Resultados 1 al 15 de 15

trojan faker

  1. #1 trojan faker 
    Iniciado
    Fecha de ingreso
    Nov 2005
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    Hola a todos.
    A pesar de mis minimos conocimientos, me atrevo a postear en este foro por que... de verdad necesito ayuda!!
    Como todos saben, La red ahora esta plagada de "hackers" que no tienen ni idea de programacion, pero que juegan con "productos enlatados" (entiendase BO, Sub7, etc). Habiendo yo mismo probado algunas de estas curiosidades (con el debido consentimiento de los afectados) me parecio terrible lo que una mente trastornada pudiera hacer con esas cosas. Y las hay. Asi que empece a buscar por mi propia cuenta una manera de contrataacar. En la actualidad si encuentro un troyano en mi maquina, lo limpio y ya. Pero si esta ahi es por que alguien lo puso, y posiblemente ya se haya conectado y quien sabe que cosas pudo haber hecho!!! pero tambien lo mas probable es que quiera volver a conectarse solo para encontrarse con que no hay nada... pero que tal si... en lugar de encontrarse con su querido server, se encuentra con un impostor (fake), de nuestra propia creacion... sinceramente no conozco mucho del funcionamiento interno de ninguno de estos troyanos pero seria interesante ver que pasaria si mandamos, no se 10 megas de un archivo en binario al menos tendriamos la ip, y como en la mayoria de las personas que usan esas cosas, es muy probable encontrar alguna vulnerabilidad en sus sistema que nos permita "responder" a nuestro amingo, o simplemente podriamos ver que es lo que hace en nuestra maquina, para que la usa...

    Bueno despues del rollote anterior, quisiera proponer a quien este interesado, que me ayude a trabajar en este proyecto.

    Especificaciones:
    -Escrito en VB
    -hasta ahorita solo soporta una conexion(no creo que necesite mas)
    -puede soportar diversos troyanos por medio de archivos de definicion escritos en XML

    Bueno, los archivos de definicion contienen la estructura para responder ante los comandos del troyano en cuestion, pero para eso necesitamos saber cuales son los comandos y como responde el servidor ante ellos... tal vez un sniffer podria funcionar pero todavia necesitamos una herramienta para pasar toda esa info a XML... tengo algunas otras ideas... pero ya veremos despues.
    Por cierto, soy nuevo en esto de XML, de hecho, empece a estudiarlo solo por este proyecto, asi que si alguien de uds, sabe, please

    sin mas por el momento,
    uNj0k3r
     

  2. #2  
    Avanzado
    Fecha de ingreso
    Jun 2005
    Ubicación
    Sevilla
    Mensajes
    330
    Descargas
    0
    Uploads
    0
    Es decir, que quieres hacer un Honneypot, la verdad es que no es mala idea...
    Más sabe el diablo por viejo que por diablo.
     

  3. #3  
    Administrador Foros HH
    Fecha de ingreso
    Mar 2002
    Mensajes
    3.067
    Descargas
    5
    Uploads
    0
    Red, ¿que rabanos es un Honneypot?
     

  4. #4  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Creo que se ha colao una n de mas, jeje Honeypot.
    Un saludo
     

  5. #5  
    Avanzado
    Fecha de ingreso
    Jun 2005
    Ubicación
    Sevilla
    Mensajes
    330
    Descargas
    0
    Uploads
    0
    Pues un honeypot (tarro de miel), es un sistema al cual un hacker accede pensando que ha penetrado en un sistema real pero realmente es un sistema en el cual esta siendo vigilado y controlado para estudiar su comportamiento o para que no pueda conseguir acceso a los sistemas reales que estan protegidos en la red. Este tipo de cosas las utilizan las empresas importantes para proteger sus sistemas. Un honeypot puede ser desde un programa hasta incluso un pc entero e incluso una red.
    Última edición por R3D5KULL; 18-03-2006 a las 17:18 Razón: Faltas de burrografia
    Más sabe el diablo por viejo que por diablo.
     

  6. #6  
    Iniciado
    Fecha de ingreso
    Nov 2005
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    Su pongo que si entonces... un honeypot es lo que estoy haciendo... tengo mas o menos una parte hecha... no soy tan bueno como muchos otros codificadores por ahi, pero hace lo que quiero yeso me basta... bueno casi, necesito trabajar el xml, todavia no lo he desarrollado, aunque en eso estoy, pero cualquier idea... Bienvenida!!
    Si quieren subo lo que tengo, nomas me den un espacio, y adelante!!

    uNj0k3r
     

  7. #7  
    Avanzado
    Fecha de ingreso
    Jun 2005
    Ubicación
    Sevilla
    Mensajes
    330
    Descargas
    0
    Uploads
    0
    Cuanto ocupa?? Lo podrias subir a rapidshare y poner el link...
    Más sabe el diablo por viejo que por diablo.
     

  8. #8  
    Administrador Foros HH
    Fecha de ingreso
    Mar 2002
    Mensajes
    3.067
    Descargas
    5
    Uploads
    0
    Ok, esque con dos enes no lo encontraba.
    La verdad es que es interesante el tema, si tienes el fuente pásalo, que le hecho un vistazo.
    Saludos
     

  9. #9  
    Avanzado
    Fecha de ingreso
    Mar 2006
    Ubicación
    en internet
    Mensajes
    441
    Descargas
    6
    Uploads
    0
    A mi tambien me interesaria si cuelgas el codigo fuente, crear un honeypot es muy complicado¿? porque la idea parece muy interesante!!
    Salu2
    Es la hora de ponerse a estudiar!

    Constancia y Perseverancia ante todo!
     

  10. #10  
    Avanzado
    Fecha de ingreso
    Jun 2005
    Ubicación
    Sevilla
    Mensajes
    330
    Descargas
    0
    Uploads
    0
    No es que sea muy complicado, el buen funcionamiento del mismo depende de la capacidad de tu maquina y de tu imaginacion a la hora de programar, pero como ya dije, los honeypots se utilizan sobre todo en redes ya que suelen necesitar una maquina para ellos solos, ya que suelen utilizar todo el sistema, sin embargo se pueden hacer honeypots de bajo nivel (el del post) que nos permiten detectar al intruso, registrar sus movimientos enganarle para que crea que realmente ha invadido el sistema, mientras que lo que esta haciendo es comerse los mocos XD
    Más sabe el diablo por viejo que por diablo.
     

  11. #11  
    Moderador HH
    Fecha de ingreso
    Dec 2001
    Ubicación
    Galiza
    Mensajes
    3.129
    Descargas
    0
    Uploads
    0
    No es muy complicado, en la revista @rroba de este mes viene el cómo. Si no buscad información de unos programitas:

    Honeyd [ http://www.honeyd.org/ ]
    Specter [ http://www.specter.com/ ]

    Espero que os sirva, si quereis mas info ya sabeis.
     

  12. #12  
    Iniciado
    Fecha de ingreso
    Nov 2005
    Mensajes
    3
    Descargas
    0
    Uploads
    0
    pues en realidad es muy simple... solo es una aplicacion server, como esas que se hacen todos los dias, el proyecto mide 4 kb, la verdad nada mas lo he trabajado en mis ratos libres, con una interface muy sencilla, asi que le falta mucho... yo creo que lo interesante va a ser los archivos de definicion en XML, por que ahi esta todo, ese es como el "cerebro"... cada archivo de definicion es para cada tipo de troyano, asi que hay hacerlo versatil, pero al mismo tiempo debe manterner cierta uniformidad con los demas...
    sinceramente creo que podriamos empezar de cero... si han visto una aplicacion servidor, ya tienen una idea... pero si de todos modos quieren el codigo, se los mando...

    uNjok3r
     

  13. #13  
    Avanzado
    Fecha de ingreso
    Sep 2002
    Ubicación
    En mi chavola
    Mensajes
    194
    Descargas
    4
    Uploads
    0
    Yo creo que lo más difícil del proyecto, es hacer que el honeypot sepa, como deciais los comandos que envía el cliente, ya que cada troyano tiene el suyo propio, se me ocurre la idea de que independientemente del puerto (ya que eso no es tan difícil de averiguar por el atacante), una vez conectado, fuese el server el que enviara información textual de los comandos que puede recibir. Ahora bien, volvemos al mismo problema el cliente con el que se conecta el atacante, debe filtrar lo que recibe, y no tenemos demasiada idea ( o eso creo), de si ese cliente podría interpretar o mostrar la información recibida. Una vez logrado eso, lo demás es bastante simple.

    No se si me he explicado.

    Por cierto... feliz navidad
    ---==Є£~CHΔCΔL==---

    ««--La curiosidad mató al gato, a mi me mostro las puertas--»»
    http://www.hacktheuniverse.tk
     

  14. #14  
    Iniciado
    Fecha de ingreso
    Jan 2009
    Mensajes
    5
    Descargas
    0
    Uploads
    0
    La idea me parece muy buena me gustaría ayudarte, pon el fuente en una web para poder comprenderlo y enviarte sugerencias!!! seria un exito!!!!
     

  15. #15  
    Co-Admin HackHispano.com Avatar de clarinetista
    Fecha de ingreso
    Jan 2004
    Ubicación
    HackHispano/SM
    Mensajes
    7.773
    Descargas
    31
    Uploads
    8
    Mirad las fechas de los post.... Cierro
     

Temas similares

  1. Trojan
    Por victorfusion en el foro MALWARE
    Respuestas: 2
    Último mensaje: 26-07-2008, 01:55
  2. Trojan Games
    Por clarinetista en el foro OFF-TOPIC
    Respuestas: 0
    Último mensaje: 17-08-2004, 12:40
  3. exelente trojan
    Por DaNo_JaCk en el foro HACK HiSPANO
    Respuestas: 7
    Último mensaje: 04-05-2002, 00:08
  4. trojan/cuhmpap
    Por guapitos en el foro HACK HiSPANO
    Respuestas: 0
    Último mensaje: 01-05-2002, 18:47
  5. Anakha Trojan????
    Por ..::Ls88::.. en el foro GENERAL
    Respuestas: 0
    Último mensaje: 06-02-2002, 00:33

Marcadores

Marcadores