elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Doble factor de autenticación o verificación en dos pasos


  Mostrar Mensajes
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21
121  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 5 Marzo 2018, 00:53
La clave, si hablamos de envolver un ejecutable, un wrapping y que nuestra aplicación se haga pasar por esta es la carga de una imagen binaria a la memoria. Esto si estamos en Windows podemos hacerlo así :

https://www.youtube.com/watch?v=bQWRW0VUXR4

Pero esto ya estaría fuera de la parte de desarrollo Web, porque los navegadores restringen el acceso al sistema operativo. No puedes tomar nada del sistema de ficheros del equipo desde el navegador sin una acción del usuario. Mientras que un fichero ejecutable una vez es ejecutado por el usuario puede realizar hasta cierto punto bastantes acciones comprometedoras y ya si le damos permisos de administrador entonces tendrá el control total.

Luego existe lo que se llaman los exploits, que explotan las vulnerabilidades de una aplicación o programa, que puede ser Web también. Y entre estas vulnerabilidades está la de encontrar puertas traseras o conexiones que usa el programa para determinadas operaciones propias de este y que pueden ser explotadas para el hacking como una puerta trasera. Los exploits simplemente son una recopilación de métodos YA PROBADOS, que descubren los usuarios mediante ingeniería inversa, hacking, o por causalidad :D (por ejemplo alguien descubre que si realiza una determinada operación en un programa este peta por un bug pero permite saltarse el periodo trial o de prueba en el siguiente arranque).

122  Programación / Programación C/C++ / Re: Funciones y asteriscos (*) en: 2 Marzo 2018, 05:55
Se refiere al tipo que devuelve, un puntero entero
123  Programación / Programación C/C++ / Re: Parametro que acepte distintos tipos de variables. en: 1 Marzo 2018, 20:41
Tendrías que usar poliformismo. Recuerda que deberás tratar a cada tipo de forma diferente.

https://msdn.microsoft.com/es-es/library/bb972232.aspx#XSLTsection125121120120

"Un parámetro de método o plantilla no se puede declarar con la palabra clave auto."

https://msdn.microsoft.com/es-es/library/dd293667.aspx



124  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 1 Marzo 2018, 20:23
No lo he usado y lo desconozco pero seguramente lo que hará es meter la aplicación dentro de su aplicación (metiendo el binario en una array que luego ensambla), al igual como actúan los virus informáticos. Hace muchísimos años, recuerdo hacer algo parecido, que consiste en crear un programa que envolvía otro ejecutable... creo que lo hice el fichero unzip.exe . Aparentemente sólo observas que es un fichero ejecutable llamado unzip que descomprime ficheros zip, pero en verdad es un fichero que ejecuta el unzip que ensambla tan rápido que ni lo notas. La diferencia entre el unzip original y mi unzip malisioso se observa en el tamaño. Por eso muchos antivirus al detectar un cambio de tamaño en un ejecutable lo señalan como sospechoso. Para hacer este tipo de cosas necesitas tener un buen conocimiento de los ficheros, de como los digiere el sistema operativo de turno, etc...

PD Por cierto, buen tema para abrir un día una entrada en mi blog. Gracias por la idea.
125  Programación / Programación C/C++ / Re: (C++) Condicional if, seguir ejecutando, o cerrar programa en: 1 Marzo 2018, 20:05
para?

PD Acostúmbrese a usar las etiquetas pertinentes para contener código.
126  Seguridad Informática / Análisis y Diseño de Malware / Re: Como podria hacer un backdoor en: 1 Marzo 2018, 20:01
Una puerta trasera no es algo que puedas crear de la nada. No puedes crear una puerta trasera a un programa ya hecho por ejemplo como un sistema operativo. Una puerta trasera suele denominarse a un sistema oculto al usuario que permite una conexión que está implementado previamente en una aplicación por el propio programador o desarrollador. Muchos programas o aplicaciones lo hacen con fines estadísticos o de espionaje, aprovechan los permisos otorgados en la instalación o ejecución del programa y mientras lo usas, por ejemplo un juego, por "detrás" usa una conexión para enviar información determinada que extrae del sistema, por ejemplo fotos, multimedia en general, etc... En los denominados "Stores" de las distintas plataformas normalmente los programas son testeados para comprobar que no existe este tipo cosas, que no exista alguna función malisiosa o sospechosa, y que la aplicación se limita a ofrecer lo que indica la descripción o manifiesto. Por eso descargar e instalar aplicaciones de sitios que no ofrezcan garantías es peligroso y ahí es donde entran las bondades del software Open Source, ya que dicho soft puede ser examinado en sus entrañas y puede ser compilado en el propio equipo con garantías para el usuario.

Espero que te haya quedado un poco más claro lo que es un backdoor.
127  Programación / Ingeniería Inversa / Re: Obtencion de codigo fuente de ejecutables protegidos en: 1 Marzo 2018, 18:09
y no hay equivalencias en Open source?
128  Programación / Desarrollo Web / Re: Como se llama esto?? en: 26 Febrero 2018, 00:45
Mira ver si esto te sirve
https://www.google.es/amp/s/havecamerawilltravel.com/photographer/facebook-shared-link-thumbnail-images/amp/
129  Programación / PHP / Re: Envio de datos a la base de datos con AJAX en: 26 Febrero 2018, 00:31
Citar
, y me ejecutaba el anadirevento.php pero sin los scripts.¿Porque?


Claro, el js que envías primeramente no lo estás tratando y segundo tal como lo tienes lo envías desde php como html. Lo ideal sería que enviaras solo js y la respuesta desde el cliente lo ejecutaras con la función eval() que toma como argumento un string que contenga js y lo ejecuta.

De todas formas, si pretendes hacer lo que citabas en el otro hilo, simplemente tienes qur poner un setTimeout() que cada tiempo haga una consulta por ajax al servidor y el servidor devuelva los datos actualizados, y luego ejecute nuevamente el setTimeout(). Se podría usar setInterval pero tendrías que tener cuidado de no solapar las consultas.

pd intenta prescindir de jquery y usa js para que aprendas, es un consejo.
130  Programación / Java / Re: Quitar IF en: 25 Febrero 2018, 19:45
Código
  1.  
  2. ...
  3. try {
  4.   fecha = new GregorianCalendar(año, mes - 1, dia);
  5.  
  6. } catch(Exception e) {
  7.   // codigo para tratar la excepción (opcional)
  8. }
  9. ...
  10.  


Las condiciones siempre estarán presentes pues son la forma menos costosa de reconducir el flujo del programa y muy útiles en la validación de datos. Las excepciones en teoría son para que en el caso de que hubieses previsto todos los escenarios, validando, pudieras resolverlo de una forma elegante ante un imprevisto con un mensajito o similar sin que el programa se interrumpiera. Luego una vez se depura y se resuelve el problema y a sabiendas de que ya no puede repetirse prescindir de esta o mantenerla si se tratara de una parte critica del programa.

El abuso de condiciones tiene por supuesto repercusión en el rendimiento por ello el diseño de un programa debe ser inteligente y previsorio. Normalmente si improvisamos en los desarrollos, lo normal, esto no es importante porque una vez finalizamos podemos pasar a optimizarlo.

https://docs.oracle.com/javase/tutorial/essential/exceptions/handling.html
Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 [13] 14 15 16 17 18 19 20 21
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines