Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - harry_the_blogger

#71
Hola, sé que ya pregunté antes, pero esta vez lo hago por una pregunta más especifica: ¿Como hace un peer (nodo) de una red P2P para descubrir otros nodos en la red?? (Sin usar un servidor central que asigne nodos de bootstrap).

Para que no digan que yo no investigo, estuve indagando con ayuda del buscador de la gran G, y basicamente me dice que necesito al menos un servidor que sea capaz de ofrecer informacion basica de la red hacia un nodo que apenas esta tomando contacto con la red.

¿Será que habrá alguna forma de lograr enganchar a la red P2P sin usar servidores centrales? Alguien puede decirme algun programa (preferiblemente open source), que sea capaz de hacer lo que deseo?

Por favor, si pueden explicarmelo estar{ia muy agradecido. Estoy desarrollando una red P2P como proyecto de hobby. Podría usarlo en la Universidad si me lo aceptan.
#72
Bueno, gracias. Estaré atento para ver si alguien más me responde.
#73
Hola, quiero comenzar un programa capaz de crear una red P2P como Ares, Gnutella, entre muchos otros ejemplos. Pero no consigo una informacion más o menos sencilla sobre como empezar.

Aclaro que ya he trabajado con Sockets en Windows, esa parte básica ya la conozco bastante.

Disculpen si mi pregunta es demasiado general, es que necesito un poco de ayuda. He buscado en internet pero no dice una implementacion sencilla. Siempre son redes P2P de alta complejidad y con muchos añadidos. Yo solo quiero ligero y simple. Ya busque alternativas simples, pero no son simples. Había una, Tiny P2P, pero ya no es posible obtenerla porque borrar el codigo de donde lo albergaban.

Por favor, ayudenme. Gracias por su ayuda.
#74
Hola, estoy desarrollando un virus y necesito saber como añadirlo al final de la ultima sección. Estoy tratando de seguir los pasos que dice está guía: http://vxheaven.org/lib/static/vdat/tuappend.htm. Pero no me ha servido.

Por favor si alguien me puede decir una guia (preferiblemente muy detallada si es posible) de como lograrlo. No he podido lograr infectar un ejecutable. Siempre mi virus lo corrompe. Por favor, ayudenme. Puedo postear parte del source si es necesario.

Gracias de antemano
#75
Bueno, MCKsys Argentina, mi única opcion será leer esos links de VXheavens que me has dado. Ya los había leído, pero todavía no entiendo algunas cosas importantes de ellos. Por esa razón quise pedir una segunda opinión, porque espera que alguien me dijera una explicacion un tanto mas clara o al menos diferente.

#76
Como dije, en la primera generacion, el virus se ejecuta sin errores. Pero en la segunda generacion (el virus insertado dentro del archivo infectado), el virus falla. El virus en su primera ejecucion como ejecutable indepiendente corre normalmente.

Quisiera que me dijeras un metodo para añadir una nueva sección, pues pienso que eso sería más factible que simplemente sobreescribir la sección de codigo.
#77
Hola, estoy desarrollando un virus sencillo que sobreescribe la sección .text. El virus, cuando está en su primera generacion, funciona aparentemente bien.

Use OllyDbg para ver si había inyectado el codigo dentro del ejecutable, y si lo hizo. Pero cuando ejecuto el archivo infectado, el virus crashea.

Quiero aclarar algo: Estoy usando un metodo para buscar las APIs usando su direccion (solo con GetProcAddress y LoadLibrary). El metodo funciona perfecto, por esa razon no quiero que piense que falta alguna dependencia o por el estilo.

Por favor ayudenme. Diganme como hacer para que el virus en su segunda generacion funcione. Ya he estado buscando por toda la internet, y no he podido buscar la forma de hacerlo. Ya visite VXHeavens, la pagina referente en materia de virus, pero aun asi no encuentro como hacerlo.

Gracias de antemano.
#78
Hola, estoy escribiendo un virus sencillo. El virus ya es capaz de encontrar kernel32 en memoria y busca desde la export table las APIs que necesita. Pero hay un problema: GetProcAddress exige como parametro un handle hacia una libreria previamente cargada por LoadLibrary. Pero kernel32 ya viene cargado por defecto, entonces, como hago para obtener el handle??

O será que puedo pasar el nombre de la funcion deseada a GetProcAddress sin preocuparme por ello? Gracias de antemano por sus respuestas
#79
Hola, ya fui capaz de localizar y modificar las section headers.

¿Es posible hacer esta solución? Leer toda la sección de codigo y comprimirla, luego guardarla en la ultima sección. Escribir el virus al principio de la sección de codigo, y luego en tiempo de ejecucion descomprimir el host original, y sobreescribir el virus con el codigo del host.

Por favor, si pueden darme una idea mejor o mas sencilla estaría muy agradecido.
#80
Cita de: MCKSys Argentina
Si podría, pero creo que es mejor que lo descubras por ti mismo.

MCKSys Argentina, gracias por la ayuda. Entonces seguiré leyendo y no habrá más opción que observar como infectan los virus de VXheavens y entender esa parte de su codigo. Vamos, por favor, diga cual es la manera que ya he buscado por toda la red y no encuentro como hacerlo

Cita de: owl-eyes en 24 Agosto 2014, 06:08 AM
Me pregunto que te traerás entre manos  :huh:

Si aprovecharse de los usuarios de Microsoft es un privilegio pues estoy sacado un script para eliminar éste virus. Te lo advierto  ::).

Un Cordial Saludo.

owl_eyes, entre manos, cuando aprenda a crear virus avanzados, tendré algo muy gordo entre manos.

Cita de: engel lex en 24 Agosto 2014, 05:50 AM
no tiene en general porque no han puesto casi, pero el foro no promueve actos no eticos, ni ilegales (que la gente confunda el termino "hacker" con alguien que hace cosas no éticas e ilegales, es un lío de hollywood)

de las reglas (el link en mi firma)


engel lex, en cuanto a tu respuesta, siempre he pensado, corrijanme si me equivoco, que un hacker es aquella persona que con mucho ingenio y conocimientos, saltea una o más restricciones impuestas por un sistema electronico (hardware y software), por ejemplo, hackear un PlayStation, en mi opinion, sería saltarse su proteccion anti-copia con ingenio y correr juegos.

Yo pienso que aspecto etico es algo que va aparte, porque en el fondo, los crackers son hackers que usan para malos fines sus habilidades.