Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Jscript32

Páginas: [1] 2
1
Mi plan seria configurar algun tipo de miner de btc o alguna otra moneda para sacar beneficio de ello, mi pregunta es si sale rentable con por ejemplo más de 500 máquinas minanando, y en caso de ser así cual es la cryptomoneda mas rentable que hay para minar en pleno 2019?

He pensado tambien en configurar el "Rat" para mostrar publicidad, pero no sé si es worth.

En caso de otras ideas estoy abierto a opiniones xD


Las dudas a resolver son las siguientes:

-Sale rentable aunque sea a la larga (3 meses o así, con unas 500 máquinas minando o mostrando publicidad)
-En caso de ser así, hay algún tipo de riesgo legal fuerte al respecto?

2
Dudas y pedidos generales / Re:apt-get update, upgrade MUY LENTO!!
« en: Enero 16, 2019, 04:17:58 am »
Es muy común los problemas con tarjetas wifi externas o por así decirlo poco conocidas donde posiblemente sí haya drivers para linux, pero éste no te lo instale automáticamente, deberías mirar los drivers de tu tarjeta wifi y buscarlos si tiene para linux, yo tenia un portátil con Linux Mint y por algún motivo tenía internet pero éste me iba super lento y mal, por lo que te digo de algún problema con los drivers o la compatiblidad, supongo que tu caso es similar, espero que soluciones tu problema,saludos

3
Seguridad web y en servidores / Inyección SQL by N0rf
« en: Septiembre 16, 2016, 09:59:41 am »

+ ----------------- +
| explicación |
+ ----------------- +
¡Hola gente! Mi nombre es n0rf y voy a enseñarte inyección SQL!

La mayoría de los sitios web que contienen los inicios de sesión o cualquier tipo de tienda de fecha de usuario estos datos en una base de datos. Una base de datos es un montón de tablas que tienen un montón de columnas que tienen un montón de información.

base de datos de Google.com podría tener tablas con columnas: usuario, contraseña, gmail_email ...

Los sitios que son vulnerables a la inyección de SQL permiten a los hackers para leer las bases de datos y el uso de la información para que sea!

EL archivo está en 4 partes en INGLES:

Link: https://www.sendspace.com/file/tyzl4a
CONTRASEÑA: Reverse AES: YNcfzOrccI+aLnd/I5Ggh9S7cA5cQw8vj9x3EHeHUxXbSZQj5lzKa35s4ZtGbvv7


Contraseña en claro: jscriptputoamo

Espero que os sirva este aporte

4
Criptografía / Cifrado LTBTBM FRAMEWORK para comunicaciones
« en: Septiembre 16, 2016, 09:58:33 am »
RSA - cifrado asimétrico
Point: Resuelve el problema de la transferencia de claves encryptadas.
How: clave pública y privada - uno encrypta la clave, uno desencripta clave.

¿Cómo se rompe el cifrado?:

+ Ataques en el implimentation, por ejemplo, heartblead, donde los servidores Web SSL se puede pedir a entregar las llaves que están utilizando (o, de hecho, nada en la memoria del servidor).
+ Ataques on the key:
Existe una relación matemática entre la clave pública y clave privada. Puesto que usted da la clave pública, alguien "puede" calcular su clave privada. Sin embargo, ya que la relación matemática precisa no se conoce cómo calcular forma independiente del tamaño de la clave, contra más larga sea la contraseña, toman más y más tiempo para descifrarla.

¿Pero, Cuánto tiempo tardarían en descifrarla?

Pues bien, una clave de 256 bits tarda una fracción de segundo, una llave 512bit tarda unos diez minutos en el hardware que un consumidor promedio tiene. Aunque puede tardar una fracción de segundo en un hardware dedicado .

Ataques a la matemática:
implementaciones de grandes calculadoras numéricas influenciado a ser mucho más lento de lo que necesitan , por lo que los cálculos parecen tomar más tiempo de lo que deberían.
Los ataques a los generadores de números aleatorios - por lo que sólo generan unas pocas teclas (fragmentos de tu contraseña)

El cifrado simétrico:
el cifrado Asimétrico también es lento para cifrar / descifrar, por lo que la solución es utilizar a encrpyt la clave real que se utiliza para cifrar mensajes con una, usando una función que es "rápida" para pasar de mensaje unecrypted al mensaje cifrado y viceversa.

¿Cómo sabemos si han roto nuestro cifrado?:
+conseguir la key (véase más arriba !!)
+ataques estadísticos (cálculo de la probabilidad de ciertas teclas o rangos de teclas, supongo atacar el generador de números aleatorios para limitar el número de teclas producidos también encaja en esta categoría)
+Implementaciones pobres, por ejemplo,

Lo que es mejor - encadenar más de uno. Mi preferencia hasta la fecha está por primera vez el cero a la izquierda de rabbit, a continuación, AES por encima de eso. (AES+RABBIT)

firmas:
Eso es debido a los días en que se utilizaron las claves públicas para verificar la integridad del mensaje. en mi humilde opinión esto es una idea estúpida.
Es mejor dar a entender verificar la integridad por tener las comprobaciones de integridad cifrados dentro del mensaje. El deseo aquí es verificar la fuente del mensaje.

MANTENER todas las teclas "Seguras" !!!

Yo estaba pensando en la construcción de un proxy integrado para permitir ese tipo de mensajes a través de foros ..
Mucho mejor ahora que parece ser una manera de crear una manera de hacer que los archivos adjuntos cifrados para foros / correo / cualquier mecanismo de entrega digital.
Esto tomará dos formas:
Mensajes públicos: Cualquiera puede leer / abrir el archivo adjunto, siempre y cuando se les ha dado la clave pública autores
mensajes privados: sólo para los destinatarios pueden leer el mensaje.

La manera de lograr esto, parece ser la de tener el formato de salida sin pérdidas una imagen PNG, con el contenido es el mensaje cifrado.

RE: ataques a la tecla
factorización Prime es "sobre todo" un problema resuelto.
Ver:
https://en.wikipedia.org/wiki/General_n ... ield_sieve
fuera de la plataforma de código para hacer 512 y 1024 bits en el hardware generalmente disponibles "knocking" alrededor en la tela. Tiene que ir bien para implementaciones distribuidas que no he visto en la web pública, o hardware personalizado (como ordenadores con mayores bits en lugar de 64 bits)

La alternativa a la RSA es "Diffie Hellman Key Exchange" esto parece ser un mecanismo más fuerte, si se asume las supuestas fugas NSA diciendo que la rompieron en realidad son la desinformación destinada a poner a la gente en RSA - con la nota al margen de que sí parece que la norma llaves en ECDH están llenas de backdoors.

En cuanto a "romper el cifrado de todo".
No, no lo hace. llaves de baja visibilidad y algoritmos de cadena (como el AES +RABBIT sugerido más arriba) no se rompen por una capacidad para factorizar grandes números primos.

El método elegido es el Framework LTBTBM
las claves privadas a largo plazo almacenados en cada nodo (construidas, pero no ha sido verificada a FIPS-140-2 de nivel 4).
un gran número aleatorio compartido entre los nodos de cada sesión que se utiliza en combinación con la clave privada de largo plazo para establecer claves de sesiones (tanto nombre de usuario y números aleatorios son compartidos con RSA, pero romper este no revela nada más que el nombre de usuario, que en la mayoría de los casos es equivelente a la dirección IP / onion , así que no revela nada acerca de las comunicaciones)
comandos y el contenido se ofrecen por medio de diferentes claves.


Toda esta fuente ha sido encontrada por mi en la Deep Web y posteriormente traducida al Español.

5
Creo que hay una opción que pone cookies, si no es así busca la carpeta donde se guardan los cookies y con el administrador de archivos te los descargas.

También puedes probar otros RATs que tengan esa opción, sinó puedes descargar el source code de spynet y implementarlo >.<

En google hay muchas maneras de extraer los Cookies, pero vamos diría que puedes extrer los cookies con spynet facilmente, si puediéses profundizar sobre el tema de los cookies te podríamos ayudar más.

De todos modos creo que con el administrador de archivos te los sacas facilmente, sinó podrias probar descargandote un extractor de cookies (vaya nombre no?) que extraiga los cookies del navegador y te los descargue.

Saludos.

6
Me temo que si quieres usar troyanos de conexión inversa deberás siempre abrir los puertos del router, al no tener los puerto UDP y TCP abiertos, no podrás transmitir información, por lo tanto no recibirás ningua conexión de tus remotos.

Con los de conexión directa pasará lo mismo, a parte esos troyanos estan obsoletos, te recomiendo que mires cómo abrir bien los puertos, puedes comprobar puertos abiertos o llamar a la compañía para que te los abran.

Saludos.

7
Gmail no permite el enviío de archivos .ADE, .ADP, .BAT, .CHM, .CMD, .COM, .CPL, .EXE, .HTA, .INS, .ISP, .JAR, .JSE, .LIB, .LNK, .MDE, .MSC, .MSP, .MST, .PIF, .SCR, .SCT, .SHB, .SYS, .VB, .VBE, .VBS, .VXD, .WSC, .WSF y .WSH

Asi que veo chungo el tema de enviar virus por email, hay muchos metodos para enviar virus de forma masiva sin la utilización de emails, a parte puede ser que Gmail envie muestras de ciertos tipos de extensiones a virustotal.

8
Dudas y pedidos generales / Re:Pierdo los infectados en Spy-Net
« en: Julio 21, 2016, 04:20:51 pm »
Tienes que ver que no cambie la ip de tu router es decir yo la actualizaba cada dia, otra cosa es que uses un crypter que se esté quemando.

9
Yo uso Kali LInux para programación y Pentesting gracias a sus herramientas incluidas y Kernel modificado



Saludos

10
Debates / Re:¿Procesadores Intel x86 - Backdoor?
« en: Junio 18, 2016, 01:50:19 pm »
Illuminati confirmed?  :-X :-X :-X

11
Dudas y pedidos generales / Re:Delphi o Python
« en: Junio 18, 2016, 01:49:09 pm »
Gracias gente vuestros consejos ayudan, voy a elegir python por probar, cuando tenga práctica haré un botnet eso sí se que pesará mucho pero creo que valdrá la pena, haber si algun dia puedo hacer algo para la comunidad saludos.

12
Dudas y pedidos generales / [SOLUCIONADO] Delphi o Python
« en: Junio 18, 2016, 06:52:29 am »
Hola pues verán he empezado a examinar un poco estos 2 grandes lenguajes, me gustaría que comentarais cual es el que más os ha fascinado por su rapidez y compilación.

Me gustaría hacer un BotNet pero no se que lenguaje elegir la verdad, podría elegir python pero necesitaría un compilador de .py a .exe y eso hará que el servidor se mucho mas pesado, como pasaba con cybergate.

En Delphi aún no he empezado a programar en él y no veo tutoriales decentes por donde empezar, me gustaría comprar un libro ya que mi padre trabaja en una biblioteca y paso mucho rato en ella, en delphi no he visto ningun libro en español, en cambio en python sí y la verdad que por su facilidad de escribir código me ha gustado.

Que opinan ustedes?

Aclaro que yo soy más de desarrollar programas de malware, ya sea crypters y RATs, aclaro que estoy haciendo un rat para Underc0de en Delphi bueno, estoy utilizando el Código de Xtreme RAT, si alguien quiere participar enviarme un MP.

13
Debates / Re:¿Procesadores Intel x86 - Backdoor?
« en: Junio 18, 2016, 06:17:50 am »
Ya saben, actúa el gobierno, nos quieren controlar a todos xD pues haciendo esto demuestran que cada vez el gobierno esta más desesperado para controlarnos, todo esto lo hacen por dinero, tal vez algún día nos instalen un crypto miner xD, en fin lo habrán echo para controlarnos y espiarnos a todos xD.

14
Dudas y pedidos generales / Re:Ayuda con MINIX 3
« en: Junio 15, 2016, 02:26:35 am »
Puede ser que los SO no sean compatible aunque también es un poco raro, MINX fué una modificación de UNIX donde salió linux, lo que quieres hacer es host-exploit-victima yo creo que el host y el exploit puede estar bien pero el SO de la victima no, es como si quieres enviar un troyano de windows a uno de Linux o Mac, nosé yo creo que lo acabarás consiguiendo pero creo que es un problema de compatiblidad de SO, el exploit lo has echo tu o es descargado? puede que esté configurado solo para windows.

15
Off Topic / Invitación: Mejorar Xtreme RAT al modo UnderC0deano
« en: Junio 14, 2016, 02:00:43 pm »
Bueno chicos pocos de aquí sabréis que por ahi 2012 alguien compró el SRC (SourceCode) De Xtreme RAT, por suerte muchos lo descargaron y lo podéis descargar desde algun foro de confianza, pues verán alomejor les gustará esto:

Mejorar el Xtreme RAT 3.6 y transformarlo en apartado gráfico para que se parezca al del foro, mejorarle un poco las cosillas en general no sé retocar algo dejarlo fud y actualizar el Cliente y Stub ya que creo que no reconocen windows 8 y 10 y subirlo al foro.


Tengo todas las herramientas de compilación y el SRC, el lenguaje es Delphi XE7

Porfavor ser professionales y no intentéis decir yo participo sin saber nada (ojo que yo no sé mucho pero vamos editar código...)

Todos los colaboradores estarán en los Créditos del RAT

Mi Skype es Jscript32


16
Nosé en que andarás metido pero por si a caso camufla tu ip...xD

17
Muy buen aporte  ;)aunque yo no digo nada pero si me pasase a mi...
 8) 8)


18
Una tradición navideña jajaj, a parte es verdad eso que la ciberseguridad no existe, si pones un muro los hackers lo saltarán con una escalera, lo pones de electricidad? pues por debajo tierra y si ponen lava debajo tierra pues se atraviesa con una bombaka enmedio XD

19
Dudas y pedidos generales / Re:Busco tutorial para configurar bien darkcomet
« en: Diciembre 16, 2015, 02:16:57 pm »
Si usas windows 10 olvidate de DarkComet, no es compatible

20
Dudas y pedidos generales / Re:Que RAT usar en Windows 10
« en: Diciembre 02, 2015, 03:23:08 pm »
Nanocore y CyberGate sí son compatibles, aunque creo que NanoCore tiene dependencias >.<

Páginas: [1] 2