elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


  Mostrar Mensajes
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24
201  Seguridad Informática / Nivel Web / Re: Bug en SMF 1.1.8 y 1.1.9 en: 22 Mayo 2009, 16:51 pm
Ese LFI es viejo, pero se solucionaba deshabilitando la subida de avatares desde el paneladmin y listo.
202  Seguridad Informática / Abril negro / Re: [Abril Negro 2009] Encuesta del concurso de desarrollo de malware en: 21 Mayo 2009, 18:24 pm
un consejo para la proxima E0N o cualquiera que haga una encuensta de este tipo, en las opciones de la creacion existe la opcion "Solamente muestra los resultados después que la encuesta haya expirado."

de cierta forma con esto, se evitan lios.

por cierto vote por Virus Metamorph


Saludos ;)
203  Seguridad Informática / Abril negro / Re: [!] BeEFYPROXY - MITM Web con modificacion de contenido en: 21 Mayo 2009, 17:00 pm
muy bueno.
204  Seguridad Informática / Seguridad / Re: [+] Como proteger nuestros USB de infecciones con AUTORUN.INF y nuestro Equipo en: 18 Mayo 2009, 20:19 pm
"De ninguna forma" incluye a Linux?  :rolleyes:

Saludos

En Linux te tienes que preocupar de este tipo de infeccion? :rolleyes:


Saludos
205  Seguridad Informática / Seguridad / Re: [+] Como proteger nuestros USB de infecciones con AUTORUN.INF y nuestro Equipo en: 18 Mayo 2009, 20:04 pm
Supongo que el paso tres debe de ser similar al script de 0x0309, el cual crea una carpeta de nombre AUTORUN.INF, y dentro un archivo de nombre NULL, el cual por más que intentes no se puede sobreescribir o eliminar  :P


Saludos  ;D

si, lo que hace ese script es crear un archivo NUL que se hace tomar como dispositivo conectado, NO como archivo; al igual que si se creara un archivo con alguno de estos nombres CON, PRN, AUX, CLOCK$, NUL, COM0, COM1, COM2, COM3, COM4 etc

Con el metodo hexadecimal es mas trabajoso, pero le das ese atributo de dispositivo directamente al archivo AUTORUN.INF en vez de crear un archivo con los nombres anteriores, haciendolo hexadecimalmente no puede ser eliminado el AUTORUN.INF de ninguna forma, en cambio 0x0309 ya dijo que con su metodo si se podia borrar la carpeta AUTORUN.INF con el archivo NUL, pero logicamente ningun malware tendra esa capacidad de hacerlo debido a que no es conocida o casi conocida esta tecnica de proteccion

en fin para los que quieran mas info sobre los archivos que actuan a modo de dispositivo http://en.wikipedia.org/wiki/Filename



Un saludo; zer0byte
206  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Caída del Foro 6-7 Mayo 2009 en: 14 Mayo 2009, 17:03 pm
lo que me resulta raro esk varios foros como el de dragonjar el-hackerdotcom y otro cuantos mas estuvieran caidos justo cuando empezo a salir que haciendo cientos de pedidos al RSS con un limit=999, estos caian como la espuma

en fin casualidad fortuita que este tambien estuviera caido por esos dias :-P
207  Seguridad Informática / Seguridad / [+] Como proteger nuestros USB de infecciones con AUTORUN.INF y nuestro Equipo en: 14 Mayo 2009, 16:52 pm
1er Metodo.

Panda ha desarrollado USB Vaccine, una herramienta antivirus USB gratuita que permite evitar que se ejecute el autorun de los dispositivos que se conecten e impedir que se creen archivos autorun.inf en nuestros dispositivos USB. Recomiendo encarecidamente este metodo para proteger la autoejecucion en los usb.

Panda USB Vaccine: http://www.pandasecurity.com/spain/homeusers/downloads/usbvaccine/

2º Metodo.

Deshabilitar la ejecucion de los autorun.inf, crando un archivo.reg con el bloq de notas con este contenido ->

Código:
      [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
       @=" @SYS:DoesNotExist"

En algunas ocasiones, el valor no se agrega a la entrada asique habria que comprobarlo manualmente en la direccion y si el valor estuviera vacio, añadirlo manualmente introduciondo " @SYS:DoesNotExist"

3er metodo.

Otra manera MUY interesante de bloquear totalmente nuestro autorun.inf, sin que nosostros mismos podamos sobrescribirlo es aprovechandonos de FAT32

hora, otra cosa a tomar en cuenta es que la mayoría de memorias USB tiene el sistema de archivos FAT o FAT32.


Ahora si revisamos a fondo la estructura del sistema de archivos FAT32, encontraremos cosas interesante.
Citar


Nota: Si deseas saber más sobre sistemas de archivos puedes leer los siguientes enlaces:
http://es.wikipedia.org/wiki/FAT
http://en.wikipedia.org/wiki/File_Allocation_Table


Algo muy interesante en el sistema de archivos FAT32 es un atributo que estoy seguro que la mayoría de nosotros desconocíamos: EL ATRIBUTO DE DISPOSITIVO, que es de uso interno solamente para el sistema Operativo y que no debería estar presente en un disco de manera normal, jejeje.






Este atributo designa a un dispositivo y no permite que el dispositivo en sí pueda ser modificado a nivel de dispositivo. Pero la pregunta es: ¿Se puede asignar este atributo a un archivo? ¿Cómo?


Como ya vimos, en linea de comandos o usando la shell del explorador no podremos asignar este atributo a los archivos. En este caso si podríamos asignar este atributo al archivo AUTORUN.INF, podríamos indicarle al sistema operativo que este archivo sería un dispositivo y por lo tanto no podría ser modificado ni borrado por ningún proceso usando la vía normal o común de escritura de archivos.


Aquí entra a tallar, el conocimiento extremo, el poder Geek o Hacker, jejeje.


Aquí con esta guía veremos cómo es posible que podamos crear un archivo autorun.inf con permisos de Dispositivo que contendrá cualquier cosa de modo que no pueda ser sobreescrito por ningún otro archivo de software malicioso y por nosotros mismos!


Para esto, usaremos un Editor Hexadecimal, en mi caso usaré uno de los mejores: WinHEX.


Procedamos


1.   Formateemos nuestra memoria USB en formato FAT32.


















2.  Crear el archivo autorun.inf. En este caso lo hice usando la línea de comandos, a la antigua y no por eso menos poderosa, jejeje.


H: Enter # en tu caso debes poner la letra de tu unidad
copy con autorun.inf
Enter
el texto que quieras  y CTRL+Z y         Enter











3. - Abrimos nuestro editor hexadecimal.



Luego seleccionamos la Opción “Tools”, “Open Disk”.

Seleccionamos nuestra unidad a Proteger.







Una vez abierto nuestra Unidad de memoria USB, vemos el contenido tal y como lo ve el Sistema Operativo. Vemos las estructuras del Boot Sector (Sector de Arranque), FAT1 y FAT2 (Tabla de asignación de archivos y copia), el Root Directory (Directorio Raíz donde se almacenan los nombres de los archivos, sus atributos, su tamaño y ubicación).


Nosotros vamos a trabajar directamente sobre el Directorio Raíz, pues ubicaremos la entrada correspondiente al archivo AUTORUN.INF que creamos previamente. Cabe recordar que en FAT32 cada entrada de archivo tiene designada los primeros 8 bytez para el nombre del archivo, los 3 bytes siguientes para la extensión y el byte en la posición 11 indica el atributo :





Al ubicarnos en el Directorio Raíz con nuestro editor hexadecimal al ubicar el byte 11 (Offset B) - en mi caso - vemos que tiene el atributo 0×20, que indica que es un archivo de almacenamiento.



Entonces lo que ahora haremos en escribir el valor 0×40 en lugar de 0×20 y con esto le atribuiremos el atributo de Dispositivo a nuestro archivo AUTORUN.INF.







Procedemos a guardar los cambios en la memoria USB, haciendo click en el ícono del Diskette .

Aceptamos…

Cerramos el programa WinHEX y vamos a nuestra memoria USB y la exploramos.


Tratemos ahora de editar el archivo dándole doble click, y veamos que sucede:



Ahora intentemos eliminar el archivo:









Intentemos cambiarle de nombre también:









Y vemos que no podemos hacer ningún tipo de cambio a este archivo. Entonces la idea es que ningún programa malicioso pueda crear su archivo AUTORUN.INF maligno en nuestra querida memoria USB.



Referencias:


http://en.wikipedia.org/wiki/File_Allocation_Table
http://es.wikipedia.org/wiki/FAT
http://www.x-ways.net/winhex/index-e.html
http://support.microsoft.com/kb/154997
http://milw0rm.com/papers/314


Espero que os sirva.

Un saludo.
208  Programación / Programación Visual Basic / Re: [POC] Kaspersky Killer en: 14 Abril 2009, 21:55 pm
me quito el sombrero, excelente code
209  Foros Generales / Sugerencias y dudas sobre el Foro / Re: y mi tema? en: 13 Abril 2009, 23:12 pm
un consejo para que esto no suceda, cuando borren un mensajes/tema, envien un mp explicativo al autor del tema/post elminado y asi evitan este  tipo de "lios" inecesarios.
210  Foros Generales / Foro Libre / Re: La bibila del Hacker 2009 en: 13 Abril 2009, 13:24 pm
me ha costado 54€ , pero por fin lo he  encontrado  , ahora mucho cafe y a estudiar ;-)
muy buen libro lo recomiendo...

scanealo y pasalo, que rule que rule
Páginas: 1 ... 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 [21] 22 23 24
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines