[L]abels

miércoles, 26 de octubre de 2011

Sobre de Cain y Abel



Cain y Abel ( suele llamarse Cain ) es un programa para la recuperacion de contraseñas.

Es una herramienta de recuperacion de contraseñas para los sistemas operativos Microsoft. Permite una facil recuperacion de los diversos tipos de contraseñas por inhalacion de la red, craqueo contraseñas encriptadas utilizando diccionarios, fuerza bruta y ataques Criptoanalisis, grabacion de conversaciones VoIP, decodificacion de contraseñas, recuperacion de claves de red inalambricas, revelando cuadros de contraseña, destapando contraseñas depositadas y analizando de enrutamiento de protocolos.
El programa no explota ninguna vulnerabilidad de software o los errores que no se podrian fijar con poco esfuerzo. Cubre algunos aspectos de seguridad / presente debilidad en las normas de protocolo, los metodos de autenticacion y el almacenamiento en cache mecanismos, cuya mision principal es la recuperacion simplificada de contraseñas y credenciales de varias fuentes, sin embargo, tambien incluye una norma "no" las utilidades para los usuarios de Microsoft Windows. 

  • WEP cracking
  • Acelerar la velocidad de captura de paquetes de inyección de paquetes inalámbricos
  • Capacidad para grabar VoIP conversaciones
  • Decodificación revueltos contraseñas
  • El cálculo de valores hash
  • Trazado
  • Revelando cuadros de contraseña
  • Descubrir las contraseñas almacenadas en caché
  • Dumping protegidas las contraseñas de almacenamiento
  • ARP Spoofing
  • IP a direcciones MAC de resolución
  • Red Contraseña Sniffer
  • LSA secreto volquete
  • Capacidad para crack:
  • LM y NTLM hashes
  • NTLMv2 hashes
  • Microsoft caché hashes
  • Microsoft Windows PWL archivos
  • Cisco IOS - hashes MD5
  • Cisco PIX - hashes MD5
  • APOP - hashes MD5
  • CRAM-MD5 hashes MD5
  • OSPF - hashes MD5
  • RIPv2 hashes MD5
  • VRRP - HMAC hash
  • Virtual Network Computing (VNC) Triple DES
  • MD2 hashes
  • MD4 hash
  • MD5 hash
  • SHA-1 hash
  • SHA-2 hashes
  • RIPEMD-160 hashes
  • Kerberos 5 hashes
  • RADIUS compartido clave hash
  • IKE PSK hashes
  • MSSQL hashes
  • MySQL hashes
  • Oracle y SIP hashes 

 http://www.oxid.it/cain.html
Pagina Oficial


 Permite recuperar fácilmente varios tipos de passwords mediante el sniffing de la red, lográndolo por medio de Crackear passwords encriptados usando diccionarios, fuerza bruta y ataques mediante criptoanálisis.También graba conversaciones VoIP, decidifica passwords, recupera claves de red o claves almacenadas en caché. El programa no hace exploit de ninguna vulnerabilidad software, en cambio lo que hace es cubrir algunos aspectos de seguridad presentes en los protocolos estándares, métodos de autentificación y mecanismos de caché. Su principal propósito es el de recoger passwords de diversos lugares. Como se afirma en la página web de la herramienta; esta ha sido desarrollada con la esperanza de que sea útil a los administradores de redes, profesores, testeadores de intrusiones en el sistema y a cualquier otro profesional de seguridad.

 

DNS Spoofing

Si cambiamos el DNS de la victima y le decimos que Google Tiene la IP de Facebook entonces cuando la persona se meta a Google ira directamente a Facebook y lo mejor es que esto se puede hacer con cualquier tipo de pagina.
Este ataque se puede hacer desde envenenamiento DNS o Tambien se puede hacer modificando el archivo Hosts. Esto tiene el nombre de Pharming


Una Explicacion de Sniffer

captura datos dentro de una red de cómputo; es utilizado por los hackers para obtener nombres de usuarios y contraseñas, y es una herramienta que permite auditar e identificar paquetes de datos en un red, misma que, puede ser usado legítimamente por los administradores de redes y personal de mantenimiento para identificar problemas de la misma red.




 después de descargar el programa lo iniciamos le damos a la pestaña sniffer y nos saldrá lo siguiente :


Ahora le damos en config seleccionamos nuestra ip y le damos en aceptar asi :

 
bueno ahora activamos en sniffer y apr son los dos botones ubicados en la parte superior izquierda del programa luego le damos al signo + que se llama Add to list , miramos que este en all host in my subnet luego seleccionamos All Test y le damos Ok


Nos aparecerá esto la primera ip es la nuestra y las demas las que estan asociadas a nuestro modem :


Ahora le damos a Apr y luego click en la parte blanca para activar el + luego le damos en el + cuando se ponga azul el botón que es Add to list ha seleccionamos nuestra ip que termina en 1.1 y en el segundo recuadro la ip que queremos hackear y le damos ok ,hacemos esto con todas las ips que estén conectadas en el modem si queremos captar datos de ellas :

ahora nos vamos a la pestaña passwors y hay le damos a la opción http que nos captara los usuarios y passwors que las ips asocia usen en la red asi :



acá un ejemplo de facebook de una pc asociada ami modem

martes, 25 de octubre de 2011

DarkRAT v11.2 PHP RAT Sin abrir puertos + Source




Features :

[✔] -Restart
[✔] -Hibernate
[✔] -Logoff
[✔] -Open CDROM
[✔] -Close CDROM
[✔] -Mouse (0,0)
[✔] -Block Site
[✔] -Close process
[✔] -Delete File
[✔] -Set IE Home Page
[✔] -Set Clipboard
[✔] -Draw on screen
[✔] -Clean RecycleBin
[✔] -Block USB Write
[✔] -Unblock USB Write
[✔] -Set time
[✔] -Corrupt File
[✔] -Delete IE Cookies
[✔] -Delete IE History
[✔] -Delete IE Form data
[✔] -Delete IE Temp files
[✔] -Turn on monitor
[✔] -Turn off monitor
[✔] -Flip screen
[✔] -Un flipscreen
[✔] -Start screensaver
[✔] -Stop screensaver
[✔] -Mouse Clicker
[✔] -Swap Mouse - Left
[✔] -Swap Mouse - Right
[✔] -Disable Keyboard/Mouse
[✔] -Enable Keyboard/Mouse
[✔] -Disable desktop
[✔] -Enable desktop
[✔] -Focus desktop
[✔] -Show clock
[✔] -Hide clock
[✔] -Hide notify
[✔] -Show notify
[✔] -Mute sound
[✔] -Suspend proces
[✔] -Resume proces
[✔] -Hide taskbar
[✔] -Show taskbar
[✔] -Hide icons
[✔] -Show icons
[✔] -Change start button text
[✔] -Lock clipboard
[✔] -Unlock clipboard
[✔] -Turn on hidden files
[✔] -Turn off hidden files
[✔] -Change background
[✔] -Enable Taskmanager
[✔] -Disable Taskmanager
[✔] -Enable CMD
[✔] -Disable CMD
[✔] -Enable Registry
[✔] -Disable Registry
[✔] -Enable System Restore
[✔] -Disable System Restore
[✔] -Print
[✔] -Fake BSOD on
[✔] -Fake BSOD off
[✔] -Crazy CAPS Lock on
[✔] -Crazy CAPS Lock off
[✔] -Fake message
[✔] -Open program
[✔] -Open website
[✔] -Remote desktop
[✔] -Remote webcam
[✔] -Process manager
[✔] -Keylogger
[✔] -Chat
[✔] -UDP Flood
[✔] -PoD
[✔] -HTTP Flood
[✔] -Read Clipboard
[✔] -Filezilla data
[✔] -Camstasia Licence
[✔] -Windows Wallpaper Path
[✔] -SAMP Server Data
[✔] -Windows Product Key
[✔] -Firefox Data
[✔] -Last 25 Sites
[✔] -Default Browser Path
[✔] - Login system
[✔] - Customize your DarkRAT Background.
[✔] - Greater stability
[✔] - Icon changer
[✔] - Unlimited binder
[✔] - Improved security
[✔] - Chrome stealer
[✔] - Delete Clientregistry.blob(steam)

Pequeño tutorial:
1- Upload la carpeta phh a tu servidor web
2- Dale permisos 777 (chmod)
3- Ejecuta "Dark RAT.exe" y escribe la direccion de donde subiste la carpeta "php"
Ejemplo "http://tuweb.com/php/"
4- Luego dale a conectar y listo el cliente se conectara al servidor web al igual que el server (remoto) de esa forma no es necesario abrir ningun puerto en tu pc

http://www.megaupload.com/?d=J0SKO8J0

Ronda Ocx 2011 – K&JR [Instalador de OCX] [RS-MU-DF-HF]




Instalador :

Cómo ya conocían algunos... esta versión incorpora un práctico ( Gestor Ocx ), desde el cual podemos modificar las claves del registro de los componentes instados con tan sólo ( 1 Clic ) de ratón.

También podemos acceder a la carpeta ( Almacén Suprimidos ), que contendrá los archivos Suprimidos/Des-registrados movidos desde system32..... O ejecutar el ya clásico Registrador Ocx Dll para la gestión manual de nuevos componentes.

* A esta última aplicación también podemos acceder directamente desde el Grupo de accesos directos creados en:
>  Inicio/Todos los programas/Ronda Ocx ~ 2011.

PD.- Si encuentran algún problema en la instalación, prueben a desactivar el UAC.

[-Inicio > Panel de control > Cuentas de usuario > Activar o desactivar el control de cuentas de usuario... y desmarquen la casilla: " Usar el control de cuentas de usuario UAC ".

PD2.- Instala Codejo~3.ocx, pero no se muestra en la información del Panel... Sí, en la del instalador!.


Ronda Ocx ~ 2011 · K&JR









http://lik.cl/?http://www.megaupload.com/?d=GL1IOJLA

martes, 18 de octubre de 2011

The Walking Dead 2 Temporada Online

Aka le dejo el 

02x01
Segunda Temporada Primer Episodio

Acaba de ver el Episodio y esta buena opinion propia. como siempre cuando va a terminar lo deja en suspenso :@


El video esta en megavideo

Link

http://www.megavideo.com/?v=VUH3QI3S


Saludos

martes, 11 de octubre de 2011

Los 11 Pasos fundamentales de una buena eliminación son:

Qué son los Spywares, cómo funcionan y cómo eliminarlos


¿Le ha pasado algo de lo siguiente?
- Se me cambio la pagina de inicio en el Internet Explorer y no puedo cambiarla!
- En lugar de salirme la clásica pagina de error me redirecciona a otro sitio!
- ¿Cómo puedo cortar las molestas ventanas que se me abren solas cuando estoy en internet??

El problema es que están infectados con algún tipo de parásito llamados Spywares.

Pero luego de leer este tutorial atentamente, descargar y actualizar las herramientas que se muestran a continuación, se solucionarán sus problemas.



Qué son los Spywares?
La figura del espía ha sido habitual en el cine y la literatura. Tipos misteriosos, capaces de pasar desapercibidos en cualquier lugar y extremadamente inteligentes. Su misión: recoger información y enviarla. Como personaje de ficción, resultan atractivos, pero seguro que no te gustaría vivir siempre con la sospecha de que hay alguien en tu casa, al que no puedes ver y que se encarga de informar sobre todo lo que haces en tu vida cotidiana.

En el mundo de la informática a esto es lo que le llamamos programas espía (spyware). Tienen cierta similitud con los Virus pero a diferencia de estos los spyware no tiene código dañino para nuestros PC (por lo tanto los Anti-Virus comunes no los pueden reconocer ni eliminar). Simplemente se dedican a utiliza nuestra conexión de Internet para robar nuestros datos e información sobre el contenido de nuestro PC o nuestro comportamiento. Todo ello, claro, sin avisarnos y sin solicitar nuestro consentimiento.



¿Cómo entran en nuestras PCs?
1. Al visitar sitios de Internet que nos descargan su código malicioso (ActiveX, JavaScripts o Cookies), sin nuestro consentimiento.

2. Acompañando algún virus o llamado por un Troyano

3. Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de espías.



¿Qué información nos pueden sacar?
Pueden tener acceso por ej a: Tu correo electrónico y el password, dirección IP y DNS, teléfono, país, paginas que visitas y de que temas te interesan, que tiempos estas en ellas y con que frecuencia regresas, que software tienes y cuales descargas, que compras haces por internet y datos mas importantes como tu tarjeta de crédito y cuentas de banco.



¿Cuáles son los Spywares mas comunes?
CoolWebSearch, 180Solutions, Alexa, Cydoors, Gator, Web3000, Webhancer, Look2Me, Hotbar, KaZaa, New.net, Win-eto, Lop.com, VX2, Home Search Assistent, ISTBar, n-Case, eZula, MyWay, etc...



Los 5 principales síntomas de infección son:
1. Se nos cambian solas las página de inicio, error y búsqueda del navegador.

2. Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.

3. Barras de búsquedas de sitios como la de Toolbar888, Hotbar, MyWebSearch Security Toolbar, etc.. que no podemos eliminar.

4. Iconos que aparecen al costado del reloj con insistentes avisos de infección.

5. La navegación por la red se hace cada vez mas lenta.




Listado de los mejores Antispywares


Malwarebytes' Anti-Malware
Una excelente utilidad gratuita para que busca, detecta y eliminar todo tipo de Malware, desarrollado por la gente de MalwareBytes (creadores de About:Buster, FileASSASSIN y otros tantos buenos programas).
Descárgalo de AQUÍ


SpyBot Search & Destroy 1.6
Detecta, elimina y elimina mas de un millar de spywares y malwares, incluye protección en tiempo real (TeaTimer) para prevenir infecciones.
Descárgalo de AQUÍ


SUPERAntiSpyware Free edition
SuperAntiSpyware analiza tu sistema en busca de cualquier tipo de amenaza que pueda colarse en tu PC.: spyware, troyanos, dialers, rootkits, gusanos, adware, malware y cualquier otro tipo de elemento de software malintencionado.
Descárgalo de Aquí


SpywareBlaster 4.2
Una herramienta fundamental para la prevención de ataques de spywares. no los elimina simplemente deshabilita los controles ActiveX de los mas conocidos spywares. Lo recomienda Spybot para inmunizar el sistema! Descárgalo de AQUÍ

Ad-Aware 2009 Free
Nueva versión de esta poderosa e indispensable herramienta totalmente gratuita, de fácil utilización, diseñada para eliminar todo tipo de Spywares/Adwares, con total seguridad y garantía.
Se actualiza casi semanalmente añadiendo remedio a cuanto nuevo Spyware es detectado.
Descárgalo de AQUÍ



HijackThis 2.0.4
Es una pequeña herramienta que nos permite detectar y, eventualmente, eliminar las modificaciones hechas por programas de terceros en nuestro navegador Explorer. (Toolbars, Paginas de Inicio, Paginas de búsqueda, etc) Hay que tener mucho cuidado con los cambios en el Registro. Úselo bajo su responsabilidad. Visite el Foro Oficial de HijackThis en español si necesita ayuda para analizar su log
Descárgalo de Aquí


============================

Los 11 Pasos fundamentales de una buena eliminación son:


- Descargar y/o actualizar estas herramientas, pero no las ejecute aun.:


- Apagar el "Restaurar Sistema" (System Restore) Solo en Win ME y XP.

- Iniciar el sistema en "Modo a Prueba de Fallos" (modo seguro)

4 - Ejecutar las herramientas Antispyware de a una he ir eliminado lo que estas encuentren:

- Utilizar "CCleaner" (Manual) para limpiar cookies y temporales.

Cita:
Usar primero su opción de "Limpiador" para borrar cookies, temporales de Internet y todos los archivos que este te muestre como obsoletos, y luego usar su opción de "Registro" para limpiar todo el registro de Windows (haciendo copia de seguridad).

- Reiniciar el sistema en modo normal.

- Analizar el sistema al menos con dos de estos Antivirus Online

- Repetir los pasos 4 y 5 en modo normal

- Comprobar que el problema o malware haya desaparecido.

10 - En caso que el problema persista, ejecutar HijackThis y pegar su reporte para ser analizado
en el Foro de HijackThis , siguiendo las siguientes
"Recomendaciones".

11 - Una vez eliminados los parásitos de su sistema le recomendamos, mantener su Antivirus siempre actualizado, complementarlo con un Antispyware como SpyBot S&D (residente en memoria) y SpywareBlaster 4 al igual que instalar algún cortafuegos como COMODO Firewall o Zone Alarm 


**Nota 1 **
Antes de proceder con los pasos para eliminar spyware, desinstale programas como: Messenger Plus, KaZaA, o cualquier otro que se encuentre en estas listas: "Lista 1" - "Lista 2"

**Nota 2 **
Puede encontrar pasos específicos para su problema visitando la sección de como eliminar los Virus y Spywares mas comunes

**Nota 3 **
Para prevenir futuras infecciones de spywares recomendamos instalar SpywareBlaster 4.3 y usar un navegador mas rápido y seguro como Firefox


Fuente: InfoSpyware




Todos los programas mencionados en este tutorial son de libre distribución,
Úselos bajo su responsabilidad.

martes, 4 de octubre de 2011

Entrar al facebook en la misma red





Hola!!


eh.! estado ocupado en otra cosas y quiero mostrarle algo muy interensante sobre entrar al facebook como ejemplo estando en la misma red ah que me refiero si ai una persona conectada en mi red ya que sea wifi (Inalambrica) Puedo entrar a su face estando en PC distinto si nececidad de password si no me entendieron nada vean el video:

        [[ le recomiendo verlo en 720p ]]


Esto se llama Session hijacking = secuestro de sesión

Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo

[ Interesante el tema xDDDDDDDDDDD!!!! Secuestro esto si que es terrorismo oOoooOOohh!! ]

PD: Estaba Aburrido y cuando estaba en Inacap lo ise xDDD!!! Cada Sopresa 

Aclaro no soy alguien undergrond solo para que sepan que nadien esta a salvo :C cosas que pasan

==============
=Session hijacking=
==============

Hola a todos FusionHack, en este tutorial explicare una manera fácil de clonar sesiones de twitter Facebook o lo que caiga estando dentro de una red (ajena xD).
Soft que utilizaremos:
[1] hámster 
[2] ferret               http://www.erratasec.com/sidejacking.zip 
[3]Cain & Abel       http://www.oxid.it/cain.html 
[4] Firefox              http://www.mozilla.com/  
[4] Una maquina con Windows
=>>
Una ves que tengamos hámster y ferret en nuestro pc extraemos su contenido y lo movemos a C: para su fácil acceso.
Antes de ejecutar estos roedores tenemos que hacer un MITM…pero asumiré que ya saben envenenar la red, asi que me salto esta parte.(Para esto es Cain ehh!)

Abrimos una Shell y ejecutamos Ferret –W para ver las interfaces que tenemos en nuestro pc:



Yo utilizare mi AlfaNetworks de 1000 Gigavatios xD que es la numero 2, entonces tipeo:

ferret –i 2

Empezara a sniffear la red y generara un archivo hámster.txt que es donde se guardan las cookies que va sniffeando…
Lo siguiente será abrir otra Shell y ejecutar hámster…(este no tiene parametros):

hamster

  
hámster es un proxy y su función es que solo acomoda por medio de links toda la información que hay en hámster.txt (el archivo que genera ferret) y hace mas fácil el acceso a estas.
Lo siguiente será abrir Firefox y configurar un proxy, para esto consulten el archivo de ayuda de hámster ya que el puerto varia a la versión de hámster que tengan, en mi caso tengo que usar el puerto 3128, entonces la configuración quedaría asi:


Una vez hecho esto, solo escribimos en la barra de direcciones http://hamster/ y nos mostrara las cookies volcadas por ferret en hámster.txt de la siguiente manera:

 

Solo resta abrir en otra pestaña el link de assbook, twitter, Hi-5, o lo que sea. Yo lo que hago es buscar assbook en google y directamente entrare a la cuenta de mi vecina jejej
 
 
 
Ai se lo dejo :D a si que ya saven JjUuJujujujuujUjujuj!!!

miércoles, 14 de septiembre de 2011

Guía básica sobre Malware

Indice:
  • Historia
  • Porqué y cómo se programa
  • Tipos
  • Identificación
  • ¿Desde dónde llega?
  • ¿Cómo se instala en nuestro equipo?
  • ¿Cómo podemos evitarlo?
  • ¿Cómo podemos detectarlo y eliminarlo?
Historia
 
Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.

Como todo lo relacionado con la tecnología el Malware ha avanzado mucho desde el precursor de los virus informáticos, el juego CoreWar (1959) era un juego basado en la teoría de Von Neumann y en el que el objetivo es que programas combatan entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los oponentes.

En 1972 Robert Thomas Morris crea el primer virus (Creeper) era capaz de infectar máquinas IBM 360 de la red ARPANET, para eliminarlo se creó otro virus (vacuna) llamado Reaper.

En 1987 hace su aparición el virus Jerusalem o Viernes 13, que era capaz de infectar archivos .EXE y .COM. Su primera aparición fue reportada desde la Universidad Hebrea de Jerusalem y ha llegado a ser uno de los virus más famosos de la historia.

En 1999 surge el gusano Happy desarrollado por el francés Spanska que crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta el día de hoy: el envío de gusanos por correo electrónico. Este gusano estaba encaminado y programado para propagarse a través del correo electrónico.

En el año 2000 hubo una infección que tuvo muchísima repercusión mediática debido a los daños ocasionados por la infección tan masiva que produjo. Fuel el gusano I Love You o LoveLetter, que, basándose en técnicas de ingeniería social infectaba a los usuarios a través del correo electrónico. Comenzaba aquí la época de grandes epidemias masivas que tuvieron su punto álgido en el 2004.

Fue en ese año cuando aparecieron gusanos como el Mydoom, el Netsky, el Sasser, o el Bagle, que alarmaron a toda la sociedad y lo que buscaban era tener la mayor repercusión y reconocimiento posible. Ese fue el año más duro de este tipo epidemias y curiosamente el último. Los creadores de malware se dieron cuenta de que sus conocimientos servirían para algo más que para tener repercusión mediática… para ganar dinero.

Fuente : Panda Security, Wikipedia


Porqué y cómo se programa

Cualquier tipo de malware es programado según los ideales que tenga el programador, el malware actualmente se programa por o para:

*Su estudio y análisis para fortalecer la seguridad
* Su alta demanda en el mercado negro
*Compartirlo y ‘ganar un poco de fama’
*Uso a una baja, media o alta escala
*La competición entre empresas

Hay gente novata que cree que el malware se programa de forma diferente a un software, el malware se programa como cualquier otro tipo de software, con cualquier lenguaje de programación y conocimiento sobre él, se puede programar.


Tipos

Existen muchos tipos de malware, y a medida de que va pasando el tiempo se van creando nuevos y más avanzados. Actualmente los más oidos en el mundo ‘underground’ son los siguientes:

Troyano : Es uno de los malwares mas usados, se basa en la conexión de un cliente y servidor oculto, ya sea por conexión directa (cliente > servidor) o conexión inversa (servidor>cliente), el cliente manda ordenes al servidor y posteriormente el servidor las ejecuta. Un troyano actualmente puede recopilar todas las funciones que se puedan imaginar (captura de pantalla, captura de camara web, propagación como un gusano, administración de archivos.. procesos.. servicios.., keylogger, etc..) es el malware mas completo que hay hoy en dia ya que reune todas las funciones de los tipos de malware en uno solo.

Botnet : Parecido a un troyano pero con otros ideales, el troyano se suele usar para espiar las maquinas infectadas, en cambio una botnet se suele usar para infectar un alto numero de maquinas (zombies, bots..) y usarlas para atacar a un host, con ataques como DDOS.. no suele ser raro que las companías usen esta clase de malware para quitarse de en medio a la competencia.


Virus : Un virus informático es un malware que tiene una función fija a ejecutar, al contrario que un troyano o una botnet que no tienen objetivo de destrucción y que se manejan por un usuario. La mayoría de virus son usados para uso destructivo.

Gusano : Los gusanos informáticos cumplen una función básica, que es propagarse así mismo o duplicarse, se suele propagar por canales de comunicación como la Mensajeria Instantanea, redes P2P, redes compartidas.. su función secundaria es consumir ancho de banda o dejar inestable una red.

Keylogger : El keylogger es otro malware espía, su función principal es la captura de teclas presionadas en el ordenador, posteriormente se enviaría un log al usuario atacante con todas las teclas capturadas y ventanas abiertas. Se usa mucho en el cibercrimen para el robo de cuentas de cualquier tipo. Aparte de la existencia de un keylogger tipo Software, existe también el keylogger tipo hardware, que tiene la forma de un pendrive.

Stealer : Un stealer es un tipo de malware ‘nuevo’ por llamarlo de alguna forma, su función es el robo de cualquier tipo de información, mayormente cuentas de programas que necesiten un login como clientes FTPs, Mensajeria Instantánea o simplemente el robo de información. No es necesaria su instalación ya que cuando se ejecuta el stealer rapidamente captura los datos y se los envia al atacante por medio de FTP, E-MAIL o WEB, posteriormente se borra así mismo.

Rootkit : Es un malware que tiene una sola función, esconderse así mismo o esconder a otro tipo de malware ya sea troyano, keylogger…, hay rootkits para diferentes sistemas operativos e interactúan desde el kernel para poder tener control total sobre el sistema y así esconderse de una forma avanzada.

Adware : Es un malware molesto, el adware es la publicidad que sale al meterse en alguna pagina web sospechosa o por medio de alguna aplicación, su objetivo es hacer pagar al usuario un software para que quite el montón de publicidad, claramente ese software es creado por los creadores de adware y así cobrar una cantidad de dinero. También obtienen cierta información del usuario lo cual se caracteriza también como Spyware.

Spyware : El spyware se encarga de instalarse en el ordenador del usuario, recopila información privada y se la manda a empresas publicitarias u otras organizaciones interesadas.

Bootkit : Los bootkits son un tipo de hibrido entre virus~rootkit, es un malware avanzado que se instala en el sector cero (MBR) del disco duro, son muy dificiles de eliminar e invisibles, por más que formatees seguirá ahí.

Backdoor : Un backdoor es una puerta trasera que deja el programador en una aplicación para poder saltarse la seguridad o algoritmo que lleva, como una especie de atajo.

Aparte de estos tipos de Malware, existen herramientas paralelas para el uso de malware, aquí entran los programas que se encargan de facilitar el envío de estos y saltar cualquier tipo de obstáculo que pueda surgir en la máquina o en la desconfianza del usuario al ejecutarlo.

Crypter : Los crypters (Encriptadores), se encargan de ofuscar un archivo con un algoritmo para que los antivirus no puedan detectarlo, posteriormente al abrir el archivo final, el llamado ‘Stub’ del crypter descifra el archivo y lo ejecuta en memoria para que los antivirus no puedan detectarlo.

Binder : Los binders (Juntadores), se encargan de unir varios archivos en uno solo, esto facilita al atacante la ingenieria social sobre el usuario a infectar, juntando el servidor de un troyano por ejemplo con una imagen, al abrir el archivo final se ejecuta el servidor del troyano en conjunto con la imagen, haciendole creer al usuario que es una imagen de verdad.

Joiner : Los joiners es igual que un binder con una simple diferencia y es que tambien se encarga de cifrar los archivos para no ser detectados, es el conjunto de un binder con un crypter.

Spreader : Los spreaders (Propagadores), se encargan de añadir un gusano al malware seleccionado, así empezará a propagarse por los diferentes tipos de protocolos y aplicaciones.

Downloader : Los downloaders (Descargadores), se suelen usar cuando un malware es muy pesado por cualquier motivo, empezaron a salir cuando el protector Themida empezó a usarse para ofuscar distintos tipos de malware y en consecuencia de ello los dejaba muy pesados, los downloaders descargan un archivo alojado en un hosting y lo ejecuta silenciosamente.


- ¿Desde dónde llega? -

El malware puede llegar desde cualquier sitio, cuando un sistema es inseguro puede meterse cualquiera en nuestro sistema, seguidamente explicaré cómo pueden llegar a nuestro sistema sin darnos cuenta.

*Desde internet : Internet es una red muy amplia, el 60% de las aplicaciones que usamos comúnmente en nuestro ordenador utiliza esta gran red. Pongamos el ejemplo de que encendemos el ordenador e iniciamos sesión, el 90% de las personas después de encender el ordenador se meten a programas de comunicación y redes sociales. Nos metemos a nuestro programa de mensajería instantánea y un amigo te propone enviarte un archivo. Te fijas que te está enviando un archivo comprimido en (.rar) o (.zip), donde dentro hay un archivo ejecutable (.exe), él te dice que es una imagen (en realidad es un archivo ejecutable con el icono cambiado por un archivo de imagen), a simple vista parece una imagen, pero si tienes configurado en las opciones de carpeta poder ver la extensión te das cuenta.



Los extensiones de archivos ejecutables en Windows son : (.exe), (.com ), (.scr), (.pif).. cualquiera de estas extensiones puede ejecutar una cabecera PE. Hay muchas formas de intrusión de malware por internet :

*Paginas webs falsas: Hay muchas paginas web con código dañino para que se descargue malware en tu pc, por ejemplo los llamados ‘fakes’ que son objetos falsos en la página web, un ejemplo que hacen creer al usuario de que su versión de Adobe Flash Player está desactualizada y le pide que descargue la que ofrece la pagina web.

* Paginas webs que explotan vulnerabilidades: Cada día salen nuevas vulnerabilidades para cualquier tipo de software, los navegadores no son menos para salvarse, algunas vulnerabilidades se aprovechan de un fallo en el navegador para que cuando un usuario entre a la pagina web se le ejecute silecionsamente y automáticamente un archivo ejecutable sin la necesidad de que el usuario interactue.


*Redes P2P: El protocolo P2P (Peer to Peer) se encarga de compartir archivos entre ordenadores que interactuan como cliente y servidor a la misma vez, un usuario cualquiera puede poner a compartir el servidor de un troyano con un nombre falso como por ejemplo el nombre de una canción conocida y todas las personas que busquen el nombre de esa canción y se descargan ese archivo, lo ejecutarán.


* Vulnerabilidades: Las vulnerabilidades de las aplicaciones son muy importantes en el tema de nuestra seguridad, si una persona ataca a nuestro ordenador con un lanzador de exploits como Metasploit, sabiendo que usamos una aplicación que es vulnerable a ejecución de código remoto, podrá obtener la consola de nuestro sistema, ejecutarnos cualquier archivo, listarnos los procesos, etc.. Para prevenir estos incidentes hay que tener siempre las aplicaciones que usemos actualizadas u otra aplicación paralela que cumpla con la misma función.


* E-Mails con adjuntos: La mayoría de los virus en la época fueron propagados por e-mail, hoy en dia se sigue haciendo enviando e-mails con archivos adjuntos, aunque los servicios de correo como hotmail y gmail tengan un antivirus para el escaneo de esos archivos adjuntos, no hay que confiarse ya que un antivirus es facil saltarselo.


*Desde red local o físicamente: Como suelen decir, a veces el enemigo está en casa, suponiendo que un ordenador no tenga acceso a internet y que este infectado de algun tipo de malware, es porque hay dos posibles propagaciones. Alguien puede entrar fisicamente al ordenador y sin saberlo poner un pendrive que tiene un gusano dentro que ha sido propagado por toda la red y también cumple con una función de propagación por USB, al conectar el pendrive automaticamente gracias a un fichero Autorun.inf se ejecutará y seguirá intentando infectar por red local (compartiendo archivos por netbios) o por dispositivos extraíbles.


- ¿Cómo se instala en nuestro equipo? -

Dependiendo el tipo de malware y con la estructura de programación que cumplió el programador a la hora de crearlo se instalará de una forma u otra o no se instalará. En caso de que el malware se instale siempre procurará hacerlo oculto y silencioso, es obvio que el programador no quiera que el usuario se dé cuenta de que se ha instalado un ‘bichito’ en su equipo.

En Windows hay varias maneras de instalarse para que al arrancar el sistema se siga ejecutando el archivo.

* Run : Por registro (HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCur  rentVersionRun), se agrega una clave nueva en la carpeta Run del registro, es facil de detectar esta instalación ejecutando el archivo ‘msconfig’ desde la consola y en la pestaña inicio se puede ver los programas que se inician con la clave de registro.


*RunOnce : Igual que Run, (HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCur  rentVersionRunOnce).


*ActiveX : Por registro, es la carpeta de los componentes instalados, igual que los dos anteriores pero en este caso no se muestra en la pestaña Inicio de msconfig, (HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components).


*Carpeta Inicio : Es una carpeta de windows cuya ruta es (C:Documents and SettingsAll UsersMenú InicioProgramasInicio), todo programa que se encuentre en esa carpeta se ejecutará al inicio.


*ShellExplorer : Otra ruta de registro, esta se encarga de iniciar el explorer.exe del sistema windows (HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonShell).


*UserInit : Otra ruta de registro, esta se encarga de iniciar el userinit.exe del sistema, (HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonUserinit).


*Complemento de Navegador : Al instalar un complemento para un navegador especifico, puede saltar la seguridad del filtro de complementos del navegador y ejecutar algun malware.


*Driver o Servicio : Algunos malwares como los Rootkits necesitan instalarse a un nivel para poder controlar mucho más el pc infectado, algunos llegan hasta el ring0.


El malware antes de agregarse al inicio del sistema se copia en algun directorio para posteriormente iniciarse, para ayudarse a que no sea visto se copia con atributos de ocultación o para ayudarse a no ser eliminado se atribuye también tipo de archivo del sistema. En algunos casos puede llegar haber dos archivos para la instalación, el segundo archivo se encargaría de verificar si el archivo se ha borrado volverlo a instalar, por lo tanto es doble el trabajo para desintalarlo.


¿Cómo podemos evitarlo?

Es dificil estar siempre 100% seguros a ataques ya que siempre se puede cometer algun error, pero se pueden prevenir los más básicos de las siguientes formas:

*Descargar software que necesitemos de paginas webs de confianza o de la pagina oficial del autor.
*Tener actualizado al dia cualquier aplicación que usemos.
*Tener un antivirus actualizado al dia, el 40% de las veces no confien en el escaneo del antivirus, ya que hay muchas técnicas de indetectabilización de malware.
*Tener un sniffer para controlar las conexiones que se hacen en tu ordenador.
*Tener un firewall seguro y actualizado.
*Instalar una maquina virtual y ejecutar los programas en ella para un posterior análisis, cuando se esté seguro pasarlo al ordenador personal.


¿Cómo podemos detectarlo y eliminarlo?

En el caso de que nos hallamos despistado y tengamos algún malware dentro de nuestro ordenador, primero que nada repasar los consejos anteriores para evitarlos, en el caso de que no podamos encontrarlo o detectarlo, a continuación haré una breve demostración con la ayuda de algunas aplicaciones de como podemos detectarlo.

Pongamos el ejemplo de que empiece a funcionar un poco raro nuestro ordenador, el led de la camara web se prende y se apaga, hay mucho consumo de banda ancha, y el sistema vaya un poco lento. Sabemos que algo raro está pasando pero.. ¿que puede ser?, lo primero que miraremos será las conexiones entrantes y salientes con un sniffer muy simple y a nivel usuario, el TcpView.

Primero de todo cabe aclarar que algunos malwares se inyectan en algunos procesos del sistema, o se inyectan en el navegador predeterminado para ello se necesitan algunos sniffers mas avanzados como por ejemplo el WireShark o el SocketSniff

Yo pondré un ejemplo básico para que os de por lo menos una idea, al abrir el TcpView vemos un montón de conexiones a la izquierda vemos el icono y el nombre de la aplicación y a la derecha vemos todos los datos de conexión.



Me capta la atención una conexión, y es que hay un proceso que se está conectando a una ip con el puerto común del protocolo IRC, pero.. ¿como puede ser? si yo no estoy en ningún canal chateando por IRC.. si le damos a click derecho en el proceso y a Process Properties nos mostrará información sobre la ruta donde se encuentra el archivo, cerrariamos el proceso y lo borrariamos.

Pero.. yo no me quedo tranquilo, ¿como puedo saber yo si se ha eliminado completamente, y no hay ningún malware por ahí molestando?.. miraremos haber si hay alguna aplicación que se haya añadido al inicio de windows, para ello utilizaremos una aplicación muy conocida, HijackThis.



Al hacerle click a Scan, mostrará las aplicaciones que están agregadas al inicio de windows, servicios, etc.. Por suerte nuestro pequeño ‘Bot.exe’ no se inicia con windows, pero ¿y si.. se sobrescribió un programa que usa mucha gente como el Messenger, y el bot sobreescribió el archivo del Msn por el del bot? el proceso del MSN se inicia con windows, por eso siempre hay que fijarse si no hay ninguna sustitución.

Bueno ahora que sabemos donde está y si se instaló o no.. quiero saber de donde vino.. para ello podemos ir sacando algunos datos, por ejemplo utilizaremos un editor hexadecimal como el HexWorkShop. Con este programa miraremos si hay texto legible en hexadecimal, los compiladores de los lenguajes de programación añaden datos al ejecutable, también el servidor de troyanos o distintos tipos de malware tienen que guardar la información que le pasan en algún lado.. hay varios lugares donde un malware puede puede guardar los datos de configuración y las ordenes con las que se programó si se usó un constructor (builder), dos de ellos son:

*EOF : End Of File (Final del archivo), algunos constructores que configuran el servidor guardan los datos al final del archivo, si los datos no llegan estar cifrados o son faciles de descifrar se puede obtener datos importantes del atacante mirandolo con un editor hexadecimal.
*Recursos : La otra forma de guardar los datos que un constructor tiene, es por medio de los recursos, el constructor añade un recurso al servidor con todos los datos metidos, para poder ver si tiene recursos que puedan ser importantes para obtener información se puede usar un editor de recursos como el Resource Hacker o XN Resource Editor.

Aquí podemos ver que el compilador de VB6 ha añadido la ruta del proyecto, en la ruta viene incluido el nombre de usuario del atacante.



*Se puede deducir que he sido atacado con una botnet manejada por IRC.

Si nos cuesta mucho encontrar donde está el malware, podemos optar a descargar un antivirus como el NOD32,AVIRA,KIS,KAV actualizarlo y hacer un escaner para ver si detecta el bicho.

Pero como dice el refrán mejor prevenir que curar, dejaré algunas aplicaciones de análisis que les puede servir para cuando descarguen o le pasen un archivo sospechoso puedan analizarlo completamente, obviamente.. analizandolo todo desde una maquina virtual como VMWare.

*Herramientas de red de SysInternals (Microsoft)
*Herramientas de procesos y subprocesos de SysInternals (Microsoft)

*SysAnalyzer : Ejecuta el archivo y lo analiza, si no quieres infectarte analizalo en una maquina virtual.
*RegShot : Hace un analisis del registro.
* RDG Packer Detector :es un detector de crypters, packers, etc.. útil si el servidor esta empaquetado para saber con que está empaquetado y que desempaquetador usar.
*Anubis (Online) : Pagina web que analiza ejecutables y sitios webs.
*CurrPorts : Programa que monitoriza los puertos abiertos por TCP/IP y UDP.
*IceSword : Anti rootkit.

Autor:shark0

lunes, 12 de septiembre de 2011

¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?


messenger ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?
Hace poco nuestros amigos de Internautismo Crónico, uno de los referentes en cuanto a critica política y humor en Colombia, sufrieron un acceso no autorizado a sus cuentas de Twitter y Facebook dejandolos incomunicados de su audiencia por un tiempo; Al enterarnos de lo sucedido decidimos ofrecerles nuestra colaboración para restablecer sus cuentas, logrando en tiempo récord recuperar el acceso a su cuenta de Twitter y al día siguiente su cuenta en Facebook.
Hasta aquí la historia va bien y tiene un final feliz, el problema es que después que recuperáramos las cuentas de Internautismo Crónico, la avalancha de peticiones para recuperar este tipo de servicios a personas afectadas ha crecido de forma exponencial, lo que me ha obligado a revivir este post que tengo desde hace unos años para redireccionar estas peticiones a un solo sitio y que me dejen terminar mi charla para la ekoparty.
….
El acceso no autorizado a cuentas de correo electrónico es uno de los delitos cometidos mas frecuentemente, no solo en Latinoamérica, sino alrededor del mundo, normalmente quien accede a estas cuentas es una persona cercana a nosotros, a la que le interesa la información que tengamos en nuestra casilla de correo, (pareja, familiar, amigo) y en un numero mas reducido de casos son personas que han capturado nuestra información por cualquier otro medio (captura de trafico, software malicioso, ingeniería social, etc…), para distintos propósitos como pueden ser la difamación, suplantación de identidad, difusión de malware, etc…
No importa quien accedió a tu correo electrónico o mensajería instantánea, si estas en leyendo esto es por que te interesa recuperarlo cuanto antes, pero quiero que sepas que por lo menos en Colombia, el acceso NO AUTORIZADO a tu información privada es penalizado por nuestra legislación, específicamente el ARTICULO 269F de la ley 1273 del 2009 dice:
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, pulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Por tanto deberías denunciar el caso a las autoridades pertinentes para que este delito no quede impune, como pasa en la mayoría de los casos…. Una vez aclarado esto, paso a mostrarte la forma mas simple de recuperar tu cuenta de Messenger o Hotmail LEGALMENTE:
Lo primero que tenemos que hacer, es ingresar al sitio https://account.live.com/resetpassword.aspx (el aspecto del sitio puede cambiar con el tiempo, pero la esencia NO, por lo que este articulo puede servirte aunque el sitio parezca diferente)


Recupear Hotmail 1 ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?  

Existen varias formas de perder el acceso a nuestra cuenta de correo en hotmail, puede que no te acuerdes de la clave, o que no puedas entrar por otro motivo, pero en este articulo solo detallaremos la recuperación de una cuenta MSN Messenger de Hotmail, si esta fue usurpada por otra persona, por eso seleccionamos la opción “Creo que otro usuario esta usando mi cuenta de Windows Live ID” (aunque los pasos en los otros casos son muy similares y este articulo puede servirte de ejemplo)


Recupear Hotmail 2 ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?


Ingresamos la cuenta que deseamos recuperar y ponemos el código CAPTCHA para demostrar que somos humanos, luego damos en “Siguiente”


Recuperar Hotmail 3 ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?


Suponiendo que quien ha robado tu cuenta, se tomo el trabajo de cambiar tanto el correo alternativo, como la pregunta secreta (muy común en estos casos), pasamos directamente al contacto con el soporte al cliente (aunque puedes intentar los 2 pasos previos por si el “atacante” fue lo suficientemente torpe para dejar esos datos en tu cuenta).


Recuperar Hotmail 4 ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?


Volvemos a poner la cuenta que deseamos recuperar y un nuevo correo donde se pondrán en contacto con nosotros para solicitarnos alguna información y  darnos los datos de recuperación de nuestra cuenta.


Recuperar Hotmail 5 ¿Cómo Recuperar una Cuenta de MSN Messenger / Hotmail?


Llenamos toda la información que nos solicitan en el formulario y esperamos a que el soporte técnico se comunique con nosotros al correo que suministramos, para devolvernos el acceso a nuestra cuenta.
Como pueden ver recuperar una cuenta de Hotmail / Messenger es muy sencillo, no se dejen engañar por métodos “mágicos”, software o cualquier otro procedimiento distinto al que Microsoft nos suministra para recuperar nuestra cuenta si perdemos control sobre ella.

Algunos consejos adicionales POST recuperación:

  • Analizar tu computador y todos los computadores de confianza desde donde accedes a tu cuenta, con un software Anti Keyloggers y un buen Anti Virus ya que es muy común el uso de Keyloggers o Malware para robar tus datos de acceso.
  • NO ingresar a tus cuentas de correos o redes sociales, desde conexiones publicas (Centros Comerciales, Universidades, Congresos, Terminales, Aeropuertos, Restaurantes, Etc…) y desconfía de cualquier conexión que este abierta (sin seguridad).
  • Utiliza una contraseña segura, que tenga mínimo 8 caracteres combinados entre números, letras y símbolos (#@!*&^%. etc..) que sea fácil de recordar, pero difícil de adivinar.
  • Nunca publiques tu clave, y si  es de vida o muerte hacerlo, cambia tu contraseña y tu pregunta secreta, tan pronto puedas hacerlo.
  • No abras archivos adjuntos, ni accedas a enlaces de personas desconocidas, si la persona que te lo envía es conocida, preguntale primero qué es antes de abrirlo, muchas veces el malware envía enlaces y adjuntos maliciosos desde las cuentas de tus conocidos sin que ellos se enteren.
Espero que este articulo les sea de utilidad y como les prometí les dejo los enlaces para recuperar cuentas de Twitter y Facebook  (que es bastante similar a este proceso).

Si te ha gustado el post, compartelo y ayudanos a crecer.

¿Cómo Recuperar una Cuenta de Facebook?

Después de colaborarle a nuestros amigos de Internautismo Crónico a recuperar sus cuentas de Twitter y Facebook, prometimos escribir sobre la metodología utilizada para que otras personas que puedan enfrentar una situación parecida, sepan que hacer para recuperar sus cuentas, ya publicamos como recuperar las cuentas de MSN Messenger / Hotmail y Twitter, a continuación les dejo los pasos para Recuperar una cuenta de Facebook.
….
Las cuentas de Facebook se ha convertido en uno de los principales objetivos para los delincuentes informáticos hoy en día, ya que una cuenta robada de Facebook cuesta al rededor de $100USD en el mercado negro y con ella un delincuente puede suplantar la identidad de la víctima, sacar créditos a nombre de ella, también podría hacer parecer a sus contactos que le robaron todo en una ciudad que no conoce, se quedo sin dinero y necesita que le envíen para poder volver a casa, ¿y quien no ayudaría a un familiar que esta en apuros?, una vez el malhechor se hace a una de estas cuentas puede intentar infectar a la lista de contactos de la víctima con algún tipo de malware y así sacarle el máximo provecho a la inversión realizada.


4134413455 42715c72a1 o ¿Cómo Recuperar una Cuenta de Facebook?


Ahora que conoces cuan valiosa es para un delincuente informático tu cuenta de Facebook y cuanto mal puede causarte a ti y a tus contactos, es importante que cuides de ella, utilizando claves fuertes, ingresando siempre desde la conexión segura de Facebook, navegando desde computadores de confianza y no abriendo archivos adjuntos que no estas esperando.
Si lamentablemente has llegado tarde a estos consejos para evitar que roben tu cuenta, y ya has sido víctima de algún delincuente informático, no te eches a llorar que no todo esta perdido, Facebook es consciente de este tipo de robos y ha puesto a tu disposición una serie de herramientas para que puedas recuperar tu cuenta, en caso de que esta fuese robada.


4135210646 627152b72c o ¿Cómo Recuperar una Cuenta de Facebook?


Existen 2 formas de recuperar tu contraseña de Facebook, la primera y mas sencilla de todas es utilizando el servicio “¿Has olvidado tu contraseña?“, haciendo clic en el. Recibirás un mensaje de correo electrónico con los pasos que tienes que seguir para recuperar tu clave de Facebook.
Si tu cuenta ha sido robada y tu correo electrónico también, no te preocupes aun puedes llenar este formulario diseñado especialmente para estos casos, enviar la información que te piden sobre tu cuenta, para que los encargados en Facebook puedan  investigar tu caso y devolverte el acceso a tu cuenta de Facebook.
RECUERDA que en Colombia el acceso NO AUTORIZADO a tu información privada (y dentro de esta categoría se encuentran tus cuentas de correo, redes sociales, etc..) es penalizado por nuestra legislación como puedes ver en el ARTICULO 269F de la ley 1273 del 2009; Por tanto deberías plantearte hacer la denunciar respectiva a las autoridades pertinentes para que el delito no quede impune, como pasa en la mayoría de los casos.
Como vez, es sencillo recuperar tu clave o cuenta de Facebook, solo recuerda tener mas cuidado la próxima vez para que no te vuelva a suceder.

Algunos consejos adicionales POST recuperación:

  • Utiliza una contraseña segura, que tenga mínimo 8 caracteres combinados entre números, letras y símbolos (#@!*&^%. etc..) que sea fácil de recordar, pero difícil de adivinar.
  • No abras archivos adjuntos, ni accedas a enlaces de personas desconocidas, si la persona que te lo envía es conocida, preguntale primero qué es antes de abrirlo, muchas veces el malware envía enlaces y adjuntos maliciosos desde las cuentas de tus conocidos sin que ellos se enteren.
  • NO ingresar a tus cuentas de correos o redes sociales, desde conexiones publicas (Centros Comerciales, Universidades, Congresos, Terminales, Aeropuertos, Restaurantes, Etc…) y desconfía de cualquier conexión que este abierta (sin seguridad).
  • Analizar tu computador y todos los computadores desde donde accedes a tu cuenta, con un software Anti Keyloggers y un buen Anti Virus ya que el uso de estas herramientas es un método comúnmente utilizado para robar tus datos de acceso.
  • Nunca publiques tu clave, y si  es de vida o muerte hacerlo, cambia tu contraseña y tu pregunta secreta, tan pronto puedas hacerlo.
Ademas es recomendable que te leas los Consejos para hacer correcto uso de las redes sociales y la guía para configurar la privacidad en las redes sociales , como también los pasos para recuperar cuentas de Hotmail, Messenger y Twitter.

Si te ha gustado el post, compartelo y ayudanos a crecer.

sábado, 10 de septiembre de 2011

Tener Internet Despues que te lo cortan [chile] By Zero CooL

Hola Mundo..!


Estaba en U [Universidad] y con mi amigo estábamos en el casino y un profe y empezaron hablar de algo de Internet cortado y que se puede conectar yo a lo volado pesque al ultimo y empecé averiguar y la vola cuando el técnico te instala Internet sierto que te da un usuario y una password. bueno lo que tengo entendido que cuando te instalan Internet se demoran para que lo instalen pero si se dan cuenta si te cortan es como mucho leso para que te corten Internet ahí que cortar la linea telefónica y bla.bla.bla...!! entonces lo que hacen es dar de vaja el usuario y el técnico te da un usuario y una password que seria:

usuario : ads + codigo de region + numero de telefono + @ + el tipo de plan que tengas

contraseña : ads + codigo de region + numero de telefono

eh! visto esta cuenta arto lado nose si sera universal o vola

Usuario: prueba2@adsl1024.tie
Pass: 1234

Usurio: instalaciones8@speedymega.terra
Pass: sin pass

aqui ahi mas:

prueba2@adsl1024.tie
prueba2

----------------
Velocidad 1024

ads41358427@speedyavanzado.terra
ads41358427

---------------


Velocidad 160
ads25257326@lineafull.terra
ads25257326

---------------

Velocidad 512
adsl829571@speedybasico.tie
tie7869

-----------------

Velocidad 256
adsl829571@speedybasico.tie
tie7869

-----------------

Velocidad 1024

adsl907767@speedyavanzado.tie
tie7665


---------------------

Velocidad 512

ads25564801@speedybasico.terra
ads25564801

------------


Velocidad 256

ads25564801@speedybasico.terra
ads25564801


--------------

Velocidad 1024

ads26451389@speedyavanzado.terra
ads26451389


-------------------
Velocidad 1024


82625383ADSL@ENTELCHILE
*1ADSL


-------------

Velocidad 1024

ads22222181@speedyavanzado.terra
ads22222181

NOTA: Cuando tenga mas tiempo por que ahora no paso bien problema personal y cuando tenga algo de tiempo o se me pase la depre ago un video tutorial personal!

Saludos!!



Contacto: zero.cool@hotmail.cl




viernes, 2 de septiembre de 2011

Software Para hacer SPAM para el ocio xDDDD!!!

Un dia estaba aburrido en momento de ocio y me puse a googlear y me contrete con este programa para hacer SPAM

Le dejo el video que yo ise >.<




Descarga: http://www.mediafire.com/?s04ywvd48a395j5

jueves, 1 de septiembre de 2011

Cómo crackear las redes WiFi usando BackTrack

La semana pasada les informaba que BackTrack 5 ya estaba disponible para ser descargado. Además les expliqué cómo instalarlo y cómo arrancar tu computadora con el Live CD de BackTrack 5. Pues bien, el día de hoy les traigo una guía paso a paso que les permitirá crackear cualquier red WiFi con encriptación WEP activada usando BackTrack.
Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrón. Este post está hecho con fines meramente educativos.
Como dije anteriormente, usaremos BackTrack 5, aunque da lo mismo que versión de BackTrack utilices, el procedimiento es el exactamente el mismo.
Lo que necesitas:
- Un Live CD de BackTrack.
- Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
- Una red WiFi cercana.
Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo gráfico. Si no sabes cómo, puedes verlo aquí.
Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando:
airmon-ng
El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel.
Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando:
airmon-ng stop (tarjeta de red)
ifconfig (tarjeta de red) down
macchanger – -mac 00:11:22:33:44:55 (tarjeta de red)
airmon-ng start (tarjeta de red)
Si tu tarjeta de red se llama wlan0, entonces los comandos serían:
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger – -mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Si se llama eth0, entonces sería:
airmon-ng stop eth0
ifconfig eth0 down
macchanger – -mac 00:11:22:33:44:55 eth0
airmon-ng start eth0
Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra.
Paso 3. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.
airodump-ng (tarjeta de red)
Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).
Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.
Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.
airodump-ng -c (canal) -w (nombre del archivo) – -bssid (bssid) (tarjeta de red)
Supongamos que la red que deseas crackear está en en canal 1, que deseas nombrar el archivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sería:
airodump-ng -c 1 -w prueba – -bssid 00:00:00:00:00:00 wlan0

Ahora ya estas capturando datos, ahora fíjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimo deves capturar unos 20,000 paquetes. Yo recomiendo 30,000.
Notarás que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente.
Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le diste a tu tarjeta de red al principio
-e es el nombre de la red que estamos atacando
Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (“Association successful”), esto significa que estas conectado en capa 2 del router de la red que estás atacando.
Si por alguna razón no te puedse conectar, entonces las causas pueden ser las siguientes:
-La red que quieres atacar esta muy lejos.
-Tu tarjeta de red no puede hacer inyeccion de paquetes.
-El router que quieres atacar tiene seguridad para evitar este tipo de ataques.
Paso 6. Ahora para inyectarle el tráfico introducce el siguientes comando:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)
Donde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.
Verás que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna  de DATA ahora avanzará mucho más rápido.
Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes.
Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido:
aircrack-ng-b (bssid) (nombre de archivo-01.cap)
Aquí el nombre del archivo debe ser el que escribiste más arriba. Debes ir al escritorio para verlo, es el que tiene la extensión .cap.
Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Si tienes éxito, se verá así:
La clave WEP aparece al lado del mensaje “Key Found”. Esto significa que la contraseña se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.