Archive for the 'Hacking' Category



Wesside-ng rompiendo WEP en 1 Minuto

wesside-ng es la nueva herramienta de la suite aircrack para romper claves inalabricas con seguridad WEP la cual incluye muchas tecnicas las cuales se ejecutan de forma iteligente seleccionando la red automaticamente aplicando el ataque especifico a la red y automaticamente reinyectando paquetes y al final obtiene la clave sin ninguna intervension del usuario.

para romper la contraseña solo debemos ejecutar

wesside-ng -i wlan0

y automaticamente nos dara la contraseña despues de 1 minuto.

para los interesados les dejo un video de como rompen una red wireless con seguridad WEP en 1 minuto.

la imagen fue tomada del siguiente video

http://www.ethicalhacker.net/content/view/167/2/

mas informacion en la pagina de aircrack:

http://www.aircrack-ng.org/doku.php?id=wesside-ng.es

BackTrack 3 Beta

hoy 14 de dic. 2007 se ha hecho publica la nueva version 3 de backtrack.

Backtrack es una de las mas completas distribuciones de hacking que ha existido la cual incluye frameworks como metasploit exploit actualizados a las ultimas versiones asi como la posibilidad de creakear contraseñas en cluster con ” PwnSauce Instant John the Ripper Cluster feature”, tambien incluye los ultimos drivers para auditoria wireless(excepto ZYDAS) tambien incluye mejoras en la interface grafica incluyendo Compiz with ATI/Intel Drivers.

hay 2 versiones una para CD y otra para DVD/USB las cuales pueden ser descargadas aqui:

BackTrack 3 Beta ISO version (Stripped Down – 700 mb) http://www.offensive-security.com/bt3b141207.iso.torrent ftp://bt3.aircrack-ng.org/bt3b141207.iso

BackTrack 3 Beta USB version (946 mb) http://www.offensive-security.com/bt3b141207.rar.torrent ftp://bt3.aircrack-ng.org/bt3b141207.rar

mas información en la página oficial: http://www.remote-exploit.org/

Como instalar un ROM Pirata en un SmartPhone

Este año decidi cambiar mi viejo telefono treo 650 por uno nuevo, al ver las opciones que habian en internet me llamo mucho la atencion el Nokia N95 por su camara de 5MP y la posibilidad de grabar video y tenia wifi, pero me di cuenta que no podia instalar programas para hacer wardriving ni ocupar skype y el software adicional que existe para este telefono no estaba tan disponible en las redes P2P, tampoco compre un IPHONE pues no me interesaba tener una gran inteface de usuario sino poderlo customizar a mi gusto, que le pudiera instalar programas pagados(piratas) o gratis que me le dieran valor agregado al telefono.

el caso es que me deje seducir por M$ pues ya habia trabajado con pocketpc y a pesar de ser una interfaz complicada para el usuario me permitia poder hacer video llamadas por skype y ocupar otros clientes para VOIP y ademas me podia conectar a mis computadoras remotamente via VPN con hamachi Mobil ocupando remote desktop o VNC y tambien podia hacer wardriving y sniffing wireless y hacer tracking con gps en tiempo real con una gran cantidad de software y podia desarrollar mis propias aplicaciones con C# y ademas existia una gran comunidad(xda-developers.com) desarrollando modificaciones sobre esta plataforma.

Asi que me compre un smartphone HTC Kaiser cuadribanda GSM y 3G con WM6, wifi,bluetooth, GPS, con una camara de 3Mp y otra VGA para video conferencias y teclado deslizante.

Hace algunos años cuando era usuario de pocket pc tube problemas al cambiarle la rom por uno pirata el cual fallo la actualizacion por un mal procedimiento que realice y la pocketpc quedo arruinada pero leiendo en foros logre revivirla a travez de comandos avanzados de consola y pude recuperar mi pocketPC y actualizarla de windows2003 a windows 2005.

y Como ya tenia experiencia en arruinar y recuperar pocketpc al actualizarlas me decidi intentar cambiarle el sistema operativo Original de mi SmartPhone por uno customizado(PIRATA) arriesgandome a convertir mi telefono en un ladrillo si me fallaba la instalacion del nuevo ROM.

En el Foro de xda-developers.com encontre una secccion especializada en actualizaciones de mi telefono y me di cuenta que exiten diferentes versiones que podia instalar y que tenia que instalar que preparar mi telefono para el nuevo sistema operativo instalando un software que actualiza el ROM original quitandole todas las protecciones que pudiera tener(Bloqueos de Proveedor, Bloqueos de Chip y otros bloqueos que trae de fabrica el telefono) el software se llama Hard-SPL V1 y pueden ver mas informacion desde aqui:

http://forum.xda-developers.com/showthread.php?t=334679

hice los procedimientos que explican en el foro y procedi a quitarles las protecciones, no les negare que me dio temor actualizar el ROM con un software que no es del fabricante pero pudo mas mi curiosidad y logre terminar los pasos satisfactoreamente dejando mi telefono totalmente desbloqueado y sin ningun rastro de problemas (Despues lei que a otras personas si les ha fallado esta etapa y han arruinado su telefono)

Como ya tenia liberado mi celular ya estaba listo para cambiar totalmente el ROM de mi celular por uno Pirata y me decidi por cambiarlo por el desarrollado por duttythroy pues incluia la funcion del cubo al estilo IPhone e incluia una gran cantidad de software preinstalado y segun él le daba mejor performance al telefono, el rom lo encontre aqui:

http://forum.xda-developers.com/showthread.php?t=348573

una ves descargado solo necesitaba armarme de valor y comenzar la el wizard de instalación el cual podia dejar mi telefono recien comprado convertido en un ladrillo o en el mejor de los casos en un telefono modificado con una gran cantidad de software preinstalado en ROM.

el resultado del wizard para mi fue exitoso y logre tener un telefono customizado y actualizado con el ultimo software sin perder prestaciones de harware ganando performance y nuevas funciones que antes no tenia.

Este post no pretende ser una guia pero si una referencia a los que quieren arriesgarse a cambiar el sistema operativo de sus SMARTPHONE/POCKETPC, si realizan este tipo de actualizaciones les recomiendo lean mucho los pro y los contra antes de realizarlo y esten preparados si les falla.

les recomiendo el foro de http://forum.xda-developers.com/ en el cual encontraran un foro por cada telefono con sus respectivos ROM actualizados y los problemas que han tenido y como solucionarlos.

Revelando las contraseñas guardadas en Firefox

para los que usamos firefox les traigo un hack para visualizar las contraseñas que guardamos en el navegados y que nos ayudan a no tener que digitar la clave cada vez que ingresamos por ej a gmail.

A los que pensaron que esas contraseñas eran encriptadas y no se podian obtener, les voy a mostrar que con un simple javascript el cual debemos de pegar en la barra de navegación de firefox de la pagina que tiene el password con asteriscos nos lanza una ventana con el password.

el javascript es el siguiente:

javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Passwords in forms on this page:\n\n" + s); else alert("There are no passwords in forms on this page.");})();

visto en:

http://www.raymond.cc/blog/archives/2007/07/13/easily-show-the-contents-of-password-fields/

Este script se puede utilizar para robar el password en las computadoras de nuestros amigos, recuerden tambien que esta script es solo para demostracion y no para hacer mal uso del mismo ;-)

PD: tambien existen extensiones de firefox quenos ayudan a obtener todas las contraseñas guardadas “Password Exporter”:

https://addons.mozilla.org/en-US/firefox/addon/2848

Aprendiendo SQL Injection con WebGoat

WebGoat es una herramienta para autoaprendizaje de injecciones SQL en la cual nos guia por medio de test que tenemos que ir superando poniendo en practica técnicas de Hacking.

Webgoat es una aplicacion web java que corre sobre Tomcat y puede ser descargado desde la pagina oficial:

http://www.owasp.org/index.php/Category:OWASP_WebGoat_Project

para conocer mas la herramienta les dejo un video de IronGeek que nos enseña como instalarlo y ocuparlo:

shell DOTNET, Hackeando servidores M$

hoy quiero compartir una herramienta privada de hacking que cree hace algun tiempo atras.

es una acceso a DOS del sistema operativo en la cual podran ejecutar comandos, subir archivos, listar cualquier directorio del servidor, borrar archivos y ver el contenido de estos.

esta creada en .NET con C# y funciona en IIS de windows 2000, XP, 2003 basada en un bug del netframeworks de la clase ProcessStartInfo() que no valida al usuario que hace la llamada al cmd.exe.

La he probado con antivirus instalado de varios tipos y funciona perfectamente.

en algunos servidor que los han tuneado mucho no funciona pero en las configuraciones por default del IIS con todos los servicepack funciona perfectamente incluyendo varios hosting que tengo acceso.

la comparto pues no tiene sentido tenerla escondida solo para mi y usarla de ves en cuando por lo quiero compartirla con todo el mundo para que la usen para hacer maldades testear sus servidores.

la puden descargar desde aqui:

http://carzel.googlepages.com/shell.rar

me base en un codigo que encontre de un site asiatico

espero que la usen con cuidado y no me hago responsable de los usos que le den a la herramienta.

espero que les guste y la puden descargar y modificar libremente y si le hacen mejoras me gustaria me enviaran una copia para actualizar la mi version.

Hackeando a Yahoo Maps

En mi pais la unica fuente de imagenes satelitales disponible es google maps o yahoo maps y me interesa tener mas mapas satelitales de mi pais para cargar las imagenes en mi pda para hacer bicimontaña.

Como recordaran ya obtube las imagenes satelitales de google como explico en mi post anterior hackeando a google maps lo que me motivo ha realizar lo mismo pero con yahoo maps y resulto mas facil de lo que pensaba pues en menos de 1 hora tenia la imagen descargada a alta resolución.

les cuento que es lo que hice para obtener los cuadros de las imagenes satelitales y luego unirlos en una gran imagen:

mi primer y unico tropieso fue cuando vi que el cliente oficial de yahoo fue creado en base a flash, el cual es un cliente cerrado, sin codigo fuente, a diferencia del cliente web google el cual fue creado con ajax. Por lo que descarte sacar la informacion atraves del cliente flash.

lo segundo que hice fue ver las apis de yahoo, tal ves ahi encuentro alguna pista de como estaba construido yahoo maps, para proceder a mi objetivo “descargar los cuadros satelitales y luego unirlos en una gran imagen”

comence a ver los vinculos que ahi muestran y uno de ellos me llamo la atencion “Yahoo! Maps AJAX API ” y me dije “que bien apis para ver las imagenes desde ajax” y al ver este ejemplo de esa pagina que muestran como mostrar yahoo maps con un cliente ajax y dar click derecho sobre la imagen y decile a firefox que me muestre la imagen llegue a la ruta donde estaba un cuadro que formaba la imagen satelital siguiente:

http://us.maps3.yimg.com/aerial.maps.yimg.com/tile?v=1.7&t=a&x=5241&y=3718&z=3

al ver los parametros de la pagina se puede ver claramente que cada cuadro satelital tiene una coordena (x,y) y al cambiar estos valores la imagen cambia y con este descubrimiento ya lo habia conseguido mi objetivo de desifrar como funciona yahoo maps.

lo siguente ya fue mas facil pues cree un programa que llame a la url anterior la imagen satelital que me muestra la guarde en mi disco duro y todo esto en 2 for anidados cambiando las coordenadas (x,y) y me resulto este programa:

Con mi Programa “yahoo maps downloader” creado en C# logre descargar en pocos minutos las imagenes que necesitaba y luego que tenia las imagenes cree un procedimiento que las una todos los cuadros descargados en una gran imagen satelital de mi ciudad.

Este programa no lo pienso distribuirlo libremente ni comercializarlo ya que no quiero problemas legales con yahoo pero les dejo los pasos que hice por si alguno de uds quiere hacer su propio “yahoo maps downloader”

para los interesados en programar lo que yo hice les dejo un fragmento de mi codigo en C# para la descarga de las imagenes:

 

 

string urlbase = “http://us.maps3.yimg.com/aerial.maps.yimg.com/tile?v=1.7&t=a&#8221;;
System.Net.WebClient c = new System.Net.WebClient();
for (int j = yini; j >= yend; j–){
for (int i = xini; i <= xend; i++){
string uri=urlbase+”&x=” + i.ToString() + “&y=” + j.ToString() + “&z=” + txtzoom.Text;

c.DownloadFile(uri , directorio + @”downloadtile_” + i.ToString()+”_”+j.ToString() + “.jpg”);
}
}

WifiSlax Actualizado a la version 3.1

wifislax 3.1

WifiSlax es la mejor y mas actualizada distribucion de linux sobre seguridad wireless, y esta ves han lanzado una versión mucho mas estable y madura para los amantes de la auditoria wifi/bluetooth WIFISLAX 3.1.

entre las mejoras de la version 3.1 estan:

Kernel: 2.6.21.5
Kde 3.0

El airoway, el airoscript para las ipw2200,

lanzador wlandecrypter u wlandecrypter modificado para las nuevas WLAN,

airoscript adaptado al dlinkdecrypter

y el dlinkdecrypter para el nuevo tratamiento.

Tambien el git, y las scripts para que se trabaje sobre el compiz-fusion.

y correccion de bug de las versiones anteriores.

Link de descarga:

http://download.wifislax.com/wifislax-3.1.iso

Video de presentacion del LiveCD

hackeando GMail con herramientas de hijacking

durante el “Black Hat“, uno de los más importantes eventos de seguridad informática, ha logrado sorprender a todos demostrando ante los asistentes como hackear una cuenta Gmail.

Lo más interesante fue que lo hizo en vivo y con cámaras que filmaban y mostraban en pantalla gigante su actuación. Utilizando una herramienta propia, denominada Hamster, consiguió las cookies de sesión del ordenador que creó una cuenta Gmail para la demostración.

La demostración fue proyectada ante una audiencia de más de 500 personas. Los primeros ataques los realizó inalámbricamente, usando su laptop con una herramienta llamada Ferret, que él mismo escribió a comienzos de este año y que captura y almacena las cookies y las ID sesion enviadas por el navegador web de la víctima…

Luego, con otra de sus aplicaciones llamada Hamster, procesa estos datos almacenados, los cuales quedan listos para ser utilizados.

Estas herramientas ya estan disponibles al publico en el blog del autor erratasec.blogspot.com

link a las herramientas:

http://www.erratasec.com/sidejacking.zip

librerias necesarias:

http://www.winpcap.org/install/bin/WinPcap_4_0_1.exe

vale aclarar que se necesita una tarjeta que soporte modo promiscuo.

Visto en kriptopolis

Fast HTTP Auth Scanner

Fast HTTP Auth Scanner es una nueva herramienta Open Source para realizar pen-test contra routers y otros dispositivos que requieran autenticación a través de HTTP, permite comprometer rápidamente multiples dispositivos web.

Esta herramienta soporta las siguientes funcionalidades:
- Escaneo: realiza un barrido rápido sobre un amplio número de sistemas, identificando las versiones de los servidores web
- protocolos: establece conexiones contra sistemas a través http y https
- autenticación: realiza un ataque de fuerza bruta contra los sistemas que requieren autenticacion basic en la página principal.
- Busqueda de recursos: En el caso de que la página principal no requiera autenticación, en base al fingerprint del sistema, se intentan localizar recursos que si la requieran para lanzar un ataque de fuerza bruta.
- Identificación de version del servidor: Si no se encuentra la cabecera Server del servidor Web en la petición inicial (GET) se probará adicionalmente el método HEAD
- Identificación de Webforms: Muchos routers y servicios HTTP fuerzan a que la autenticación se realice en formularios. En base a firmas se puede ampliar el esquema de autenticación a estos formularios.
- Multithreading: Soporte multihilo (por defecto 200 threads con un timeout de 15 segundos)
Ejemplo de funcionamiento del motor de análisis

visto en :elladodelmal.blogspot.com

Pagina oficial:www.514.es

Descarga del software:http://www.514.es/fscan.zip

Exploit para el IPHONE

Video de como han logrado leer los mensajes SMS, accesar a los contactos del IPHONE con tan solo visitar un sitio web con codigo mal intencionado, el bug ha sido posible gracias el navegador safari.

más información del exploit en : http://exploitingiphone.com/

visto en:EnGadGet

Los Hacker de Hollywood

jajaja esto siempre pasa cuando Hollywood nos cuenta una historias de hackers:

1. Los hackers siempre se visten raro. Además, siempre tienen cara de hacker, excepto cuando son mujeres. En ese caso, parecen ex-modelos. Hollywood es tan riguroso en este sentido que puede uno fácilmente establecer algunos silogismos. Por ejemplo, en The Matrix , Neo –Keanu Reeves– no tiene cara de hacker, pero se viste raro. Por lo tanto, es un hacker. Trinity se viste raro y además la actriz empezó como modelo –Carrie-Ann Moss–. ¡Super hacker! Acid Burn, en la película Hackers de 1995, se viste muy raro y además Angelina Jolie también empezó como modelo. ¡Hacker diplomada! (Me apuntan aquí que Hugh Jackman no cumple estos requisitos, en Swordfish . Error, el personaje tiene cara de mutante, o de otro modo jamás habría participado en X-Men .)

2. Los escritorios de los hackers están muy desordenados y con no menos de dos pantallas, usualmente LCD de 32 pulgadas widescreen.

3. Los hackers sólo comen pizza, y lo hacen mientras hackean algo.

4. Los nerds siempre usan anteojos, si son hombres, y en el momento de mayor tensión, estas gafas se les rompen. Si se trata de una mujer, será bella pero torpe, como Sandra Bullock en La Red . En ambos casos, tienen gravísimas dificultades para encontrar pareja.

5. Una persona puede leer el diario sólo con la luz que emite un monitor. Además, esta luz es constante, aún cuando esta persona esté moviendo ventanas y abriendo y cerrando programas.

6. Las pantallas de los hackers están repletas de ventanas, y en varias de ellas se listan cosas incomprensibles todo el tiempo.

7. Windows no es usado ni por empresas ni por organismos del Estado ni por hackers. En las películas, sólo se ven interfaces que no corresponden a ningún sistema operativo conocido. (Excepción honrosa, en The Matrix Reloaded , Trinity usa una notebook que está corriendo Linux y un programa llamado NMap .)

8. Toda contraseña es fácil de adivinar. Basta crujir los dedos, entrecerrar los ojos y pensar un poco. En ocasiones, hay que pensar muchísimo, los involucrados realmente experimentan un castigo físico extremo y teclean un montón de código (al parecer, C). Nunca usan un programa para quebrar contraseñas.

8bis. Si el punto anterior no es enteramente cierto, entonces podría significar que las computadoras modernas sólo admiten un número limitado de posibles contraseñas. En otras palabras, no hay mayor diferencia entre una estación de trabajo de última generación y un cajero automático.

9. Además, los sistemas de seguridad aceptan que un hacker ingrese 350.000 claves equivocadas sin bloquearse. ¡Pan comido!

9bis. Eso sí, cada vez que ingresa una contraseña inválida, recibe el mensaje de “Access Denied”, nunca otro.

10. Toda la superficie del planeta tiene conexiones Wi-Fi de alta velocidad con Internet y todos los organismos del mundo tienen sus servidores conectados a la gran Red. Así, el héroe no tiene problema de ingresar a una base de datos sensible de la Agencia Nacional de Seguridad de los Estados Unidos a las 4 de la mañana desde un auto estacionado junto a un puente del siglo XI sobre el río Garonne, en Toulouse, Francia.

11. A pesar de esto, los hackers invariablemente optan por ir a una casilla telefónica para invadir un sistema.

12. Borrar de manera segura todo un disco duro de 250 GB cuando están llegando las fuerzas policiales a la casa de un hacker (o del protagonista, como en Blade ) toma sólo 5 segundos. En cambio, copiar un pequeño archivo de texto con los resúmenes de las cuentas bancarias secretas de un traficante de drogas requiere tres exasperantes minutos. El indicador de progreso de esta lenta operación aparece en pantalla con música de suspenso.

12 bis. Hasta hace un tiempo, los robos de datos se hacían en antediluvianos diskettes. Ahora, se usan CD pero, eso sí, se los emplea como diskettes. No hace falta escribir el Lead-in ni el Lead-out , formatearlos, inicializarlos o todas esas tonterías que sólo necesitan realizar los que no son hackers.

13. Las Mac poseen aproximadamente el 90% del mercado de las computadoras hogareñas.

13 bis. No obstante esto, el mouse no existe. En las películas todo se hace tecleando frenéticamente, en general sin mirar lo que se escribe y sudando copiosamente.

14. Un disparo de arma de fuego en el gabinete de una computadora hace que el monitor explote y que el disco rígido se vuelva inservible. Vaya puntería.

15. Inversamente, una notebook destruida en una violenta explosión todavía conserva sus chips internos en perfectas condiciones y un experto puede acceder a los datos del fabricante sin problema.

16. Las notebooks jamás se quedan sin batería.

17. Los celulares, siempre.

18. En muchos lugares del mundo uno puede sacarle el celular a un desconocido que está hablando en la calle sin que lo muelan a uno a palos. Alcanza con decir: “¡Necesito su teléfono, amigo!”

19. Las transferencias de dinero entre cuentas bancarias se hacen en un suspiro y no hay límite. Por ejemplo, es posible traspasar 50 millones de dólares desde una cuenta en los Estados Unidos a otra en las Islas Caimán sin que a nadie se le ocurra preguntar nada.

20. Cuando una computadora hace zoom sobre una foto para ampliar un detalle, ocurren dos cosas. Primero, hace ruido de zoom (un chirrido como de cámara fotográfica); segundo, la resolución aumenta conforme a la ampliación sin perder nada de detalle.

21. El programa más avanzado de tratamiento de imágenes suele ser el Paint .

22. Las computadoras pueden encenderse apretando un interruptor en el monitor. La opción, que he meditado largamente, es que la máquina en realidad esté encendida y que el hacker sólo encienda la pantalla para a) ahorrar energía y proteger el medio ambiente o b) porque no sabe cómo activar DPMS.

23. Todos los sistemas operativos muestran una bomba en la pantalla cuando se cuelgan.

24. Los virus causan la aparición de calaveras en las pantallas de las máquinas infectadas.

25. Los hackers “malos” hablan por teléfono usando un auricular Bluetooth. Los hackers “buenos” hacen videoconferencia.

Visto en :

http://foro.elhacker.net/index.php/topic,171697.0.html

Texto Original :
http://www.lanacion.com.ar/tecnologia/nota.asp?nota_id=923599

Videos sobre Envenenamiento de Arp desde el punto de vista Etico

Videos muy educativos en español sobre envenenamiento de Arp sin entrar en el tema del hacking, Video-tutoriales ideales para aquellos que no conocen sobre ataques mitm, uso de ettercap y como detectar estos ataques.

Videos extraidos de la pagina de icaix.com

LiveCd de Auditoria Wireless WifiSlax 3.0

Acaba de ser lanzada la evolución de los liveCd sobre auditoria wireless con la nueva LiveCd Wifislax 3.0 totalmente en español, incluyendo soporte para poner en modo monitor la ultima generación de tarjetas wireless.

Novedades de esta nueva versión:

  • soporte para inyeccion para las tarjetas wireless centrino ipw3945 y otros chipset como rt73, etc..
  • Entorno grafico KDE
  • Administradores de inicio grub y lilo
  • aircrack 0.9 con soporte para la tecnica del aircrack-ptw (Crackeo de redes wifi mas rapido)
  • soporte nvidia
  • Kernel 2.6.21
  • escribe y lee particiones windows ntfs con ntfs-3g
  • Airoscript para facilitar la auditoria wireless

y como es una liveCd basada en backtrack nos trae todos las herramientas de hacking de esta gran distribución.

Vale mencionar que el arte del wallpaper fue creacion mia ;-)

Link de descarga: wifislax 3.0

Agradecimientos y felicitaciones a seguridadwireless.net por crear este nuevo LiveCd

Video de como crackear WEP desde Windows con CAIN

Este video fue creado por irongeek, el cual utilizando drivers beta de airpcap que permiten poner la tarjeta wireless en modo monitor en windows y utilizando cain logra rompen una clave WEP de 128 bits desde windows.

el video puede ser visto desde el siguente link:

http://www.irongeek.com/i.php?page=videos/airpcap-wireshark-cain-wep-cracking

los drivers para poner en modo monitor la tarjeta wifi en su version beta utilizados en el video los pueden descargar desde aqui:

http://rs123.rapidshare.com/files/29501895/setup_airpcap_2_0_beta_tx.exe

Descargando varios archivos de Rapidshare

Muchas personas me han preguntado si conozco alguna forma de saltarse la seguridad de rapidshare para no tener que esperar hasta que rapidshare nos habilite la siguente descarga por lo que decidi escribir este post para ayudar a la comunidad pirata.

para los que no saben lo que es rapidshare es un sitio web en el cual podemos subir nuestros archivos para compartirlos(WAREZ) con el mundo con el inconveniente que para descargar otro archivo debemos esperar un tiempo relativamente largo pues rapidshare registra la ip de donde estamos descargando el archivo.

Para saltarse esa restriccion la unica forma funcional actualmente es ocupando otra direccion ip por lo que utilizaremos otros servidores que sirvan de puente(PROXY) para poder descargar los archivos.

lista de servidores proxy:

http://www.my-proxy.com/list/proxy.php

una forma simple de bajar archivos seria confirgurar nuestro navegador de internet y setearlo para que utilice un proxy de la lista anterior y luego entrar a rapidshare y proceder a descargar el archivo.

la forma mas eficiente es utilizar un software que haga automaticamente la descarga ocupando un listado de proxys que nosotros proporcionemos, el software se llama CMS GRABBER

sitio oficial : http://www.cmszone.org/portal/index.php

a Grabber le podemos dar un listado de proxys y el nos chequea si nos funcionan para bajar de rapidshare lo que facilita el tener que buscar un proxy que nos sirva.

si les interesa saber mas de como ocupar este software copio y pego un manual obtenido de ZONAVIRTUALPC:

Continuar leyendo ‘Descargando varios archivos de Rapidshare’

WifiWay Primer LiveCD para auditoria wireless con soporte ipw3945

Hwagm de seguridadwireless.net ha creado un nuevo LiveCd para Auditoria Wireless con soporte para las tarjetas inalambricas ipw3945 que vienen en las portatiles de ultima generación.

Entre las novedades de este nuevo LiveCD estan:

posibilidad de la inyeccion de las ipw3945

el nuevo aircrack-ptw que reduce el tiempo de crackeo wep

ethreal, kismet

kernel es el 2.6.20

airoscript (script para facilitar la auditoria)

El liveCd ha sido creado en tan solo 309MB

Esta liveCd se diferencia de WiFiSlax ya que ha sido creada desde cero, al estilo de los viejos años, metidos y compilados los paquetes 1 por uno lo que la hace mas valiosa pues no depende de ninguna distribución en especifico.

mas informacion en el foro oficial:

http://www.seguridadwireless.net/foro/index.php/board,38.0.html

descarga:

http://www.comprawifi.com/index.php?act=wifiway

l33t Haxxors nueva serie Geek de super hackers ;-)

l33t Haxxors es una serie producida para internet con humor geek al estilo The IT Crowd,  la cual cuenta la historia de 2 super hacker los cuales tiene la habilidad de romper cualquier sistema de seguridad o dispositivo como computadoras, microondas, calculadoras.. hasta frascos de mantenquilla de mani. Si puedes nombrarlo ellos lo hackean.

por el momento solo hay 2 episodios disponibles los cuales encontre en youtube para mostrarselos a uds:

pagina de los autores de la serie:http://www.unaimless.com/shorts.htm

Visto en: BitsLab

AirCrack-ptw, nuevo algoritmo para crackear WEP

Para romper una contraseña de 104 bits WEP ocupando la suite Aircrack es necesario obtener entre 500,000 y 2 millones de paquetes validos esto toma como minimo unos 10 minutos. Ahora investigadores Alemanes extendiendo el algorimo de Andreas Klein han logrado reducir la cantidad de paquetes necesarios para crackear una red inalambrica con seguridad WEP a 85,000 paquetes los que significa una reduccion en el tiempo de crackeo a menos de un minuto(impresionante!!!).

el nuevo algoritmo ha sido implementado en una nueva version de la suite aircrack llamada AIRCRACK-PTW la cual puede ser descargada desde aqui:

http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz

pero si usas wifilax existe un script creado por dudux que nos ayuda al proceso de instalación:

http://carzel.googlepages.com/instala_aircrack-ptw.sh

más información de la nueva suite:

Web Oficial: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/#top

http://www.kriptopolis.org/wep-aun-mas-vulnerable

http://foro.elhacker.net/index.php/topic,160801.0.html

Beryl LiveDVD

Para los que solo hemos escuchado hablar de Beryl y no lo hemos podido configurar les traigo un DVD con Beryl preconfigurado para que funcione a diferencia de Vista con casi cualquier tarjeta de video.

Para probarlo no hay que instalarlo ya que funciona desde Ram y solo hay que quemar el ISO y reiniciar el computador y podremos disfrutar de un escritorio con efectos 3D superior a Vista.

Esta distribucion de linux se llama SABOYON y es la primera distribucion oficial de Beryl.

Para los que aun no saben que es Beryl es un Administrador de ventanas que con un computador con pocos recursos logra hacer efectos impresionantes con las ventanas de nuestro escritorio en linux. Para explicarles mejor les dejo un video:

el DVD lo pueden descargar desde la pagina oficial aqui:

http://www.sabayonlinux.org/index.php?option=com_content&task=view&id=16&Itemid=27



Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 43 seguidores