Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - skapunky

#931
Pues si, caíste de llleno y lo curioso que las postales de gusanito son mundialmente conocidas desde hace muchos años por propagar todo tipo de porqueria.

Utiliza este programa y peganos un log para que se revise:

Hijackthis
#932
Citarfuncion verdad_o_mentira esPrimo(entero numero)
{
 entero contador = 2;
 mientras (contador<numero)
 {
    si (numero%contador == 0)
         {
                   devolver mentira;
         }
  contador++;
 }
devolver verdad;
}

Ya la pongo yo, no te preocupes:

PROCEDIMIENTO verdad_o_mentira (numero:Entero);
   VARIABLE
   contador: ENTERO;
   EMPIEZA
   contador:= 2;

       MIENTRAS contador<numero hacer
             EMPIEZA
                 SI numero/contador = 0 HACER
                        ESCRIBIR ('devolver mentira');          
             FIN;
       contador = contador +1;
  ESCRIBIR ('devolver verdad');
FIN.


Para friquis yo  :xD, como ves en este ejemplo Sagrini, he programado en pascal pero traduciendo las constantes del compilador y lo he programado directamente, no me ha hecho falta escribirlo y después traducirlo.

La sintaxis del lenguaje es el arte que tiene un programador para plasmar unos algoritmos en un su creacion llamada en este caso ejecutable.  ;). Es decir es un medio de expresion..

Un artista puede pintar a lapiz o con acuarelas o con pintura...un programador puede hacerlo en pascal,C, asm, perl, modula-2...
#933
sagrini, yo no digo que se haga en batch, he dicho que lo he hecho en Pascal.

Sobre lo que se comenta de batch nose, pero si suplantan un exe por un batch el icono canta que no veas...
#934
Aclaro que pascal es el lenguaje ejemplar en cuanto programacion estructurada y se ha usado durante muchísimos años en enseñanza por sus conceptos claros de programacion estructurada y todas las características que tiene.

Y como dice Braulio, programar no significa programar en un lenguaje, eso es algo secundario. En teoria cualquier persona que sabe programar y que aprende con un lenguaje, luego es capaz de programar con cualquier otro seguramente mirando la sintaxis en un par de horas.
#935
Cita de: Lord R.N.A. en  8 Enero 2011, 17:28 PM
Skapunky, en el metodo 1 no seria mas efectivo realizar una infeccion por suplantacion? Asi el usuario ejecuta su programa y ni se entera que esta siendo suplantado?


Con Respecto a que en el codigo en batch salta el UAC simplemente con cambiar HKLM por HKCU dejara de saltar.

Exacto, es justamente una suplantacion a lo que me refiero. Es decir se leen los nombres, se guarda uno, se borra ese archivo y se crea una copia del gusano con el mismo nombre.

La parte 2 que he explicado es para que el archivo ocupe lo mismo que el original.

PD: Se podría también hacer una infección de ejecutables, eso siempre funcionará pero es mas tedioso.
#936
No creo que captures nada referente a la tarjeta, estas targets de proximidad van mediante RFID y necesitas otras cosas para clonarlas y ya te aviso, no es tan sencillo.
#937
Pongo el metodo pero no el codigo: Lo explicaré en dos partes, es un metodo que juega con la ingenieria social y imagino que es efectivo hasta el fin de los dias.

1 Parte:

Se recorren los archivos ejecutables de las unidades extraibles, se guarda el nombre de uno de ellos, se elimina y el gusano se copia con ese nombre, fin de la historia.

2 Parte:

Para los que quieran hacerlo con mas profesionalidad, existe un concepto llamado padding, este se utiliza en muchas cosas, por ejemplo en el protocolo tcp para rellenar los paquetes para que sean multiplos a 32. La idea es medir el archivo original, y hacer que nuestra copia pese lo mismo que el archivo suplantado.
Fin de la historia.

como ven es un metodo tonto pero eficaz, todo el mundo se lo come con patatas ya que a veces ni los propios iconos desde una unidad extraible se cargan bien, así que los usuarios ni se enteran. Los que quieran utilizarlo les tocará programarlo, yo lo hice en delphi, imagino que en vb es sencillo de hacer, almenos la primera parte.

Variante que acabo de pensar: El gusano lleva icono de imagen, se buscan imagenes en la unidad extraíble y se copia remplazando a una con doble extensión (ej: .jpeg.exe)
#938
Yo personalmente no he estado allí y dudo que alex haya visto el servidor en persona.

Existe una cosa llamada hosting, otra dominio y pagando al mes tiene tu espacio con su oportuno mantenimiento y un software (cliente FTP) o lo que sea que te permite subir archivos.  :P. No hace falta ir en persona.
#939
Yo ya hace tiempo encontre un método por mi mismo y conseguí saltarme el UAC. Para las pruebas use 3 ordenadores  y a la que me dí cuenta sin querer estaban los 3 infectados, así que funciona.

Solo se trata de buscar métodos no es muy complicado y el método que utilizé, aunque era un poco pesado de programar las pruebas eran satisfactorias y seguro que se consigue un exito de propagación igual a la de los archivos autorun.
#940
Para saber la prob de tener un acierto a la X vez, existe una distribución matemática llamada binomial y variantes de estas que mediante una formula sencilla te dicen la probabilidad.

Hace ya tiempo que estudié estadistica en la universidad y de las formulas no me acuerdo, pero si lo miras por "Distribucion Binomial" lo encontrarás.

Saludos.