Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - 3hy!

#1
Hey! Pues este es mi primer post :D
Espero que les gusten estos papers, se los recomiendo!

CitarHola a todos.
Comenzaremos con este glosario de malwares. Lo iremos actualizando entre todos para que quede completo.
El objetivo de este glosario es que no tengan dudas con algunos conceptos a medida de que vallamos avanzando con los tutoriales.
Dudas que tengan las pueden postear en este mismo post. O si desean añadir mas palabras tambien pueden hacerlo.




A

Antivirus: Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
AVs: Forma abreviada de AntiVirus.

B

Backdoor: Puerta trasera. Mecanismo que tiene o que se debe crear en un software para acceder de manera indebida.
Binders – Joiners: Programas que sirven para unir o camuflajear nuestros servidores para que pasen desapercibidos.
Bomba lógica: Código que ejecuta una particular manera de ataque cuando una determinada condición se produce. Por ejemplo una bomba lógica puede Formatear el disco duro un día determinado, pero a diferencia de un virus.
Botnet: Gusano que se propaga con la finalidad de ganar muchas PCs zombies que luego son utilizadas para atacar servidores webs.
Bug: agujero o falla de seguridad

C

Cam Capture: Captura de Webcam (permite ver la webcam de nuestro remoto en caso de que tenga).
Clicklogger: Programa diseñado para capturar Clicks del mouse.
Cliente: Es aquel que usaremos nosotros para podernos conectar al servidor enviado a nuestro objetivo para poderlo manipular.
ClipBoard: Portapapeles, Esta opción se activa cada vez que el remoto copia algún texto.
Codder: Persona que programa o crea sus propios Malwares o herramientas.
Crypter: Archivo ejecutable que se encarga de cifrar el contenido de nuestro servidor para evitar ser detectado por los AVs.

D

Debbuger: programa que permite la ejecución de otros programas
DNS: Alternativa a la IP, una de las más utilizadas son NO-IP y DNS de CDMON para la conexión de troyanos en caso de que no se tenga una IP estable.

E

Edición Hexadecimal: Se lo llama a la modificación hexadecimal de archivos ejecutables para evitar ser detectados.
Enrutador: (Router) Un Router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos. Lo usaremos en los troyanos para abrir puertos.
EOF Data: "End of file" o EOF (Final de código en español), es conocido como una herramienta vista en ejecutables como los Crypters, y q ayuda a los ejecutables que terminan con código a no deformarse cuando se encriptan.
Escritorio Remoto: Permite manipular el Teclado y Mouse de nuestro Remoto.

F

Filemanager: Opción que traen los troyanos que sirve para subir, bajar, borrar, modificar archivos de nuestro remoto
Firewall: Utilizado para bloquear conexiones no deseadas.
FTP: (File Transfer Protocol) Protocolo de transferencia de archivos. Se utiliza para subir y bajar archivos de un servidor de internet o viceversa.
FUD: Full UnDetected (indetectable al 100%)

G

Gusanos o Worms: Programas que se reproducen ellos mismos copiándose una y otra vez de sistema a sistema y que usa recursos de los sistemas atacados.

I

Ingeniería Social: Obtención de información por medios ajenos a la informática. En otras palabras la Ingeniería Social hace referencia a usar la cabeza.
IP: Conjunto de protocolos básico sobre los que se fundamenta Internet. Se sitúan en torno al nivel tres y cuatro del modelo OSI. En otras palabras es una serie de números que nos identifica en internet.
IRC: Chat antiguo, compuesto por servidores y canales. Utilizado para montar una Botnet.

K

Keylogger: Programa diseñado para capturar teclas pulsadas por un teclado.


L

LAN: Red de área local

M

Malware: Programa malicioso que puede o no dañar nuestro ordenador
Modder: Persona que modifica el Stub de algún Malware para volverlo indetectable.

P

Password: Contraseña
Proxy: Programa utilizado para escondernos en la red.
Puertos: Son abiertos en routers para poder establecer un puente de conexión y enviar paquetes de datos por el.

R

RAT: Remote Administration Tool (Herramienta de Administracion Remota)
Regedit: Registro del sistema, Es en donde se guarda todo lo que debe hacer el sistema. Los Malwares se añaden en el registro para iniciar junto con el sistema operativo. Esto ocurre en la plataforma Windows.
Remote Shell: Shell remota, nos deja ejecutar comandos de consola en nuestro remoto.
Remoto: Se denomina remoto al ordenador de la persona infectada con un troyano.
Rootkit: Son técnicas utilizadas para esconder un malware y evitar ser identificado.

S

ScreenCapture: Captura de pantalla.
Server: (Servidor) Ejecutable que se envía a nuestro objetivo con el fin de infectarlo y obtener información.
Sniffer: Programa encargado de interceptar paquetes de datos con el fin de obtener información.
Spread: Métodos o formas de propagación de los Malwares.
Stub: Corazón de un ejecutable, es en donde contiene toda la información que lo hace funcionar.
System Manager: Permite ver propiedades del equipo remoto.

T

Tracear: Seguir un rastro o pista para dar con una persona.
Troyano: El nombre proviene del caballo de Troya. Programa que se queda residente en un sistema informático y facilita información sobre los que ocurre en el mismo (passwords, logins, etc.). El troyano consta de dos partes, Cliente y Servidor.

U

UD: Undetected (Indetectable a ciertos antivirus)

V

VIRII: Programación de Virus
Virus: Código malicioso con la capacidad de dañar una PC.

Z

Zapper o Cloacker: Programa utilizado para borrar huellas.






Las dudas que tengan pueden hacerlas en la sección de malwares:

http://www.underc0de.org/foro/index.php?board=29.0

Descargar Practica: http://www.multiupload.com/K4YFRKR9B0

Les dejo este adicional que es para que sepan instalar una maquina virtual para hacer pruebas.

DESCARGAR ADICIONAL




Bueno, primero que nada, disculpen la demora. Hubieron algunos inconvenientes y retrasos con todos los talleres y es por eso que me demore un poco en postearlo.
Aca les dejo la segunda parte de troyanos en donde veran la infeccion remota.
Prepare algunos videos tambien para que vean como se configura el troyano.
Recuerden que para poder hacer esto, deben haber leido la entrega anterior


Descarga: http://www.multiupload.com/TQA6YFFZ60
Videos: http://www.multiupload.com/FTD8YL4ZW9
Dudas: http://www.underc0de.org/foro/index.php?topic=5891.msg
Problemas para abrir puertos en el router? Entrar aca









Espero que les hayan gustado! :D
Salu2,
3hy!
#2
Scripting / Papers de Scripting de underc0de.org!
2 Septiembre 2011, 22:46 PM
Bueno, pues quiero compartir estos papers con vosotros ya que son muy buenos!
Python:
Citar








Thanks

Perl

Citar

Download :

http://www.mediafire.com/?9azso8vhl1wnpd2

;) Enjoy.

Batch
Citar

Descarga: http://www.multiupload.com/SAPTX7WFID
Autor: Abnormality

Fuente: http://www.underc0de.org/foro

Un saludo, 3hy! :D