Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - sircam666

#1
Saludos

el titulo del mensaje lo dice todo como se puede hacer para que un .exe no sea detectado por los antivirus?
he leido superficialmente informacion sobre las firmas que detectan los AV y tengo una herramientas llamada ZignatureZero o algo asi XD

la idea es indectar un .exe generado por Msfpayload (una herramienta de metasploit).

con la herramienta que les comento se puede identificar que parte del programa es detectada por un AntiVirus, pero no se que hacer en ese punto

tengo conocimientos basicos de ASM y de Ollydbg, pero no se como podria cifrar/ocultar esa parte del programa para que no sea detectada sin que el programa pierda funcionalidad.

Gracias por su atencion
#2
Saludos

pues yo siempre he escuchado sobre el buffer overflow, y pues lo que tiene que ver con el sobreescribir información de la pila, pero mi duda es que otro tipo de vulnerabilidades pueden afectar a los programas y servicios?
como para poder buscar mas información al respecto.

GRACIAS!
#3
Hacking / Informatica Forense (mover si toca)
1 Agosto 2011, 00:35 AM
Saludos

recien acabo de escuchar este termino y me me gustaria aprender mas sobre el tema, si alguien tiene material o información al respecto, de como comenzar metodología etc etc, especificamente de informatica forense en entornos windows.

Gracias
#4
Hacking / Nessus arrojo esto
30 Julio 2011, 02:36 AM
Esceneando mi pc con nessus desde un portatil me encontre con que tenia esta vulnerabilidades:
BID:47242
BID:47198
pero buscando en internet no encuentro el exploit , podrian ayudarme o explicarme un poco mejor en que consiste esta vulnerabilidad, y si existe un exploit para la misma.

Gracias
#5
Saludos

he estado aprendiendo sobre la metodoliga basica usada en un pentest ayudandome principalmente de un pdf de offensive security, en uno de los talleres o tareas que ponen al final de la sección dice:
1.seleccione una empresa/institucion y utilizando las tecnicas parendidas recoga tanta información como sea posible
2. trate de identificar:
estructura interna de la empresa/correos/cargos etc
nombre de dominio que possen
rangos de ip/direcciones

bueno pues me puse en ello, para eso seleccione la universidad donde estudio xD, a partir de la pagina encontre que otras pertenecian a la universidad usando un script. con esa informacion cree una lista y obtuve las ips de cada uno
en la pagina principal se encuentra la estructura de la empresa, correo de la rectoría, secretaría, vicerectorías, gerencia financiera etc, todo esta informacion la voy organizando en un documento de texto
usando netcraft.com, identifique algunos de los web server que tiene la universidad
en netcraft encontre 3
luego usando FOCA free descargue algunos documentos pdf y doc, y les extrahe los metadatos, con esto identifique algunos usuarios que subian contenidos a diferentes paginas relacionadas con la Universidad, así como los sitemas operativos entre otras.
tambien me fije  usando live HTTP headers para firefox, es posible saber la version del web server, así como el sistema operativo
por ejemplo:
Server: Apache/2.2.8 (Linux/SUSE)
para la facultad de ciencias: http://www.ciencias.unal.edu.co/

que mas... usando netcraft encontre que esta http://www.scielo.unal.edu.co, corre sobre apache 1.3.26 y en windows server 2003
pues no se que tan cierto sea pero eso fue lo que encontre hay.
bueno la pregunta es:
¿Que mas puedo extraer? es decir que mas informacion relevante podria encontrar sobre la universidad. que método o tecnica me falta aplicar que mas podria hacer?

GRacias de antemano

PD: el whois de las paginas que trate no arroja ninguna información
PD2:usando el localizador ip de elhacker se ve que los servidores estan en bogotá
PD3: cabe aclarar que el objetivo no es hacer daño a la universidad, es simplemente a manera de aprendizaje, nunca para obtener ventaja de bugs o cosas de ese estilo
#6
Saludos

tengo una duda (bueno tengo muchas pero bueno.. jaja) cuando se realiza un escaneo de vulnerabilidades a una equipo  con nessus por ejemplo, se dejan rastros de quien realizo el escaneo? de ser así donde quedan almacenados estos o mejor dicho que tipo de rastros deja, por ejemplo si el escaneo es a un PC con windows vista, o con Ubuntu

pues la idea es poder mirar si un equipo a sido escaneado

Gracias
#7
saludos

gracias a todos los que ayudaron a solucionar mis anteriores dudas, porque aqui tengo otra pregunta jeje
buenoa ahora estoy creando una aplicacion para compartir archivos con mis amigos ( quien sabe en un futuro sea un producto famoso)
la idea principal es el envio de archivos atravez de winsock (CSocketPLus) y pues use un codigo que envia un atraves del winsock 8kb a la vez
y pues conseguia una buena "velocidad de transefencia" entre los dos pcs de prueba, pero ahora quisiera aumentar la velocidad, y lo que se me ocurre es partir el archivo por la mitad y que ud soquet envie la primera mitad y el otro la otra jeje,
entonces quisiera saber como, lograr que digamos el archivo pesa 100 kb, entonces el primer soquet lea y envie los 50 primeros y al tiempo el otro lea y envie los 50 finales
y a su vez el server los reciva y una
Gracias
#8
Saludos

Hola a todos, en especial alos que me ayudaron a resolver mi problema anterior con el troyano, ya esta todo solucionado y queria pediros que me dieran ideas para mejorar mi troyano, ya tiene, borrar archivos, crear archivos, enviar archivos, sacar archivos de la PC remota y pasarmelos. abrir la bandeja de cd, ver que archivos y carpetas hay en el equipo remoto

agradezco sus ideas
#9
Saludos

regreso a este foro despues de ojearlo hace ya bastante tiempo para ver si alguien me puede ayudar con un problema,
estoy creando un troyano en VB de conexion inversa y pues tecnicamente ya termine, pero las pruebas las estaba realizando en el mismo PC, es decir el winsock se conectaba a la IP local,
entonces luego cambie por un dominio en noip.com, dado que mi IP es dinamica y ya tenia intenciones de enviarlo a la victima, pero antes de enviarlo, decidi probar en la misma PC ( no se si es por eso..)  y pues puse el programa a la escucha y ejecute el otro que se deberia conectar pero no paso nada...
entonces para mirar que pasaba puse un Msgbox que me indicaba el estado de conexion y me arrojo 4, mire y dice que es Resolviendo Host, y pues la verdad no se que significa XD, ni tampoco como arreglarlo jeje,
agradezco mucho a el que me pueda colaborar, es mi primer troyano usando el CSocketMaster , y creo que me estaba quedando bien jejeje
Gracias de antemano