Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CloudswX

#551
Hacking / Re: Proxy Browsing
3 Agosto 2011, 22:56 PM
A tu orden siempre.
#553
Buscando en la red encontre este hilo en un foro, te sera muy util, chekalo...

http://www.frihost.com/forums/vt-43524.html

P.D Esta en ingles...

Saludos por alla.
#554
Hacking / Re: Proxy Browsing
3 Agosto 2011, 02:55 AM
Pues aqui en el foro hay un monton de informacion sobre el funcionamiento de un proxy, aqui te dejo un hilo interesante  sobre este mismo tema.

http://foro.elhacker.net/empty-t326206.0.html;msg1609274#msg1609274

Saludos por alla

#555
Dudas Generales / Re: Es legal?
3 Agosto 2011, 02:34 AM
Weno..

Cita de: NorteaComputer en  3 Agosto 2011, 02:00 AM
Me referia a si es legal vender un programa de ese estilo sino te haces responsable del uso que le den sus usuarios

Pues alguien que haga este tipo de aplicaciones para luego venderlas imagino que se cubre las espaldas con la clasica clausula en letras chiquitas que dice "No me hago responsable de los fines para el cual sea utilizada esta aplicacion" y como nadie lee las condiciones de una aplicacion antes de marcar el "Si, acepto." imagino que por ahi va la cosa. Ya que esas condiciones que aparecen antes de instalar cualquier cosa son algo asi como un contrato legal entre el usuario y la compañia ó el programador de la misma. Asi que es bien sabido que dos mas dos son cuatro pero si firmas un contrato aceptando que dos y dos son cinco asi sera ante cualquier juez.


Saludos por alla.
#556
Cual es la pagina a la que intentas ingresar?
Desde donde tratas de ingresar? (trabajo, hogar, red wifi de centro comercial, etc...)
que metodo de conexion utilizas?

Si nos respondes a estas preguntas seguramente te podremos ayudar mas facil...

Saludos...
#557
Bueno tenia esto copiado en mis documentos viejos, le dare un copy paste para que lo leas.

PD. Este tutorial fue escrito por Hackmin, yo simplemente lo comparto.

Poco a poco voy a ir soltando y desplegando conocimientos para que todo el mundo pueda optar a entender un poco más lo que utiliza y lo que programa.

¿Qué es un crypter?
Pese a que podré ser colgado por un experto, podríamos definir sin equivocarnos que un crypter será la herramienta que nos transforme un fichero A en un fichero B, realizando cambios (muchos o pocos), sobre el fichero original A, y añadiendole o no alguna funcion que antes no tenia.

¿Para que nos sirve un crypter?

-Habitualmente se utiliza para evitar la decompilación del código, al menos tratar de complicarlo.
-Saltar la heuristica de los antivirus.
-Simplemente camuflar un fichero bajo la apariencia de otro (normalmente, haciendo creer que es inofensivo)

¿Hay tipos de crypter?
Existen 2, pese a que podriamos catalogarlos en más.
-Runtime pueden llegar a ser ejecutados, sin que sean detectados por un anti virus por ejemplo.
-Scantime no son ejecutados, simplemente cuando un antivirus scanea en busca de firmas, heuristica, etc, no detectará nada extraño sobre este fichero.

¿Como funciona un crypter?
Lo normal es que existan 2 ficheros, el primero se encangará de realizar el pastel, es decir, mezclar, batir y aliñar nuestro programa. El segundo, será un lanzador o stub, se encargará de situar el código de nuestro programa en memoria.

¿Puedes ser más técnico?
Aquí es la zona que a mi me gusta, y en la que creo despistaré a unos cuantos.
Previo a entrar en materia supongamos que tenemos un fichero virusmortal.exe, el código de mi virusmoral, será: linea que hace todo el mal.

Un crypter, leera el código de mi programa, en este caso situará en una variable: "linea que hace todo el mal", suponemos que los antivirus detectan por firma la palabra "mal". nota; tristemente el funcionamiento de los antivirus es bastante parecido a esto.

Si guardamos el contenido de la variable, de nuevo en un fichero nuestro antivirus (de ahora en adelante AV), saltará y nos avisará. Por lo tanto algo tiene que hacer el crypter, dependiendo del programador, aplicará una tecnica, ya sea dar la vuelta a la cadena, o encriptarla con xor, con base64, por comodidad yo utilizaré base64.

El programa pasará la cadena que tenia en la variable, por una funcion que me codificará el el texto almacenado, en base64, nos quedaría: "bGluZWEgcXVlIGhhY2UgdG9kbyBlbCBtYWw=". Si guardamos esto de nuevo en virusmortal.exe, NO funcionará, ha perdido el poder de ser ejecutado. Tendriamos un fichero en scantime.

Aquí es donde entra a funcionar el stub, este tambien es un fichero ejecutable, suele funcionar con un código similar a este pseudocódigo:
-Busco mi ruta
-Leo todo mi código
-Ejecuto en memoria todo lo que hay debajo de mi.

Como se puede observar si ejecutamos este fichero, no pasará nada, pues por si solo es completamente inofensivo. Un crypter nos mezclará el código obtenido antes en base64 y pondrá encima de dicho código el stub. El código finalmente quedaría:
-Busco mi ruta (ej: c:\bichito_encriptado.exe)
-Leo todo mi código: Rutinas varias para ejecutar código, des-cifrar, etc.
-Ejecuto en memoria el código des-cifrado: "bGluZWEgcXVlIGhhY2UgdG9kbyBlbCBtYWw=".

El stub... Un poco más a fondo.
Tal y como se ha podido ver, una gran parte del trabajo lo tendrá el stub. Para el programador, es el que más juego puede proporcionar pues se le pueden añadir tantas rutinas como se quiera. Es decir, podriamos meter todo lo necesario para tener un fichero con nuestro código virico, pero no solo eso, si no a su vez que este se replicase por usb por ejemplo. Cosas que se me ocurren podrian ser:
-Replicacion de usb.
-Replicacion por programas de P2P.
-Modificar el fichero host. Para esquivar actualización de los Av.
-Añadir rutinas que imposibiliten o dificulten el analisis. Is debugger present, anti-anubis....
-Crear un nuevo proceso, para asi poder mostrar que la aplicacion funciona y no un simple mensaje de error...
-Modificar algún fichero de sistema o varios, ej: Salvapantallas para que pueda cargar nuestro amigo, taskmngr,explorer,firefox...
#558
Dudas Generales / Re: Que hay de beneficio?
24 Julio 2011, 20:44 PM
Realmente no tiene mucho de importante robar el pass de hotmail de alguien, tan solo para leer sus bobadas.. Pero seria muy interesante robar el pass del correo de alguien importante (algun ministro de educacion por ejemplo  :P )
#559
Dudas Generales / Re: Me contaron tu secreto
22 Julio 2011, 20:16 PM
jejeje

El interesado en conseguir algo es el que se mueve

jejeje
#560
Weno..

Cita de: skapunky en 14 Julio 2011, 11:02 AM
Pues seguramente deberias refisgonear lo que has fisgoneado porque siempre hay mas para aprender, además con el tiempo y tu formación seguro que verás que hay cosas que las has aprendido mal o no las habías acabado de entender.

Esto es mas que cierto, pues me he dado cuenta que cuando uno se inicia en esto se lee un manual sobre redes y uno cree entenderlo al 100 por 100, pero años mas tarde me he topado con el mismo manual y todas las cosas tienen mas sentido ahora.