Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Barugasu

#11
¿Podrías explicar un poco más qué tipo de consultas quieres hacer desde los clientes?

O sea, ¿qué tipo de operaciones quieres hacer con tu cliente?, o bien, ¿qué opciones te gustaría ponerle?

Saludos. Barugasu.
#12
Yo creo que ni ellos saben por qué están peleando. Empiezan peleando con uno y terminan en riña con otro.

Esperemos que no pase a más, por que no es justo que por los caprichos del gobernante de un país, pague toda la gente de dicho país.

La verdad es que no le presto mucha atención al problema, pues confío en que no pasará nada. Espero que no esté equivocado.

Y pues no sé tú, buite, pero yo creo que "quedar bien" ante la prensa es lo que menos les importa mientras salgan ganando.

Saludos. Barugasu.
#13
Cita de: $Edu$ en  5 Abril 2013, 14:42 PM
Existen programas que eliminan el deepfreeze, pero cobra efecto al reiniciar, por lo que si quieres instalarle algun virus o algo a una pc, tendras que mandarle primero el archivo que elimina el deepfreeze y esperar a que reinicie para luego enviar de nuevo tu virus o troyano. Es decir, necesitas 2 veces engañarlo, lo que se hace dificil.

Por eso es que queremos sacar la contraseña del Deep Freeze, no eliminarlo; Una vez ya con la contraseña, no tenemos que hacer toda la operación de golpe, sino que una vez que la víctima se vaya, podemos desactivarlo, instalar el malware y activarlo de nuevo. Si el Deep Freeze aún sigue en la máquina y con la misma contraseña, la víctima nisiquiera lo notará ;)

Saludos. Barugasu.
#14
Sí, puede ser una solución :)

Y sí, los trolls son cada vez más comunes ._.

Saludos. Barugasu.
#15
Supongo que estas respuestas sólo aplican en caso de que el beneficiario tenga acceso a la computadora de la víctima, no? Por que en el par de ideas que expusiste, está claro que una persona ya ha interactuado con la computadora de la víctima.

Antes de aportar unas cuantas ideas, me parece importante mencionar que Visual Basic (en cualquiera de sus versiones), C (en cualquiera de sus variantes), y demás lenguajes, no se dividen en "lenguajes para principiantes" y "lenguajes para expertos".

Me parece una tontería categorizarlos sólo por que un grupo grande de gente recomiende el Visual Basic para iniciarse en programación y que la gente más experimentada practique el C.

Como sea, ahora vayamos a lo que en verdad importa.

La primera idea (la que está en los ejemplos) creo que está mal. No sé exáctamente cómo funciona el Deep Freeze y tampoco bajo qué circunstancias, pero se supone que al reiniciar el equipo, no sólo la información predeterminada se resetea, sino también el registro. Hacer que tu software se agregue al registro sería desperdiciar espacio en tu binario, pues no va a funcionar.

La idea es básica; Manifestar un ejecutable falso donde pida la contraseña del Deep Freeze.

Ahora vienen los inconvenientes:

Ni tú ni tu programa saben cuál es la verdadera contraseña del Deep Freeze, así que, qué pasará cuando se introduzca una contraseña no válida? Te la enviará de todos modos aún siendo incorrecta.

Con respecto al diseño del programa (que es una de las partes que más me gustan), recomendaría hacerlo con un RAD, ya saben, para que la parte visual permanezca lo más real y profesional posible. En Basic o C? Da igual, ambas son excelentes sabiéndolas explotar.

¿Cómo podría entrar en acción el software?

¿Cuál es el punto del Deep Freeze? Pues que la información de la máquina, después de un reinicio, permanezca intacta a pesar de todo lo que le hayan hecho en sesiones anteriores. Eso me da una idea y es la siguiente:

¿Y si hacemos que una ventanita con el nombre de "Deep Freeze" diga amáblemente: "Para continuar con esta operación, introducir la contraseña de administrador" cuando se intente realizar un "copy & paste" en el sistema o algo parecido? A mí me suena.. convinciente. Claro, habría que ejecutar el programa antes de que alguien más use la computadora y esperar a que realice dicha operación.

¿Cómo se logra esto? Quién sabe, jaja. Pero bueno, mi misión ahora es dar ideas, no investigar ni programar (aunque admito que me sería interesante).

Que al aparecer la ventanita, se mate el proceso "explorer.exe" y así desaparezcan los íconos de atrás y la barra de tareas; También, que se deshabiliten los hotkeys como "Alt+Ctrl+Supr", "Alt+Tab", "Esc", etc; Y que aparezca a pantalla completa, y desde luego, que no tenga opción para cerrarse.

Todo bonito, pero regreso a la parte de: "¿Y si la contraseña no es correcta?".

Saludos. Barugasu.
#16
Mi opinión es neutra.

Como ventajas existen las que ustedes ya han mencionado, pero como desventajas, están que, el público principal serían niñitos tratando de conseguir más coins en Facebook, por lo que este foro se llenaría de.. no puedo decir lamers o noobs, pero puedo decir, literalmente, niños, y como los niños que son llenarían el foro con basura y temas y comentarios tontos, claro, sin respetar las reglas de la comunidad.

Talvez no suceda, pero por alguna razón, siento que es más que probable. Anyway, es mejor pensar positivo.

Saludos. Barugasu.
#17
¿Sabes inglés?

Si tu respuesta es sí, las mejores guías y tutoriales están en este idioma.

http://lmgtfy.com/?q=StrReverse+vb6

Saludos. Barugasu.
#18
Bueno, ahora que me diste unas pistas de lo que eres y lo que haces, ya puedo ayudarte mejor.

Creo lo mismo que el sujeto de arriba, que estás haciendo un Crypter, así que te recomiendo lo siguiente:

Es mucho más profesional que no limites las rutas con App.path, si yo fuera tú, incluso por comodidad, haría que mi Crypter usara en lugar de eso un CommonDialog, ya sabes, para elegir desde donde sea la ubicación de tu ejecutable.

Una vez que haces esto de arriba, de una u otra manera desglosas el código, y eso hace que sea menos probable que un antivirus lo detecte, puesto que no es lo mismo que este lea:

-Carga fichero.
-Transforma fichero.
-Guarda fichero.

A que lea:

-Carga fichero.
-Selecciona fichero.
-Transforma fichero.
-Guarda fichero.

Es más, te recomendaría que le pusieras unas cosas que no tengan nada que ver con lo que estés haciendo después de la parte de "seleccionar fichero" y antes de "transformar fichero", pues así rompes un poco más la rutina que un antivirus tiene preparado para esas operaciones.

Te doy un ejemplo, pon que después de cargar el fichero con un CommonDialog.. no sé, tomes el tamaño total del binario, y que eso lo despliegues en un label y que luego el Form tome el nombre del tamaño total del binario o algo así. Aquí está la idea:

-Carga fichero.
-Selecciona fichero con el CommonDialog.
-Toma el tamaño total en bytes del binario cargado.
-Un label toma el string del tamaño total en bytes del binario cargado.
-El form toma el valor de texto que tenga el label con lo declarado anteriormente.
-Transorma el fichero.
-Se muestra otro CommonDialog para seleccionar la ruta de guardado.
-Se muestra un MsgBox diciendo "En proceso.."
-Guarda fichero.

Sí bien puede que quede un poco más pesado tu programa y que tengas unas cuántas líneas de relleno, pero si no te importa eso y lo que te interesa es que no sea detectado, esta puede ser una solución.

Ahora, la otra opción es haciéndolo a mano por HEX. Creo que.. Zero, si mal no recuerdo, tiene un tutorial sobre eso.

Espero haberte ayudado. Barugasu.
#19
Te puedo ayudar, pero tengo que saber algo antes: ¿Sabes programar o sólamente quieres que alguien te de un código para que lo copies, pegues y ya?

De ambas maneras te voy a ayudar, pero necesito saber si darte una ayuda sobre la idea del código o si te tengo que dar el código ya mascado y listo para tragar (sí, me da asco esa expresión, pero queda como anillo al dedo).

Saludos. Barugasu.
#20
Estás en el camino correcto al usar una NO-IP, claro, si es para fines de diversión y no de maldad, pues de lo contrario te rastrarían de forma muy rápida.

Bueno, el server.exe cópialo en el directorio C:\ de la computadora de tu hermana, por ejemplo, y ejecútalo. Debe de grabarse automáticamente en el registro de la máquina para que inicie cada vez que tu hermana encienda su computadora.

Al momento de crear la cuenta NO-IP, tienes que asegurarte de poner tu IP pública, por que si le pones la privada o la de tu hermana, no funcionará.

Una cosa importante, es que no vas a poder realizar la conexión de la computadora de tu hermana a la tuya si en tu equipo no tienes corriendo el DUC, que es el software de administración de dominios NO-IP que descargas diréctamente de NO-IP.

Tienes que configurar el DUC poniendo tu mail y tu contraseña. Después de eso, vas a "Administrar dominios" y te van a salir los dominios que administras (normalmente 1, por que creo que sólamente 1 te dejan poner en las cuentas gratuitas) y le das doble click. Si mal no recuerdo, te debe salir una carita feliz al lado de tu dominio para indicarte que ya está activo.

Una vez activo tu dominio NO-IP, la conexión ya se va a poder realizar, siempre y cuando tengas corréctamente los puertos abiertos (los que definiste anteriormente).

Ah, y no, no tienes que tener el Poison Ivy abierto cuando se ejecute el servidor. El servidor reintenta la conexión cada determinado tiempo, y si falla, no pasa nada, después de un ratito vuelve a intentar y así hasta que logre conexión.

Saludos y espero haber ayudado. Barugasu.