elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


  Mostrar Mensajes
Páginas: 1 2 [3] 4
21  Informática / Hardware / Re: no reconoce el boot de aranque en: 19 Abril 2011, 16:33 pm
Puedes arrancar con el CD? supongo que si pues de otro modo no habrías podido instalar el nuevo SO, así que vuelve a usar el CD de Ubuntu para arrancar, si usas una versión posterior a la 9.4 veras que tiene una opción en Sistema/Administración llamada Utilidad de Discos, usala para detectar tu >disco duro y comprobar que tenga aun salud, de ser así verifica que el grub este bien configurado para arrancar desde la partición correspondiente.

SaluDoS!!
22  Seguridad Informática / Criptografía / Re: ¿Cómo sacar el algoritmo? en: 19 Abril 2011, 00:07 am
...
O^DR>qESWf   cSkJ!epc9WB4[AJ>qilS
M^BR`qCSUf   't7ukNM@K,3%rV5)sijQ

Estas eran las cadenas cifradas, me interesaba que las descifraras para ver el resultado de ellas, puedes darme las cadenas:

jjj
jjjj
jjjjj
jjjjjjjj
jjjjjjjjj
jjjjjjjjjjjj
[
\
]
^
Gracias
23  Sistemas Operativos / GNU/Linux / Re: ¿Linux compatible con aplicaciones windows? en: 18 Abril 2011, 19:48 pm
Wine sin duda es la mejor alternativa para correr aplicaciones de Windows sobre Linux y otros sistemas operativos y funciona para las versiones de 32 y 64 bits de Linux, aunque también hay otros la mayoría de ellos de pago, por ejemplo Crossover y variaciones de wine como PlayOnLinux que te permite hacer exactamente lo mismo que Wine pero orientado a juegos XD.


Citar
http://es.wikipedia.org/wiki/Emulador
En informática, un emulador es un software que permite ejecutar programas de computadora o videojuegos en una plataforma (arquitectura hardware o sistema operativo) diferente de aquella para la cual fueron escritos originalmente. A diferencia de un simulador, que sólo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo de manera que este funcione como si estuviese siendo usado en el aparato original.


Si no es un emulador wine, entonces que es Leo?
24  Seguridad Informática / Hacking / Re: ips en virtualbox en: 18 Abril 2011, 19:34 pm
Ya te había respondido a eso mismo por MP, es verdad lo que dice cod3rSh3ll, que fue lo mismo que te dije yo pero en español, usar conexión de puente.

Ahora si vas a estar trabajando con auditorías sobre la misma red que tu pero contra tu propio equipo yo te recomiendo que te compres otro dispositivo y desde este ataques a tu red pero que sea preferentemente distinto al nativo que usas.

respecto al openvassd puede ser que se te quede colgado por el tipo de IP que tienes al tener tu red NATeada...

SaluDoS!!
25  Seguridad Informática / Criptografía / Re: ¿Cómo sacar el algoritmo? en: 18 Abril 2011, 19:15 pm
Interesante algoritmo ;), según parece el primer carácter se trata de un carácter único y posicional dependiente de la longitud de la cadena y los valores de esta, ṕor ejemplo para cadenas de no más de tres caracteres son "( *" y "N" respectivamente, cuando el problema parece ser en las cadenas cuya longitud es múltiplo de 4, ahí es cuando parece descomponerse, luego se vuelven a ser las mismas, prueba para esas longitudes y veras que hasta las cadenas exactamente iguales cambian, por otra parte tienes razón seguramente esta convirtiendo a minúsculas los caracteres antes de pasar al cifrado.

De acuerdo con esto la cantidad de caracteres ASCII imprimibles es de 94 (93 realmente pero usando el espacio ya son los 93), no creo que se estén usado todos así que lo mejor que se me ocurre es que para cifrar se use un algoritmo y para descifrar otro, el primero tiene como fin agregar ruido en donde realmente no existe, de esa manera lo hace parecer más complejo de lo que es pero para descifrar debe estar usando otro basado únicamente en los segundos caracteres, para probar esto podrías usar una cadena alterada de 5 o más caracteres por ejemplo intentar descifrar esto:
O^DR>qESWf

Suponiendo que el algoritmo use los valores del primer carácter y la posición de este a fin de poder llevar a cabo su función de descifrar el incremento de estos valores debería ser valido para el algoritmo y te daría un resultado que nos ayude a comprender la función empleada para el cifrado, pero por otra parte si solo se trata de ruido, el resultado deberá ser el mismo que para la cadena original: M^BR`qCSUf, en cuyo caso sería valida mi teoría del ruido.

Por otra parte no creo que se estén usando los 94 caracteres imprimibles sino solo 92 o 72 de ellos, lo que nos debería de conducir al algoritmo al evaluar las posiciones los ciclos, por una parte los ciclos tendrían que ser de 18 o 23 (por aquello que ocurre con las longitudes múltiplos de 4); determinar la longitud de la cadena original no debería ser más complicado que aplicar módulos aritméticos a fin de saber cual es el carácter que debe ser usado, si probamos toda la cadena de caracteres del 32 (espacio) al 126 (~) tendríamos una idea más aproximada a la cantidad de caracteres que se están usando para el cifrado y de ahí también podríamos evaluar cuantos se usan realmente, aunque por ahora algo me dice que son 72 y todo los demás son módulos jeje, lo que nos regresa al detalle del primer carácter que de ser usado debe decirle al algoritmo la relación que existe entre nuestro modulo de 72 y el carácter original, a ver si me explico.


SaluDoS!!
26  Seguridad Informática / Seguridad / Re: ¿Es esto posible? en: 18 Abril 2011, 17:27 pm
Vale no lo había comprendido porque faltaba la info exacta, ya lo he leído pero ese tipo de técnica no tiene ningún efecto ante los nuevos antivirus debido principalmente a la heurística, vale que también practico cracking y por eso te puedo decir que este tipo de error no afecta al código de manera directa, voy a tratar de explicarlo suponiendo que tienes el programa test.exe, ahora un antivirus tradicional lo que haría sería en primer instancia obtener una firma del ejecutable y de lo que hace, bueno a final de cuentas todos los ejecutables tienen que pasar a un lenguaje cercano al binario y es el más viejo según yo ensamblador:

JB SHORT PoC-20.004012E6
PUSH 65
IMUL ESI,DWORD PTR DS:[ECX+ESI],-3F
INC EAX
ADD BYTE PTR DS:[EAX],CL
ROL DWORD PTR DS:[EAX],0
ADD BYTE PTR DS:[EAX],AL

Ahora cuando buscas crackear algo examinas ese código y analizas lo que hace y por último lo modificas para que haga lo que te venga en gana, es decir que no moleste con ventanitas diciendo que ya ha vencido, modificarlo para que acepte cualquier serial, descubrir como evalúa los seriales a fin de hacer un keygen, etc.

Pero a fin de cuentas aquí es donde realmente un ejecutable se distingue del resto de los archivos, ese carácter existe y no solo eso se puede usar en los navegadores a fin por ejemplo de saltar algún filtro anti XSS o anti SQI, pues de hecho invierte todo por lo que según recuerdo también se le llama el carácter espejo, ahora ya a nivel SO lo único que hace es invertir a la hora que ejecutas la extensión del archivo a fin de saltarse el antivirus, craso error, pues como te dije ahora los antivirus evalúan el código no solo la firma de el, en los antivirus tradicionales se sacaba ,una firma y se comparaba con las de la base de datos si se encontraba algo se detectaba el virus, por eso podían tardar tanto los antivirus en detectar algunos de ellos y más aún cuando había diversas mutaciones.

Hoy gracias a la heurística lo que se evalúa es la función del archivo y si canta algo sospechoso es marcado como virus, tan es así que antes podías usar empacadores a fin no solo de comprimir tu ejecutable sino al mismo tiempo evadir los antivirus, pero hoy en día hasta los empacadores pueden resultar sospechosos para los antivirus, hay numerosas técnicas de ofuscación de código, pero invertir la extensión por medio de un carácter o intentar camuflar el ejecutable tras otro archivo con una copia binaria sin duda alguna están en desuso.

Por eso te decía yo que si realmente quieres disfrazar un ejecutable tras otro archivo tendrías que usar esteganografía, pero para engañar a los antivirus se necesita ofuscación.

SaluDoS!!
27  Seguridad Informática / Seguridad / Re: ¿Es esto posible? en: 16 Abril 2011, 05:43 am
Siempre puedes realizar una copia binaria para combinar uno o más archivos, aunque es una técnica estenográfica propiamente y lo más común es camuflar detrás de una imagen un archivo comprimido, también puede usarse para camuflar algún ejecutable. Aunque no es tan sencillo que se ejecute debido a la forma en la que funcionan los ejecutables, pero se me ocurre programar un pequeño exe que aproveche algún fallo en el visor de imágenes de windows por ejemplo para ejecutarse, extraer el malware y luego ejecutarlo. Si te interesas en el tema busca más información sobre las técnicas estenográficas actuales.

SaluDoS!!

Como ejemplo: copy /b archivo.jpg + programa.exe salida.jpg
28  Foros Generales / Dudas Generales / Re: Sacar contraseña megaupload guardada en firefox. en: 15 Abril 2011, 21:30 pm
Primero que nada te voy a recomendar amigo mio usar un par de técnicas infalibles de hack súper avanzado, la primera STFG y la segunda es RTFM, cuando domines estas podrás conseguir todo.

Lo que quieren decir las siglas es lo siguiente:

Search in The Fuck Google
Read The Fuck Manual

Si la contraseña esta almacenada por el Firefox y tienes acceso al equipo te vas a "Editar/Preferencias/Seguridad/Contraseñas Guardadas/Mostrar Contraseñas"

Por otra parte estoy de acuerdo con pitoloko, reglas son reglas y lo que quieres hacer es robar, por lo que si alguien te hace lo mismo no vengas llorando a pedir ayuda SaluDoS!!
29  Foros Generales / Dudas Generales / Re: averiguar clave en: 15 Abril 2011, 21:18 pm
Tal parece que hoy los de nirsoft me ayudarán a responder a todas las preguntas XD, bueno si lo que quieres es la clave para el inalámbrico usa este:

http://www.nirsoft.net/utils/wirelesskeyview.zip

pero si la que quieres es aquella con la que entras al administrador del router y sabes que esta guardada en el otro equipo usa esto:

http://www.nirsoft.net/packages/passrec.zip

y le das una leída a esto:

h**p://zosemu.blogspot.com/2011/01/recuperar-contrasenas-en-windows-de.html

espero que te ayude, otra opción es el para lo primero es el wzcook que viene en la suite de aircrack-ng para Windows.

SaluDoS!!
30  Sistemas Operativos / GNU/Linux / Re: Elegir Distro para... en: 15 Abril 2011, 21:10 pm
Esto ya parece pleito de señoras en el mercado jajajaja, a mi gusto de ver las cosas la mejor distro de Linux es la que a ti te funcione para lo que quieras hacer (lo mejor es que las pruebes por ti mismo y no por recomendación), sin duda alguna en Ubuntu todo es más fácil que en cualquier otra, Fedora me gusta y también Open Suse, Mandriva y Mint, pero en gustos se rompen géneros.

Probaste una distro de 32 o de 64 bits? que equipo tienes también eso influye algunas necesitan más RAM para poder jalar mejor (entorno amigable), hay algunas como Puppy que se instala en sólo 256 MB y corre con 64 MB de RAM, obviamente entre más servidores quieras tener instalados, mayor cantidad de RAM tendrás que usar, si además de los servicios vas a querer trabajar con tu equipo en otras cosas.

Que entorno usaste GNOME o KDE?

Por último el bactrack está basado en Ubuntu por lo que te será, lo más cercano a él para instalar las mismas aplicaciones que vienen con esta distro.

SaluDoS!!
Páginas: 1 2 [3] 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines