Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dRak0

#191
Tas muy equivocado cubre 32 bits , "Lenguaje ensamblador para computadoras basadas en intel" , va por la sexta edicion creo , yo tengo la 5ta.Es mas hay un capitulo dedicado a la API de windows. Ademas si quieres diseñar tu propio OS tienes que saber 16 bits para el bootloader y en el tema de rootkits tmb juega un importante papel.

Sludos y perdon por desviar el tema , solo que si lees este libro , vas a tener muchas menos preguntas y una gran variedad de herramientas para afrontar el tema del exploiting, malware ,etc.

#192
Hay que leer primero el libro y luego comprarlo si te gusta. Yo lo baje de internet y lo mande a imprimir a una imprenta que me hace precio.

El workbook: http://kipirvine.com/asm/workbook/asmWorkbook.pdf

Saludos!



#193
No te lo tomes como ofensivo pero lo que veo es que tienes muy pocos conocimientos de assembly. Te recomiendo que lo aprendas.Un muy buen libro es el de kip irvine (En español encima) y tiene un workbook para practicar.Despues el shellcode no es mas que una secuencia de opcodes.El libro de irvine explica con el ensamblador MASM , si tengo que decidir cual aprender desde el principio seria NASM (Disponible en GNU/Linux, OpenBSD, todo tipo de UNIX like). Tambien podrias escribir el code en C y dsp obtener los opcodes con objdump u otro por el estilo , pero deberias sacar todo lo que agrega el compilador.

PD:Te das cuenta que es MASM por las directivas que utiliza.
#194
Actualizar firmware , con algun regalito tuyo.
#195
Yo sigo la carrera de ermitaño , se ve mucha programacion ahi.
#196
Jaja yo tambien hace bastante deje windows(OpenBSD 4 Ever). Quiero aclarar que puede que me equivoque ,no soy un experto en el manejo interno de windows.

Yo nunca usaria el modo seguro por un par de razones:

1-El atacante sabe que lo primero que hace la mayoria es entrar en ese modo.Pudo buscar formas de alterarlo.
2-No me gusta el hecho de que se base en el registro.Por ejemplo si alteras el valor del AlternateShell a otro ejecutable , cuando se inicie el SAFEBOOT en modo consola , no te va a dar la shell , sino ese ejecutable.
3-Como dije antes , un malware puede persistir en los primeros 512 bytes del disco.Los primeros 446 bytes de un disco se utilizan para cargar el OS,cualquier persona con un poco de conocimiento sobre ASM puede escribir esos 446 bytes para que haga algo malicioso y luego cumpla su funcion.
4-Una vez que tenes malware , pudo haberse propagado a todos tus archivos .



En fin, no es que odie el safe boot , es que me da igual. El sistema ya esta afectado.Lo que haria es desconectar internet y empezar a ver que es lo que hace el malware.Arreglaria el Master Boot Record por si las dudas , me fijaria los drivers para ver si hay alguien jugando en kernel land,puertos abiertos , servicios , dll , registros , etc. Y en mi caso , quemo el disco jajaja.

Hay que prevenir estas cosas y no andar instalando cualquier cosa.Por ejemplo , cada tanto depurar los procesos que corres y que se conectan a algun lado, haber si alguien te esta explotando una vulnerabilidad de dicho software.Podrias estar sniffeando constantemente tu red y almacenando logs en otra computadora.Realizar un hardening de tu S.O , meter seguridad perimetral , seguridad fisica , etc.

Conclusion:Mejor prevenir.
#197
Es lo mas probable, no obstante , conteste para otras personas que leen el tema.

PD:Buen blog.
#198
Gh057:

No te recomiendo entrar en modo a prueba de fallos , nunca.
Check:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

Con respecto al post:

Revisa el registro
Revisa los procesos que corren
Revisa los puertos
Revisa los servicios
Revisa las dll
Revisa los primeros 512 bytes de tu disco primario
Sniffea tu red
Y un largo etc.

Suerte!
#199
Cita de: engel lex en 12 Junio 2014, 08:42 AM
esto se puede tomar como una vulnerabilidad xss? no está haciendo nada, solo cometieron el error de no filtrar la búsqueda, pero no es como si pudieran hacer algo real con eso, ya que no es permanente

Es un XSS Reflejado. Requiere de ingenieria social para tomar provecho de esta falla.