Técnicas de inyección de código en Windows

En este repositorio de Github se recogen varias ténicas de inyección de código en entornos Windows. Las técnicas muestran cómo crear un programa que cuando se ejecuta, éste es capaz de infectar e inyectar nuestro código en otro proceso que está corriendo en memoria. Actualmente describe 4 formas de inyección: CreatePatched: esta técnica sobreescribe con nuestro código, el punto de entrada de un proceso que inicialmente es iniciado en modo suspendido.
Leer más

Llamadas al sistema

Las llamadas al sistema es la forma en la que el software interactúa generalmente con el núcleo del sistema operativo. Hoy pensando qué publicar, me acordé de un sitio web que tenía en mis favoritos con información sobre las llamadas al sistema de distintas arquitecturas del núcleo de Linux, OS X BSD y Windows. El sitio es este, y en el mismo podemos encontrar información sobre: Linux x86 Linux x86_64 Linux ARM Linux ARM (thumb mode) Linux IA64 (Itanium) Linux Mips o32 Linux Mips n32 Linux Mips n64 Linux Sparc (32 bits) Linux Sparc64 Linux PowerPC (32 bits) Linux PowerPC64 Windows x86 Windows x86_64 OS X BSD Cada enlace nos lleva a una página con la lista correspondiente a la llamadas del sistema de núcleo elegido, parámetros que la función espera y enlace tanto a la documentación, como al código fuente donde se define la misma, con excepción de Windows obviamente.
Leer más

Modern Windows Exploit Development (Libro)

Ya hemos hablado de esta serie de tutoriales titulada Exploi Development Course anteriormente. El autor de la misma a puesto a disposición de todos y de forma totalmente gratuita un libro titulado Modern Windows Exploit Development con el contenido de dicha serie. El libro está en formato PDF y contiene 529 páginas.
Leer más

Colección de herramientas de "pentesting" para entornos Windows

Cuando hablamos sobre auditar un sistema o sistemas, una de las primeras cosas que quizás haga uno sea armarse con una distribución Kali Linux, pero no sólo de Linux vive el pentester, de hecho un buen pentester debe ir más allá del simple uso de ciertas herramientas o sistema operativo. Si te enfrentas a una auditoría y todo de lo que dispones es de un sistema Windows, quizás esta colección de herramientas llamada Pentest Box te venga como anillo al dedo.
Leer más

Generador de número de licencias de Windows XP

Como ya Microsoft terminó de dar soporte a Windows XP y ya [sarcasmo]nadie lo usa[/sarcasmo], para aquellos curiosos que quieran saber como se pueden generar los números de licencia para dicho sistema operativo, aquí puedes encontrar la implementación de un algortimo en C++ capaz de ello. Si lo prefieres en javascript, desde este otro enlace, puedes incluso ejecutarlo y generar las claves desde el propio navegador. Y si te interesa conocer como se pueden generar dichos números para Windows 2003, visita este enlace.
Leer más

9+1 juegos adictivos ... en ASCII

Goblin Hack, uno de los juegos de la lista Existen muchos buenos juegos en Linux, Windows ó Mac en modo texto que te sorprenderán. De esta lista todos están en Linux y casi todos en Windows. A mi desde luego me encantan, no sólo porque sean adictivos, sino por ese aroma “retro” que me invade cada vez que ejecuto uno de ellos. Desde luego sólo lo difrutarás si ya tienes una edad y te has criado desde pequeño rodeado de monitores en fósforo verde o televisiones conectadas a ordenadores con teclas de goma.
Leer más

Microsoft libera el código fuente de MS-DOS y Microsoft Word for Windows

Microsoft ha donado al Museo de la historia del ordenador, el código fuente de dos los programas más usados en los 80s: MS DOS y Microsoft Word for Windows. Las versiones donadas son MS DOS 1.1 y 2.0 y MS Word for Windows 1.1a. El archivo zip de MS DOS contiene: v11source: 7 ficheros escritos en ensamblador y un email explanatorio de Tim Paterson. v11object: 27 ficheros binarios y algunos ejemplos.
Leer más

Guía avanzada para sincronizar datos con rsync

El protocolo rsync es en apariencia, sencillo de utilizar. En cambio si profundizamos en sus características avanzadas veremos que es una herramienta realmente potente para hacer copias de seguridad, sincronizar información e incluso para hacer copias incrementales con snapshots. Si no conoces rsync, te recomendamos que antes leas este artículo, también de HowToGeek, donde hacen una introducción al protocolo: how to use rsync to backup your data on Linux.
Leer más

Process Explorer 16 ahora integrado con VirusTotal

Integración de VirusTotal (fíjate en la última columna) en Process Explorer Todo conocemos la fantástica herramienta de SysInternals, Process Explorer (creado porMark Russinovich). Pues ahora la revista WindowsITPro anuncia que ahora se puede enviar directamente desde la aplicación, información sobre el proceso sospechoso a VirusTotal. En concreto no envía el fichero completo, supuestamente se envía sólo el hash del mismo. Esto facilita realmente el análisis de procesos maliciosos en el ordenador con dos click de ratón.
Leer más

Hacking Techniques and Intrusion Detection

Hacking Techniques and Intrusion Detection es una nueva clase disponible en Open Security Training. La clase cubre los métodos más usados en ataques informáticos con la intención de aprender a defendernos y protegernos de ellos. En comparación con otras clases ofrecidas en Open Security Training, ésta es bastante extensa. El tiempo recomendado de la misma es de 5 a 6 días de clase intensos o entre 10-15 días, si prefieres un horario más relajado.
Leer más