Últimamente ando viendo esas preguntas en los foros donde participo, es por ello que escribo este post en el cual doy mi punto de vista en que distro es mejor para aprender sobre Hacking.


Cual de todas estas distribuciones es mejor?

Si nos vamos a simpleza, automatización y tener todo listo para aprender cualquiera de ellas, cada una con su nivel de madurez respectivo, como tambien un punto a favor cada uno que tiene la adaptabilidad, cantidad de herramientas como deseen. 

En lo personal no llegue a usar nunca todas las herramientas que vienen con estas distribuciones específicamente BackTrack, Kali, Bugtraq mil veces prefiero tener lo que necesito a mano y ya que es el caso de Backtrack que modifique algunos enlaces y todo lo tenia de mano para lanzarlos cuando los necesite.

Actualmente ando en Debian con KDE en mi pc personal, y saben que! esta es mi distro para Hacking, para aprender  y joder mis cosas, así de simple la distribución que elijan no harán que se conviertan en Hackers mas todo lo contrario ustedes vuelven a la distribución única.

Conozco a un Fedorero (usuario de Fedora) que igual anda con sus herramientas juackers en su distribución así que no hay escusas.

¿Windows Linux o Mac?

Con cualquiera de ellos puedes hacer lo que tu desees todo depende de ti, necesitas Python, Bash, Perl en ellos instalalos, seguro que si se puede o se tiene una forma para poder utilizarlos nada es difícil.

¿Necesito lo que tiene esa distribución NMAP, Metasploit y esa herramienta que bota correos?

Si necesitas dichas herramientas o cualquier otra porque no buscas  como instalarla :) no crees que así aprenderás mas de la cuenta, y veras como trabajan dichas herramientas por detras, sera moroso talvez quizas a veces ni a la primera logres instalarlo pero vamos que en base de prueba y error se aprende.

Por ello les diré lo siguiente dejen de andar diciendo que distribución es mejor! o no, ustedes mismos metan mano y aprendan...

Regards,
Snifer
Leer Mas
La cuarta entrega del Mundo Loco del Reversing en esta oportunidad venimos especificamente con tutoriales relacionados al Cracking desde cero con OllyDBG el cual nos unta de conocimiento el grande de Ricnar - Ricardo Narvaja, algo con lo que me quedo y anda en su portal es con su README antes de empezar que todos debemos de tomar en cuenta, caber resaltar que existen dos versiones un nuevo y otro antiguo, por lo cual comenzamos con este.

Por ahora ando juegando con el Cracking en Linux el cual andare pasando cada uno de ellos y luego saltare a este, sin mas les dejo con el comentario de Ricardo Narvaja

1)En la epoca que se hicieron los tutoriales funcionaban los links que mostraban los mismos, ahora la nueva pagina web es

www.ricardonarvaja.info

y alli esta todo lo mismo que apuntan los links antiguos, la command bar, las tools todo, asi que entren en el STORAGE y los links seran similares a los antiguos reemplazando la vieja web por esta, la ubicacion de los archivos es similar.


2)NO PIDAN LOS PASSWORDS DE LAS LECCIONES QUE TIENEN PASS

Los mismos se hallan solucionando los ejercicios de la parte anterior por ejemplo para hallar el password de la parte 14 solucionen el ejercicio de la 13 y asi, ademas por si hay gente que no quiere trabajar hay una carpeta llamada SIN PASSWORD que contiene los tutes sin el password correspondiente, vagos y fiacas bajarlos de ahi jeje.

3)NO HAGO CRACKS A PEDIDO

Ni gratis ni pagos ni nada, solo hago tutes y respondo si me preguntan sobre los mismos o alguna orientación para algún programa que están viendo, pero la orientación significa derivarte a algún tute del tema, no que YO LO VOY A HACER.

4)BUSQUEN

Aprender a crackear significa cansarse de buscar e intentar asi que practiquen y hagan eso, usen google y busquen soluciones por su cuenta, traten de intentarlo todo antes de preguntar, no se pongan en una posición cómoda porque si no demuestran que estan trabajando en algo, no me interesara ayudarlos.

Suerte y a quemarse las pestañas y a gastar la tecla f8, que así se aprende
RICARDO NARVAJA

Luego de todo y despues de todo las palabras de Ricardo llegan asi que a dejar de hacer funcionar el F8 y veremos un poco de lo que trae este material.

PARTE 001  -  CONOCIENDO A OLLYDBG - INSTALACION
PARTE 002  -  SISTEMAS NUMERICOS - NUMEROS POSITIVOS - NEGATIVOS - CARACTERES ASCII - QUE ES EL STACK
PARTE 003  -  REGISTROS Y FLAGS
PARTE 004  -  INSTRUCCIONES DE ASSEMBLER -  NOP, PUSH, POP, PUSHAD, POPAD, MOV, MOVSX, MOVZX, LEA, XCHG, 
PARTE 005  -  INSTRUCCIONES MATEMATICAS - INC, DEC, ADD, ADC, SUB, SBB, MUL, IMUL, DIV, IDIV, XADD, NEG
                         INSTRUCCIONES LOGICAS - AND, XOR, OR, NOT - 
PARTE 006  -  INSTRUCCIONES - COMPARACIONES Y SALTOS CONDICIONALES
PARTE 007  -  INSTRUCCIONES - CALL Y RET
PARTE 008  -  INSTRUCCIONES PARA LOOPS O CICLOS (BUCLES)
PARTE 009  -  PRIMERA APROXIMACION AL CRACKING - CRACKME DE CRUEHEAD
PARTE 010  -  BREAKPOINTS - BP COMUNES, ON MEMORY
PARTE 011  -  BREAKPOINTS - HARDWARE BREAKPOINTS - BP CONDICIONALES
PARTE 012  -  LOS MENSAJES DE WINDOWS - COLOCANDO BP EN LOS MENSAJES DE WINDOWS
PARTE 013  -  PEZCANDO Y REVIRTIENDO SERIALES
PARTE 014  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 015  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 016  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 017  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 018  -  PEZCANDO Y REVIRTIENDO SERIALES - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 019  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - api: IsDebuggerPresent - 
PARTE 020  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - api: EnumProcesses
PARTE 021  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - POR NOMBRE O CLASE DE LA VENTANA - api: CreateToolhelp32Snapshot, Process32First, Process32Next, FindWindowA
PARTE 022  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - apis: UnhandeldExceptionFilter - ZwQueryInformationProcess
PARTE 023  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - ProcessHeapFlag  y  NTGlobalFlag
PARTE 024  -  PROTECCIONES ANTIDEBUGGER - Resolviendo el Antisocial de la parte 23
PARTE 025  -  EXCEPCIONES
PARTE 026  -  CRACKEANDO VISUAL BASIC - NAGS 
PARTE 027  -  CRACKEANDO VISUAL BASIC - NAGS, METODO DEL 4C
PARTE 028  -  CRACKEANDO VISUAL BASIC - INJERTAR EN DLL (MODIFICARLA)
PARTE 029  -  CRACKEANDO VISUAL BASIC - P-CODE
PARTE 030  -  CRACKEANDO VISUAL BASIC - P-CODE 2DA PARTE
PARTE 031  -  UNPACKING - NICIONES BASICAS
PARTE 032  -  UNPACKING - BUSCAR OPCODES, BUSCADOR DE OEP DE OLLY, METODO PUSHADD, METODO EXCEPCIONES, METODO API MUY USADA,
         METO PRIMERA API EJECUTADA
PARTE 033  -  UNPACKING - QUE ES IAT Y COMO REPARARLA
PARTE 034  -  UNPACKING - CON AYUDA DE PE TOOLS, IMPREC
PARTE 035  -  UNPACKING - CON OLLYDUMP, IMPREC  (EJEMPLO ASPACK)
PARTE 036  -  UNPACKING - CON OLLYDUMP, IMPREC  (OTRO EJERCICIO PRACTICO)
PARTE 037  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 038  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 039  -  STOLEN BYTES Y SCRIPTS
PARTE 040  -  SCRIPTS   (DESEMPACADO DEL PELOCK)
PARTE 041  -  SCRIPTS   (CONT. DESEMPACADO DEL PELOCK)
PARTE 042  -  UNPACKING - STOLEN BYTES (ACPROTECT 1.09)
PARTE 043  -  UNPACKING - REPARAR STOLEN BYTES (ACPROTECT 1.09)
PARTE 044  -  UNPACKING - REPARAR IAT - SCRIPTS (ACPROTECT 1.09)
PARTE 045  -  UNPACKING - REPARAR IAT - DUMPEADO (ACPROTECT 1.09)
PARTE 046  -  UNPACKING - FATMIKE
PARTE 047  -  UNPACKING - FATMIKE (2DA PARTE)
PARTE 048  -  UNPACKING - PESPIN 1.304
PARTE 049  -  UNPACKING - REPARACIÓN DE IAT - PESPIN 1.304 (2DA PARTE)
PARTE 050  -  UNPACKING - OTRO EJEMPLO
PARTE 051  -  UNPACKING - ASPROTECT
PARTE 052  -  UNPACKING - ASPROTECT  (CONTINUACION)
PARTE 053  -  UNPACKING - ASPROTECT  (CONTINUACION)
PARTE 054  -  UNPACKING - EXECRYPTOR 
PARTE 055  -  UNPACKING - EXECRYPTOR (CONTINUACION) - SCRIPT PARA REPARAR IAT
PARTE 057  -  UNPACKING - EXECRYPTOR (CONTINUACION)
PARTE 058  -  UNPACKING - EXECRYPTOR 


Descargar


01-10
11-20
21-30
31-40
41-50
51-58


Regards,
Snifer
Leer Mas

El fin de semana después de varios dias sin meter mano en la red, me zambulli a fondo buscando un libro de Metasploit para leerlo ya que no me acuerdo donde anda mi HD :| si señores soy un despistado.


En este trajin di con esto de PacktPub Video el cual es Expert Metasploit Penetration Testing, una pequeña muestra del material podemos ver en el video de abajo.

Estoy seguro que les servirá para ir trasteando un poco mas específicamente este es el material que podremos ver :)

Tabla de Contenido


  1. Getting Started with Scanning [17:21 minutes]
    • Scanning with Nmap
    • More Nmap Scan Options
    • Working with a Database to Store Scan Results
    • Scanning with Auxiliary Modules
    • Vulnerability Scanning with NeXpose

  2. Working with Metasploit Payloads and Encoders [12:38 minutes]
    • Working with msfpayload
    • Working with msfencode
    • Generating Complex Payloads
    • Setting Up Metasploit Exploit Modules and Reverse Handlers
    • Penetration Testing Using an Executable and Reverse Handler

  3. Working with Exploit Modules [12:04 minutes]
    • WinXP SP2 Vulnerability Assessment and Exploitation
    • Binding Shells and Changing Payloads
    • Understanding the Metasploit Directory Structure
    • Penetration Testing on a Linux Machine

  4. Client-side Exploitation Using Metasploit [12:59 minutes]
    • Client-side Exploitation Based on Internet Explorer
    • Exploitation Module Based on Adobe Reader
    • Exploitation and Pen-testing Based on a Java Applet
    • Targeting the Microsoft File Format's Vulnerabilities for Penetration Testing
    • Browser Autopwn

  5. Post-Exploitation with Meterpreter [15:09 minutes]
    • Understanding Meterpreter
    • Meterpreter System Commands
    • Privilege Escalation Using Meterpreter
    • Meterpreter File System Commands
    • Meterpreter User Interface Commands

  6. Advanced Meterpreter [16:30 minutes]
    • Passing the Hash
    • Setting Up Persistent Connection using Meterpreter
    • Meterpreter Networking Commands
    • Pivoting
    • Railgun

  7. Working with Auxiliary Modules [13:43 minutes]
    • Understanding the Module Directory Structure and Auxiliary Modules
    • Working with Admin Auxiliary Modules
    • Denial-of-service Auxiliary Modules
    • Fuzzer Auxiliary Modules
    • Post Exploitation Auxiliary Modules

  8. Working with Armitage [13:01 minutes]
    • Getting Started with Armitage
    • Understanding the Armitage GUI Interface
    • Scanning with Armitage
    • Launching Exploits against a Target Using Armitage
    • Post Exploitation Using Armitage
Descarga Metasploit Penetration Testing


Regards,
Snifer
Leer Mas
Horas atrás algunos seguro ya lo vieron posteados en los blogs y el sitio oficial de la revista, pero como en el mundo de Snifer recién es las 12:00 del día Martes 25 de Febrero es posteado oficialmente la revista numero 4 de The Original Hacker, en esta nueva edición @eugeniabahit nos trae mas de su conocimiento, el cual lo veremos a continuación pero no sin antes, poder ver la entrada anterior la cual fue lanzada con las 3 primeras entregas un todo en uno.


[Bash Scripting Avanzado] sustitución de parámetros y manipulación de variables.


Este artículo sigue la serie de scripting en bash que comenzó unos números atrás. La sustitución de parámetros en bash es un tema que no tiene desperdicios y en este artículo se abarca minuciosamente (incluye chuleta!!)


[Seguridad Informática] EuropioCode, un sistema de codificación de caracteres basado en el modelo SAC de 3 capas.




EuropioCode es un nuevo sistema de encoding (codificación de caracteres) especialmente diseñado para la codificación de campos de formulario y persistencia de datos de forma segura, previniendo de forma absoluta y definitiva, la inyección de código a través de entradas en web forms. Este paper es un completo manual tanto de uso como de desarrollo. Como sistema de codificación, aplica además, un modelo de seguridad en 3 capas (server-application-client / servidor-aplicación-cliente) con lo que su implementación podría significar el comienzo de aplicaciones 100% invulnerables.


[Ingeniería Inversa] solo el “qué” puede desvelar el camino hacia el “cómo”




Este paper no es apto para todo el mundo. Si bien intenta explicar no solo en teoría sino en la práctica pura y exclusiva, los pasos que la ingeniería inversa aplica en el desarrollo de Software, no deja de ser un tema complejo que podría resultar hasta incluso contradictorio en muchísimos programadores. Su publicación está solo expuesta a título informativo y no pretende servir de guía para la ingeniería de software ni mucho menos, servir de único material de consulta. Su único objetivo es servir de auto-evaluación al programador que tenga

interés en comenzar a inmiscuirse en el uso de la ingeniería inversa para desarrollar software.



[Ingeniería de Software] wrappers y decoradores en Python (la explicación definitiva)




En la edición pasada, se introdujo a los conceptos de funciones lambda y closures en Python, prometiendo abarcar también, wrappers y decoradores. Y lo prometido es deduda. Con este artículo, uno de los temas quizás más complejos de abarcar en Python, queda finalmente expuesto en blanco sobre negro a riesgo de garantizar que el 99,9% de los programadores, lo entenderá de forma definitiva. Lejos, el artículo estrella de esta edición :)



[EuropioEngine Lab] SecurityLayer, una capa de seguridad inteligente




Hace dos ediciones atrás, se introdujo al concepto de capas de seguridad inteligentes en PHP. Toda la investigación sobre el tema, se aplicó -y probó- en una capa de seguridad para EuropioEngine, explicada paso a paso en esta edición. Lectura recomendada no solo para usuarios de EuropioEngine, sino también, para todos aquellos que se hayan interesado en el paper sobre capas de seguridad inteligentes y quieran una referencia de base para desarrollar una propia. 

Revistas The Original Hacker

Leer Mas
Por si no lo saben ando bien majo como se diria en España siguiendo un regimen de estudio diario de media hora XD llegando a casa luego del Gymnasio para poder ver sobre ese mundo que ando metiendome y en este plan de dieta y cultura de aprendizaje del mundo loco del Reversing llegue al punto de primero conocer terminología y demas trajes en este punto, comente a ver bastante en la lista de CL'S sobre PE  asi que dije WTF!  momento no se que rayos es a investigar hasta que di, con el significado (Formato Portable Ejecutable) asi que indigando un poco mas buzeando en la red pude encontrar un significado entendible a mi manera de ver las cosas.

¿Por lo cual que es PE?

PE, significa Portable Executable y es un formtado de binarios ejecutables (DLLs y programas) para el Windows NT, Windows 9x y win32s. También puede ser utilizado para archivos de objetos y librerías (libraries). El término “portable” refiere a la versatilidad del formato en varios ambientes de arquitecturas de software de sistema operativo.

Yo, con mi cara de no entender nada :P
Ya medio que quiero comprender el tema en este ajetreo llegue al  documento realizado por The Swash un amigo, que anda en este mundillo bastante tiempo, en el escrito nos habla sobre el Formato Portable Ejecutable bajo Windows (PE) con ello algo mas que ando comprendiendo de este mundo.

Descarga del documento.

Las entradas anteriores fueron dedicadas, a los inicios del mundo del reversing donde se comparte informacion por donde iniciar, la segunda dedicada al mundo de Linux.

El mundo loco del Reversing

Regards,
Snifer
Leer Mas
Mi foto
Ultimo domingo del mes de Febrero, y damos inicio a una nueva sección del Blog la cual debio de haber iniciado tiempo atras, pero no me di cuenta que lo hice sin querer queriendo comenzamos con la presentacion del grupo de Hackers GR2DEST, grupo al cual les recomiendo seguir aun mas ver el post ;) y conocer mas de ellos, asi que vamonos a esta sección del blog la cual sera presentar a un blog o sitio en particular al cual debemos de seguir este día les recomiendo Mi Hora de Código


¿Que es Mi Hora de Código?

Mi hora de Código, es un blog creado por Albert A.K.A StateX  dueño del blog InfoStateX si es el que viene cada semana con su historieta loca en el blog, la invasion de StateX hace tiempo lei algo de mi Hora de Codigo pero  no comprendia a que se referia con ello, hasta que el mes anterior aparecio con este blog el cual le dedica una hora diaria a aprender sobre programación especificamente anda metido con su hora de codigo en Python al final sali con mi gusto Albert ;), aunque ultimamente se metio por Java pero vamos que es hora de regresar a full en Python.

Actualmente lleva con varias sesiones ya desarrolladas en cada una se autograba quiere ser interStar xD mi forma de decir estrella de la red :| si lo se no me critiquen ando loco, pero para ver lo que anda en su blog aquí un listado de todas las entradas desarrolladas por el.


1.- Mi primera hora con Python.
2.- Python y mi lío con los condicionales.
3.- Tercera hora con Python FreeStyle
4.- Liandome con las Funciones Pythonianas ¡Mode Rage!
5.- Mi quinta hora de código con Python y sigo olvidándome de los [:]
6.- Ya te defino lo que quieras y perdón por la botella de agua xD
7.- Séptima Hora de código y a por los bucles For
8.- Bucles Listas y diccionarios si señor todo en uno xD
9.- Especial San Valentín.- HTML, Bloc de notas y un poco de preparación
10.- Décima hora de codigo y estoy hasta los mismísimos de los enunciados xD
11.- Siiii un amplio resumen de listas en Python
12.- Empezando con Java.- Clases clases y mas clases.
13.- Segunda clase con Java necesito clases particulares xD
14.- Volviendo a los brazos de la Python xD





Y que esperan para visitarlo y tener su hora de código? que lenguaje aprenderán? que les parece la iniciativa de StateX :).


Twitter: @State_X


Lo se fue sin querer QUERIENDO, esta vez no sera asi! nos vemos la proxima entrega presentado algún blog! y haciéndolo conocer.



Regards,
Snifer


Leer Mas
Buenas esta entrada es una que debo a Angelucho el angel de la red que guarda y vela por la seguridad de los niños, como también permite un acercamiento a toda persona que no tenga conocimiento de este mundo dando como se dice por estos lares con cucharilla en la boca, haciendo ameno el ingreso a este mundo por medio de su blog, y las exquisitas entradas que nos brinda cada semana mas que todo ello esta entrada le debia desde el dia que salio, el libro al fin en formato digital el cual nos brinda un regalo para regalar.

Lo tenemos en formato PDF, Kindle y lo que se nos venga bien para dar a un conocido imprimiendolo y regalandolo, por mi parte lo tendre en mi biblioteca.


Para los que no conoscan a este super Heroe Angelucho, puede darse un paseo primero por la entrevista realizada a su persona en el blog SniferL4bs entrevista a Angelucho, como tambien acerquense a su blog elblogdeangelucho.com.


Regards,
Snifer
Leer Mas

Epale ya vamos con la novena entrega de Conociendo sobre Malware, esta vez con un aporte para nuestros conocimientos, y poder leer este excelente libro que es Malware Analyst's Cookbook, en el cual viene con consejos prácticos que los autores han previsto para la comprensión y la lucha contra el malware. Algo que resaltar que este libro no cuenta con un engorroso por así decirlo de todas las técnicas de malware  análisis, pero si tiene herramientas y enfoques bastante prácticos como también todo lo relacionado a comandos, y herramientas ya ustedes sacaran su propio resumen o atribuciones de este libro, este es un libro que cuando ando con tiempo o ando aburrido en mis cosas me pongo a leer en el Kindle, la aspiración es llegar a trabajar como analista de malware ya que me apasiona bastante este mundo.



Para saber mas del libro se puede acceder a su pagina oficial www.malwarecookbook.com en la cual realizaron la liberación de las herramientas en code google Source Malware Cookbook y no puede falta el
PDF Malware CookBook descarga directa.

Un listado de las herramientas, que vienen extraído de la pagina oficial. 

torwget.py: Multi-platform TOR-enabled URL
* wwwhoney.tgz: CGI scripts to accept submissions from nepenthes and dionaea honeypots
clamav_to_yara.py: Convert ClamAV antivirus signatures to YARA rules
peid_to_yara.py: Convert PEiD packer signatures to YARA rules
av_multiscan.py: Script to implement your own antivirus multi-scanner
pescanner.py: Detect malicious PE file attributes
ssdeep_procs.py: Detect self-mutating code on live Windows systems using ssdeep
avsubmit.py: Command-line interface to VirusTotal, ThreatExpert, Jotti, and NoVirusThanks
dbmgr.py: Malware artifacts database manager
artifactscanner.py: Application to scan live Windows systems for artifacts (files, Registry keys, mutexes) left by malware
mapper.py: Create static PNG images of IP addresses plotted on a map using GeoIP
googlegeoip.py: Create dynamic/interactive geographical maps of IP addresses using Google charts
* sc_distorm.py: Script to produce disassemblies (via DiStorm) of shellcode and optionally apply an XOR mask
vmauto.py: Python class for automating malware execution in VirtualBox and VMware guests
mybox.py: Sample automation script for VirtualBox based on vmauto.py
myvmware.py: Sample automation script for VMware based on vmauto.py
analysis.py: Python class for building sandboxes with support for analyzing network traffic, packet captures, and memory
RegFsNotify.exe: Tool to detect changes to the Registry and file system in real time (from user mode without API hooks)
HandleDiff.exe: Tool to detect changes to the handle tables of all processes on a system (useful to analyze the side-effects of code injecting malware)
Preservation.zip: Kernel driver for monitoring notification routines, preventing processes from terminating, preventing files from being deleted, and preventing other drivers from loading
cmd.exe: Custom command shell (cmd.exe) for logging malware activity and backdoor activity
tsk-xview.exe: Cross-view based rootkit detection tool based on The Sleuth Kit API and Microsoft’s Offline Registry API
HTMLInjection Detector.exe: Detect HTML injection attacks on banking and financial websites
routes.pl: RegRipper plug-in for printing a computer’s routing table
pendingdelete.pl: RegRipper plug-in for printing files that are pending deletion
disallowrun.pl: RegRipper plug-in for printing processes that malware prevents from running
shellexecutehooks.pl: RegRipper plug-in for printing ShellExecute hooks (a method of DLL injection)
dumpcerts.pl: Parse::Win32Registry module to extract and examine cryptography certificates stored in Registry hives
somethingelse.pl: Parse::Win32Registry module for finding hidden binary data in the Registry
scloader.exe: Executable wrapper for launching shell code in a debugger
* scd.py: Immunity Debugger PyCommand for finding shellcode in arbitrary binary files
findhooks.py: Immunity Debugger PyCommand for finding Inline-style user mode API hooks
pymon.py: WinAppDbg plug-in for monitoring API calls, alerting on suspicious flags/parameters and producing an HTML report
xortools.py: Python library for encoding/decoding XOR, including brute force methods and automated YARA signature generation
trickimprec.py: Immunity Debugger PyCommand for assistance when rebuilding import tables with Import REconstructor
kraken.py: Immunity Debugger PyCommand for cracking Kraken’s Domain Generation Algorithm (DGA)
sbstrings.py: Immunity Debugger PyCommand for decrypting Silent Banker strings
rundll32ex.exe: Extended version of rundll32.exe that allows you to run DLLs in other processes, call exported functions, and pass parameters
* install_svc.bat: Batch script for installing a service DLL (for dynamic analysis of the DLL)
install_svc.py: Python script for installing a service DLL and supplying optional arguments to the service
dll2exe.py: Python script for converting a DLL into a standalone executable
DriverEntryFinder: Kernel driver to find the correct address in kernel memory to set breakpoints for catching new drivers as they load
windbg_to_ida.py: Python script to convert WinDbg output into data that can be imported into IDA
WinDbgNotify.txt: WinDbg script for identifying malicious notification routines

Espero les agrade y sigamos metiendonos mas en este mundito del malware.

Regards,
Snifer
Leer Mas