Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Kaxperday

#151
Cita de: El_Andaluz en 21 Enero 2016, 01:51 AM
Pero si ese vídeo lo he publicado yo en otro post para reírnos de eduardo inda jajaja
Ya bueno, resulta que ví un vídeo de los que publicastes y acabe en youtube, la verdad me gustan mucho los debates de la sexta noche y vi algunos vídeos, pero al acabar y escuchar esa canción me vino ese algo a la cabeza que te recuerda a una canción que escuchastes hace mucho tiempo y que te encantaría recordarla, y que te gustaría escuchar de nuevo.. tengo gustos muy muy variados musicales no solo escucho eso XD.
[/quote]

Cita de: El_Andaluz en 21 Enero 2016, 01:51 AM
Enserio te gusta la canción que suena al final de este vídeo ?  :¬¬ Va ser difícil por que no canta es una melodía con instrumento de percusión.

Bueno más bien de cuerda, es una guitarra la que toca la melodía del final XD.

Saludos.
#152
Pues eso, os estaría muy agradecidos ;)

[youtube=640,360]https://www.youtube.com/watch?v=L8w8YzZ50nw[/youtube]

Saludos!.
#153
Hola, resulta que después de leer un hilo del foro me ha entrado curiosidad por crear un programa que no se pueda cerrar, que de el conocido mensaje de alerta que tienen algunos procesos del administrador de tareas cuando los tratamos de cerrar. "La operación no se pudo completar, acceso denegado".

Bueno, he estado buscando y leyendo y parece que tiene que ver sobre ponerlo como crítico o algo así ya os digo que lo acabo de buscar, el caso encontré un código que me funcionó después de algunas desgracias con otros que no funcionaron:

http://www.codeproject.com/Articles/43405/Protecting-Your-Process-with-RtlSetProcessIsCriti

Lo he ejecutado y funciona eso si, necesita permisos de administrador para ponerse como proceso crítico, pero a pesar de eso estoy frustrado, porque no muestra lo de "La operación no se pudo completar, acceso denegado", sino que muestra "¿desea finalizar programa.exe?, si lo finaliza windows podrá quedar inutilizable o apagarse, y perderá los datos que no haya guardado. ¿está seguro de que desea continuar".

Es decir te acojona, pero te abre la opción de cerrarlo. En otros procesos que usan estos métodos como smss.exe, csrss.exe, o services.exe te sale directamente el mensaje de error sin opción a cerrarlo.

¿Cómo lograr los mismos resultados?.

Saludos.

Edito: Esto lo probé y no funcionó, obtuve error, pero sin embargo la idea es la misma.

http://web-athentication.googlecode.com/svn/trunk/MalwareCode/RtlSetProcessIsCritical/RtlSetProcessIsCritical.cpp
#154
¿Eso es lo que hace que al cerrar un proceso salga error y no te deje cerrarlo?. XD

Saludos.
#155
Buenas bro, gracias por la respuesta.

Cita de: kub0x en 20 Enero 2016, 17:14 PM
Veo que has dado con la solución pero a nivel técnico lo que ha implementado Microsoft (tampoco tengo info oficial) es lo que hizo antiguamente con los RAW_SOCKETS, y es limitar el tráfico ARP a su driver TCP/IP, así que cualquier paquete ARP que envíes desde sockets en Usermode será denegado.

¿Usermode? XD, para usar winpcap necesitas permisos de administrador, la aplicación está corriendo con permisos y me capa los ARP responses falsos por igual. LLegan todos los paquetes menos esos, todo lo que mando con pcap_sendpacket() llega a la victima menos solo exclusivamente ese tipo de paquete el que envenea la tabla ARP a la victima, ¿casualidad?, no lo creo XD.

XD no se si un kernel driver o firewall filter serían solución a este problema, de todas maneras desconozco como programarlos.. que tendría que hacer.. puede hacer mas enredoso el proyecto, quizás sea más fácil optar por DHCP spoofing. De todas maneras, estudiaré tus alternativas.

Un saludo y gracias.

Edito: Habrá que probar también esto:

http://www.win10pcap.org/
http://www.winpcap.org/pipermail/winpcap-users/2015-March/004935.html
#156
Bueno, pues ha pasado esta última semana. Resulta que todo funcionaba bien excepto el ARP poisoning. Utilizo C++ y winpcap para hacer el spoofing, todo estaba bien, todo era correcto y era la misma red. Abría wireshark y no detectaba errores, era todo correcto como las otras veces. Al ver que no me funcionaba el programa probé con mis propios backups que si funcionaban anteriormente sin éxito tampoco. Entonces me descargué programas que hacían ARP spoofing (mejor dicho ya los tenía descargados), me refiero al nighthawk que es de código abierto y en numerosas ocasiones lo he probado con éxito, pero esta vez no funcionaba.

No era posible los paquetes estaban bien, la misma red, siempre me habían funcionado... algo pasaba pero creo que no tenía que ver ni con los programas ni con winpcap ni nada.
Entonces instalé wireshark en una víctima para comprobar que le llegaban mis paquetes ARP poisonning, y SORPRESA no le llegaban, pero todos los demás paquetes si llegaban como preguntas de broadcast etc, solo no llegaban los ARP response falsos.

En mi wireshark diciendo que los estaba mandando, en mi programa diciendo que los estaba mandando, pero sin embargo a las víctima no le llegaban. Creo que puede ser debido a una actualización de un driver de windows que detecta si el ARP es falso o no.

El caso una putada, porque siempre me ha funcionado esto y parece que windows lo ha capado o el antivirus, que de alguna manera detecta los paquetes falsos y no los envía.

Saludos.

Edito: Bueno aunque si de verdad lo han capado, no hay problema pasaré al MITM con DHCP u otros métodos, no me pararán XD.

Os invito a probar nighthawk y comentarme si os funciona para win10, podréis encontrarlo por github.
#157
Hacking / Re: [HELP] Ataque MITM SSL
19 Enero 2016, 17:10 PM
No no, claro que se puede hacer para windows, ¡faltaría más!.

De hecho ya existen programas que lo hacen y muchos, entre los cuales yo creo que entre los mejores está el intercepter-ng.

Utiliza winpcap y mucha suerte jajaja, implementa tus propios checksums, contruye tus paquetes, sus campos, analiza paquetes... es un proyecto muy amplio, pero a la vez motiva mucho.

Saludos.
#158
Jajaja pues claro, pero no es solo movistar, son todas me atrevería a decir.

Firmé un contrato con mierdafone de 38 euros y me llegan 39,50 cada mes, y hay meses que es algo más y otros menos, claro ¿quien reclama un euro cuando la llamada es de pago y te van a dar largas sin conseguir nada?, al final pierdes el tiempo y te gastas en la llamada más de lo que vas a reclamar.

El caso es que era un precio fijo, ni más ni menos. El primer mes llegó bien. Después un euro y medio más de la cuenta, tienen estudiados nuestros límites.

Y bueno, esto hablando solo de las facturas, porque si hablamos de sus estafas la lista es infinita, a mi me estafaron una vez pedí conversaciones y no llegaron, cuando se supone me las iban a mandar en un máximo de 72 horas, les habría jodido bien pero no las mandaron, todas son iguales, movistar al lado de Orange es una santa. Oligopolio de ladrones como con la electricidad, solo que en este caso de telecomunicaciones. Se ríen de todos.

Saludos.
#159
Buenas, como algunos sabréis estoy tratando de implementar un MITM con SSLStrip, bueno empezar con winpcap fue fácil, era un proyecto que al principio no aspiraba a ser más que un sniffer.

Pero me he dado cuenta que winpcap se queda bastante corto, necesitamos sockets. Con winpcap puedes hacer fácilmente un escaneo de red, hacer un arp spoofing (mandar paquetes y esperar respuestas a nuestros paquetes), incluso hacer ip fordwarding modificando unos campos y reenviando al router el paquete y del router al host. Todo eso lo tengo hecho, bien.

Pero, ¿y cuando se necesita mantenimiento de la conexión?, es decir, cuando le enviamos paquetes que pueden o no llegar, ¿como hacemos el control de errores?, ¿metemos un filtro en todos los paquetes que nos diga si se ha recibido el ACK o no?..

He mirado otros programas que hacen ataques de red, como intercepter-ng, usa winpcap. He mirado si abre puertos y actua como servidor puedinedo conectar los sockets de las victimas, y no abre puertos si no me confundí.

Hacer IP fordwarding con winpcap no tiene complicacion y es eficiente, pero al hacerlo solo reenvias paquetes no hay control de los mismos, el control lo lleva la victima y el server, pero si queremos hacer ataques de red tenemos que modificar paquetes, suplantar descargas etc, y ahí el control lo llevamos nosotros de los paquetes, debemos de hacer lo mismo que el servidor, ¿pero como hacerlo sin sockets?.

Me vendrían bien unos consejos e ideas. Tengo 2 opciones ahora solo, una hacer todo con winpcap que va a quemar el ordenador, pues estaría llamando a  pcap_next_ex todo el rato en muchas funciones y pcap_sendpacket()... todas estas funciones con un parametro en común (pcap_t*).
Puede funcionar, pero debería de estar muy bien programado y no sé ni si aún así sería viable.

Otra opción sería abrir un puerto en el firewall (80, 21..) se conectarían las victimas a el pensando que es del router y comenzarían el protocolo, aceptaría conexiones y mandaría sus paquetes yo actuando por cada uno de ellos, me lo descargaría todo y se lo enviaría después.

¿alguna opción más?. ¿ideas?.

Saludos y gracias.

Edito: Ahora estoy tratando de suplantar un archivo con winpcap. Cuando una victima solicite descargar un archivo con GET o POST lo detecto y trato de suplantarlo, Y ES DE LOCOS, formando los paquetes campo a campo, byte a byte.
Tengo que formar todo el paquete TCP de pies a cabeza, actuar como el servidor del archivo, pasando por todas las capas, checksums, numeros de secuencia, acks... solo por esto me pasaba a sockets, pero puede merecer la pena intentarlo, quizás los resultados sean mejores de lo esperado.
#160
Bueno la acabo de encontrar y parece que tiene cosas bastante útiles:

https://www.chilkatsoft.com/downloads.asp

¿Alguien la ha probado? ¿es 100% gratuita, sin trampa?, había oído hablar de CURL pero esta parece incluso mejor, me pregunto si habrá gato encerrado.

Saludos.