elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: [AIO elhacker.NET 2015] Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 103
1  Seguridad Informática / Bugs y Exploits / ExploitKits - Sources para estudiar.... en: 12 Septiembre 2020, 00:39
Diferentes exploitkit para estudiar. Todos éstos exploitkits se pueden encontrar en la recopilación de TheZoo.

Funcionamiento:
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/exploits-malware
https://en.wikipedia.org/wiki/Exploit_kit

https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original





ExploitKit.Blackhole.A by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.A.7z
https://github.com/CryptXor/BlackHole-ExploitKit-Decoded

ExploitKit.Blackhole.B by HodLuM and Paunch:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Blackhole.B.7z

ExploitKit.BleedingLife.B:
https://vxug.fakedoma.in/code/Win32/ExploitKit.BleedingLife.B.7z

ExploitKit.CrimePack.3.1.3:
https://vxug.fakedoma.in/code/Win32/ExploitKit.CrimePack.3.1.3.7z
https://github.com/CryptXor/CrimePack-ExploitKit-Decoded

ExploitKit.DemonHunter:
https://vxug.fakedoma.in/code/Win32/ExploitKit.DemonHunter.7z
https://github.com/kurtcoke/DemonHunter_Exploitkit

ExploitKit.Eleonore.1.4.4:
https://vxug.fakedoma.in/code/Win32/ExploitKit.Eleonore.1.4.4.7z
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Eleonore.1.4.4

ExploitKit.RIG:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.RIG

ExploitKit.0x88:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.0x88

ExploitKit.Fragus:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Fragus

ExploitKit.Phoenix.2.5:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Phoenix.2.5

ExploitKit.Sakura:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sakura

ExploitKit.Sava:
https://github.com/ytisf/theZoo/tree/master/malwares/Source/Original/ExploitKit.Sava

GhostDNS Router Exploit Kit:
https://github.com/reaperb0t/GhostDNS

ExploitPack:
https://exploitpack.com/getexploitpack.html
https://exploitpack.com/download/release/EPv14.zip


Desde github se pueden encontrar unos cuantos más:
https://github.com/topics/exploit-kit

Son ya viejos, pero para estudiar y sacar nuevas ideas todavía sirven.

PD: En construcción....

Un saludo.
2  Seguridad Informática / Hacking Ético / Udemy – Curso Completo de Hacking Ético en: 7 Septiembre 2020, 22:40
A continuación, se muestra el indice inicial planificado:

Introducción al curso
Introducción al Hacking Ético
Despliegue del laboratorio de pruebas
Manejo de Kali Linux
Anonimato en Internet
Hacking ético de sistemas
Hacking ético de aplicaciones web
Hacking ético de redes
Hacking ético de redes Wi-Fi
Ingeniería Social
Pautas para la ejecución de ejercicios Red Team

Info: https://www.udemy.com/course/curso-completo-de-hacking-etico/
Descarga: https://mega.nz/folder/72wBAJja#OAuMEH46lrl5gA-3_yzyyA
Peso: 8,34 GB

PD: Si algún moderador ve éste tema podría ponerle una chincheta, está muy completo y no es muy viejo el curso, gracias.
Mod: Chincheta.

Saludos
3  Seguridad Informática / Análisis y Diseño de Malware / Fundamentos del análisis de malware - Archivos | Herramientas en: 24 Agosto 2020, 02:02
Descripción de herramientas a utilizar en los diferentes archivos existentes....

Autor: Marc Ochsenmeier
Link: https://www.winitor.com/pdf/Malware-Analysis-Fundamentals-Files-Tools.pdf

Saludos.
4  Programación / Ingeniería Inversa / Video tutoriales de ingenieria inversa con WinAppDbg en: 24 Agosto 2020, 01:54
El módulo de Python WinAppDbg permite a los desarrolladores codificar rápidamente scripts de instrumentación en Python en un entorno Windows.

Utiliza ctypes para envolver muchas llamadas a la API de Win32 relacionadas con la depuración, y proporciona una capa de abstracción orientada a objetos para manipular subprocesos, bibliotecas y procesos, adjuntar su script como depurador, rastrear la ejecución, enganchar llamadas a API, manejar eventos en su depurador y configurar puntos de interrupción de diferentes tipos (código, hardware y memoria). Además, no tiene ningún código nativo, por lo que es más fácil de mantener o modificar que otros depuradores de Windows.

La audiencia destinataria son ingenieros de control de calidad y auditores de seguridad de software que deseen probar / difuminar aplicaciones de Windows con scripts de Python codificados rápidamente, así como analistas e investigadores de malware que deseen instrumentar y probar binarios de Windows. Se envían varias utilidades listas para usar y se pueden utilizar para estos fines.

Las características actuales también incluyen desensamblar código nativo x86 / x64, depurar múltiples procesos simultáneamente y producir un registro detallado de fallas de aplicaciones, útil para pruebas automatizadas y fuzzing.

Link: https://www.youtube.com/playlist?list=PLKwUZp9HwWoDCm0qqSyXtZqfmbFahmDfn
WinAppDbg: https://github.com/MarioVilas/winappdbg

Saludos.
5  Foros Generales / Noticias / Error de software en cajeros automáticos del banco Santander. en: 24 Agosto 2020, 01:20
En los últimos días se ha conocido la detención de más de 50 sospechosos acusados de robar en cajeros automáticos del Banco Santander explotando un error de software. La realización de estos robos se ha circunscrito a varias ciudades de Estados Unidos, donde varios grupos de criminales utilizaron tarjetas válidas y falsas de crédito y débito precargadas para retirar más dinero del que estaba almacenado en estas tarjetas.

Inicialmente este error del software permaneció en secreto, si bien acabó compartiéndose en varias redes sociales. Esto propició la explotación del error por parte de más grupos criminales y provocó un aumento repentino de retirada de efectivo en cajeros automáticos que hizo que saltaran las alarmas y se realizara una investigación.
El martes de esta semana, todos los cajeros automáticos fueron desactivados para evitar más robos, y en el día de ayer se abrieron de momento sólo para clientes del banco. A raíz de conocerse la noticia, los dos principales fabricantes de cajeros automáticos, Diebold Nixdorf y NCR, han lanzado actualizaciones de software para corregir estos errores. Por un lado, Diebold Nixdorf ha parcheado la vulnerabilidad CVE-2020-9062, la cual afectaba a cajeros automáticos ProCash 2100xe USB ATMs con software Wincor Probase, mientras que NCR ha parcheado la vulnerabilidad CVE-2020-10124 con afectación en cajeros SelfServ con software APTRA XFS.

Ambas vulnerabilidades permitían a un atacante interceptar y modificar mensajes relativos a la cantidad de dinero o valor de la moneda depositada, debido a que los cajeros no cifran ni autentican la integridad de los mensajes entre el cajero y el ordenador central. De esta forma, en un proceso de dos pasos, un atacante podía depositar una suma de dinero, modificando los mensajes en cuanto a la cantidad de este o el valor de la moneda, y posteriormente realizar la extracción del dinero con el valor o cantidad introducido en el mensaje. Ambas compañías han implementado ya actualizaciones del software para proteger las comunicaciones entre el cajero y el ordenador central.

https://www.zdnet.com/article/tens-of-suspects-arrested-for-cashing-out-santander-atms-using-software-glitch/

Saludos.
6  Seguridad Informática / Análisis y Diseño de Malware / Malwoverview - Clasificación de muestras de malware, URL y hash.... en: 24 Agosto 2020, 01:05
Malwoverview.py es una herramienta sencilla para realizar una clasificación inicial y rápida de muestras de malware, URL y hashes. Además, Malwoverview puede mostrar cierta información de inteligencia de amenazas.

Link: https://github.com/alexandreborges/malwoverview
S.O: Ubuntu, Kali Linux 2020, REMnux, Windows 8.1 and 10
Requisitos:
Citar
pefile>=2019.4.18
python-magic>=0.4.18
colorama>=0.4.3
simplejson>=3.17.2
requests>=2.22.0
validators>=0.16
geocoder>=1.38.1
polyswarm-api>=2.1.2
pathlib>=1.0.1
configparser>=5.0.0

Esta herramienta tiene como objetivo:

Determine muestras de malware ejecutables similares (PE / PE +) de acuerdo con la tabla de importación (imphash) y agrúpelas por diferentes colores (preste atención a la segunda columna de la salida). Por tanto, ¡los colores importan!
Muestra información hash en los motores Virus Total, Hybrid Analysis, Malshare, Polyswarm, URLhaus, Alien Vault, i Malpedia y ThreatCrowd.
Determinar si las muestras de malware contienen superposición y, si lo desea, extraerla.
Verifique los archivos sospechosos en Virus Total, Hybrid Analysis y Polyswarm.
Verifique las URL en los motores Virus Total, Malshare, Polyswarm, URLhaus y Alien Vault.
Descargue muestras de malware de los motores Hybrid Analysis, Malshare, HausURL, Polyswarm y Malpedia.
Envíe muestras de malware a VirusTotal, Hybrid Analysis y Polyswarm.
Enumere las últimas URL sospechosas de URLHaus.
Enumere las últimas cargas útiles de URLHaus.
Busque cargas útiles específicas en Malshare.
Busque cargas útiles similares (PE32 / PE32 +) en el motor Polyswarm.
Clasifique todos los archivos en un directorio buscando información sobre Virus Total e Hybrid Analysis.
Realice informes sobre un dominio sospechoso utilizando diferentes motores como VirusTotal, Malpedia y ThreatCrowd.
Verifique los paquetes APK directamente desde los dispositivos Android contra Hybrid Analysis y Virus Total.
Envíe paquetes APK directamente desde dispositivos Android a Hybrid Analysis y Virus Total.
Muestra las URL relacionadas con una etiqueta proporcionada por el usuario desde URLHaus.
Muestra cargas útiles relacionadas con una etiqueta (firma) de URLHaus.
Muestra información sobre una dirección IP de Virus Total, Alien Vault, Malpedia y ThreatCrowd.
Muestra información de dirección IP, dominio y URL de Polyswarm.
Realice una metabúsqueda en Polyswarm Network utilizando varios criterios: imphash, IPv4, dominio, URL y familia de malware.
Recopile información de búsqueda de amenazas de AlienVault utilizando diferentes criterios.
Reúna información sobre la caza de amenazas de Malpedia utilizando diferentes criterios.
Recopile información de búsqueda de amenazas de ThreatCrowd utilizando diferentes criterios.

Saludos.
7  Seguridad Informática / Seguridad / DIARIO - Analiza tus documentos en busca de malware by elevenpaths en: 19 Agosto 2020, 01:03
Via tweeter, me entero de este nuevo servicio por parte de elevenpaths....

Documentos analizados:
- DOC, DOCX, DOCM, DOT, DOTX. DOTM, XML (Word 2003 XML Document)
- XLS, XLSX, XLSM, XLT, XLTX, XLTM
- PDF

URL: https://diario.elevenpaths.com/
Cómo funciona: https://diario.elevenpaths.com/assets/video/diario.mp4
Espero les sea de utilidad

Saludos.
8  Seguridad Informática / Análisis y Diseño de Malware / Re: Muestra de virus Polimorfico Sality. en: 15 Agosto 2020, 23:10
Encontré varias muestras, a ver si te sirven....

https://bazaar.abuse.ch/browse.php?search=sality

PD: el password para descomprimir es infected

Saludos.
9  Comunicaciones / Redes / BruteShark - Network Forensic Analysis Tool en: 7 Agosto 2020, 00:41
BruteShark es una herramienta de análisis forense de red (NFAT) que realiza un procesamiento profundo e inspección del tráfico de red (principalmente archivos PCAP). Incluye: extracción de contraseñas, construcción de un mapa de red, reconstrucción de sesiones TCP, extracción de hashes de contraseñas cifradas e incluso convertirlas a formato Hashcat para realizar un ataque de fuerza bruta fuera de línea.
El objetivo principal del proyecto es proporcionar una solución a los investigadores de seguridad y administradores de red con la tarea de analizar el tráfico de la red mientras intentan identificar las debilidades que pueden ser utilizadas por un atacante potencial para obtener acceso a puntos críticos de la red.
Hay dos versiones de BruteShark disponibles, una aplicación basada en GUI (Windows) y una herramienta de interfaz de línea de comandos (Windows y Linux).
Los diversos proyectos de la solución también se pueden utilizar de forma independiente como infraestructura para analizar el tráfico de red en máquinas Linux o Windows. Para obtener más detalles, consulte la sección Arquitectura.

Source: https://github.com/odedshimon/BruteShark
Descarga para windows: https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkDesktopInstaller_x64.msi
Descarga para linux: https://github.com/odedshimon/BruteShark/releases/latest/download/BruteSharkCli.zip

Videos:





Saludos.
10  Seguridad Informática / Análisis y Diseño de Malware / Spectre Rootkit - Source en: 7 Agosto 2020, 00:28
Hola, aquí os dejo el código fuente de éste rootkit....

Info: https://www.blackhat.com/us-20/briefings/schedule/index.html#demystifying-modern-windows-rootkits-20918
Source: https://github.com/d4stiny/spectre
PDF: https://i.blackhat.com/USA-20/Wednesday/us-20-Demirkapi-Demystifying-Modern-Windows-Rootkits.pdf

Saludos.
Páginas: [1] 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 ... 103
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines