Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - sircam666

#1
Gracias por responder, busque y llege a la pagina de indetectables baje un cripter y lo probe, me quede frio cuando vi que el antivirus no lo detectaba, voy a ponerme a investigar para aprender a programar mis propios cripters! xD
#2
Saludos

el titulo del mensaje lo dice todo como se puede hacer para que un .exe no sea detectado por los antivirus?
he leido superficialmente informacion sobre las firmas que detectan los AV y tengo una herramientas llamada ZignatureZero o algo asi XD

la idea es indectar un .exe generado por Msfpayload (una herramienta de metasploit).

con la herramienta que les comento se puede identificar que parte del programa es detectada por un AntiVirus, pero no se que hacer en ese punto

tengo conocimientos basicos de ASM y de Ollydbg, pero no se como podria cifrar/ocultar esa parte del programa para que no sea detectada sin que el programa pierda funcionalidad.

Gracias por su atencion
#3
Saludos

no pues si en metasploit se pueden ver, pero digo en que consisten, es decir como de un modo mas general como por ejemplo el buffer overflow, no la vulnerabilidad de un servicio especifico

gracias
#4
Saludos

pues yo siempre he escuchado sobre el buffer overflow, y pues lo que tiene que ver con el sobreescribir información de la pila, pero mi duda es que otro tipo de vulnerabilidades pueden afectar a los programas y servicios?
como para poder buscar mas información al respecto.

GRACIAS!
#5
Hacking / Informatica Forense (mover si toca)
1 Agosto 2011, 00:35 AM
Saludos

recien acabo de escuchar este termino y me me gustaria aprender mas sobre el tema, si alguien tiene material o información al respecto, de como comenzar metodología etc etc, especificamente de informatica forense en entornos windows.

Gracias
#6
uuu no habia visto esos videos, recien acabo de ver el de organizar la informacion recolectada con LEO, esta bien genial ese programa.

Gracias ! xD
#7
Hacking / Nessus arrojo esto
30 Julio 2011, 02:36 AM
Esceneando mi pc con nessus desde un portatil me encontre con que tenia esta vulnerabilidades:
BID:47242
BID:47198
pero buscando en internet no encuentro el exploit , podrian ayudarme o explicarme un poco mejor en que consiste esta vulnerabilidad, y si existe un exploit para la misma.

Gracias
#8
Saludos

he estado aprendiendo sobre la metodoliga basica usada en un pentest ayudandome principalmente de un pdf de offensive security, en uno de los talleres o tareas que ponen al final de la sección dice:
1.seleccione una empresa/institucion y utilizando las tecnicas parendidas recoga tanta información como sea posible
2. trate de identificar:
estructura interna de la empresa/correos/cargos etc
nombre de dominio que possen
rangos de ip/direcciones

bueno pues me puse en ello, para eso seleccione la universidad donde estudio xD, a partir de la pagina encontre que otras pertenecian a la universidad usando un script. con esa informacion cree una lista y obtuve las ips de cada uno
en la pagina principal se encuentra la estructura de la empresa, correo de la rectoría, secretaría, vicerectorías, gerencia financiera etc, todo esta informacion la voy organizando en un documento de texto
usando netcraft.com, identifique algunos de los web server que tiene la universidad
en netcraft encontre 3
luego usando FOCA free descargue algunos documentos pdf y doc, y les extrahe los metadatos, con esto identifique algunos usuarios que subian contenidos a diferentes paginas relacionadas con la Universidad, así como los sitemas operativos entre otras.
tambien me fije  usando live HTTP headers para firefox, es posible saber la version del web server, así como el sistema operativo
por ejemplo:
Server: Apache/2.2.8 (Linux/SUSE)
para la facultad de ciencias: http://www.ciencias.unal.edu.co/

que mas... usando netcraft encontre que esta http://www.scielo.unal.edu.co, corre sobre apache 1.3.26 y en windows server 2003
pues no se que tan cierto sea pero eso fue lo que encontre hay.
bueno la pregunta es:
¿Que mas puedo extraer? es decir que mas informacion relevante podria encontrar sobre la universidad. que método o tecnica me falta aplicar que mas podria hacer?

GRacias de antemano

PD: el whois de las paginas que trate no arroja ninguna información
PD2:usando el localizador ip de elhacker se ve que los servidores estan en bogotá
PD3: cabe aclarar que el objetivo no es hacer daño a la universidad, es simplemente a manera de aprendizaje, nunca para obtener ventaja de bugs o cosas de ese estilo
#9
Hacking / Re: Certified Ethical Hacker v.7
27 Julio 2011, 19:58 PM
Una pregunta, todos esos links son de que? del curso o algo asi? , se puede descargar gratis? bueno gracias!


----------------------------------

no se pueden descargar  me sale que ya algunas partes no estan disponibles y pailas...
#10
Saludos

tengo una duda (bueno tengo muchas pero bueno.. jaja) cuando se realiza un escaneo de vulnerabilidades a una equipo  con nessus por ejemplo, se dejan rastros de quien realizo el escaneo? de ser así donde quedan almacenados estos o mejor dicho que tipo de rastros deja, por ejemplo si el escaneo es a un PC con windows vista, o con Ubuntu

pues la idea es poder mirar si un equipo a sido escaneado

Gracias