Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Jscript32

#1
Mi plan seria configurar algun tipo de miner de btc o alguna otra moneda para sacar beneficio de ello, mi pregunta es si sale rentable con por ejemplo más de 500 máquinas minanando, y en caso de ser así cual es la cryptomoneda mas rentable que hay para minar en pleno 2019?

He pensado tambien en configurar el "Rat" para mostrar publicidad, pero no sé si es worth.

En caso de otras ideas estoy abierto a opiniones xD


Las dudas a resolver son las siguientes:

-Sale rentable aunque sea a la larga (3 meses o así, con unas 500 máquinas minando o mostrando publicidad)
-En caso de ser así, hay algún tipo de riesgo legal fuerte al respecto?
#2
Seguridad web y en servidores / Inyección SQL by N0rf
Septiembre 16, 2016, 09:59:41 AM

+ ----------------- +
| explicación |
+ ----------------- +
¡Hola gente! Mi nombre es n0rf y voy a enseñarte inyección SQL!

La mayoría de los sitios web que contienen los inicios de sesión o cualquier tipo de tienda de fecha de usuario estos datos en una base de datos. Una base de datos es un montón de tablas que tienen un montón de columnas que tienen un montón de información.

base de datos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podría tener tablas con columnas: usuario, contraseña, gmail_email ...

Los sitios que son vulnerables a la inyección de SQL permiten a los hackers para leer las bases de datos y el uso de la información para que sea!

EL archivo está en 4 partes en INGLES:

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
CONTRASEÑA: Reverse AES: YNcfzOrccI+aLnd/I5Ggh9S7cA5cQw8vj9x3EHeHUxXbSZQj5lzKa35s4ZtGbvv7


Contraseña en claro: jscriptputoamo

Espero que os sirva este aporte
#3
RSA - cifrado asimétrico
Point: Resuelve el problema de la transferencia de claves encryptadas.
How: clave pública y privada - uno encrypta la clave, uno desencripta clave.

¿Cómo se rompe el cifrado?:

+ Ataques en el implimentation, por ejemplo, heartblead, donde los servidores Web SSL se puede pedir a entregar las llaves que están utilizando (o, de hecho, nada en la memoria del servidor).
+ Ataques on the key:
Existe una relación matemática entre la clave pública y clave privada. Puesto que usted da la clave pública, alguien "puede" calcular su clave privada. Sin embargo, ya que la relación matemática precisa no se conoce cómo calcular forma independiente del tamaño de la clave, contra más larga sea la contraseña, toman más y más tiempo para descifrarla.

¿Pero, Cuánto tiempo tardarían en descifrarla?

Pues bien, una clave de 256 bits tarda una fracción de segundo, una llave 512bit tarda unos diez minutos en el hardware que un consumidor promedio tiene. Aunque puede tardar una fracción de segundo en un hardware dedicado .

Ataques a la matemática:
implementaciones de grandes calculadoras numéricas influenciado a ser mucho más lento de lo que necesitan , por lo que los cálculos parecen tomar más tiempo de lo que deberían.
Los ataques a los generadores de números aleatorios - por lo que sólo generan unas pocas teclas (fragmentos de tu contraseña)

El cifrado simétrico:
el cifrado Asimétrico también es lento para cifrar / descifrar, por lo que la solución es utilizar a encrpyt la clave real que se utiliza para cifrar mensajes con una, usando una función que es "rápida" para pasar de mensaje unecrypted al mensaje cifrado y viceversa.

¿Cómo sabemos si han roto nuestro cifrado?:
+conseguir la key (véase más arriba !!)
+ataques estadísticos (cálculo de la probabilidad de ciertas teclas o rangos de teclas, supongo atacar el generador de números aleatorios para limitar el número de teclas producidos también encaja en esta categoría)
+Implementaciones pobres, por ejemplo,

Lo que es mejor - encadenar más de uno. Mi preferencia hasta la fecha está por primera vez el cero a la izquierda de rabbit, a continuación, AES por encima de eso. (AES+RABBIT)

firmas:
Eso es debido a los días en que se utilizaron las claves públicas para verificar la integridad del mensaje. en mi humilde opinión esto es una idea estúpida.
Es mejor dar a entender verificar la integridad por tener las comprobaciones de integridad cifrados dentro del mensaje. El deseo aquí es verificar la fuente del mensaje.

MANTENER todas las teclas "Seguras" !!!

Yo estaba pensando en la construcción de un proxy integrado para permitir ese tipo de mensajes a través de foros ..
Mucho mejor ahora que parece ser una manera de crear una manera de hacer que los archivos adjuntos cifrados para foros / correo / cualquier mecanismo de entrega digital.
Esto tomará dos formas:
Mensajes públicos: Cualquiera puede leer / abrir el archivo adjunto, siempre y cuando se les ha dado la clave pública autores
mensajes privados: sólo para los destinatarios pueden leer el mensaje.

La manera de lograr esto, parece ser la de tener el formato de salida sin pérdidas una imagen PNG, con el contenido es el mensaje cifrado.

RE: ataques a la tecla
factorización Prime es "sobre todo" un problema resuelto.
Ver:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ... ield_sieve
fuera de la plataforma de código para hacer 512 y 1024 bits en el hardware generalmente disponibles "knocking" alrededor en la tela. Tiene que ir bien para implementaciones distribuidas que no he visto en la web pública, o hardware personalizado (como ordenadores con mayores bits en lugar de 64 bits)

La alternativa a la RSA es "Diffie Hellman Key Exchange" esto parece ser un mecanismo más fuerte, si se asume las supuestas fugas NSA diciendo que la rompieron en realidad son la desinformación destinada a poner a la gente en RSA - con la nota al margen de que sí parece que la norma llaves en ECDH están llenas de backdoors.

En cuanto a "romper el cifrado de todo".
No, no lo hace. llaves de baja visibilidad y algoritmos de cadena (como el AES +RABBIT sugerido más arriba) no se rompen por una capacidad para factorizar grandes números primos.

El método elegido es el Framework LTBTBM
las claves privadas a largo plazo almacenados en cada nodo (construidas, pero no ha sido verificada a FIPS-140-2 de nivel 4).
un gran número aleatorio compartido entre los nodos de cada sesión que se utiliza en combinación con la clave privada de largo plazo para establecer claves de sesiones (tanto nombre de usuario y números aleatorios son compartidos con RSA, pero romper este no revela nada más que el nombre de usuario, que en la mayoría de los casos es equivelente a la dirección IP / onion , así que no revela nada acerca de las comunicaciones)
comandos y el contenido se ofrecen por medio de diferentes claves.


Toda esta fuente ha sido encontrada por mi en la Deep Web y posteriormente traducida al Español.
#4
Hola pues verán he empezado a examinar un poco estos 2 grandes lenguajes, me gustaría que comentarais cual es el que más os ha fascinado por su rapidez y compilación.

Me gustaría hacer un BotNet pero no se que lenguaje elegir la verdad, podría elegir python pero necesitaría un compilador de .py a .exe y eso hará que el servidor se mucho mas pesado, como pasaba con cybergate.

En Delphi aún no he empezado a programar en él y no veo tutoriales decentes por donde empezar, me gustaría comprar un libro ya que mi padre trabaja en una biblioteca y paso mucho rato en ella, en delphi no he visto ningun libro en español, en cambio en python sí y la verdad que por su facilidad de escribir código me ha gustado.

Que opinan ustedes?

Aclaro que yo soy más de desarrollar programas de malware, ya sea crypters y RATs, aclaro que estoy haciendo un rat para Underc0de en Delphi bueno, estoy utilizando el Código de Xtreme RAT, si alguien quiere participar enviarme un MP.
#5
Bueno chicos pocos de aquí sabréis que por ahi 2012 alguien compró el SRC (SourceCode) De Xtreme RAT, por suerte muchos lo descargaron y lo podéis descargar desde algun foro de confianza, pues verán alomejor les gustará esto:

Mejorar el Xtreme RAT 3.6 y transformarlo en apartado gráfico para que se parezca al del foro, mejorarle un poco las cosillas en general no sé retocar algo dejarlo fud y actualizar el Cliente y Stub ya que creo que no reconocen windows 8 y 10 y subirlo al foro.


Tengo todas las herramientas de compilación y el SRC, el lenguaje es Delphi XE7

Porfavor ser professionales y no intentéis decir yo participo sin saber nada (ojo que yo no sé mucho pero vamos editar código...)

Todos los colaboradores estarán en los Créditos del RAT

Mi Skype es Jscript32

#6

Holas mi nombre es Jscript y estoy interesado en el comportamiento de los RATS me gustaría saber cual es compatible al dia de hoy en windows 10, he probado el Nanocore  pero no me ha convencido mucho al tener tantos plugins etc, que rat me recomiendan? He probado el CyberGate 1.07.5 y no funciona, también el CyberGate 3.4.4.5 no se que version hay ya XD porque dicen que son estables pero no se ejecuta el servidor, alguna sugerencia?
#7
Presentaciones y cumpleaños / Buenas gente
Noviembre 23, 2015, 09:21:04 AM
Soy uno más en este foro desde ahora, llevo en otros foros mucho tiempo y como tengo bastante tiempo libre tengo la opción de ir de foro en foro ayudando a la gente y trayendo aportes a la comunidad, como mi nombre indica se me da bien el Jscript, sé muchas cosillas sobre malware y preguntas por responder sobre malware también ya sea crypters o RATs y también sé usar AutoIT y Javascript un saludo y espero ver a miembros que ya conocía de otros foros por aqui! Seguro que alguno más ya me reconoce   ;D ;D