elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Temas
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 39
131  Seguridad Informática / Seguridad / Kaspersky® Anti-Ransomware Tool en: 23 Enero 2019, 16:18 pm
Aquí os dejo el link para poder descargar la última herramienta de Kaspersky para el Ransomware:

Link: https://www.kaspersky.co.uk/blog/kaspersky-anti-ransomware-tool-for-business/
Peso: 74,7 MB
Mega: https://mega.nz/#!RxYkTCLT!Q9OqOMjRIqLTRQPzFRuEf3Og5LqtDIA9rsW2mBshhYg

PD: Yo me he inventado los datos, menos el email y he podido descargarla.

Algunas capturas:

Detección en ejecución:



Proceso en ejecuión:



Red:



Ring-0 Hooks:



Servicios:





Adjunto video de funcionamiento:


Saludos.
132  Seguridad Informática / Seguridad / Santoku - VM para pentesting en Android en: 20 Enero 2019, 21:04 pm
Pentesting de aplicaciones Android, reversing y superficies de ataque.

Info: https://medium.com/@tnvo/an-intro-to-pentesting-an-android-phone-464ec4860f39
Web: https://santoku-linux.com/download/
D.Directa: https://sourceforge.net/projects/santoku/files/latest/download
Torrent: https://sourceforge.net/projects/santoku/files/Torrents/santoku_0.5.iso.torrent/download

Peso: 2,4 GB
Md5: c2dcab27e6444730acc9bc351f34e543
Sha1: 4d39adc01c443ac24a53a33f0ac077980d77c1fe

Observaciones: Santoku requiere Lubuntu 14.04 64-bit.

Saludos.
133  Programación / .NET (C#, VB.NET, ASP) / DnSpy - Editor debugger y ensamblador .NET. en: 19 Enero 2019, 16:08 pm
DnSpy es un editor debugger y ensamblador .NET. Puede usarlo para editar y depurar ensamblajes incluso si no tiene ningún código fuente disponible.



Caracteristicas
Debug .NET Framework, .NET Core y Unity juegos de juegos, no se requiere código fuente
Edite los ensamblados en C # o Visual Basic o IL, y edite todos los metadatos
Temas claros y oscuros
Extensible, escribe tu propia extensión.
Alta compatibilidad con DPI (por cada DPI en el monitor)
Y mucho más, ver más abajo.
dnSpy usa el motor de descompilador ILSpy y el compilador Roslyn (C # / Visual Basic) y muchas otras bibliotecas de código abierto, vea más abajo para más información.

Depurador
Debug .NET Framework, .NET Core y Unity, no se requiere código fuente
Establecer puntos de interrupción y paso en cualquier conjunto
Locales, reloj, autos ventanas.
Las ventanas de variables permiten guardar variables (por ejemplo, matrices de bytes desencriptadas) en el disco o verlas en el editor hexadecimal (ventana de memoria)
ID de objeto
Se pueden depurar múltiples procesos al mismo tiempo
Ruptura en la carga del módulo
Puntos de seguimiento y puntos de ruptura condicionales
Exportar / importar puntos de interrupción y puntos de rastreo
Pila de llamadas, hilos, módulos, procesos de ventanas.
Romper en las excepciones lanzadas (1ª oportunidad)
Las ventanas de variables admiten la evaluación de expresiones C # / Visual Basic
Los módulos dinámicos se pueden depurar (pero no los métodos dinámicos debido a las limitaciones de CLR)
La ventana de salida registra varios eventos de depuración, y muestra las marcas de tiempo por defecto.
Los ensamblajes que se descifran en tiempo de ejecución se pueden depurar, dnSpy usará la imagen en memoria. También puede forzar a dnSpy a usar siempre imágenes en memoria en lugar de archivos de disco.
API pública, puede escribir una extensión o usar la ventana interactiva de C # para controlar el depurador

Editor:
Todos los metadatos pueden ser editados
Edite métodos y clases en C # o Visual Basic con IntelliSense, no se requiere código fuente
Agregue nuevos métodos, clases o miembros en C # o Visual Basic
Editor de IL para la edición del cuerpo del método de IL de bajo nivel
Se pueden editar tablas de metadatos de bajo nivel. Esto utiliza el editor hexadecimal internamente.

Editor hexadecimal:
Haga clic en una dirección en el código descompilado para ir a su código IL en el editor hexadecimal
A la inversa de lo anterior, presione F12 en un cuerpo IL en el editor hexadecimal para ir al código descompilado u otra representación de alto nivel de los bits. Es genial saber qué frase modificó un parche.
Aspectos destacados de las estructuras de metadatos .NET y las estructuras de PE
La información sobre herramientas muestra más información sobre el campo de metadatos / PE .NET seleccionado
Ir a la posición, archivo, RVA
Vaya al token de metadatos .NET, cuerpo del método, #Blob / #Strings / #US offset o #GUID heap index
Seguir referencias (Ctrl + F12)

Info: https://www.kitploit.com/2019/01/dnspy-net-debugger-and-assembly-editor.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+PentestTools+%28PenTest+Tools%29
Github: https://github.com/0xd4d/dnSpy

PD: Yo de momento no le voy a poder dar uso, pero lo mismo le sirve a alguien con más expereiencia que yo.

Saludos.
134  Seguridad Informática / Seguridad / Comparte archivos de forma anónima utilizando OnionShare en: 18 Enero 2019, 20:41 pm
OnionShare comparte tus archivos a través de la red Tor, lo que te mantiene anónimo. También cifra tus archivos protegiendo tus datos y privacidad.
OnionShare está disponible para dispositivos GNU / Linux, Windows y MacOS.

Web: https://onionshare.org/
Github: https://github.com/micahflee/onionshare/wiki
Descarga: https://onionshare.org/#downloads
Info: https://security.sflc.in/guides/share-files-anonymously-using-onionshare

Saludos.
135  Seguridad Informática / Seguridad / PE Sieve en: 15 Enero 2019, 22:38 pm
PE-sieve es una herramienta liviana que ayuda a detectar malware que se ejecuta en el sistema, así como a recopilar material potencialmente malicioso para su posterior análisis. Reconoce y descarga una variedad de implantes dentro del proceso de escaneado: PE reemplazados / inyectados, códigos de shell, ganchos y otros parches en memoria.
Detecta ganchos en línea, huecos de procesos, procesos de duplicación, inyección reflexiva de DLL, etc.



Link: https://github.com/hasherezade/pe-sieve

Descarga:

32 bits: https://github.com/hasherezade/pe-sieve/releases/download/v0.1.6/pe-sieve32.exe
64 bits: https://github.com/hasherezade/pe-sieve/releases/download/v0.1.6/pe-sieve64.exe
Source: https://github.com/hasherezade/pe-sieve/archive/v0.1.6.zip

Saludos.
136  Sistemas Operativos / Mac OS X / Herramientas gratuitas de seguridad para Mac OS X - Parte 2 en: 11 Enero 2019, 19:40 pm
Descarga e información de herramientas de seguridad.

Lulu:
Info: https://objective-see.com/products/lulu.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/LuLu_1.1.2.zip

Do Not Disturb:
Info: https://objective-see.com/products/dnd.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/DoNotDisturb_1.3.0.zip

KnockKnock:
Info: https://objective-see.com/products/knockknock.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/KnockKnock_2.0.5.zip

TaskExplorer
Info: https://objective-see.com/products/taskexplorer.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/TaskExplorer_2.0.1.zip

ReiKey
Info: https://objective-see.com/products/reikey.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/ReiKey_1.1.0.zip

BlockBlock (beta)
Info: https://objective-see.com/products/blockblock.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/BlockBlock_0.9.9.4.zip

RansomWhere?
Info: https://objective-see.com/products/ransomwhere.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/RansomWhere_1.2.5.zip

OverSight
Info: https://objective-see.com/products/oversight.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/OverSight_1.2.0.zip

Lockdown
Info: https://objective-see.com/products/lockdown.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/Lockdown_1.0.0.zip

KextViewr nfo:
Info: https://objective-see.com/products/kextviewr.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/KextViewr_1.1.0.zip

Ostiarius
Info: https://objective-see.com/products/ostiarius.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/Ostiarius_1.2.0.zip

Dylib Hijack Scanner
Info: https://objective-see.com/products/dhs.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/DHS_1.3.1.zip

What's Your Sign
Info: https://objective-see.com/products/whatsyoursign.html
Descarga: https://bitbucket.org/objective-see/deploy/downloads/WhatsYourSign_1.5.0.zip

Saludos.
137  Seguridad Informática / Seguridad / Aurora Decrypter en: 9 Enero 2019, 19:11 pm
Variantes soportadas por Aurora Decrypter:

.Nano
.animus
.Aurora
.desu
.ONI
.aurora



Link: https://www.bleepingcomputer.com/news/security/how-to-decrypt-the-aurora-ransomware-with-auroradecrypter/
Descarga: https://download.bleepingcomputer.com/demonslay335/AuroraDecrypter.zip

Saludos.
138  Seguridad Informática / Seguridad / CAPE Sandbox - Analizar archivos ejecutables en: 9 Enero 2019, 15:50 pm
Aquí dejo el link de otra página más para analizar muestras infectadas o simplemente para revisar que hace un ejecutable en concreto:

Link: https://cape.contextis.com/submit/
Github: https://github.com/ctxis/CAPE

Saludos.
139  Comunicaciones / Redes / PA Toolkit (Pentester Academy Wireshark Toolkit) en: 9 Enero 2019, 15:03 pm
PA Toolkit es una colección de complementos de análisis de tráfico para extender la funcionalidad de Wireshark desde una herramienta de microanálisis y un disector de protocolo hasta el analizador de macros y el cazador de amenazas. PA Toolkit contiene complementos que cubren varios escenarios para múltiples protocolos, que incluyen:

WiFi (resumen de la red WiFi, detección de balizas, inundaciones deauth, etc.)
HTTP (Listado de todos los sitios web visitados, archivos descargados)
HTTPS (Listado de todos los sitios web abiertos en HTTPS)
ARP (tabla MAC-IP, detección de falsificación de MAC y envenenamiento de ARP)
DNS (Listado de servidores DNS utilizados y resolución de DNS, detección de túneles de DNS)

Link: https://github.com/pentesteracademy/patoolkit
Readme: https://github.com/pentesteracademy/patoolkit/blob/master/README.rst
Pdf: https://github.com/pentesteracademy/patoolkit/blob/master/PA-Toolkit.pdf



Saludos.

MOD: Imagen adaptada a lo permitido.
140  Seguridad Informática / Análisis y Diseño de Malware / Muestras .apk para analizar en: 8 Enero 2019, 17:30 pm
Desde ésta página podréis encontrar muestras de archivos .apk para su análisis:

Web: http://contagiomobile.deependresearch.org/index.html
Contraseña de archivos: Para todos es infected666 seguido del último caracter del archivo comprimido.
Ejemplo: http://contagiomobile.deependresearch.org/%20ackposts_5622aac15cbc2f04cbf843b6b36864d2_android_samp.zip

La contraseña sería: infected666p

La autora es MilaParkour (@snowfl0w), buen trabajo de recolección.

Saludos.
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 [14] 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 ... 39
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines