Nuevos tutoriales, nuevos temas y demas historias..

Hace ya un buen tiempo que deje en el olvido a mi blog; No andaba del todo perdido pues me encontraba por otros lugares publicando y compartiendo como siempre y es por eso que ahora vengo a actualizar con una forma diferente a como lo hacía al inicio pero seguiré actualizando el blog con cada investigación que vaya sacando, les cuento, ahora escribo la mayor parte de mis investigaciones para el blog de la empresa HackingMexico, que por cierto ya  mucha gente conoce y les han gustado mis nuevas publicaciones que he ido sacando, lo cual me han ayudado a compartir, es por eso que para lo que sigan esperando noticias en este blog y los que me han estado contactando por correo y por la redes sociales pregutandome sobre las nuevas actualizaciones de mi blog, sepan que no los deje en el olvido ahora podrán ver la lista de tutoriales actualizada con diferentes investigaciones que estoy seguro los entretendran por un buen rato:


(lista de tutoriales actualizados)



Para los que solo estaban pendientes de este blog aquí como muestra la imagen está todo actualizado hasta el día de hoy, la única diferencia para que los que están acostumbrados a leer directo desde este blog, al hacer click en sobre algun tutorial de su agrado en la list (sobre las más nuevas investigaciones), hará un re direccionamiento a la página donde publique dicho artículo. Por ejemplo:



(redireccionamiento tutoriales nuevos)



Recuerden que las dos formas de compartir las publicaciones es por medio de donde se ha publicado la investigación o compartiendo el enlace directo desde mi blog, la verdad es que las personas que me leen, comparten y comentan sus dudas, es por lo que me animo a seguir escribiendo  y es lo que me mantiene activo, con ganas a seguir publicando cosas nuevas e interesantes, así por ahora no queda mas que despedirme, casi se me olvida revisen el nuevo curso de desarrollo de malware desde cero, estoy seguro que les gustaran los siguientes capitulos.



(compartan la información)







Me despido con una frase que me ha gustado mucho:



"El secreto de la felicidad no es hacer siempre lo que se quiere sino querer siempre lo que se hace."

Tolstoi



Saludos!

WinterHack! Curso de Cracking!




WINTERHACK

Este curso es presencial de cracking en la Ciudad de Mexico, se otorga diploma con valor curricular avalado por la SEP y el IPN, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de autenticidad.
El curso tiene duracion de 10 horas en laboratorio, dividido en 2 sesiones de 5 horas los Domingos. Tu deberas traer tu laptop
Iniciamos 1ero de Diciembre

DOCENTES

Los profesores estan avalados como Cientificos de la Seguridad Informatica a nivel nacional por la Confederacion de Abogados Latinoamericanos A.C, Centro Interamericano de Certificacion de Habilidad Juridica Seccion Morelos, Zona Oriente Morelense de Estudiantes A.C, La Asociacion de Oradores y Lolografos Juristas A.C, Rescate Turistico de Morelos, y las autoridades de la Secretaria de Seguridad Publica y Transito Municipal del Estado de Morelos.
El cuerpo docente lo integran:
ISC. Juan Angel Osorio Juarez (Videpresidente) aka m4ku4z
Ing Alejandro Torres (Reverser) aka TorresCrack

CONOCIMIENTOS PREVIOS Y REQUISITOS

Lenguaje ensamblador, comandos de Linux , una laptop con 4gb de RAM, Windows instalado para correr maquinas virtuales.
Si no cuentas con estos requisitos, ponte a estudiar esos temas en vez de decir “no puedo” y animate a tomar el curso.

SEDE

Jose Revueltas 209, col Iztaccihuatl CP 03520 Mexico DF.

TEMARIO

CRACKING E INGENIERIA INVERSA

PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Unpacking
* OEP finding
* IAT rebuilding
* Uso de scripts – Ollyscripting
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)
* Keygenning (creando nuestro propio generador de licencias)

HARDENING DE UN SERVIDOR CENTOS: DOS DEFLATE + APF + MYSQL

1.-Introduccion a ¿Qué es un Servidor Web?
2.-Herramientas a Utilizar
2.1.-Distribucion de CentOs
2.2.-Instalando Virtual BoX
2.3.-Creando la Maquina Virtual
2.4.-Instalando el Sistema Operativo
3.-Instalacion Personalizada
4.-Conociendo al Demonio “SSHD”
4.1.-Conociendo la terminal
4.2.-Conociendo Putty
4.3.-Conectandonos al servidor.
5.-Comando Basicos
5.-Uso de Yum
6.-Instalando Apache , PHP , Librerias extra , Mysql Server
6.1.-Iniciando Apache y Mysql + Inicio automatico
6.2.-El modo Puente en una maquina virtual
6.3.-Conociendo el manejador de mysql Libre “PhpMyAdmin”
7.-Que es un Repositorio?
7.1.-Instalando un Repositorio para Centos
7.2.-Actualizando la versión de PHP
8.-Protegiendo el Servidor Mysql con un password Personalizado
8.1.-Creando una base de datos
9.-Que es un CMS?
9.1.-Instalando Word Press
9.2.-Conociendo el Panel de Administración
Protegiendo el Servidor (Seguridad)
10.-Que es un Firewall?
10.1.-Instalando APF
10.2.-Configurando las Reglas de APF , White List & BlackList
11.-Que es DoS y DDoS?
12.-Instalando DoS Deflate
13.-Configurando DoS Deflate
14.-Respaldo Automaticos de las Bases de Datos (Respaldos de MYSQL)

REGISTRO

El registro incluye:
-Curso de 10 horas
-Diploma con valor curricular avalado por la SEP y el IPN, impreso en papel fotografico de alta calidad, con firmas, sellos y holograma de autenticidad.

Pago por Paypal $2000




Pago por Oxxo
$2000 pesos a la tarjeta 4152312197502419
despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre completo a info@hackingmexico.mx
Deposito Bancario o transferencia electronica
Tambien puedes depositar en Banco
Banco:  BBVA Bancomer
A nombre de:  Raul Robles Aviles
Concepto: winterhack
No. de Cuenta  0187088957
CLABE 012180001870889575
Monto: $2000
despues tomale una foto al comprobante o scanealo y envia tu direccion y tu nombre a info@hackingmexico.mx

Reventando MalwareBytes

  
El contenido de este escrito es unicamente con fines educativos.
 
Bien como lo prometí durante el evento, para los que asistieron al Festival Iberoamericano de Seguridad Informática (FISI), me toco explicar lo simple que puede ser romper la seguridad de algunos de nuestros protectores (antivirus) como lo es protecciones anticracking, las cosas que dejan pasar por alto y que ponen en riesgo su integridad, por ejemplo evitar ser infectado por algún malware. Aquí tenemos el escrito detallado donde explico los riesgos que corren los antivirus y como podrían ser aprovechados. Intentare explicar manualmente como lo haría un malware En esta ocasión empezaremos con nuestro anti-malware “MalwareBytes” para no aburrirlos vamos por él.
VER ONLINE

Autor: Alejandro Torres (TorresCrack)
fuente:  http://www.hackingmexico.mx/reventando-malwarebytes/

Analizando la seguridad de nuestros protectores...




Después de un rato sin escribir y con la noticia que estaré el 20 de octubre en Cuautla en el Festival Iberoamericano de Seguridad Informática (FISI) llevado acabo por HackingMexico, estuve pensando en un tema del cual podría hablarles y se me acaba de ocurrir uno algo interesante y sencillo, es que se me ocurrió como el titulo lo dice, pondremos a prueba la seguridad de algunos antivirus empezando por pruebas sencillas de posibles ataques de crackers-hackers exponiendo la parte de licenciamiento y protección anti-piratería así como también un ejemplo de cómo podría lanzarse un ataque de malware dirigido especialmente a algunos utilizando algunos errores simples que han dejado pasar y a mi parecer dejan al descubierto una grave error de seguridad.

En esta entrada no mostrare el procedimiento completo solo lo suficiente para que comprendan la explicacion. Los ejemplos completos (POC) y en vivo estarán disponibles durante el evento o el paper después del mismo en  mi blog : www.torrescrack.blogspot.com  

Bien como decía hay dos puntos importantes y el primero de ellos y del cual quiero hablar primero es acerca de la “protección” o rutina de licenciamiento del anti-malware “Malwarebytes”
Tambien en el reversing de binarios se lleva un procedimiento de “Information Gathering” para saber que es lo que vamos a enfrentar, podemos rápidamente ver que no utiliza algun tipo de cifrado/packer para proteger el código:




(EntryPoint)


A primera vista puedo darme cuenta que no tiene algún packer para proteger el código y que es un Visual Basic ,ahora hechemos un vistazo a la parte del licenciamiento:





Podemos ver la diferencia entre la versión PRO y la del Trial, de las primeras cosas que me han llamado la atención es que el motor en tiempo real que bloquea las amenazas, Protección contra sitios Web maliciosos son algunas de las limitaciones cuando llega el momento de terminar la versión de prueba este software, están pensando lo mismo que yo?
Y es que nos han puesto las cosas más fáciles. Estando en el lugar del desarrollador de malware, lo primero que haría es buscar la rutina de licenciamiento del software y en algún momento estará comprobando si el software está en versión PRO para entonces detener por completo la detección en tiempo real de las amenazas, creo que ya saben a dónde me dirijo. Si en algún momento hace esas comprobaciones para decidir si se apaga, que pasaría si alguien con malas intenciones crea un bicho que deshaga esa comprobación y lo obligue a irse por el camino de solo detenerse? ¿Detectara cambios?  Pero primero debemos hacer algunas pruebas y para eso intentemos encontrar la rutina de licenciamiento y probar.


Paso 1:
Llenar las casillas 3:) y probar suerte


Paso 2:
Realizar la búsqueda con el debugger y cazar el mensaje 
(repito que no se mostrara el procedimiento completo)





Paso 3:
Parcheamos, guardamos cambios y a probar que tal anda





Voila, en 3 sencillos pasos se tendría listo un crack para este este software, y es que lo grave es que no tener algún tipo de detección CRC (comprobación de redundancia cíclica es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos.) esto es un grave problema como mencione anteriormente ya que nos deja la puerta abierta a ser modificado por algún tipo de malware dirigido específicamente a atacar a este “anti-malware” y aún más fácil (este en especial) localizando la rutina de licenciamiento podríamos alterar el código y de esa forma la protección en tiempo real estaría siempre apagada o porque no, inyectarlo y este que sea el responsable de infectar a todo el sistema…..
Aunque parezca un simple error, con algo de imaginación se podría crear un buen malware que apague e infecte a “Malwarebytes”, esto se podrá aplicar con algunos otros antivirus populares? Por ejemplo ESET NOD 32?

Probemos…




PD: nos vemos en el Festival Iberoamericano de Seguridad Informática, donde pondré ejemplo en vivo de este tipo de ataque y si me da tiempo mostrar un POC de cómo podríamos inyectarlo (simulando una infección real)




Alejandro Torres (TorresCrack)



@TorresCrack248

unpacking Visual Protect 3.5.4




En esta ocasión escribiré algo corto y muy sencillo para no dejar tanto tiempo sin escribir. Veremos una “mejora” a la protección de un software del cual escribí hace un tiempo, únicamente han agregado el packer “Visual Protect” el cual es algo viejo, basándome en la información que encontré de ello:

“Visual Protect is a software based protection, e-commerce, and license management tools. With Visual Protect you can protect any Windows 95/98/NT 32-bit executable from piracy, illegal distribution, and hacking. Protection of your application with Visual Protect requires no source code editing. It allows potential customers to try your complete product before buying, using a simple, smart and user-friendly interface. In addition, thru Visual Protect you can distribute license files to your registered customers as it incorporates a mechanism to manually or automatically generate and send by E-Mail the required registration files.”

En un visual basic p-code + dongle, el cual después de todo se logra fácil el desempaquetado que es el punto principal del escrito, decidí escribir únicamente acerca del packer y no del método para registrar la aplicación por algunos problemas con el dueño del software y la lista “CracksLatinos” de los cuales me menciono Ricardo. Así que el escrito se acorto mucho pero igual sirve de ejemplo en el unpacking de este sencillo packer.



VER ONLINE (PANTALLA COMPLETA) Y DESCARGAR DOCUMENTO

VIEW ONLINE (FULL SCREEN) AND DOWNLOAD DOCUMENT