Hola a todos no sé si este sea el subforo correcto si no es así corrijanme, me paso por esta comunidad muchas veces, ya que debaten ciertos temas de interés, aunque rara vez posteo, para los que no me conocen soy n3ptun0.

Principalmente me dedico al analisis de vulnerabilidades en videojuegos en linea, especialmente por lo entretenido que es la ingenieria inversa de los protocolos propietarios, pero me ha dado esta mañana por hacer la misma tarea con troyanos y botnets, así que el primero en descargarme fué el Poison-ivy y los resultados fueron positivos, mucho no duró el asalto xDD, usa un algoritmo de compresión bastante sencillo, bueno sin más rodeos, os lo dejo por si les interesa.

Screen:

Imagen



y aquí la prueba de concepto escrita en C++, también viene una versión compilada para aquellos que no dispongan o no tengan experiencia compilando.

Para probarlo simplemente, abran su poison en cualquier puerto a la escucha, y lanzen la aplicación, que dispone de los siguientes argumentos:

-h <ip>
-p <port>

ejemplo:

poisoni.exe -h 127.0.0.1 -p 3460


[Enlace externo eliminado para invitados]

Se ha avisado a los responsables de la aplicación, las versiónes afectadas no las puedo saber, solo lo he probado con la última versión, descargable desde la página del autor.
Saludos!!
http://kevinsecurity.altervista.org/
gracias por postear el poc! te lo nuevo a la seccion correspondiente y me bajo las fuentes para jugar un poco con el.

Código: Seleccionar todo

{******************************************************************************}
{** WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING  **}
{******************************************************************************}
{**                                                                          **}
{** The prototypes, declarations and information in this file has been       **}
{** compiled from various sources as well as through reverse engineering     **}
{** techniques. We make no guarantee as to the correctness of the contents.  **}
{** Caution is recommended, USE AT YOUR OWN RISK.                            **}
{**                                                                          **}
{******************************************************************************}
Si bueno... pero de la noticia que salió en la red creete la mitad. Gracias por probarlo, ya está en exploit-db y aver si puedo seguir analizando estos troyanos tan interesantes.

[Enlace externo eliminado para invitados]

Saludos!
http://kevinsecurity.altervista.org/
seguro que por furzer se encuentran muxos exploit en los troyanos xDD
q pena q no tengo tiempo
un saludo y gracias por traerlo!!
En 1º en 2º o en 3º BETICO hasta que muera
seguro que por furzer se encuentran muxos exploit en los troyanos xDD
q pena q no tengo tiempo
un saludo y gracias por traerlo!!
Creeme que no necesitas mucho tiempo, el poison-ivy cayó en 2 minutos, y el bifrost en menos de 15 xD, el problema es que los programadores de troyanos se preocupan más por la funcionalidad de sus productos que de la seguridad en si, pocas veces he visto gente programando troyanos que mire con atención ese aspecto, una de las cosas mínimas que debe hacer todo programador de troyanos es cifrar los paquetes almenos como primer paso ( como poison ) y luego hacer diferentes testeos y ver como reacciona tu software ante entradas que no deberían llegar pero que pueden hacerlo por alguien malintencionado. imagínense que es una botnet de 2.000 bots, y que se conectan todos a través de un DNS específico, dejo el programa abierto mandando los paquetes de la muerte a esa DNS y adiós botnet, por eso hay que tener cuidado.
http://kevinsecurity.altervista.org/
yo ya habia hecho un p0c al pi y si no recuerdo tambien hicieron uno hace uno o dos años. busco el paper y lo publico

muy bueno KeviSec
el puto de DSR! escribió:asi que si les rompen el culo que se curtan porque si es una pagina warez no la quieran disfrazar.
es como si me pusiera una pagina porno y dijera que es de "fotografia y videos artisticos"
interesante, podrías postear el p0c para ver de que se trata? gracias de antemano.
http://kevinsecurity.altervista.org/
muchas gracias amigo es muy interesante

sod escribió:Funciona bien.
PD: ¿El mismo n3ptun0 de los DDOS?
Saludos
ese gay se corto las venas

saludos
Imagen

Mostrar/Ocultar

ese gay se corto las venas

saludos
Ese gay soy yo... deberías respetar un poco más a la gente que no conoces de nada.
http://kevinsecurity.altervista.org/
KevinSec escribió:
ese gay se corto las venas

saludos
Ese gay soy yo... deberías respetar un poco más a la gente que no conoces de nada.
tranquilo amigo en ningun momento te quise ofender te pido disculpas es que estabamos hablando de otro tipo que tenia tu nick

PD:creo que era un tal Triton algo asi pero no es contigo,de nuevo disculpame si te ofendi
Imagen

Mostrar/Ocultar

tranquilo amigo en ningun momento te quise ofender te pido disculpas es que estabamos hablando de otro tipo que tenia tu nick

PD:creo que era un tal Triton algo asi pero no es contigo,de nuevo disculpame si te ofendi
Ahh ok no hay problema, ya sé a quien te refieres.
http://kevinsecurity.altervista.org/
Responder

Volver a “Exploits”