Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Kaxperday

#391
En clase nos hicieron un ejercicio de 30 minutos evaluable que consistía en resolver una ecuación de segundo grado en C, y no podía fallar nada, ¿crees que escribimos 500 líneas?  >:D >:D >:D

De todas formas ¿alguien ha visto el código del link? Seguramente hará más que ese script.

Saludos.
#392
Jajaja te pido perdón,la verdad nunca lo he hecho antes, es la primera vez que pongo una tontería por el foro, pero tampoco es para que te lo tomes así, disculpa si te ha molestado, pero hay que distinguir entre una broma y algo hecho a maldad.

Siento no poderte ayudar, pues nunca he tenido un iphone y no se como obtener lo que buscas, te recomiendo ir a una tienda de reparación de móviles, suelen saber bastante sobre esos temas.

Saludos.
#393
Hacking / Re: MITM transparente
28 Julio 2015, 14:17 PM
Citarhaciendo que sea transparente totalmente, y no se note el ataque

¿Ataque MITM transparente?, ¿haciendo ARP spoofing?, en todo caso será un ARP spoofing pasivo, pero de transparente nada, pues hay 2 MACs asociadas a la IP del gateway, y eso canta, ademas que si tu ordenador está spoofeado todos los ordenadores de la red tendrán la MAC del atacante pues tendrá la tabla ARP spoofeada.

Saludos.
#394
Código (cpp) [Seleccionar]

#pragma comment(linker, "/SUBSYSTEM:WINDOWS")
int WINAPI WinMain(_In_  HINSTANCE hInstance,_In_opt_  HINSTANCE hPrevInstance,_In_  LPSTR lpCmdLine,_In_  int nCmdShow){}


Con eso no te debería de aparecer ninguna consola, no hace falta entonces que llames a freeconsole();

Saludos.
#396
Hacking / Re: duda man in the middle
27 Julio 2015, 03:35 AM
MITM + SSLStrip(para pasar de HTTPS a HTTP) y si la página usa HSTS entonces usa SSLStrip 2.

La mayoría de los navegadores, lanzan una alerta cuando el certificado es falso, según me dijo un amigo, firefox hasta hace poco era vulnerable, pues podías interferir en su descarga de nuevos certificados y allí instalar los certificados que quiera el atacante, de esa manera no saltaría ninguna alerta, cuando la víctima tratara de usar tu certificado, pero claro, todo esto se acaba parcheando y es distinto para cada navegador.

Pero debería de haber una manera de poderlo hacer con certificados falsos más sencilla, sería bastante hardcore, interceptar HTTPS sin que les salte ninguna alerta, algo por lo que no haya que pasar por instalar software a la víctima, alguna manera jugando con los paquetes de la red, y conseguir engañarla.

Saludos.

#397
CitarDe nada, si nunca viste esta funcion no estaria mal dar un repaso a algun libro de C++.

Jejeje, pues la verdad la había visto muchas veces, pero pero pensé que lo que hacía era copiar cadenas y no entré a estudiar su definición pues ya conocía las funciones que hacían eso. Pero resulto que no compara cadenas, sino partes de esta, lo que buscaba.  :-[ :-[ :-[

:D
#398
Código (cpp) [Seleccionar]
memcpy(ip, pkt_data + 28, 4);
memcpy(mac, pkt_data + 22, 6);


Solucionado, mil gracias eternal idol, eso me pasa por no haber usado nunca esa funcion.

Como usaba UNICODE, se me habia ocurrido una idea muy macabra para hacerlo con apis, que seria usar el _wcscpy sería pasar de u_char a wchar_t y luego otra vez a u_char, claro seria la peor solucion posible.

Jeje, pero oye ya me ahorro los bucles gracias a el memcpy :))))

Saludos.

Edito:

Ahora bien, como comparar cadenas usando la api:

Código (cpp) [Seleccionar]
bool lista_usuarios::contiene_mac(u_char* mac)
{
bool retorno = false;
for each(host h in usuarios)
{
if (_mbsicmp(h.mac, mac) == -1)
{
retorno = true;
break;
}
}
return retorno;
}


Antes usaba bucles para comparar caracter a caracter, pero ¿como puedo usar las api para comparar las cadenas?

Edito: solucionado, memcmp :))))

Saludos.
#399
Código (cpp) [Seleccionar]

u_char ip[4];
u_char mac[6];
/*for (int i = 0; i < 4; i++)
ip[i]=pkt_data[i+28];
for (int i = 0; i < 6; i++)
mac[i] = pkt_data[i + 22];*/

_mbscpy_s(ip, _TRUNCATE, pkt_data +28);
_mbscpy_s(mac, _TRUNCATE, pkt_data+22);


Salida con las apis (usando _mbscpy_s):

Citarc0a81260cccccccccc
c0a81190ef684965a6
c0a81188329b236d40
c0a81260329b236d40
c0a81190ef684965a6
c0a81188329b236d40
c0a81260329b236d40
c0a81190ef684965a6
c0a81170188bc327db

Salida usando el for:

Citarc0a812188329b236d40
c0a81260234d5f2697
c0a81c990ef684965a6
c0a81260234d5f2697
c0a812188329b236d40
c0a81c990ef684965a6
c0a812188329b236d40
c0a81260234d5f2697
c0a81c990ef684965a6

No funciona bien _mbscpy_s, ¿¿porque??

Saludos.

Edito: Creo que el fallo radica en que estoy usando UNICODE de juego de caracteres del proyecto, y la funcion como pone aqui:

https://msdn.microsoft.com/en-us/library/td1esda9.aspx

Es para multybyte, y para unicode  sería usar wcscpy_s, (pero ahi ya no sería un argumento de u_char*), ademas _mbscpy_s no da error, ¿que pasa?

Tambien añado que estoy cambiando el proyecto, pues donde antes ponia bucles sustituirlo por apis que hagan lo mismo, pero ya véis como me van de bien, lo mismo ocurre con _mbsicmp que compara u_char* con un u_char*, y dice si son iguales, tampoco me funciona, ¿porque?
#400
Análisis y Diseño de Malware / Re: Darkcomet
24 Julio 2015, 00:29 AM
Buenas noches, acabo de leer el tema y me ha picado la curiosidad por el troyano, he intentado descargarlo desde la página del autor:

http://darkcomet-rat.com/

Pero no se donde descargarlo, ¿alguien tiene el link de la página original (no de terceros) para descargarlo y probar las funcionalidades que trae? Muchos dicen que es el mejor RAT.

Saludos.