Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Hendrix

#51
Cita de: Karcrack en 28 Abril 2010, 23:07 PM
Otra cosita... has comentado que se hará por eliminatorias, entre asalto y asalto el vencedor puede mejorar su bichito? O se mantiene como en el primer asalto?

Se puede mejorar.

Una cosa que no pensé a comentar, no se podrán empaquetar los ejecutables que se pasen a los otros programadores, pero si ofuscar el código de la Defensa  :D

CitarSólo un pero, en CW había una igualdad de condiciones, aquí como se garantiza eso? creo que el que primero mueva tiene mucha ventaja, vale tiene que dejar mover al otro, pero entonces el otro tiene ventaja, con hacerse con el sistema... no se cual tiene ventaja pero uno seguro. Por ejemplo, me hago con el sistema, cambio todas las llamadas de sistema a mis propias llamadas en cuanto llame el otro para intentar saltar a modo privilegiado pum!... mmm estoy dando ideas xD no me apuntes pero quizá haga algo!

Hay dos rondas, en una se inicia primero el virus "A" y en la siguiente se inicia primero el virus "B". Gana el que gane las dos rondas. En caso de empate, se reprograman los virus y se vuelve a iniciar el combate.

un Saludo  :D
#52
Cita de: Karcrack en 28 Abril 2010, 20:58 PM
Varias preguntas sobre las reglas:
-Esta permitido pasarle al contrincante el modulo de defensa compilado ofuscandolo antes?
-El usuario en el que sera ejecutado el virus tiene privilegios de administrador? :P

Respuesta: Si en ambas  :)

#53
Esto no tiene nada que ver con Abril Negro, son cosas distintas  ;)
#54



Dado que Abril Negro a fracasado estrepitosamente, propongo un nuevo concurso, del tipo CoreWar.



¿Que es un CoreWar?

Si nos atenemos a la definición de la Wikipedia, el CoreWar era una especie de juego informático en el que varios programas se disputaban el espacio de memoria o de disco de un computador. Logrando la victoria el programa que consiguiera abarcar más espacio, desbancando así a sus contrincantes.

Les dejo una definición que incluye algo de historia:

CitarEn 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde presentaba la posibilidad de desarrollar  pequeños programas que pudiesen tomar el control de otros, de similar estructura.

En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann.

El juego CoreWar fue desarrollado en Assembler Pnemónico, conocido como Red Code (código rojo) y hoy día es posible ejecutar dicho antiguo juego, por medio de un programa llamado MARS (Memory Array Redcode Simulator).

Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarla totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros.

Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales.

Robert Thomas Morris, Douglas McIlroy y Victor Vysottsky, fueron los autores del precursor de los virus informáticos.
Fuente: http://www.persystems.net/sosvirus/hackers/corewar.htm


CoreWar by elhacker.net

Ya que actualmente disponemos de maquinas mucho más potentes que las que vieron nacer CoreWar, propongo cambiar drásticamente las reglas del juego, adaptándolas a los virus y tecnologías actuales. Paso a explicar las reglas en los siguientes puntos:

  • Objetivos del Concurso:

    El objetivo principal del concurso es la de hacer un "mini-torneo" en el que los participantes, tendrán que diseñar códigos los cuales tendrán como único objetivo la eliminación total de su contrincante.


  • Posibilidades de infección:

    Como los virus actuales, los programadores podrán programar subrutinas de infección de discos (archivos, sistema de ficheros, etc.) y memoria (inyección de código en procesos externos, escritura/lectura de procesos del contrincante, etc.). Se permitirá tanto la programación en modo usuario y en modo Kernel.


  • Condiciones de victoria:

    Para que un programador obtenga la victoria tendrá que conseguir terminar completamente el proceso en modo usuario de su contrincante. Además de eso, tendrá que eliminar y/o desinfectar totalmente el sistema comprometido por el virus de su contrincante (descargar completamente el código del virus del contrincante de la memoria, desinfectar ficheros, etc.).

    El enfrentamiento será dividido en 2 rondas, para que cada virus pueda iniciarse primero que el otro (factor importante a la hora de atacar o defenderse).

    Obligatoriamente, el primer virus que se ejecute tiene que dejar ejecutar el otro.

    Si un enfrentamiento termina sin que los 2 virus consigan terminar el otro en ambas rondas o de lo contrario los 2 virus perezcan en cada ronda, se dará el enfrentamiento como nulo, tuviendose que reprogramar los virus y volverse a enfrentar.


  • Escenario de Batalla:

    El sistema operativo que se usará será una instalación limpia (sin ningún programa instalado, exceptuando programas como Filemon, ProcessExplorer y demás que servirán para seguir el enfrentamiento) de un Windows XP SP3 con las últimas actualizaciones.


  • Analizando el código:


    El virus constará básicamente de dos partes fundamentales, el modulo de defensa y el modulo de ataque. El modulo de defensa es el que se tiene que desarrollar primero y, 3 días antes del enfrentamiento, se entregará el ejecutable del virus con la parte de la defensa terminada al contrincante y viceversa. Los programadores podrán analizar el ejecutable en sus máquinas virtuales. Una vez analizado el virus, tendrán que programar el modulo de ataque, que será el que intentará desinfectar completamente el virus del contrincante. Se puede programar una defensa para cada enfrentamiento, una vez entregada al contrincante no se podrá modificar dicho módulo. Si alguno sospecha de que su contrincante ha modificado el modulo de defensa, se podrá requerir el código y se compilará, para ver que coincida con el ejecutable que se entregó la primera vez.

    Los programadores tienen que publicar en este post el nombre en disco de su virus (en proceso puede ser diferente, incluso aleatorio), el nombre del virus y para más información, el lenguaje en que fue creado. Ejemplo:

    Nombre en disco: Cryptovirus.exe
    Nombre del Virus: CryptoHendrix.A
    Lenguaje de programación usado: C + ASM.


    Al finalizar el concurso, y para que todo el mundo pueda aprender, se publicaran todos los códigos usados por cada programador en sus virus. Los recopilaré dentro de un único archivo comprimido.


  • Limitaciones:

    Los virus no podrán en ningún caso desestabilizar el sistema. Si se produce BSOD o reinicio/apagado forzoso del sistema o relentización excesiva de este, se dará el enfrentamiento como perdido para el virus que lo ocasione. El enfrentamiento tendrá lugar en una maquina virtual, se pueden infectar los archivos que les de la gana siempre y cuando no se desestabilice el sistema.

    Los virus no se podrán conectar a Internet, ya que no tiene mucha utilizad dentro de lo que es el concurso.

    Los virus que usen drivers no podrán proteger en ningún caso los archivos del virus desde el driver, ya que imposibilitaría la eliminación correcta del virus en el sistema. Asimismo, se considerará como sistema limpio aquel en el que se elimine el ejecutable del virus y sus copias. El driver puede quedar en el sistema.





    Creo que no me dejo nada, si se hace algún cambio en las reglas se avisará. El inicio del torneo podría ser a mediados de Mayo, por ejemplo el Viernes 14 de Mayo. Del 1 de Mayo al 14 de Mayo se organizará el organigrama del torneo. El torneo será por eliminatorias (tipo Octavos de final, cuartos de final, semifinal y final). Los emparejamientos serán totalmente al azar. Si el numero de participantes es impar, uno de ellos automáticamente avanzará de ronda.

    Para apuntarse, déjenlo comentado en este post. En este primer post colocaré la lista de participantes y la iré actualizando según se anoten los concursantes. Cualquier duda, mejora o inclusión de alguna regla o lo que sea, comentenlo.

    PD: Me voy a anotar en este concurso, hace ya tiempo que no programo nada referente a malware y ya es hora  :D aunque estaré condicionado del tiempo que tenga libre, ya que con la uni no tengo mucho  :-\


    Lista de participantes:


    • Hendrix
    • Hacker_Zero
    • Lord R.N.A.
    • Karcrack
#55
Abril negro / Abril Negro 2010
1 Abril 2010, 13:22 PM






Abril Negro 2010 da comienzo.


    Como cada año, en este mes se monta un "mini-concurso" para ver quien es el que mejor se maneja en cuanto a programación de malware. Creo que no hacen falta presentaciones, ya que más o menos todos sabéis de que se trata, aqui van las bases y premios del concurso.


  • Bases del concurso:

    Como cada año, se tienen que presentar las herramientas diseñadas por los participantes. Se puede tratar cualquier tema relacionado con el malware a excepción de DoS/DDoS.

    Los proyectos tienen que ser obligatoriamente open source, para que se puedan evaluar mejor las herramientas. Se tiene que presentar el proyecto comprimido con 2 carpetas en su interior, una para el exe (bin) y otra para el código (src), para que este bien presentado y ordenado.

    Los vencedores se decidirán por votación popular, es decir, los que se descarguen el proyecto y lo evalúen, votarán su proyecto favorito. Al final de la votación, el que tenga más puntos será el ganador. El 30 de Abril se publicará la lista final con todos los proyectos publicados en este Abril Negro. En esta lista los usuarios votarán su proyecto favorito. Esta lista quedará abierta 2 semanas (hasta el viernes 14 de Mayo).

    En caso de empate, miembros del Staff evaluaran los proyectos empatados y se decidirá el ganador según estos aspectos:


    • Innovación de la herramienta/código
    • Mejor código

    Para publicar los proyectos, se tiene que incluir la etiqueta [Abril Negro] delante del título de cada post.

  • Premios

    Los premios de este año, al igual que el anterior, constará de una cuenta @elhacker.net y la publicación en el tablón oficial de la aplicación, pero ya que este año contamos con el blog. Se publicará una entrada en dicho blog en la cual se presentará la aplicación ganadora de Abril Negro.

    Al final de dicho concurso, todas los proyectos presentados serán publicados en la lista de recopilatorio de aplicaciones de Abril Negro 2010.

    Anímense a participar en este concurso  :). Mucha suerte a todos los participantes, y que empiece la función!

#56
Buen artículo  :D
#57
Abril negro / Re: Sobre abril negro
9 Febrero 2010, 20:02 PM
Cita de: Hacker_Zero en  9 Febrero 2010, 19:38 PM

Bueno, yo creo que no he hecho aún nada del bando contrario, salvo chapuzas de uso personal. Tenía en mente hacer un miniantivirus sólo con la protección proactiva basándose en hooks

Yo estuve apunto de hacerlo... y digo apunto porque era demasiado trabajo todo lo que me planteé hacer, que de terminarse algún día, se podría vender perfectamente como herramienta comercial.

Si alguien esta interesado en retomar el proyecto que me lo comente (por MP) y le paso un borrador de la herramienta que tenia pensado programar (eso si, va a ser el 30% en modo usuario y el restante en modo Kernel). Concretamente, me haría falta un sistema rápido y fiable de comunicación R3 - R0 y viceversa, ya que los que tenia implementados tienen fallos...

Retomando el tema del post, animaría a los participantes a intentar no reinventar la rueda y aportar algo nuevo, creo que tras 4 años de publicar troyanos y demás en Abril, se podría programar algo diferente.

Un Saludo  ;D
#58
Los encontré en google, buscando por modos de direccionamiento  ;) Estoy en otra Uni  ;)

Un Saludo  :)
#59
Es un direccionamiento inmediato (Supongo que es para un PDP-11, no???)

Mas info: http://dac.escet.urjc.es/~lrincon/uned/etc1/ModosDireccionamiento.pdf

Un Saludo  :)
#60
Foro Libre / Re: ¿Que estas escuchando?
14 Enero 2010, 22:57 PM
Vetusta Morla - Valiente

[youtube=425,350]IpxuZtNb_GY[/youtube]

Muy grandes en directo  :)