elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recuerda que debes registrarte en el foro para poder participar (preguntar y responder)


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19
151  Comunicaciones / Redes / Pregunta sobre la invisibilidad en ¡nternet en: 5 Diciembre 2016, 21:07 pm
Esta preguntada dirán bueno esta muy contestada pero todavía no me queda muy claro haber uno puede ser invisible en la red pero el problema que cuando uno usa el mismo el ordenador la sesion se guarda, entonces mi pregunta es primero si usara diferentes proxys
en mi ordenador por ejemplo podría rastrearse en el sentido de ejemplo para aprender más sobre el tema. Es decir si uso 3 proxys en 3 navegadores diferentes se podría de alguna manera rastrearme o buscar las ip's o no tiene nada que ver son ip's diferentes. por otra parte tengo otra pregunta la sesion si se guarda y yo la vuelvo a usar con otro proxy con la sesión ya se podría rastrear a tal persona. Dicen que un vpn es muy seguro pero será un propio porque la mayoría son detectados. Tor no es seguro tampoco porque la red es detectada.

Entonces que es lo ideal tener varios host's en diferentes ubicaciones y conseguir esa invisibilidad que no creo que exista. En total podría haber alguna persona invisible en la red y basandome los métodos actuales de proxys y vpn  no son útiles ya que usar diferentes proxies en la misma sesion se puede rastrear y encontrar la ip real. Y un vpn es localizable. ¿Lo ideal sería usar un VPN propio con diferentes proxies ? que opinan
152  Comunicaciones / Redes / abrir puertos si tengo una red que comparte wifi en: 5 Diciembre 2016, 14:24 pm
Mi router tiene la siguiente ip 192.168.1.1 . Pero mi otra tarjeta usa la siguiente ip para compartir wifi es una tarjeta virtual de windows que permite crearla mi tarjeta la ip es 192.168.137.1 aunque le doy al servidor el que comparte wifi el puerto sigue sin estar abierto que puedo hacer  :huh: :huh: :huh: :huh: :huh:

Aqui una captura del routing
153  Seguridad Informática / Análisis y Diseño de Malware / inyectores poco útiles respecto a un inyector reflexivo? en: 3 Diciembre 2016, 04:34 am
Hola ultimamente estoy viendo que la mayoría de nuevo malware usa una dll reflexiva una dll que puede ser compilada desde 32 bits y funcionar en 32 bits y 64 bits. Para ello se utiliza un inyector reflexivo que permite a la dll cargarse en ambas versiones. ¿Entonces el inyector habitual será reemplazado por el inyector reflexivo , sobretodo en temas de malware ya que es muchisimo más flexible? Entonces mi pregunta es mejor usar un inyector reflexivo si se trabaja para por ejemplo programar un programa en malware o el inyector de toda la vida. También dicen que la inyeccion reflexiva es más detectable lo que no se si será cierto.

154  Seguridad Informática / Análisis y Diseño de Malware / código de una dll detectada, inyeccion no funcionara? en: 3 Diciembre 2016, 03:02 am
Hola tengo una duda si el codigo de una dll es detectada digamos por un antivirus entonces no podrá hacer la inyección en un proceso legal o eso no implica que la dll se pueda inyectar al proceso legal era solamente por curiosidad :huh: :huh: :huh: :huh:

solucionado, en el sentido de que lo solucione modificando el codigo de mi dll pero supongo que si la dll no es detectada en tiempo de escaneo y la inyeccion no es detectada la .dll en principio no debería ser detectada en tiempo de ejecución

MOD: No hacer doble post. Usa el botón modificar.
155  Seguridad Informática / Bugs y Exploits / cifrar un payload y dejarlo indetectable en: 2 Diciembre 2016, 18:07 pm
Hola estoy probando a hacer mis propios payloads pero muchas veces resulta que son detectados por la mayoría de antivirus bueno si  veilevasion es bueno para generar payloads indetectables. Pero en mi caso quería indetectabilizar uno diferente¿Existe alguna técnica posible que haga que un payload sea indetectable? O tengo que ir probando las técnicas más comunes método rit, método dafe, método dafe-gui, metodo papelera, metodo mmove, cifrado, evasión de motores heuristicos, mover al entry point , evasión de firmas condicionales. Algunos me diran pero lo que estas buscando es un crypter pero básicamente si hago las técnicas sería igual que las hiciera con un crypter o es mejor usar un crypter con un runpe para indetectabilizar un payload gracias :huh:, tambien si es uno con source podría modificarlo pero no sé como lo ven que es mas recomendable. Tambien lo digo porque estoy intentando indetectabilizar el payload del troyano pupy que esta en github.

solución programalo de nuevo.

MOD: No hacer doble post. Usa el botón modificar. Ya fuiste advertido anteriormente.
156  Seguridad Informática / Bugs y Exploits / Usar ip de mi pc desde mi otro ordenador remoto en: 2 Diciembre 2016, 15:13 pm
Hola estaba viendo si era posible saltarse el mecanismo de detección de ip o es seguro y uno no se tiene que preocupar. He estado buscando y encontrado que uno facilmente se puede conectar a las aplicaciones web desde el mismo navegador y usando mi direccion ip (por medio de port forwarding o usando proxy socks). Vale la teoría la entiendo a medias pero como una persona puede llevar a cabo esto? como haria por ejemplo para que mi remoto pueda usar mi direccion y así conocer de verdad si este método es inseguro. Es decir de alguna manera esa persona tienes que usar una ip similar a la publica mia y la unica manera sería que estuviera conectado al wifi pero de lejos como lo haría.
157  Seguridad Informática / Bugs y Exploits / aprendiendo sobre mitm, tengo algunas dudas en: 1 Diciembre 2016, 23:45 pm
Hola estoy aprendiendo sobre esta técnica conocida como man in the middle pues ya que nunca probe y ir mejorando en temas de pentesting ya por mi seguridad y saber que riesgos existen. Se que hay dos técnicas utilizadas en mitm que son arp spoofing y arp poisoning mi pregunta que sirven y que es lo que hacen? Lo segundo es alguien podría suplantar mi identidad digamos intentando pasar el trafico mio a su red y hacerse pasar por mi como si se estuviera conectando desde mi ordenador con la misma ip. es simplemente por seguridad gracias.
158  Seguridad Informática / Análisis y Diseño de Malware / cambiar localización de un proceso en: 29 Noviembre 2016, 15:39 pm
Es posible cambiar la localización de un proceso¿?¿?¿??¿? es decir cuando abro la localización del proceso me manda a la ruta del fichero es posible mandar a otra ruta diferente en mi pc?¿  :huh:
159  Programación / Programación General / Hacer un inyector compatible con 32 y 64 bits en: 28 Noviembre 2016, 00:18 am
Hola quiero hacer un inyector compatible con ambas version tanto para 32 y 64 como soy un patata y lo unico que se es copy/paste lo veo complicado  :xD alguna recomendación, ya que he visto muchos ejemplos a lo mejor no para .dll pero otro tipo de inyectores que son compatibles con ambas versiones. :silbar:

No es posible entonces lo que unico que se podría hacer es que el inyector de 64 bits pudiera inyectar para 64 y 32 que creo que es el unico modo posible

Pero entonces si la dll incopora el inyector dentro es de 32 bits no tiene nada que hacer con 64 bits ?¿ entonces una dll solo podra funcionar o para 32 o 64 bits ¿? dado que el inyector solo permite eso?¿ Entonces estaría mejor que el inyector fuese externo ? ya que una dll de 32 bits que es capaz de inyectar ella misma solo podrá inyectar en 32 bit pero de 64 bits no creo que funcione con 32 y el inyector puede pero la dll no .. entonces obligatoriamente tiene que ser o de una arquitectura o otra la dll?

Me da a mí que no nos queda otra que meter mano a ensamblador  :-*
160  Seguridad Informática / Análisis y Diseño de Malware / Pregunta sobre inyeccion dll, que pasa si el proceso se cierra en: 27 Noviembre 2016, 16:58 pm
Hola una vez matado el proceso, la dll inyectada al proceso desaparece obviamente. Entonces una vez que se mata el proceso la inyección desaparece no es posible que se pueda reanudar una vez que ejecute un nuevo proceso ya que el PID sera diferente. ¿Alguien sabe si es verdad que existe alguna manera, una vez matado el proceso para que se pueda inyectar de nuevo al nuevo proceso con un nuevo PID? yo lo veo imposible. Perdonar si escribo mal pero tengo dislexia y miopia graves xD

Creo que la clave esta aqui, la dll es capaz de acoplarse y desacoplarse del proceso. Por lo que al final es muy dificil que termine con el proceso.

Respuesta:
Código:
case DLL_PROCESS_ATTACH:
tu funcion();
break;
case DLL_PROCESS_DETACH:
tu funcion();
break;
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 [16] 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines