Vistas de página en total

domingo, 6 de noviembre de 2011

x.25 ethical hacking conferences v2 2011

en dias pasados, para ser mas precisos de el 21 al 23 de octubre reunion de hackers eticos " bueno de eticos no tenemos nada· " pero bueno.




 hubo una que otra ponencia aceptable, la que me llamo mas la atencion fuè la de hacking ATM, dada por el ponente whobin



ya que se explico cada uno de los metodos que existen para entrar al sistema de un cajero automatico y uno que otro xploit para ello :D
















la que no pude asirtir por motivos academicos, fue la de megabyte, virtualizacion de cluster, prevencion de un ataque D.o.S.

pero escuche muy buenos comentarios de la ponencia.

"asistente: cuentas certificaciones tienes megabyte?.  megabyte: Tengo como 18 ai búscalas en mi curriculum.

jjajaaj buena respuesta mega , eres la onda wei

fuera de conferencias y todo ese relajo

se encontraron algunos clones como en este caso a c10rur0 , que se parece a alguien muy famoso en el under, amm amm quiien sera ??

c1orur0 hasta se sentía alagado que le dijieran que se parecia a esa persona.

bueno juzgen  ustedes mismos    xD







por ai tuvimos la participacion como ponente a a spencer un australiano , que por siertho el periodico que lo entrevisto dice puras estupideces y mal informa alas personas por la gran confusion de el x.25 reunion de hackers anonymous, pero bueno , son cosas de la vida







y claro! no  podria faltar las noches de platicas, chistes, etc... etc..










tuvimos la participacion de una estrella de el medio de el espectaculo de talla internacional, " el borrego nava "









mr. popos , en donde dejaste a kamizama? jajajaj




y ps como participe en el wargame , y que creen? ps gane y ps me dieron la placa honorifica   :D





jajaja ok ok , NO GANE , pero si participe, notece a mi izquierda tambiien esta otro artista de grandes chiste, el mismisimo jo jo jorge falcon.


el fue el verdadero ganador de el wargame



c0d3450u1

                                       


 ya de tan cansados psicologicamente estaban x jugar el wargame, algunos se durmieron





                                       
                                               la banda pesada
































en la clausura de el evento, la mayoria ya se habia ido













y esto fue el x.25 V2


me dio mucho gusto volverlos a ver, y ps no me queda mas que decir que espero verlos la proxima vez, no precisamente en el x.25 si no en otro evento parecido!

saludos..!




daRksh3ll 


no te creas lo que no eres, ni trates de ser la sombra de algunas personas , por que en realidad NO ERES NADA !















miércoles, 10 de agosto de 2011

anonymous destruira facebook?

el nuevo apocalipsis está en camino  este 5 de noviembre?

ya que se vivé una completa paranoia en las redes sociales y cualquier medio informativo 

jajjaja un completo #FAIL...


mirar el mensaje divulgado por anonymous






sinceramente suena ridiculo con eso que van a desaparecer a facebook, mm puede haber el caso que en ese dia, se sienta un poco lento por los efectos del DoS, ( pero ya estamos acostumbrados con eso de que siempre esta lento )



acontinuacion ponde unas fotografias de los servidores de facebook


















con esas fotografias, nos damos una idea clara y precisa, de que si anonymous con sus DoS, destruirá facebook, claramente NO




en primera el grupo de hackactivista, divulgan la operacion en este caso #OPFACEBOOK con 3 meses de anticipacion, teniendo suficiente tiempo por parte de facebook, por corregir algunos bugs ( hasta ofrecen 500 dls ).



tenganlo por seguro, k el dia 5 de noviembre todo el staff de facebook estará trabajando al 100% y en dado caso que se veán obligados, SI por iniciativa de ellos desconectaran facebook ese dia, pero será por ellos, no por el grupo anonymous.





en fin a ultimas no les harán ni cosquillas a los servidores, con eso de que ni siquiera pudieron tumbar  la page de IMX ( Iniciativa mexico ) jajajaj...!

lunes, 8 de agosto de 2011

FHTTP v1.3 Liberada

hace menos de 24hrs fue liberada esta magnifica tool. elaborada por cada uno de los miembros de LOS CABALLEROS ( xianur0 , 4rc4n4, Angelus Inflectum, byron )


Cambios (mayores):

* Se corrigieron bugs de manejo del url encode en el proxy (se realizaba decode de forma innecesaria).

* Se re-diseño por completo el motor del proxy para acelerar su funcionamiento.

* Se agregaron reglas.

* Se eliminaron fugas de memoria (no se cerraban a tiempo las conexiones entre
 otras cosas).

 * Funciona en cualquier plataforma con Perl (tiene la capacidad de trabajar aunque no tenga todas las dependencias, es decir trabaja adaptándose a lo que se tiene).


* Se agregaron muchas funciones que proximamente seran dichas...








DESCARGA


http://hackingtelevision.blogspot.com/2011/08/fhttp-v13-liberada.html?updated








lunes, 25 de julio de 2011

Host Monitor de "red de conexión"

Ejecute el programa haciendo doble clic sobre el archivo LookAtHost.exe en Mi PC la unidad C: C: / Program Files / Look @ LAN carpeta (Nota del instalador está diseñado para el uso de Look @ LAN, pero la mirada @ host es mucho. más útil para esta aplicación, acaba de salir de Look @ LAN en la carpeta, no ocupan mucho espacio y, de hecho, puede ser utilizado por las opciones se accede con frecuencia de Look @ host).



Ajuste (sumar, restar, re-orden) el "host" nombres como sea necesario
Deje que se ejecute de forma continua, o poner un icono en el escritorio para que pueda llamar cuando usted piensa que tiene un problema de red.


El primer de su lista de host con nuestra lista inicial (ahorra tener que programar su propia desde cero). Descargar y sobrescribe el archivo hostlist.dat mostrado en la parte superior de esta página.


Personalizar la lista de host mediante PathPing (tracert) para ver cuáles son sus saltos específicos que se utilizan para llegar al servidor web.


POR FAVOR Ajuste la tasa de actualización automática a una vez cada 60 minutos (lo que no cuentan con cientos de clientes a hacer ping a nuestro servidor cada minuto!). Haga clic en la parte inferior central "Configuración" icono para acceder a esta opción.


en este caso es para windows 

existe tambien para Linux/GNU























viernes, 22 de julio de 2011

HACKING SECURITY CAMERAS???

esto ya es muy pero muy viejo uuuhhh, del año de la edad de piedra xD

Hay muchas cámaras de seguridad utilizado para el monitoreo de lugares como estacionamientos, campus de la universidad, etc tráfico por carretera y que proporcionan la información en la web.

Todo lo que tienes que hacer es escribir en la caja de búsqueda de Google tal y como sigue y pulsa enter

inurl: "¿viewerframe mode = motion"



hay mas Dorks, solo es cuestion que busquen mas informacion y los encontraran 


Abrir cualquiera de los enlaces y podrás acceder a la cámara en vivo que cuenta con controles completos. Ahora está todo hecho. Puede realizar todas las acciones en esa cámara, tales como: zoom in, zoom out, rotar la cámara.

miércoles, 22 de junio de 2011

#AntiSec Mexico

Los grupos de 'hacktivistas' más conocidos, LulzSec y Anonymous, tomaron la decisión de unirse con el fin de lanzar la Operation AntiSecurity (Operación Antiseguridad), una serie de ataques contra las páginas web gubernamentales y bancarias,  y filtrar información confidencial en internet.







en las uultimas horas el grupo a mandado una serie de ataques hacial el gobierno mexicano :D 

desde mi punto de vista personal hay k colaborar en este serie de actos por un mexico mejor..! 
q nos cuesta dar un poco de nuestro "ancho de banda" para estos DoS 


gracias a las redes socialesy al IRC  se a podido tener un poco de mas comunicacion  e organizacion




















jueves, 16 de junio de 2011

ataque a la CIA

sukean a la cia..!



Este miércoles el nuevo  grupo hacktivista LulzSec (despues de anonymous).
se autoproclamó como el responsable de un ataque "Denial Of Service"  contra el portal de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) de Estados Unidos. 


El grupo reveló a través de Twitter que el embate contra el sitio de la Cia fue exitoso y celebró.













conociendo a esta gente de gobierno y al saber como es  EEUU, iran por cada uno  de los miembros de la organizacion , y probablemente  q digo probablemente , en este mismo momento ya tenga todos los  "DNS"  de cada miembro.
http://lulzsecurity.com/

martes, 31 de mayo de 2011

just an admin error?

el domingo pasado me encontraba leyendo, como es de costumbre este portal de noticas, cuando me di la grata sorpresa que al parecer habian desconectado a  MYSQL.

desconosco si fue un error del admin como todo ser humano, o fue directamente un ataque?
solamente ellos saben .









PD: NO  acostumbro a usar windows.


miércoles, 25 de mayo de 2011

SOCIETICA 2011

societica es un evento a nivel nacional sobre las tendencias tegnologicas marketing, las redes sociales en la vida cotidiana, LA IMPORTANCIA DEL INTERNET etc..

por esta ves  en el 2011 fue la sede veracruz, en el WTC.

bueno la verdad  pensé, como era un evento muy importante a nivel NACIONAL, k hiba a ver mas gente k en el x.25, pero mas o menos eran  menos de 1000 personas el primer dia,


la conferencia de works shop de google, hablaron de todas las herramientas tecnologicas de google.




sinceramente la conferencia de ciber-crimen fue verdaderamente deprimente, el ponente confundia al hacker con el cracker (suele suseceder), y decia "mi amigo me dijo eso , me contaron eso", NO, ai k sentrarse en el tema a tratar, y por lo menos tratar de informarce un poco. con esto le digo todo, no sabia que era un HTTPS, decia mucho que un Denial Of Server era vulnerabilidad, siendo esto un ataque pero no   fisicamente a los servideros, saturarlos mas que nada.



La unica ponencia que valió la pena fue, la de SEGURIDAD INFORMATICA, OPEN SOUCE, dirigido por la empresa WARRIORS DEFENDER, la verdad esa ponencia cubrio mis espectativas













los racks















































Nouter, warriors defender, daRksh3ll , pedro

















conferencia de web 3.0












Nouter proyectandose xD


domingo, 15 de mayo de 2011

quien te a eliminado del messenger?

hace un par de horas me puse a investigar sobre este fenomeno.

ya que a todos alguna vez a llegado  nuestros inbox esta clase de artimalla,

ya que como dijieran  "la curiosidad mato al gato" xD


es mas que nada un ataque de ing social, no se usan altos conocmientos de progamacion, para realizar esta fechoria., trata de engañar al usuario con sus servicios, pero el usuario cae en esto  xD ,



por ejemplo esto  video, q me encontre en el blog de Lastdragon 




jueves, 14 de abril de 2011

keylogger

cuando empeze, en este mundo, como todo curioso, deseaba insasable, los password  de amigos   email , facebook, MF, etc....

es un programa muy "sencillo" de usaar, es el keylogger douglas


la victima deve de ingresar a la pc que tenga instalado el keylogger, es decir deve ingresar de modo local.

si desean mas adrenalina, pueden instalarlo en los cybers, salas de computo de su escuela, y configurarlo, para q suba informacion por medio de un ftp  un server


ya hoy en dia muchos antivirus lo detecta este keylogger, pero pueden usar su imaginacion..!, para camuflagearlo, hai mucho información  :D
les doy un tip, traten de esconder el exe, en varias carpetas unas 8, y arrastrarlo a win32 u otro que no sea el escritorio =)   
ya es cuestion de cada quien....













 DESCARGAR




PD: personalmente cuando hay troyanos en una pc u usb, siempre se han ESPANTADO mis compañeros,
pero SINSERAMENTE me espantaba  x5 cuando me detectaba mi AV q tenia un keylogger, por que quien sabe a quien era enviada la información.


por eso 100% Linux de corazón ,=)

martes, 5 de abril de 2011

Carnaval 2011

hoy  no publico algo relacionado con informatica , seguridad etc..

no, simplemente algo una pequeña rezeña del carnaval cardel 2011 del 2 de abril del presente año hasta hoy 5 de abril ,es  el 2° carnaval mas  importante de veracruz (despues del mismo) .


En esta ocasion los reyes fueron de la alegria fueron , Felipe I  y lidya I




Kevin y salomon , emborrachándose con agua natural jajaja xD




































 
participacion de la ex big brother "la chiva" del paseo del domingo por la mañana




team under, jajaj







 
O_O 




 






domingo, 3 de abril de 2011

siguen los bugs en cisco

lo que acabo de leer :D


02/04/2011 Vulnerabilidades en Cisco Secure Access Control System (ACS) y NAC (Network Access Control)

 

 

Cisco ha publicado dos alertas de seguridad que afectan a sus productos Cisco Secure Access Control System (ACS) y NAC (Network Access Control).
Cisco ACS opera como un servidor RADUIS y TACACS+ que combina la autenticación de usuarios, la administración de los dispositivos de control de acceso y las políticas de control de una red centralizada.
La vulnerabilidad, calificada con el CVE-2011-0951 permite a un atacante remoto no autenticado cambiar la contraseña de algunos usuarios sin la necesidad de saber la contraseña anterior. No todas las contraseñas podrían ser modificadas por un atacante. Están exentas del problema:


* Las cuentas de usuario definidas en un almacenamiento externo (como servidores LDAP o RADIUS externos).


* Cuentas de administrador si se han configuro a través de la interfaz web.

* Cuentas de usuario que hayan sido configuradas a través de comandos CLI.
La segunda vulnerabilidad afecta a Cisco Network Access Control (NAC) Guest Server en su versión anterior a 2.0.3. Cisco NAC es un sistema que permite gestionar automáticamente los dispositivos que acceden a la red según ciertas características definidas.


El fallo se encuentra en el fichero de configuración de RADIUS. Un atacante remoto no autenticado que explote la vulnerabilidad podría tener acceso a una red protegida independientemente de las restricciones interpuestas y sin necesidad de usuario y contraseña. A esta vulnerabilidad se le ha asignado el CVE-2011-0963.


Cisco ha publicado actualizaciones para corregir los problemas. La última versión del software Cisco NAC Guest Access Server puede obtenerse desde:


http://www.cisco.com/cisco/software/release.html?mdfid=282450822&flowid=4363&softwareid=282562545.

 

domingo, 27 de marzo de 2011

PASSWORD DE CISCO ROUTERS

lista de pass que vienen por default en los  routers de cisco :D


cisco
Cisco
cisco1
router
pix
firewall
password
gateway
internet
admin
secret
router1
rtr 
switch
catalyst
secret1
root 
enable
enabled
netlink
firewall
ocsic 
retuor
password1
c1sc0
cisc00 
c1sco 
cisco2000
ciscoworks
r00t 
rooter
r0ut3r
r3wt3r
rewter
root3r
rout3r
r0uter
r3wter
rewt3r
telnet
t3ln3t
access
as5300
as5800
dialin 
cisco2600
cisco2500
cisco2900
cisco3500
cisco7000
cisco3600
cisco1600
cisco1700
cisco5000
cisco5500
cisco6000
cisco6500
cisco7000
cisco7200
cisco12000
cisco800
cisco700
cisco1000 
catalyst1900
catalyst1800
catalyst2900
catalyst2950
catalyst3500
catalyst3900
catalyst5000 
catalyst6000
catalyst5500
catalyst6500
cisco12345 
cisco1234 
cisco123
cisco12
p4ssw0rd
r3wt 
r3w7 
r007 
4dm1n
adm1n
s3cr3t
s3cr37
1nt3rn3t
in73rn37
ciscovoip
voip 
cisco-voip


PD:  aver si con esto me puuedo divertir un rato en la escuelaa xD






creditos a: zer0trusion

viernes, 25 de marzo de 2011

MANUALES PARA EMPEZAR A H4X0REAR

bueno ahora les dejare  algunos manuales, para las personas que estan empezando en  esto ó mejor dicho para h4x0rear un buuueeeeenn rato :D




GRACIAS a estos manuales y asus respectivos autores, e aprendido lo mucho o poco  que se  de esto :D









HTML INYECCION








RFI 1




RFI 2








xss








BLIND SQL

viernes, 18 de marzo de 2011

VULNERABLE GOBIERNO COLOMBIANO

hace un par de horas esta escaneando una web con vulnerabilidad sql del gob. de colombia, al tratar de encontrar el pass del admin , me lleve con la grata sorpresa de que me tope con la BASE DE DATOS( BD) de la misma web

publico la captura, no lo ago para perjudicar a las personas, simplemente para aver  si el admin, le da un vistaso a su page y se encarga algo en la seguridad en ella, ya que rebela informacion de donde  viven, numero de telefono, cedula profesional, el email, el password, y el id del usuario etc.. etc..

son alrededor de 2,000 emai´s,   o un poco menos, nadamas pongo una captura de los email´s  y password :D,
























c0nt4ct0:  daRksh3ll@hotmail.com


q creian que hiba a poner todo todo ? ps no jajaja xDD



como quiera seguiré tratando de sacar el pass del admin =)

martes, 15 de marzo de 2011

DI NO AL A.C.T.A

ACTA son las siglas de Anti-Counterfeiting Trade Agreement (Tratado de Comercio contra la Falsificación), un tratado multilateral de comercio cuyo título se refiere a falsificaciones en bienes físicos como zapatos o medicamentos, pero que sustancialmente trata de la regulación de internet y las tecnologías de información.






 


  

PD: DIVULGUEN EL MENSAJE 









creditos a: nouter


lunes, 28 de febrero de 2011

FAMSA VULNERABLE

hace unas cuantas horas encontre una grave  vulnerabilidad del tipo "xss" en la web de famsa.


por primera vez en mi vida hice algo etico, les avise a los administradores

y  hasta ahoritha no e  recibido ninguna respuesta por parte de ellos  y por lo tanto no han areglado dicho  agujero, tal parese k no les importa este tipo de "fallos" e [inseguridades en su pagina de trabajo]



hago publicacion de esto, para que se preocupen un poco mas, y no lo tomen a la ligera



algunas capturas:

















                                                          c0nt4ct0: daRksh3ll@hotmail.com



PD: si van a hacer algo  u publicarla en otra parte ,  ponganme en gretz  xD














lunes, 21 de febrero de 2011

VIRUS

hace unos meses en mi memoria usb me aparecian las carpetas como acceso directo , se me hizo muy raro les daba clik a dichas carpetas y me daba un error

me puse a googlear un poco y encontre k era un bicho muy molesto k ponia las carpetas como acceso directo, intente analizarsa con un buen antivirus y seguia igual de infectada.

encontre unos codigos q desactivaban la opcion de archivos ocultos



 logre hacer un ejecutable en .bat
q con solo poner el archivo ¨daRksh3ll¨ en la memoria usb, darle clik  abre las carpetas infectadas


DESCARGAR ARCHIVO






NOTA: el ejecutable  no podra abrir los archivos mas dañados, es recomentable mejor formatear la usb  , x k probablemente logre infectar el virus  en tu pc =)

jueves, 17 de febrero de 2011

TIPOS DE HACKERS

acabo de leer una nota interesante , chequen:



Internet está llena de posibilidades y en muchas ocasiones nos enfrentamos a amenazas creadas por usuarios, o bien existen vulnerabilidades que aprovechan en beneficio propio o  con algún fin. La palabra hacker en sí, no es negativa, y por ello en este caso vamos a tratar los tipos de hackers maliciosos -Black Hat-:

Hacker malicioso Nº 1: Cibercriminales
Criminales profesionales que utilizan malware y exploits para conseguir dinero. Es la mayoría del grueso de hackers maliciosos. No importa la manera en la que lo hagan incluso manipulando la cuenta del banco, utilizando números de tarjeta de crédito, programas antivirus falsos o robando tu indentidad/contraseña.


Hacker malicioso Nº 2: Spammers y adware spreaders
Personas que buscan hacer dinero a través de maneras ilegales de publicidad consiguiendo incluso que empresas legítimas paguen sus servicios.


Hacker malicioso Nº 3: Agentes Advanced persistent threat (APT)
Este tipo suele estar formado por grupos de países Safe-Harbour que realizan este tipo de ataques: APT-style attacks. Suelen estar centrados en ataques para conseguir datos de propiedad intelectual de otras compañías para o bien venderlo o robar la idea creando el producto final.


Hacker malicioso Nº 4: Espías corporativos
El concepto es muy similar al anterior tipo, pero en este caso están centrados en hacer dinero a corto y medio plaza, y suelen estar situados en cualquier parte del mundo.


Hacker malicioso Nº 5: Hacktivistas
Muchos hackers están motivados por política, religión, medio ambiente o creencias personales. El caso más sonado es WikiLeaks.


Hacker malicioso Nº 6: Cyber warriors
La guerra cibernética es un campo en plena expansión y el último caso es el de los gusanos Stuxnet que eran ataques contra el gobierno iraní.


Hacker malicioso Nº 7: Hackers renegados
Hay cientos de hackers que simplemente quieren probar sus conocimientos, o bien destacar entre sus amigos y acaban realizando tareas ilegales. Pueden incluso participar en otro tipo de hacking como crimeware. El claro ejemplo estereotipado de este tipo de hackers queda reflejado en la película War Games / Juegos  de Guerra.







creo que al hablar de este tipo de temas es extenso, pero hay que informarnos, para saber quiienes son los que nos atacan ¿? , xD


Y USTEDES DE QUE TIPO SON?

lunes, 14 de febrero de 2011

UN DIA..!

vengo a felicitardos por el dia de san valentian, espero k se la hayan pasado de super en este dia...!



bueno les contare una Anécdota que me sucediio

hace 20 dias aproximadamente cuuando esta hackeando ( defacing)  algunos sitios de internet, encontre una pagina con algunas vulnerabilidades etc..
lo que me llamo la atencion es que ya tenia el server la shell c99.


y la primera expresiion que hize fue , wow que bueno k ya la tiiene me va a ahorrar mucho tiempo..!

pero pareciera que la shell no me obedecia en lo que yo le indicaba,

mm!, como toodo un buen h4x0r y curioso que soy  jjaaj xD , me puse a ver k era lo que pasaba, intente todos los metodo  y nada , seguia sin obedecerme.


pasaron las horas los dias y las semanas, y seguia todo  igual :/

hasta que ayer le platique a un buen amigo lo sucedido , y no pasaron mas de 10 minutos   cuando me dio la respuesta,  q nunca la iba a poder hackearla por que tenia las shell en modo seguro, hasta deciia en ROJO , jajaj xD

 era como un anzuelo,  yo  me queriia matar.
esto me pasa  por no ser mas observador..!  :s
malditos orientales...!! ptmm..!!






















MORALEJA: nunca se vayan con la finta , sean un poco mas observadores al realizar cualquier acto , por que las aparienciias engañan! xD

martes, 11 de enero de 2011

backtrack 4

despues de un buuen descanzo aqui estoy xD

bactrack, esta basado en slax, basada igualmente  en las distros de GNU/LINUX
en terminos generales en pentesting tambien para hacer una auditoria en redes, y por que no hasta hackearlas...!!!!!

hay que tener en cuenta que para hackear una red inalambrica , deves de tener varios diccionarios o paqueterias para que sea efectivo el ataque.


tambien trae consigo una base de datos de xploits y paqueteria para entrar a una web por medio de ftp

sniifers ,metasploit , y unos que otros xploits para los routers de cisco..!
( con eso k presumen de su magnifica seguridad ) jajaja como me riiO! xDDD


luego hare  un video tutorial de como hackear una red inalambrica







algunas capturas: