miércoles, 18 de mayo de 2016

Extraer Sesion Whastapp Web de Google Chrome

Holaa a los tiempos que escribo algo nuevo,investigando entre los archivos del navegador Google Chrome me di cuenta que al guardar tu sesion de Whastapp Web se crean unos archivos los cuales contienen dicha sesion de Whatsapp Web.
Lo mejor de estos archivos es que llevandolos a otra PC y los copiamos en la misma ruta de donde lo sacamos de la otra PC (en la ruta del navegador Google Chrome) vamos a obtener la misma sesion guardada que tenia la primer PC por lo tanto tendremos acceso a todos su chats.
Para evitar tanto tramite de buscar los archivos y copiarlos y todo eso eso he creado un pequeño programa que hace todo por nosotros solo con un par de clicks,a continuacion dejo un video con una explicacion mas detallada de lo que hace el programa y su uso :)


miércoles, 20 de abril de 2016

¿Porque se infecta mi PC si tengo mi antivirus actualizado ?


El siguiente articulo lo esribo por experiencia propia que he tomado en mis tiempos libres y la investigacion  que he realizado desde que me asente en el mundo del malware.


Video donde se da una pequeña introduccion al tema de los Crypters.



Quien de nosotros no tenemos en nuestra PC un software que nos proteja de los programas malintencionados,que quieran modificar,espiar o dañar nuestro equipo,a ese software protector le llamamos antivirus.
Bueno el tema pricipal aqui no son los antivirus,querias conversarles un poco de lo que son los Cypters.
Antivirus




Es un tipo de software que detecta el malintencionado funcionamiento de los archivos(.bat,.exe,.vbs,.dll) que se encuentran en nuestra PC.
Heuristica : La deteccion atraves de la heuristica se basa en comportamiento que tienen los archivos maliciosos,quiere decir que recopilar todos los movimientos que hace el archivo,por ejemplo :

  1. Autocopia : Si el archivo se copia a si mismo a otro lugar del disco duro de la PC.
  2. Inicio con el Sistema Operativo : Cuando el programa crea una regla en regedit.exe para que cuando la PC sea reiniciada,el virus automaticamente inicie despues del Sistema Operativo.
  3. Cuando trata de crear conexiones remotas,o se pone a la escuha de algun puerto para poder crear una conexion y enviar informacion de la victima.
Estos son 3 de las tantas caracteristicas que puede tener un software malicioso el antivirus toma en cuenta cada movimiento del archivo para definir su nivel de peligrosidad.

Firma Digital : En este caso se compara una marca unica del archivo(virus) por cada una de las firmas quw estan almacenadas en la base de datos del antivirus.Al identificar que esa marca del archivo se encuentra en la Base de Datos del antivirus automaticamente se lo detecta como virus.
                                            Crypter
Es un software el cual su funcion es ocultar la verdadera identidad de los diferentes malware que podamos encontrar ya sea : virus,keyloggers,rat,troyanos.

FUNCIONES
¿Que es un compilador ?
Es un software que se encarga de traducir un codigo(programa) de un lenguaje de programacion, al lenguaje maquina el mismo que puede ser entendido por el hadware de la PC.


¿Que es un descompilador ?

Es un software que realiza el proceso contrario del compilador,traduce el lenguaje maquina a un lenguaje de alto nivel el cual puede ser mas entendible por el usuario.


Objetivos del encryptador:

  1. Evita la descompilacion del codigo,o por lo menos la hace mas complicada.
  2. Crear una aparencia falsa,para no ser detectado.
  3. Añadir nuevas funciones al archivo encryptado.


Los crypters constan de 2 partes :

Cliente: Se encarga de unir el Stub con el troyano,es decir se encarga de cubrir el troyano con el Stub.
Stub: Cubre al crypter para que el antivirus al analizar el archivo no analice el troyano,si no que analice el Stub.


Resultado Final:Se obtiene un archivo nuevo el cual no es detectado por los antivirus,por la razon que el stub recubre al troyano.

A continuacion vemos la diferencia de un Troano REAl encryptado y un TROANO NO ENCRYPTADO.





ANALISIS DE UN TROYANO NO ENCRYPTADO


ANALISIS DE UN TROYANO ENCRYPTADO




Ahora sabemos porque nuestra PC puede tener un virus aunque tengamos un buen antivirus y actualizado.

domingo, 17 de abril de 2016

Troyanos (Inicio,Caracteristicas,Diferencias)

INICIO

En el año 2013 para ser mas preciso note en el administrador de mi Pc (Windows 7) que el navegador Mozilla Firefox siempre estaba en ejecucion y consumia muchos recursos por lo cual poco a poco fui llegando a la conclucion pero nunca inmagine que podia ser un troyano,lo cual en esos tiempos yo no sabia ni que era un troyano y  no tenia ni una pizca de lo que era la programacion.
Luego note que la camara web de mi PC esta por ocaciones activada sin yo estarla usando,dias despues comenzaron a salir raros mensajes que decian :

Obviamente que no iba hacer caso a los mensajes que me atormentaban a diario,lo que me llevo a la investigacion del mundo del malware troyanos,rats(Herramientas de Administracion Remota),me encontre con un foro del cual soy usuario desde el 2013 un foro llamado Indetectables.net el cual es un foro dedicado a la investigacion del Malware,poco a poco con la investigacion en mis tiempos libres logre obtener mucho conocimientos en lo que era troyanos,puertos,no-ip,ip dinamicas,conexiones remotas.
Definicion de Troyano :
Es un software malicioso que se presenta como al los usuarios como un programa aparentemente normal e inofensivo,el mismo que al ser ejecutado se instala en la PC de la victima y el atacamente tiene un acceso total a la PC de la victima.

Caracteristicas

Los troyanos pueden utilizar 2 tipos de conexiones :

Conexion Inversa y Conexion Directa.


ADMINISTRADOR DE ARCHIVOS
Esta caracteristica le permite al atacante obtener el acceso a toda clase de archivo que tengas en tu pc,y poder modificarlo ya sea: abrir,eliminar,descagar,renombrar ,etc.
CAPTURADOR DE PANTALLA
Esta caracteristica le permite al atacante observar todo lo que usted observa en su monitor,ya sea si esta viendo una pelicula ,jugando,escuchando musica el atacante observa exactamente lo mismo que usted.
Y como si fuera poco puede manejar su mouse y su teclado,dar click,escribir remotamente.
VISOR DE CONTRASEÑAS
Permite al atacante obtener todas las contraseñas de cualquier pagina que este guardad en su navegador.
VISOR DE CAMARA WEB
Permite al atacante capturar y enviar imagenes de la camara de la PC remota en tiempo real,mejor dicho espiarlo en tiempo real.
KEYLOGGER
Permite al atacante capturar las teclas pulsadas por la victimay enviarla a la PC remota (a la PC del atacante) de esta manera obtendra todo lo que usted chatea,escribe,contraseña,conversaciones etc.
                                      Troyanos Conocido
Xtreme Rat : Es un troyano programado en el lengiaje de programacion  DELPHI.

DarCometRat : Es un troyano programado en  DELPHI,actualmente ya son sacan nuevas versiones de este troyano y que el autor del mismo,tuvo problemas legales,es mas el mismo autor del troyano programa un programa que desinfectaba la PC de su propio troyano.

Bifrost : Una herramienta de administracion remota ,programada en DELPHI si no me equivoco tiene origenes de turkia.


                       Muestra del potencial de un Troyano
A continuacion en la siguiente imagen que mostrare,e de un troyano muy conocido su nombre es "Spy Net",como pueden ver tiene PC controladas de diferentes paises,cada una de las filas que ustdes pueden observar es una persona que en cualquier lugar del mundo esta siendo vigilada sin darse cuenta.
Como pùeden ver el troyano nos brinda toda las caracteristicas antes mencionadas,podemos ser victima de cualquier persona con tan solo descargar un archivo y ejecutarlo,para las personas que se dedican al malware los antivirus no son la gran proteccion ya que esxiste algo que se llaman Crypters,los crypter como su nombre lo dice encryptan el virus malicisoso lo cual lo hace indetectable para los antivirus.

                                                       Fin
El post lo hice con el fin de informar un poco a las `personas de lo que se puede llegar con la programacion y contarles algo de lo que vivi en el pasado y a lo que uno se puede atener por descargar archivos de internet de dudosa procedencia,espero les haya gustado :)

martes, 9 de febrero de 2016

Metodo de Biseccion en Visual Studio 2010

Programación de Método Bisección
El teorema del valor intermedio (o más correctamente teorema de los valores intermedios, o TVI), es un teorema sobre funciones continuas reales definidas sobre un intervalo. Intuitivamente, el resultado afirma que, si una función es continua en un intervalo, entonces toma todos los intermedios comprendidos entre los extremos del intervalo.
En este caso nosotros hemos utilizado el lenguaje de programación Microsoft Visual Studio 2010 para desmostar el método de bisección, aprovechando la variedad de las funciones que tiene este lenguaje de programación que son como los:
*Arreglos
*Bucles de Repetición
*Condiciones
Lograrnos demostrar que se puede calcular el número de iteraciones que se puede tener en una función X programando la siguiente ecuación:






domingo, 11 de octubre de 2015

Busqueda tipo Google en VB NET.




En un foro observe que una persona queria hacer un buscador tipo google..cuando se escriba un par de letras salga las posibles respuestas que desee el usuario .Yo lo implemente basicamente en VB NET 2010 atraves de un textbox donde se escribe lo que se va a buscar.Un listbox donde se encuentran un conjunto de palabras,Y un listbox 2 donde se van mostrando poco a poco los resulktados dependiendo de lo que se escriba en el Textbox1.Por cierto en verdad es necesario hacer la comparacion entre Minusculas y Mayusculas para que muestren los resultados en Minusculas y Mayusculas.Por ejemplo si buscamos con la n vamos a obtener :nanometronandaPero no vamos a captar texto como Nupcias,Notario,Negar porque la primera letra esta en Mayusculas. :-)A continuacion le presente como muestra los resultados Google :-)

Dependiendo de lo que el usuario escribe google lo va mostrando :-) .A continuacion unas capturas del pequeño programa y codigo .














Todo el codigo va en el Evento Text Change del Textbox :-) ...Alli les dejo el codigo

Cualquier duda me pueden preguntar.
Proximamente lo subire pero en C++.




sábado, 19 de septiembre de 2015

Juego Senciilo,Varios Formularios

Sabado 19 de Septiembre del 2015.

Juego sencillo creado en Visual Studio .net el cual funciona atraves de preguntas con 3 opciones a escojer..utilizando sentencias sencillas como if then.... Application.DoEvents().
Sin nada mas que decir dejo el Codigo fuente Adjunto... :-)

Una pequeña Captura :




https://mega.nz/#!qVZxEYQT!qUezWVD_tAf59nfmKPzk-g69_jbUb3HgzShgUMQZw9o

Espero les sirva de algo :-) .

viernes, 11 de septiembre de 2015

Convertir numero de Decimal a Binario en C++

Viernes 11 de Septiembre del 2015   11:00 AM
Estecodigo lo acabo de escribir ahorita en C++ el cual conviuerte numeros Decimal a Binario  esta medio explicado las partes mas importantes..Ahh y otra cosa el dato del numero deciaml que se quiere convertir se lo ingresa directamente desde una variable que esta en el codigo fuente.! :-)

#include <iostream>
using namespace std;
int main()
{
/*
En esta seccion ncontramos varias variables como Cantadi la cual almacena la cantidaden decimal que se va a convertir en binario y las variables A y B las cuales
vam a contener cantidades que van a servir pra hacer comparaciones proximamente
*/

int Cantidad=101,A,B,Contador=0;

/*
Creamos un array tipo Int con 30 espacios....aqui es donde se van almacenar ya se  1    o   0   de la convercion
*/
int array[30];

/*
Bucle supuestamente infinito el cual es contolado por la variable cantidad....
*/

while(1)
{

A=Cantidad/2;  

B=Cantidad%2;                                          

//Definimos si se va a guardar en el array un 0 
if(B==1)
{
array[Contador]=1;    
}
//Definimos si se va a guardar en el array un 1
else
{
array[Contador]=0;  
}

Cantidad=A;

if(Cantidad==0)
{
goto i;
}

Contador=Contador+1;
}
i:;

 for(int r=0;r<=Contador;r++)
 {
  cout<<array[Contador-r];
 }
}