elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 42
41  Seguridad Informática / Hacking / Re: Crear downloader saltando el captcha en: 8 Diciembre 2010, 13:01 pm
Gracias buscaré información sobre como extraer el texto de un captcha, si conoces de algún tutorial te lo agradecería.

También había pensado en intentar usar algún programa de reconocimiento de voz, pero me da que eso puede que no funcione
http://www.google.de/search?hl=es&source=hp&q=resolviendo+capchas&btnG=Buscar+con+Google
Justamente, los lectores de pantalla no leen imágenes, aí está el problema.
Podrías también experimentar con programas OCR estilo ABBYY fine reader.
Saludos
42  Programación / Programación C/C++ / Re: ayuda con array en: 7 Diciembre 2010, 23:53 pm
Buenas!
Ese programa, lo escribiste vos?
Código:
double mayor(double a, double b, double c, double d )
[/ccode]
La función espera 4 parámetros, y vos le pasas mas...
[code]
cin >>a;
cin >>b;
//
Donde  están esas variables?
Por último, donde hay un array?
Justamente, usando arrays sería todo mas corto...
Saludos
Nota: si la idea es pasar eso a  arrays, lee las reglas, no se hacen tareas.
[/code]
43  Seguridad Informática / Seguridad / Re: Ayuda con rootkit? en: 7 Diciembre 2010, 23:27 pm
Buenas!
Si,megaupload me funciona.
El tema de mediafire pasa por un tema con el noscript.
El tema del log del firewall de windows, todos esos paquetes son eliminados, además de que el firewall de windows si no me equivoco solo bloquea tráfico entrante.
Además de eso, me equivoqué y puse los registros de justamente cuando estaba infectado, aunque ahora pasa mas o menos lo mismo.
Código:
2010-12-07 20:02:11 CLOSE UDP 170.51.253.24 170.51.255.166 3713 53 - - - - - - - - -
2010-12-07 20:02:11 CLOSE UDP 170.51.253.24 170.51.255.166 3711 53 - - - - - - - - -
2010-12-07 20:02:11 CLOSE UDP 170.51.253.24 170.51.255.166 3715 53 - - - - - - - - -
2010-12-07 20:02:11 CLOSE UDP 170.51.253.24 170.51.255.166 3714 53 - - - - - - - - -
2010-12-07 20:02:17 OPEN TCP 170.51.253.24 66.118.151.59 3720 80 - - - - - - - - -
2010-12-07 20:02:21 OPEN TCP 170.51.253.24 66.118.151.59 3721 80 - - - - - - - - -
2010-12-07 20:02:21 OPEN TCP 170.51.253.24 66.118.151.59 3722 80 - - - - - - - - -
2010-12-07 20:02:21 OPEN TCP 170.51.253.24 66.118.151.59 3723 80 - - - - - - - - -
2010-12-07 20:02:21 OPEN TCP 170.51.253.24 66.118.151.59 3724 80 - - - - - - - - -
2010-12-07 20:02:21 OPEN TCP 170.51.253.24 66.118.151.59 3725 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3724 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3723 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3725 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3722 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3721 80 - - - - - - - - -
2010-12-07 20:02:34 CLOSE TCP 170.51.253.24 66.118.151.59 3720 80 - - - - - - - - -
2010-12-07 20:03:11 CLOSE UDP 170.51.253.24 170.51.255.166 3716 53 - - - - - - - - -
2010-12-07 20:03:11 CLOSE UDP 170.51.253.24 170.51.255.166 3718 53 - - - - - - - - -
2010-12-07 20:04:04 CLOSE TCP 170.51.253.24 74.125.229.7 3717 80 - - - - - - - - -
2010-12-07 20:05:00 OPEN UDP 170.51.253.24 170.51.255.166 3726 53 - - - - - - - - -
2010-12-07 20:05:01 OPEN UDP 170.51.253.24 170.51.242.18 3726 53 - - - - - - - - -
2010-12-07 20:05:02 DROP ICMP 170.51.253.24 170.51.242.18 - - 176 - - - - 3 3 - SEND
2010-12-07 20:05:02 DROP ICMP 170.51.253.24 170.51.255.166 - - 176 - - - - 3 3 - SEND

Tcp view no muestra nada raro, un snifeo con  Wireshark tanpoco, autoruns tanpoco,listdlls tanpoco, handle tanpoco, y un poco de análisis a un dump de ram generado con windd usando volatility y strings / grep tanpoco.
el tema del servicio ya me contesté solo, haciendo una prueva con osr loader y un driver de prueva (el hola mundo ).
Creo que no me entendiste con lo del servicio, o yo me explique mal.
La mayoría de rootkits (este también) son drivers.
Un driver no se puede cargar solo, requiere de un programa en modo usuario que lo cargue.
este programa en modo usuario (loader), usa las apis del scm para cargar el driver.
El loader para cargar el driver tiene que crearle un servicio, generalmente llamando a la función de la api CreateService.
Esto resulta en la creación de las keys hklm\system\currentcontrolset\services\nombredelservicio y en hklm\system\currentcontrolset\enum\root\legacy nombredeservicio.
Además de esto, el scm (services.exe) agrega el servicio en la base de datos que mantiene en memoria.
Luego de registrar el servicio, el loader llama a la función StarService si no me equivoco.
Cuando se llama a esta función, el scm carga el driver en el proceso system.
Bien, cuando gmer elimina un servicio (en este caso un servicio llamado seneka), me imagino que llama a  la función equivalente a DeleteService en modo usuario.
en este caso, la función eliminó el servicio de la db del scm, pero no lo descargó de la memoria, lo que pasa porque algunos drivers no instalan esta función.
gmer al eliminar el servicio, el driver seguía cargado en ram, y me desinfecté después del reinicio por la pantalla azul.

Gracias de nuevo, y un saludo!
44  Seguridad Informática / Seguridad / Re: Ayuda con rootkit? en: 7 Diciembre 2010, 20:58 pm
Buenas!
Gracias a todos !
@Arcano
Mediafire a mi no me anda ^^.
Pero creo que te entendí.
Tu dices que, gmer cuando muestra algo en rojo,( supongamos serviciooculto), el ya lo desocultó de la key hklm\System\control xxx\services ?
Si es así, uno siempre aprende algo nuevo ^^.
Hoy un poco mas tranquilo me di cuenta en realidad de lo que pasó.
Cuando eliminas un servicio, este sigue cargado hasta que reinicies la pc, o al menos eso es lo que pasó ayer ^^.
El reinicio fue por la pantalla azul  causada por gmer, un simple análisis del memory.dmp con la utilidad dumpchk, dijo algo como que fue todo culpa de gmer.sys ^^.
Por último, me sorprende la cantidad de pcs que lanzan escaneos automatizados a rangos de ips,
Código:
 

#Fields: date time action protocol src-ip dst-ip src-port dst-port size tcpflags tcpsyn tcpack tcpwin icmptype icmpcode info path

2010-12-06 11:12:32 DROP TCP 67.227.205.205 186.122.186.54 4512 12605 40 AR 0 3424967945 0 - - - RECEIVE
2010-12-06 11:12:47 DROP TCP 82.98.131.106 186.122.186.54 80 1103 57 AP 1385908769 1218502342 54 - - - RECEIVE
2010-12-06 11:13:27 DROP TCP 72.21.91.19 186.122.186.54 80 14267 44 SA 129186226 4267510545 5840 - - - RECEIVE
2010-12-06 11:13:31 DROP TCP 72.21.91.19 186.122.186.54 80 14267 44 SA 129186226 4267510545 5840 - - - RECEIVE
2010-12-06 11:13:37 DROP TCP 72.21.91.19 186.122.186.54 80 14267 44 SA 129186226 4267510545 5840 - - - RECEIVE
2010-12-06 11:14:03 DROP TCP 212.34.241.212 186.122.186.54 2337 445 64 S 1491318825 0 53760 - - - RECEIVE
2010-12-06 11:14:06 DROP TCP 212.34.241.212 186.122.186.54 2337 445 64 S 1491318825 0 53760 - - - RECEIVE
2010-12-06 11:17:26 DROP TCP 98.126.216.18 186.122.186.54 80 375 48 SA 301011239 1143409153 16384 - - - RECEIVE
2010-12-06 11:32:31 DROP TCP 222.155.101.237 186.122.186.54 3596 23 60 S 512014003 0 5808 - - - RECEIVE
2010-12-06 11:34:54 DROP TCP 95.110.132.39 186.122.186.54 4795 1433 48 S 1411427893 0 65535 - - - RECEIVE
2010-12-06 11:34:56 DROP TCP 95.110.132.39 186.122.186.54 4795 1433 48 S 1411427893 0 65535 - - - RECEIVE
Y la lista sigue, hasta llegar al día de hoy, donde la cosa no cambia mucho...
Saludos!
45  Seguridad Informática / Hacking / Re: Crear downloader saltando el captcha en: 7 Diciembre 2010, 20:21 pm
Buenas!
Creo que se tendría que hacer para un tipo de capcha en especial.
Almenos que, encontraras algún tipo de bug en la web, que te permitiera descargar el fichero directamente.
Ahora hablando desde mi punto de vista personal, y dado que tengo dificultades visuales, el tema de los capchas es un orror.
Yo que tengo algo de visión me las arreglo, pero las personas ciegas no pueden hacer nada con esto, por lo que se han realizado herramientas privadas para tal fin,
http://www.webvisum.com/
Es un addon para firefox, que según dicen se salta todos los capchas ^^.
El tema es que, como ya mencione antes, esta herramienta es privada, hay que tener una invitación de parte de otra persona que la use.
Hasta donde yo se, al menos en uruguay nadie ha conseguido una invitación para esa herramienta...
Saliendo de esto, hay tutoriales sobre como sacar el texto de un capcha y esas cosas, busca en google.
Saludos
46  Programación / Programación C/C++ / Re: Alguien podria orientarme con mi Menu? en: 7 Diciembre 2010, 19:56 pm
Buenas!
Bien, perdona que te lo diga, y capas que yo soy el equivocado, pero...
Estás leyendo algún libro ?
Sobre la pregunta, en la función calculadora podrías pasarle un parámetro entero que indique que tipo de operación hacer...
Código
  1. enum calc{sumar=1,restar,div,mul};
  2. int calcular(const int mode=0)
  3. {
  4. switch(mode)
  5. {
  6. case sumar:
  7. //sumas
  8. break;
  9. case resta:
  10. //resta
  11. break;
  12. case div:
  13. //divides
  14. break;
  15. case mul:
  16. //multiplicas
  17. break;
  18. default:
  19. // ninguna de las otras operaciones
  20. break;
  21. }
  22. }
  23.  
  24.  
Aunque esto no es muy c++, en c++ tendríamos una clase calculadora, con sus otras clases de parseo...
Agregar también que el switch no es aconsejado en c++, justamente el tema del break es una de las cosas que se le cuestiona a c++.
Por último, fijate que pasa si  en la entrada el usuario escribe ffff.
Código
  1. int option=0;
  2. cin >>option;
  3. if(false ==cin)
  4. {
  5. cout <<" error en la entrada " <<endl;
  6. exit(1);
  7. }
  8. else cout <<option <<endl;
  9.  
Además, lo que se hace generalmente, es usar una variable de tipo string, y luego usar un objeto istringstream definido en sstream.
Saludos!
47  Programación / Programación C/C++ / Re: Calcular tamaño de un archivo.txt en: 7 Diciembre 2010, 19:21 pm
Gracias, pero otra pregunta, ¿se puede usar una  funcion API de windows como GetFileSize, MessageBox o cualquier otra sin usar la funcion winmain, solo con main?
Algún ejemplito de codigo por favor.
Buenas!
Si, se puede.
Digamos que main se usa para la consola, y winmain para gui (menúes,botones,controles,etc)
De todos modos, aquí hay una manera de hacerlo utlizando fstream,
http://social.msdn.microsoft.com/forums/en-US/vcgeneral/thread/65034b81-db99-43e8-9a33-289c21314562
Código
  1. ifstream InFile;
  2. int InFilesize;
  3. InFile.open(Filename, ios_base::in);
  4. if (!InFile.is_open()) {
  5. cerr << "Error opening file\n";
  6. return;
  7. }
  8. InFile.seekg(0, ios::end); // To get file size
  9. InFilesize = static_cast <int> (InFile.tellg());
  10.  

Saludos
48  Programación / Desarrollo Web / Re: Pasar valores de Form a Form JS en: 6 Diciembre 2010, 21:21 pm
Intenta asignarle un id al campo de texto, y luego usar getElementById.
Código:
function algo()
{
var frm1=document.getElementById("frm1").value;
document.getElementById("frm2").value=frm1;
}

<body>
<form >
<input type="text" id="frm1"/>
<br/>
<input type="hidden" id="frm2"/>
</form>
</body>
</html>
Nota: puedes utilizar también el atributo visibility de css para ocultar frm2.
Saludos
49  Seguridad Informática / Seguridad / Re: Ayuda con rootkit? en: 6 Diciembre 2010, 19:37 pm
Buenas!
@Roy-Mustang
Gracias por responder!
Mañana lo pruevo.
y les cuento.
Nota:
Usando la opción de gmer dump module, se produce  una vonita pantalla azul^^.
Además, en el log del firewall de windows, analizado con firelog xp, muestra intento de conexiones a puertos altos, es decir a puertos que frecuente mente usan los troyanos, aunque quedé sorprendido con la cantidad de ips que hay  escaneando ips de manera automatizada, peticiones al 445 y cosas por el estilo.
De todos modos provaré ese programa, y algunos más que tengo por aí, pero lo mejor será usar algún livecd de xp y sacarlo.
Saludos
edit:
Solucionado!
Parece que cuando salió pantalla azul, no se porqué pero...
No hay mas rootkit ^^
Lo mas es raro es que, los supuestos ficheros .sys que son los rootkits, no tienen nada, calculo que es porque se corrompieron en el momento de la pantalla azul ^^.
Ficheros:
senekabnepuoej.sys
senekahupxonjl.dll
senekaoirqodyi.dat
senekapkklrrxf.dll
senekaqaedapqm.sys
senekaubcnpyrs.dat
senekawwtnvtxc.dll
sleen16.sys
sleen1664.sys
Nota: estos 2 últimos archivos creo que son de otra empresa, que no tiene nada que ver con el rootkit.
ArchiCrypt Live Engine
Esas son las descripciones de los ficheros.
Saludos
50  Sistemas Operativos / Windows / Re: PROBLEMA en: 6 Diciembre 2010, 19:24 pm
Buenas!
No anotaste el código de error de la pantalla azul?
Yo creo que todo es del disco duro.
Recordemos que windows usa un esquema de memoria virtual, la memoria física y un archivo de paginación.
Windows mueve datos constantemente entre la ram y el pagefile.sys, por lo que, si hay sectores del disco con un mal funcionamiento, creo que es lógico que pase todo eso.
El tema de los drivers es otra cosa, si no mal recuerdo, los drivers  no se pasan a disco y luego a  ram, si no que siempre están en memoria física, cargados generalmente en el proceso system.
Prueva otro disco duro.
Saludos
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ... 42
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines