paper describes known attacks
against the most widely used virtual machine emulators (VMware
and VirtualPC). This paper also demonstrates newly discovered
attacks on other virtual machine emulators (Bochs, Hydra,
QEMU, and Xen), and describes how to defend against them.


en ese white paper el menciona tres:

*detectar y para la ejecucion

*DOS[denegacion de servicio]

*Finally, the most interesting attack that malicious code can
perform against a virtual machine emulator is to escape from
its protected environment.


tradusco: finalmente. el ataque mas interesante que codigos maliciosos pueden realizar contra de las maquinas virtuales es escapar de su entorno protegido.

creo, si mi ingles no me falla, que el autor se refiere a que el codigo malicioso podria, en teoria, escapar del entorno que la maquina virtua le provee...ademas pude leer que el las maquinas virtuales(especificamente las que se basan en software) usa buffers para alojar las intrucciones ejecutadas por el codigo ejecutable[quizas me equivoco al pensar que esto abre muchas posibilidades] pero al mismo tiempo reduce posibilidades por que esas secciones de memoria se ejecutan en modo no privilegiado...

E.P.: lo que nos deja con que para ciertos ataques sean exitosos los privilegios de la maquina virtual deberian estar ejecutandose en modo privilegiado..

E.P.2: este es el 'white paper' que estuve leyendo:
www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pd


este tema esta interesante :D
saludos
48  Seguridad Informática / Análisis y Diseño de Malware / Re: ¿Saltarse heuristicas y sandbox modeando? en: 14 Enero 2013, 20:23 pm
Hola, he estado leyendo este hilo, y me parece que discutiendo no se llegara a ningun lado en mi opinion y poca experiencia propia puedo decir lo siguiente:

Saltarse la heuristica para evitar la deteccion es mas que posible pero siempre que la pieza de software sea ejecutada en un entorno que simule ser un sistema operativo(simulador, sandbox o maquina virtual) a menos que el ejecutable detecte que esta siendo ejecutado en dicha forma sera monitorizado..y finalmente toda actividad realizada sera descubierta.

en cuanto a vulnerabilidades que permitan ejecutar codigo(shellcode o exploits) en el host viendolo, desde el punto de vista de que la maquina virtual se esta ejecutando en la memoria del huesped(host) es posible que en un futuro se encuentre una manera de atacarla..no estoy diciendo que en el momento sea algo que se esta haciendo o no eso no es lo que importa en este punto...
49  Seguridad Informática / Análisis y Diseño de Malware / Re: Ayuda Algo raro en: 14 Enero 2013, 19:47 pm
me parece que estas infectado algun bichito raro...pero no hay nada de que preocuparse lo peor que puede pasar es que el 'ping' que esta haciendo en archivo .bat llame la atencion de los administradores del servidor al que se lo esta enviando....si quieres trata de iniciar en 'modo seguro' con simbolos del sistema y trata de ejecutar el 'msconfig' para que puedas ver como se llama el ejecutable y tratar de borrarlo





saludos
50  Seguridad Informática / Seguridad / Re: Vulnerabilidad en JAVA en: 13 Enero 2013, 17:24 pm
lo mejor que puedes hacer es mantenerlo desactivado por el momento no es una buena idea andar de aqui para alla con JAVA activado en tu WebBrowser








saludos
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines