Estudiar una hoja de ruta para escribir un crypter / backdoor

2

Hace poco me encontré con un sitio llamado SecurityTube.net , que tiene un montón de cosas increíbles de seguridad. Estoy siguiendo sus videos de Python Scripting Expert que valen totalmente la pena. También me encontré con el concepto de 'Crypters', que evade los antivirus y se puede usar para las cargas útiles de Metasploit.

Decidí preguntar aquí porque hay muchas opiniones diferentes como:

  1. Python no es el mejor lenguaje para escribir un Crypter, ya que el exe generado es grande.
  2. VB es el verdadero negocio, etc.

Personalmente, siento que la mejor hoja de ruta comienza con la inmersión profunda en los videos en lenguaje ensamblador publicados en SecurityTube y me gradúo al menos en la serie Exploit Research.

Tengo algo de experiencia con Java (junto con algunas JCE) y PHP, es decir, la programación general de alto nivel como estudiante de TI, pero la programación de bajo nivel solo me ha interesado recientemente.

Entonces, ¿mi pensamiento de bucear en ensamblaje en paralelo con mi Python está aprendiendo el camino correcto?
Gracias

    
pregunta SidNoob 25.06.2013 - 07:25
fuente

1 respuesta

1

Si desea escribir un cifrador, normalmente toma un código de shell determinado y luego lo carga en un script que genera otro código de shell que contiene una forma cifrada de su código de shell. En el tiempo de ejecución, el shellcode será descifrado y ejecutado. Para generar este formulario encriptado, necesitará usar un crypter existente o crear el suyo propio. En su script de Python, a continuación, encripta su código de shell para que pueda ser descifrado de su nuevo código de shell (que contiene el código de shell cifrado).

Soy un ávido usuario de Python, otros aquí usan Ruby (en el que Metasploit está escrito por cierto). Al final debes usar la mejor herramienta para el trabajo. Sin embargo, esto es muy diverso dependiendo de su plataforma. Así que solo debes probar algunas herramientas y luego decidir cuál es la mejor para ti. No hay una sola herramienta buena para hacer esto. (pero necesitará aprender algo de ensamblaje si desea escribir exploits de bajo nivel)

    
respondido por el Lucas Kauffman 25.06.2013 - 07:43
fuente

Lea otras preguntas en las etiquetas