Papers Abril Negro!!!

Iniciado por Man-In-the-Middle, 14 Marzo 2006, 23:30 PM

0 Miembros y 2 Visitantes están viendo este tema.

Man-In-the-Middle

Listado de Papers Abril Negro

Pues bien para tener, un mejor orden, cada hilo correspondera a un paper de Abril Negro

Saludos.
MITM


Man-In-the-Middle

#1
Troyano (informática):
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información y/o controlar remotamente la máquina "huésped".

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y/o controlar la maquina "huésped" sin ser advertido, normalmente bajo una apariencia inocua.....

Programacion de Troyanos by WarGhost
http://foro.elhacker.net/index.php?topic=113373.0


Man-In-the-Middle

#2
Weno, la principal prioridad de un malware es pasar desapercibido, para ello existen cosas komo que no aparezca en el administrador de Taresas, que se ejekute en cada sesion...

Para que pase desapercibido del administrador debemos poner el form_load esto: App.Taskvisible = False, aunke asi muchos AV (vease NOD32) por la heuristica lo detectan como malware, en un articulo publikado por Zealot vi komo okultar el proceso inyectandolo en otro proceso (por ejemplo el Explorer.exe), pero esto es bastante dificil de comprender y tambien complicado....

Creacion de worms by Hendrix
http://foro.elhacker.net/index.php/topic,113828.0.html

Man-In-the-Middle

#3
Pero vamos, el proceso es completamente distinto, en el tutorial ese se explica como OCULTAR EL DUC y aquí explicaré cómo PROGRAMAR un IpDUC. Mi forma de hacerlo creo que és más útil, puedes integrarlo en tus programas sin tener que correr una app externa y todo los problemas, eficiencia y barullos que comporta.....


Programando un IPDUC by MazarD & Thor.
http://foro.elhacker.net/index.php/topic,114949.0.html

Man-In-the-Middle

#4
Hay muchas utilidades que permiten a cualquier programa conectar a través de proxy socks5 pero jode bastante tener que ejecutarlas cada vez que usas uno de tus "programitas que requieren privacidad" así que nos trabajamos una pequeña libreria y ya quando lo necesitemos la metemos y nos olvidamos.
También puede serte útil para programar ircbots, falsear clicks en banners o cualquier cosa que necesite de muchos hosts, aunque resulta algo dificil encontrar buenas listas de Socks5........

ProtocoloSocks5 by MazarD
http://h1.ripway.com/MazarD/ProtocoloSocks5byMazarD.pdf

Man-In-the-Middle

#5
Revisando algunas cosas como de costumbre en el Win2000 SP4, encontré un error de diseño que puede ser tan critico si es aprovechado por algún troyano o virus.

Pues bien, como todos sabemos el fichero Archivos temporales de Internet, solo permite hacer Copy mas no un Paste, pues parece que a Microsoft se le paso el Drag 'n Drop, esto ocasiona que cualquier tipo de archivo que es movido mediante Drag 'n Drop se oculte a simple vista.......


Ocultando servidor by Man-in-the-middle
http://www.elhacker.net/error-windows-2000/

Man-In-the-Middle

#6
Pues bien el shs, es una extensión (recorte), que sirve para insertar algún aplicativo dentro de los programas offices.

Prueba de ejecución.........



Ejecutables en shs by Man-in-the-Middle


Man-In-the-Middle

#7
Introducción:
Este manual no tiene como objetivo que aprendas a robar cuentas de correo de personas, esto es violación de la privacidad de las personas y es un delito penado con
cárcel en muchos países, tiene como objetivo el conocimiento de las técnicas que la gente puede usar para robar tu cuenta y así poder protegerte........


Hack and social ingenery Hotmail by Kizar
http://kizar.webcindario.com/manuales/Hacking%20Hotmail.pdf

Man-In-the-Middle

#8
El api hooking es un tema que me ha apasionado desde que he empezado con él. Imágina la
potencia que dá el poder saber cuando cualquier programa ha llamado a cierta api e incluso poder
modificar el resultado que va a recibir. Por dar algunos ejemplos se pueden ocultar procesos, ocultar
arhivos, esnifar tráfico de red, modificar el aspecto de cualquier ventana... hay tantas posibilidades
como apis existen :) Incluso programando a nivel de kernel podríamos saltarnos cualquier firewall o
antivirus......

Introduccion a injeccion DLL by MazarD
http://h1.ripway.com/MazarD/ApiHooking.pdf

Muy bueno!!!

Man-In-the-Middle

Hola a todos, como os va?

Bueno hoy voy a tratar de explicar como hacer un escaner con 1 AV (Anti-Virus) a tu elección xD, bueno la idea original del tema fue de Thor. quien fue el que saco un escaner llamado Kims la primera versión era de 8 AV's y la segunda de 12 AV's pero Bueno nosotros vamos hacer uno de 1 solo AV...


Manual de cómo Hacer un Scaner en Vb by  Slipknot-hack