Abril Negro 2017

Iniciado por WHK, 4 Febrero 2017, 22:01 PM

0 Miembros y 1 Visitante están viendo este tema.

kub0x

Buenas, sé que lo bueno se hace esperar...

Para los amantes de la criptografía, cracking y sobre todo hacking, va por vosotros:

https://foro.elhacker.net/abril_negro/abril_negro_spok_simple_production_of_keys-t468239.0.html

Saludos  >:D >:D
Viejos siempre viejos,
Ellos tienen el poder,
Y la juventud,
¡En el ataúd! Criaturas Al poder.

Visita mi perfil en ResearchGate


WHK

Genial ambos proyectos!

3n31ch

#12
He leido un poco sobre lo puesto en el POST. Me queda pendiente lo del paper (que solo he leido el inicio). Esta todo geniales.

Por cierto. WHK, te importaria si modifico y utilizo tu codigo? (se que detallaste que es libre... pero de igual forma lo pregunto).

---------
Edito para poner este proyecto tambien:

Dictditor: Editor de diccionarios
http://foro.elhacker.net/abril_negro/editor_de_diccionarios_de_claves-t468410.0.html;new#new

WHK

Hola, claro, no hay problema. Lo apunto también.

animanegra

Hola:

No se si estoy a tiempo de presentar una herramienta. No obstante es muy sencilla, como se ve no tiene apenas lineas de código. Pero creo que es muy útil. No se si hay que hacer algo más para participar.
    Nombre del autor: animanegra
    Nombre de la herramienta: SSHreflecter
    Lenguaje(s) en los que está diseñado: python

    Descripción del trabajo:

    La herramienta se ejecuta como un servicio. Necesita la ruta a una clave RSA generada con ssh-keygen.
    Esta orientada en el contexto en el que estamos, en el que los gusanos automaticos basados en
    diccionarios sencillos consiguen tomar el control de equipos que hacen ataques a terceros. De esta manera la idea es simple, reflejar las credenciales al atacante para ver si alguna hace login en su host.
    En principio si se ha infectado con un gusano básico implica que la base de datos usada por defecto funcionará tambien para entrar en el.
    La "suite" se compone de dos herramientas, la primera lo que permite es mostrar la IP un usario valido y un password valido en la maquina del atacante. EL programa se queda escuchando y utiliza el ssh para intentar logearse en el atacante. Si las credenciales son validas, muestra por pantalla el usuario y la password, si no no.

    Ejecucion:

                    python SSHreflecter.py path_to_rsa_key_file

  Por contra el segundo programa es solo pasivo, y lo que hace es simplemente mostrar por pantalla los usuarios y passwords utilizados por los atacantes para intentar entrar.

   Ejecución:

                     python SSHreflecterDBgen.py path_to_rsa_key_file

    Link de descarga: https://github.com/4nimanegra/SSHreflecter

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

WHK

Hola, claro que si. Anotado!

WHK

Gracias a todos los participantes, hoy se ha cerrado el evento. Desde hoy comienzan las elecciones del mejor proyecto :)