[L]abels

miércoles, 31 de agosto de 2011

Herramientas Forences Moviles (recuperar mensajes borrados, explorar SIM,etc)

Aca les dejo algunas herramientas del tipo forence muchas son de pago pero hay algunas gratuitas
ah! qien no le gusta eso xDDDDDDDDDDD!!!

Cell Seizure, software comercial.

Mobiledit!, comercial con versión gratuíta reducida.

GSM XRI, comercial.

SimCON, comercial.

ChipIT, gratuíta, es un explorador de SIMs.

Evident Talks ForensicSIM, comercial. Destinado a controlar discrepancias entre SIMs clonadas.

PhoneBase2, para extracción y análisis SIM.

Sim Manager Pro, comercial.

SIMQuery, gratuíta, orientada a la extracción de ICCID y IMSI de tarjetas SIM.

SIMScan, gratuíta, para analizar la funcionalidad de SIMs.

UndeleteSMS, gratuíta, para recuperar mensajes

TULP2G es un desarrollo del Netherlands Forensic Institute, y su principal objetivo es la extracción y decodificación de datos de disponisitivos móviles, concretamente, teléfonos móviles y tarjetas SIM, ya que pese a que TULP2G pretende ser un framework de forensia completo, en la actualidad los plugins que trae están orientados a teléfonos y SIMs exclusivamente.

Buno nada mas espero que les sirva...

la ultima herramienta que es gratuita y la ma completa solo sirve para plataformas Windows y que requiere, desde esta nueva versión, .NET 2.0 para poder funcionar.

saque los links de sahw.com

saludos

NETCAT PARA NEWBIES Y JUGANDO CON NETCAT

UTORIAL DE NETCAT PARA NEWBIES

En resumen Netcat realiza y acepta conexiones TCP Y UDP. ¡Eso es todo! Netcat escribe y lee los datos en este tipo de conexiones hasta que se cierren. Proporciona un subsistema de conexión a red básico basado en TCP/UDP que permite a los usuarios interactuar en forma normal o mediante secuencias de comandos con aplicaciones de red y servicios sobre la capa de aplicación. Nos permitirá ver datos TCP y UDP en bruto antes de que sean recubiertos por la siguiente capa superior, tal como FTP, SMTP, o HTTP. Antes de continuar debo decirte que tendrás que tener Netcat en C:WINDOWSSystem32 por cuestiones que no soy primordiales de este manual.

LINEA DE COMANDOS

La línea básica de comandos para Netcat es nc [opciones] host puertos, donde host es la dirección IP que se desea analizar y puertos es o un  determinado puerto o un rango de puertos o una serie de puertos separados por espacios. Echemos un vistazo a cada una de las opciones.

-d Permite que nc trabaje en forma silenciosa y se desenganche del indicador de comandos MS-DOS.
-e Un nc a la escucha podrá ejecutar el en el instante en que alguien se conecte al puerto en el que está escuchando.
-i Intervalo de espera, que es la cantidad de tiempo que nc esperará entre dos envíos de datos sucesivos.
-g Se pueden especificar hasta 8 opciones –g en la línea de comandos para forzar que su tráfico nc pase por determinadas direcciones IP.
-G Esta opción le permitirá definir que dirección IP va a ser el siguiente salto dentro de la ruta indicada con la opción –g.
-l Activa el modo escucha de nc.
-L Activa el modo escucha de nc pero con más interés.
-n Indica a nc que no realice ninguna consulta de nombres de hosts.
-o Realiza un volcado hexadecimal de los datos y los almacena en un archivo hexadecimal.
-p Le permite especificar el puerto local que va a utilizar nc.
-r Nc elegirá aleatoriamente los puertos locales y remotos.
-s Especifica la dirección IP de origen que deberá utilizar nc cuando efectue sus conexiones.
-t Es capaz de controlar la negociación de opciones Telnet.
-u Indica a nc que utilice UDP en lugar de TCP.
-v Informa el estado de nc, si pones otra –v podrás obtener más información.
-w Controla cuanto tiempo va a esperar nc antes de dar por terminada una conexión.
-z Le dice a nc que envíe la cantidad de datos necesarias para conocer en que puertos se está escuchando algo.

OBTENER ACCESO REMOTO A UNA SHELL

Si se ejecuta el comando nc.exe  -l –p4455 –e cmd.exedesde una ventana del símbolo del sistema en una plataforma basada en Windows NT o Windows 2000, cualquiera que realice un Telnet al puerto 4455 de dicha plataforma se encontrará con una shell DOS sin tener que iniciar una sesión en ella.

Bastante elegante, pero también da un poco de miedo. Casi sin esfuerzos acabamos de obtener un indicador de comandos en el sistema atacado. Naturalmente, en los sistemas Windows NT y Windows 2000, tendrá los mismos privilegios y servicios que el usuario que ejecute Netcat. Si creamos de esta manera una puerta trasera en Windows 95 y Windows 98obtendremos un control completo.
Vamos a seguir profundizando en este comando, recuerden que de forma predeterminada Netcat se ejecutará en la ventana DOS que se haya iniciado, este hecho significa que la ventana de control de comandos tendrá que permanecer abierta mientras Netcat se encuentre en ejecución. Emplearemos la opción –d para separarla del indicador de comandos.

Código:
C:>nc.exe –l –p 4455 –d –e cmd.exe

De ésta forma, podremos ocultar una puerta trasera basada en Netcat.

Sin embargo si alguien realiza un Telnet al puerto 4455 y se conecta, tan pronto como se finalice la conexión, Netcat pensará que su trabajo ha terminado y dejará de escuchar. Para evitar esto utilizaremos la opción –L diciéndole a Netcat que escuche con más interés incluso después de haber finalizado la conexión.

Código:
C:>nc.exe –p 4455 –d –L –e cmd.exe

Esto nos permitirá volver al sistema hasta que el administrador de dicho sistema descubra la puerta trasera. Y para evitar que nos descubra podemos cambiar el nombre de nc.exe por cualquier otra cosa. Nota: en este ejemplo yo tengo nc.exe que voy a mover en C: y no en C:WindowsSystem32



Cualquiera podrá ignorar algo tan aparentemente inofensivo como update.exe. Otra característica de Netcat es que si lo utilizamos sin ninguna opción en la línea de comandos, nos pedirá que la introduzcamos en la primera línea de la entrada estándar.



EXPLORACION SILENCIOSA DE PUERTOS

Como Netcat puede hablar con un rango de puertos, un uso muy obvio sería utilizarlo como explorador de puertos. La opción –z es la respuesta. Ésta opción le dirá a Netcat que envía una determinada cantidad de datos a algún puerto, pero dicha cantidad solo será suficiente para saber si el puerto está abierto o no. En éste caso utilizaremos la opción –v o –vv ya que sin por lo menos una –v no podremos ver el resultado de la exploración. Aquí estoy haciendo una exploración de puertos a 127.0.0.1 desde el 139 hasta el 145. Obtuve como resultado que solo se encuentran abiertos el 139,141 y 142.



Pero esta forma de hacerlo no es la mas correcta que digamos porque algunas aplicaciones de cortafuegos, bloquearan determinada dirección IP si reciben demasiadas conexiones sobre ella en un periodo muy corto de tiempo. Para que no nos suceda esto Netcat permite hacer exploraciones de una manera más discreta, tan discreta que no parecerá una exploracion de puertos. Se podrá utilizar la opción –i y configurar un intervalo de prueba y la opción –r para lo haga de forma aleatoria.Puede hacerse este mismo procedimiento para los puertos UDP solo agregándole –u a la línea de comandos.

SUPLANTAR UNA DIRECCION IP

Suplantar una dirección IP resulta sencillo. Los cortafuegos que realizan enmascaramiento  o una traducción de las direcciones de red suplantan diariamente direcciones IP. Estos dispositivos toman un paquete desde una dirección IP interna, cambian la dirección IP origen del paquete a su propia dirección IP, lo envían por la red y deshacen las modificaciones cuando vuelven a recibir los datos desde el destino. Por ello, decimos que modificar los contenidos de la dirección IP origen en un paquete IP resulta sencillo. Lo que si es difícil es ser capaz de recibir datos desde una dirección IP suplantada.

Netcat dispone de la opción –s que nos permitirá especificar la dirección IP que deseemos. Cualquiera podria iniciar una exploración de puertos utilizando la opción –s para hacer pensar que estan siendo explorado por Microsoft o el FBI. Sin embargo, el problema nos viene cuando deseamos reenviar las respuestas emitidas por el puerto suplantado a nuestra dirección IP real. Supongamos, por ejemplo, que el host de destino piensa que ha recibido una petición de conexión de Microsoft, intentará enviar un mensaje de reconocimiento a dicha ip de Microsoft.  Naturalmente, esta dirección IP no tendrá idea de lo que está hablando el host de destino y enviará un reset. ¿Cómo podemos enviar la información de vuelta a la dirección IP real sin que seamos descubiertos?

En lugar de atacar a la maquina destino, la única otra opción viable es utilizar el encaminamiento dependiente del origen. El encaminamiento dependiente del origen permite a una aplicación de red especificar la ruta que desea seguir para llegar a su destino.

Existen dos tipos de encaminamiento dependiente del origen: estricto y relajado. El encaminamiento dependiente del origen estricto significa que el paquete debe especificar cada salto a realizar en la ruta hasta llegar al host de destino. Algunos routers y otros dispositivos de red siguen permitiendo el encaminamiento dependiente del origen estricto, pero muy pocos permiten el encaminamiento dependiente del origen relajado. El encaminamiento dependiente del origen relajado indica a los routers y a los dispositivos de red que los routers pueden efectuar la mayor parte del encaminamiento hasta llegar al host de destino, este proceso nos permitirá hacer que el paquete pase por nuestra maquina al regresar. Utilizando este método el encaminamiento dependiente del origen puede permitir que suplantemos una direccion IP y que obtengamos las respuestas a su viaje de vuelta. La mayoría de los routers ignoran las opciones del encaminamiento dependiente del origen, pero no todos.

La opción –g de Netcat nos permitirá especificar hasta 8 saltos que deberá dar el paquete antes de llegar a su destino, por ejemplo: nc –g 10.10.4.5 –g 10.10.5.8 –g 10.10.7.4 –g 10.10.9.9 10.10.9.50 23 entrará en contacto con el puerto telnet en 10.10.9.50, pero si las opciones del encaminamiento dependiente del origen se encuentran activadas sobre routers intermedios, tráfico se verá forzado a seguir la ruta a través de estas 4 ubicaciones antes de alcanzar su destino. Si intentamos nc –g 10.10.4.5 –g 10.10.5.8 –g 10.10.7.4 –g 10.10.9.9   –G 12 10.10.9.50 23, en este comando estaremos especificando un puntero de salto utilizando la opción –G. La opción –G configurará el puntero de salto al n-simo byte (en este caso el duodecimo) y como las direcciones IP tienen 4 bytes de longitud, el puntero de salto comenzará en 10.10.7.4. Por lo que en su camino a 10.10.9.50, el tráfico necesitará atravesar únicamente las dos ultimas maquinas (porque de acuerdo con el puntero de salto ya hemos estado en las primeras). Sin embargo en el viaje de vuelta el paquete si pasará por las 4 maquinas.


JUGANDO CON NETCAT




le dejo .doc (word) .PDF .Video y el NC Tutoriales obiamente de netcat

Index

-[Doc]Jugando-con-NetCat_I
-[Doc]Jugando-con-NetCat_II
-[Doc]Jugando-con-NetCat_III
-[Doc]Jugando-con-NetCat_IV
-[Doc]Jugando-con-NetCat_V
-[Doc]Jugando-con-NetCat_VI
-[PDF]Jugando-con-NetCat_I
-[PDF]Jugando-con-NetCat_II
-[PDF]Jugando-con-NetCat_III
-[PDF]Jugando-con-NetCat_IV
-[PDF]Jugando-con-NetCat_V
-[PDF]Jugando-con-NetCat_VI
-[Video]Jugando-con-NetCat_I
-[Video]Jugando-con-NetCat_II
-[Video]Jugando-con-NetCat_III
-cliente_nc
-cliente_nc_cf
-servidor_nc
-servidor_nc_cf

Link: http://test.drawcoders.net/netcat/

Saludos

miércoles, 24 de agosto de 2011

Tutorial: Como instalar Linux "Ubuntu" junto a Windows

Con la llegada de la nueva versión de Linux Ubuntu llegan nuevos manuales de instalación para la colección en Forat.Info. Anteriormente vimos artículos como … Como instalar Linux Ubuntu 7.10 y Windows XP en el mismo ordenador y después fue … Como instalar Linux Ubuntu 8.04 Hardy Heron.
Para esta nueva versión 8.10 de Linux Ubuntu no podía faltar un manual de instalación detallado para aquellos que se quieran iniciar en este sistema operativo que está dando tanto de que hablar. La mayoría de personas que les pica la curiosidad de probar otro sistema que no sea Windows tiene miedo al no saber, al no adaptarse, y básicamente a no defenderse en condiciones con Linux. Esto es lo que me dicen todas las personas que me preguntan sobre que tal es Linux. Por ello y para ellos voy a explicar como se instalan estos dos sistemas en el mismo ordenador desde cero.
Personalmente no soy partidario de explicar nada sobre Windows pero seguro que mas de uno se anima a probarlo acompañado de Windows y adaptarse poco a poco a Linux. A todos los que me habéis pedido este manual … Va por vosotros ;)
Yo voy a usar mi ordenador portátil que tiene un disco duro de 80 Gb y así aprovecho, lo limpio un poco que hace mucho tiempo que no lo formateo. Te invito a que hagas tu lo mismo con tu portátil o equipo de sobremesa !
¿ Que necesitamos ?
CD de instalación de Windows XP + Drivers *Esto tienes que tenerlo tu, yo no puedo decirte de donde sacarlo.
CD de instalación de Linux Ubuntu *Puedes descargarte aquí la versión para 32 o 64 Bits y quemar la imagen en un CD, completamente gratis claro !!
Una vez tengamos esos dos CDs aseguraos de que tenéis todos datos que necesitáis de vuestro ordenador bien a salvo en un disco duro extraíble o DVDs ya que en el siguiente manual que veremos a continuación vamos a eliminar todas las particiones existentes, así tendremos el ordenador completamente nuevo una vez finalice con la instalación de ambos.
El primer sistema operativo que vamos a instalar de los dos va a ser Windows XP ya que después instalaremos Linux Ubuntu que es quien nos va a instalar el menú Grub que será quien nos pregunte el sistema operativo que deseamos arrancar en nuestro PC finalmente.
Para comenzar insertamos el CD de Window XP en la unidad y arrancamos el ordenador, en unos minutos veremos la siguiente pantalla …
windowsxpylinuxubuntu000
A continuación presionamos la tecla Enter
windowsxpylinuxubuntu001
Aceptamos la licencia pulsando la tecla F8
windowsxpylinuxubuntu002
Seguidamente pulsamos la tecla escape ESC
windowsxpylinuxubuntu003
Como podéis ver tenemos a la vista todas las particiones de nuestro disco duro. Como os decía al principio de este articulo, vamos a borrarlo todo y ponerlo todo nuevo. Para borrar todas las particiones debemos eliminarlas una a una en caso que tengamos varias situándonos en la partición que queramos borrar y pulsando la tecla D
windowsxpylinuxubuntu004
Pulsamos la tecla Enter
windowsxpylinuxubuntu005
pulsamos la tecla L
windowsxpylinuxubuntu006
Y así tantas veces como necesitemos hasta tener nuestro disco duro totalmente limpio de particiones …
windowsxpylinuxubuntu007
Una vez tengamos limpio nuestro disco duro vamos a crear la partición donde instalaremos Windows XP con la tecla C
windowsxpylinuxubuntu008
En la siguiente casilla vemos la totalidad de nuestro disco duro especificada en MegaBytes. He aquí donde tenemos que decirle cuanto espacio de disco duro necesitamos para Windows XP. En mi caso voy a darle 20 Gb que será lo mismo que 20000 MegaBytes
windowsxpylinuxubuntu009
Una vez introducido el numero en MegaBytes pulsamos la tecla Enter
windowsxpylinuxubuntu010
Como veis ya tenemos una partición preparada para instalar Windows XP. Nos situamos sobre ella y pulsamos la tecla Enter
windowsxpylinuxubuntu011
En este apartado vamos a indicarle el sistema de ficheros, FAT o NTFS, ninguno de los dos me gusta pero si tengo que elegir me quedo con NTFS. Pulsamos la tecla Enter y comenzará el formateo …
windowsxpylinuxubuntu012
El solo formateará e instalará el sistema. Los siguientes pasos hasta completar la instalación de Windows XP son muy sencillos, tan solo tenéis que leer y siguiente, siguiente, siguiente y mas siguiente hasta llegar a esta pantalla …
windowsxpylinuxubuntu013
Pulsamos sobre el botón Inicio -> Apagar
windowsxpylinuxubuntu014
Extraemos el CD de instalación de Windows XP e insertamos el CD de instalación de Linux Ubuntu y pulsamos sobre el botón Reiniciar
windowsxpylinuxubuntu015
El sistema reiniciará y cargará la pantalla inicial del instalador de Linux Ubuntu
windowsxpylinuxubuntu016
Seleccionamos el idioma deseado y pulsamos la tecla Enter
windowsxpylinuxubuntu017
A continuación seleccionamos la opción Instalar Ubuntu
windowsxpylinuxubuntu018
Instalando …
windowsxpylinuxubuntu019
Seleccionamos el idioma deseado y pulsamos sobre el botón Adelante
windowsxpylinuxubuntu020
Seleccionamos nuestro país y pulsamos sobre el botón Adelante
windowsxpylinuxubuntu021
Seleccionamos el idioma de nuestro teclado y continuamos con Adelante
windowsxpylinuxubuntu022
Hemos llegado al apartado de el particionado de discos, al igual que hicimos cuando instalamos Windows XP ahora vamos crear las particiones donde irá instalado nuestro nuevo y flamante Linux Ubuntu de ultima generación.
Para los ya familiarizados en el tema podéis comprobar que de una versión a otra hay cambios siempre y aquí podemos ver uno muy notable gráficamente.
Como supongo que este manual lo están leyendo usuarios nuevos en Linux, vamos a facilitar las cosas aun mas simplemente usando la tercera opción Guiado para que ocupe el resto del disco que dejamos libre.
windowsxpylinuxubuntu023
Seleccionamos la tercera opción y continuamos con el botón Adelante
windowsxpylinuxubuntu024
Rellenamos las casillas con el nombre de usuario que queramos usar en esta maquina, password y nombre para el equipo continuando con el botón Adelante
windowsxpylinuxubuntu025
Ignoramos esta opción ya que el Windows XP que instalamos antes está nuevo y no hay nada para migrar. Continuamos con el botón Adelante
windowsxpylinuxubuntu026
En esta ventana nos muestra información sobre todo lo que el sistema va a hacer. Una vez revisado que todo esté correcto continuamos con el botón Instalar
windowsxpylinuxubuntu027
El proceso de instalación puede variar dependiendo de la conexión a Internet que tengas y de lo rápida que sea tu maquina. Si no tienes conexión a Internet no hay problema, pero es recomendable que si estabas conectado a tu Router dejalo como estaba y si no pues tranquilo ya este proceso se toma su tiempo …
windowsxpylinuxubuntu028
Si ves que se demora mucho no desesperes …
windowsxpylinuxubuntu029
Una vez completado el proceso de instalación pulsamos sobre el botón Reiniciar ahora y el sistema se cerrará hasta explusarnos el CD de instalación de Linux Ubuntu. Extraemos el CD y pulsamos la tecla Enter
windowsxpylinuxubuntu030
Como podeis ver nos aparece un menú donde nos deja escojer que sistema operativo queremos arrancar. Como este manual ha sido creado para introducir a los usuarios de Windows hacia Linux sin tener miedo de no volver otra vez a su sistema si es que hay algo que no sepan hacer en Windows vamos a arrancar nuestro nuevo Linux Ubuntu seleccionándolo y pulsando la tecla Enter
windowsxpylinuxubuntu031
Cargando …
windowsxpylinuxubuntu032
Para iniciar el sistema debemos introducir los datos que anteriormente en la instalación le dimos para el usuario
windowsxpylinuxubuntu033
Y listo !!! Tan solo nos queda conectar el cable de red y ya lo tenemos preparado para funcionar.
Despues de unos minutos este es el aspecto de mi distribucion Linux Ubuntu recien instalada :)
windowsxpylinuxubuntu034
Podeis tocar, probar, examinar, indagar, trastear y lo que se os ocurra ya que si algo se rompre siempre estará aquí este manual sobre como se instalar Windows XP y Linux Ubuntu en el mismo ordenador. No tengais miedo y tocarlo todo para aprender ya que ahora teneis una carta en la manga, bueno mejor dicho en Internet.

domingo, 21 de agosto de 2011

Nuevo servidor wow ki.cl Visitanos :)

Hola
Wow Ki.cl Abre sus puertas a Todos los players que tengan Intenciones de Jugar en un servidor estable y lo principal Sin Lag.

Versión: 3.3.5 a
Creación de Cuentas: wow.ki.cl
Set realmlist wow.ki.cl
VPS: Estable
Server: 24/7
Rates: x10 hasta el Próximo domingo 28 Agosto.
Migraciones: Habilitadas
La Migración Consiste en set de Nivel 213 pvp o pve Set+arma +profesión 450+5000Gold


PvP:

Conquista del invierno
Campo de batalla Aleatorio
Títulos PvP
Arenas temporada 8 (s8)
Todas las BGs habilitadas:
- Garganta de grito de Guerra.
- Cuenca de Arathi.
- Ojo de la Tormenta.
- Valle de Alterac.
- Playa de los ancestros.
- Isla de la Conquista.
-Invasiones


Buscador de Mazmorras: mazmorras automáticas más dos emblemas diarios.
Todas las Heroicas
Ciudadela corona de Hielo: Forja de Almas
Ciudadela corona de Hielo: Foso de Saron
Prueba del Campeón (Toc 5)
Prueba del Cruzado (Toc 10, 25)
Naxxramas (10, 25)
Sagrario Oxidiana (10, 25)
Guarida de Onyxia (10, 25)
Ulduar (10, 25)
Cámaras de Archavon (10, 25)
Zona de DKs Funcionando a la perfección


GUIAS

Descarga del Juego

> Para realizar esto, elige tu idioma, descarga directamente y ejecuta el instalador.

http://www.wow-europe.com/shared/dow...InstallWoW.exe

Seleccionar la Wrath of the lich king y se descargara

> Cuando se termina de descargar e instalar el Wrath of the lich king al terminar los 7.4GB Tienes que cancelar la actualización que sale al terminar.( Si no lo cancelan se actualizara a la ultima versión del wow por lo que no te conectara a nuestro servidor.).Quedara en la versión 3.2.0 Ahora vamos a actualizar.

> Parches Incrementales (Obviamente descargarlos en español )

Los parches se dejan tu carpeta de wow y se ejecutan

3.2.0 -> 3.3.0 FULL : megaupload.com FPXWZ8QI
3.3.0 -> 3.3.0a : megaupload.com 1PMUB2OQ
3.3.0a -> 3.3.2 : megaupload.com W03IGMFX
3.3.2 -> 3.3.3 (~ 160MB) http://www.wow-patch.in/content/wow-patch-3.3.3.php
3.3.3 -> 3.3.3a (~ 5MB) http://www.wow-patch.in/content/wow-patch-3.3.3a.php
3.3.3a -> 3.3.5 (~ 24MB) http://www.wow-patch.in/content/wow-patch-3.3.5.php
3.3.5 -> 3.3.5a (~ 12MB) http://www.wow-patch.in/content/wow-patch-3.3.5a.php

viernes, 19 de agosto de 2011

Escuchar conversaciones telefónicas por Bluetooth

No nos digamos mentiras, muchas veces hemos tenido curiosidad por escuchar conversaciones ajenas, ya sea por que tenemos alguna sospecha de algo y queremos confirmarla o por que esa conversación nos puede dar la información necesaria para tomar alguna decisión importante.
superagente86 Escuchar conversaciones telefónicas por Bluetooth
Ya hemos demostrado antes que la tecnología bluetooth en los teléfonos móviles no es muy segura que digamos, ahora en este vídeo, aprenderemos a escuchar conversaciones realizadas en celular por personas con “manos libres” bluetooth vulnerables.

Para evitar esta vulnerabilidad, es recomendable invertir un poco más de dinero para comprar unos auriculares más seguro y asegurarse de que su auricular y el soporte a bluetooth este apagado cuando no lo utilice. Puede encontrar todos los enlaces y los textos utilizados en este vídeo, así las respuestas a las preguntas que usted pueda tener en el este enlace.

Clonacion de tarjeta Sim y hacking a telefonos publicos



Recientemente publicaron en Citizen Enginner un vídeo donde muestran como es posible la clonación de tarjetas SIM y el hacking a teléfonos de pago o lo que conocemos en Colombia como teléfonos públicos.
4281160044 321f2f763c Clonacion de tarjeta Sim y  hacking a telefonos publicos
En el vídeo nos enseñan como es el funcionamiento de las tarjetas SIM (Las mismas tarjetas que usan los teléfonos celulares con tecnología GSM ) y la creación de un lector para tarjetas SIM, con el fin de visualizar mensajes de texto eliminados, el directorio telefónico, entre otras cosas.
Exponen también como podemos modificar los teléfonos públicos de tal forma que puedan ser usados como un teléfono para el hogar o VoIp (skype). En general el vídeo es demasiado interesante por que podemos ver claramente como construir el hardware para hacer lo que hemos mencionado anteriormente. Sin nada mas que decir, comparto con todos ustedes el vídeo, para que lo observen y se animen a practicar y aprender un poco sobre la clonación de tarjetas SIM y el hacking a los teléfonos públicos


Citizen_Engineer from citizen engineer on Vimeo.

Bloquear telefonos celulares Nokia con un SMS

En l último congreso CCC (Chaos Computer Club) se ha publicado una vulnerabilidad que afecta Teléfonos Móviles de la empresa finlandesa Nokia que permite dejar un teléfono celular sin poder recibir o enviar SMS (mensajes de texto) o MMS (mensajes multimedia).
El bug consiste en enviar un mensaje de texto con un formato específico a un celular que utilice el Sistema Operativo Symbian S60, usado por la mayoría de móviles Nokia, algunos Panasonic y Samsung.
Lista de Modelos NOKIA Afectados:
S60 3rd Edition, Feature Pack 1 (S60 3.1):
  • Nokia E90 Communicator
  • Nokia E71
  • Nokia E66
  • Nokia E51
  • Nokia N95 8GB
  • Nokia N95
  • Nokia N82
  • Nokia N81 8GB
  • Nokia N81
  • Nokia N76
  • Nokia 6290
  • Nokia 6124 classic
  • Nokia 6121 classic
  • Nokia 6120 classic
  • Nokia 6110 Navigator
  • Nokia 5700 XpressMusic
S60 3rd Edition, initial release (S60 3.0):
  • Nokia E70
  • Nokia E65
  • Nokia E62
  • Nokia E61i
  • Nokia E61
  • Nokia E60
  • Nokia E50
  • Nokia N93i
  • Nokia N93
  • Nokia N92
  • Nokia N91 8GB
  • Nokia N91
  • Nokia N80
  • Nokia N77
  • Nokia N73
  • Nokia N71
  • Nokia 5500
  • Nokia 3250
S60 2nd Edition, Feature Pack 3 (S60 2.8):
  • Nokia N90
  • Nokia N72
  • Nokia N70
S60 2nd Edition, Feature Pack 2 (S60 2.6):
  • Nokia 6682
  • Nokia 6681
  • Nokia 6680
  • Nokia 6630
Para ver la lista completa de los dispositivos afectados click aquí.
Después de enviar este mensaje el destinatario no podrá recibir ni enviar mensajes de texto o mensajes multimedia; esta técnica recibe como nombre “Curse Of Silence” que en español sería algo así como “Maldición del Silencio”‘.
Para que un equipo se vea afectado es necesario enviar un SMS en formato e-mail que comience con:
123456789@123456789.1234567890123 <=(con un espacio final)
Para enviar un SMS en formato Email (en teléfonos Nokia modernos):
  1. abriendo el editor de SMS
  2. Ir a “Opciones”
  3. luego “Opciones de envió”
  4. “Mens. enviado como”
  5. “Correo”
Si has sido víctima de este tipo de ataque puedes desbloquear tu teléfono realizando un “Hard Reset” o reseteo de hardware (aunque perderás la configuración de tu teléfono), también puedes instalar el CurseSMS en tu celular, es una herramienta gratuita que te permite desbloquear tu teléfono del ataque “Curse of Silcense” sin realizar un “Hard Reset”.
Descargar el CurseSMS

CurseSMS en Ingles para (S60 Symbian 7/8)
CurseSMS en Ingles para (S60 Symbian 9)

Super Bluetooth Hack, Controla Teléfonos con Bluetooth Activado

En este pequeño articulo encontraras un software en java para tomar el control de celulares con bluetooth 1.X (en versiones superiores [celulares modernos], pedirá autorización para poder ser usado) activado:Investigando un poco encontré un programa de Origen Ruso o esloveno que tiene varias opciones para poder ingresar a través de bluethooth de un celular a otro y cuando estas dentro del otro celular, puedes activarle timbre, realizar llamadas desde ese celular, puedes apagarlo , resetear desde el master, puedes controlar el joystick ( dependiendo del celular)



831032326 9cc9656660 Super Bluetooth Hack, Controla Teléfonos con Bluetooth Activado

También puedes mirar y almacenar sus contactos, mensajes, mirar sus ultimas llamadas etc.. Este programa es fácil de instalar y manejar, funciona muy bien con los Sony Ericsson .
Notas:
1.) Al conectar los dispositivos utilizan un código 0000
2.) En el comienzo del programa en smartphones no olvidar girar el bluetooth antes comenzar su uso

 

Descarga click aqui

esta es la vercion 1.08 q seria el ultimo xDDDDDD!!

Magic Blue Hack – Controla Remotamente Celulares con Bluetooth

Magic Blue Hack es una aplicación para realizar Hacking sobre Bluetooth, al instalar MagicBlueHack en tu Teléfono Celular podrás controlar otro teléfono que tenga el Bluetooth activado.



Entre las funciones que permite manipular del teléfono “victima” se encuentra las de realizar , enviar mensajes de texto, ver los contactos, leer de texto, mirar las , archivos de audio…
Es muy similar al Super Bluetooth Hack (BT Info) y también pide confirmación en el otro celular la primera vez que se utiliza, pero es compatible con un numero mucho mas grande de teléfonos, a continuación les dejo un listado de Teléfonos Soportados por el MagicBlueHack
Alcatel: One Touch 557, One Touch 557a, One Touch 735, One Touch 756, One Touch C550, One Touch C552, One Touch C552a, One Touch C750, One Touch S853
Asus: P525
Audiovox: SMT 5600
BenQ: A520, C30, EF51, P50
BenQ-Siemens: CL71, E61, S81, S88
BlackBerry: 6220, 6230, 6280, 6720, 7100, 7100i, 7130, 7130e, 7210, 7230, 7250, 7280, 7290, 7510, 7520, 7730, 8100, 8130, 8300, 8310, 8320, 8700, 8703e, 8707, 8800, 8820, 8830
CECT: A1000
Cingular: Cingular 2125, Cingular BlackJack
Dopod: Dopod 515, Dopod 557w, Dopod 565, Dopod 575, Dopod 585, Dopod 586w, Dopod 595, Dopod C720W
HP: iPAQ 510 Mobile Messenger
HTC: HTC MTeoR, HTC S310, HTC S620, HTC S650, HTC S710, P3400, P3450
Huawei: U526, U626
i-mate: i-mate Smartphone2, i-mate SP Jas, i-mate SP3, i-mate SP3i, i-mate SP5, i-mate SP5m, i-mate SPL
I-mobile: 510
Lenovo: V800
LG: B2000, B2050, B2070, B2100, B2150, C1100, C1150, C2000, C2500, C2600, C3100, C3300, C3400, CG225, CU400, CU500, F2400, G1600, G1610, G4015, G7100, KE770, KE800, KE820, KE970, KG110, KG195, KG200, KG220, KG225, KG240, KG245, KG290, KG300, KG320, KG800, LG KE500, LG-KE600, LG550, LX550, LX570, M4410, MG100a, MG105, MG220, MX510, P7200, S5200, T5100, TU500, U8210, U8290, U8330, U8500, VX9400, VX9900
LG Electronics: LG-B2060
Mitac: Mio 8390, Mio 8860, Mio 8870
Motorola: A1200, A760, A768, A780, A835, C155, C168, C257, C261, C290, C350, C350M, C380, C385, C390, C450, C550, C650, C975, E1000, E1070, E365, E380, E398, E398B, E398i, E550, E680, E680i, E770, E770-Vodafone, E790, E815, i830, i850, i930, K1, KZRK K1, L2, L6, L6i, L7-Vodafone, L71, Motorola Q, Motorola Q Plus, MPX220, PEBL U6, Razr V3, RAZR V3a, RAZR V3m, Razr V3x, RAZR V3xx, RAZR V3xxv, RAZR V6, RAZR2 V8, RAZR2 V9, RAZR2 V9m, ROKR E1, ROKR E2, ROKR E6, SLVR L7, SLVR L7e, SLVR L7i, SLVR L9, T720, V1050, V1075, V171, V177, V180, V186, V188, V190, V191, V195, V197, V220, V235, V300, V303, V360, V360-Vodafone, V365, V3c, V3i, V3m, V3r, V3t, V3v, V3x-Vodafone, V400, V500, V505, V525, V525M, V535, V545, V547, V550, V551, V555, V557, V600, V600i, V620, V635, V690, V80, V975, V980, V980M, W220, W315, W375, W490, W510, Z3
NEC: N600
Nokia: 2355, 2610, 2626, 2630, 2650, 2760, 2855i, 2865, 2865i, 3100, 3105, 3110c, 3120, 3125, 3152, 3155, 3155i, 3200, 3220, 3230, 3250, 3300, 3410, 3500, 3510, 3510i, 3530, 3586i, 3587, 3595, 3600, 3620, 3650, 3660, 5070, 5100, 5140, 5140i, 5200, 5300, 5310 XpressMusic, 5500, 6010, 6015, 6020, 6021, 6030, 6060, 6060v, 6061, 6070, 6080, 6085, 6086, 6100, 6101, 6102, 6102i, 6103, 6108, 6111, 6125, 6126, 6131, 6133, 6151, 6155, 6165, 6165i, 6170, 6200, 6220, 6225, 6230, 6230i, 6233, 6234, 6235, 6235i, 6255, 6255i, 6260, 6265, 6265i, 6267, 6270, 6275i, 6280, 6288, 6300, 6310i, 6500c, 6500s, 6555, 6585, 6600, 6610, 6610i, 6620, 6630, 6650, 6651, 6670, 6680, 6681, 6682, 6708, 6800, 6810, 6820, 6822, 7200, 7210, 7250, 7250i, 7260, 7270, 7360, 7370, 7373, 7390, 7500, 7600, 7610, 7650, 7710, 8600 Luna, 8800, 8800 Sirocco, 8910i, 9210, 9290, 9300, 9500, E50, E60, E61, E61i, E62, E65, E70, E90, N-Gage, N-Gage QD, N70, N70-1, N71, N72, N73, N75, N77, N80-1, N90, N91, N92, N93, N93i, N95
O2: Ice
Orange: SPV, SPV C100, SPV C500, SPV C550, SPV C600, SPV C700, SPV e100, SPV E200
Panasonic: A210, SC3, VS2, VS3, VS6, X200P, X400, X400P, X500, X70
Pantech: PG-1400, PG-1410, PG-C300
Philips: 568, 588, 755, 756, 766, 768, 960, S890, S900
Qtek: 8100, 8500
QTEK: QTEK 7070, QTEK 8010, QTEK 8020, QTEK 8080, QTEK 8100, QTEK 8300, QTEK 8310, QTEK 8600
RoverPC: M1
Sagem: MY 302X, MY 301X, MY 400V, MY 400X, MY 401C, MY 401X, MY 401Z, MY 501C, MY 501X, MY 600v, MY 600x, MY 700X, MY C4-2, MY C5-2, MY C5-2 Vodafone, MY V-55, MY V-56, MY V-65, MY V-75, MY W-7, MY X-4, MY X-5-2T, MY X-6, MY X-7, MY X-8, MY X5-2, MY X5-2M, MY X6-2, MY Z-5, my411X, myX5-2v, Sagem myS-7
Samsung: A717, i300, i320, i320N, SCH A870, SGH A701, SGH A707, SGH C100, SGH C100G, SGH C130, SGH C140, SGH C160, SGH C170, SGH C200, SGH C207, SGH C207L, SGH C210, SGH C230, SGH C260, SGH C300, SGH C400, SGH C406, SGH C417, SGH D407, SGH D410, SGH D500, SGH D500C, SGH D500E, SGH D510, SGH D520, SGH D600, SGH D600E, SGH D720, SGH D800, SGH D807, SGH D820, SGH D830, SGH D836, SGH D840, SGH D900, SGH D900i, SGH E200, SGH E250, SGH E300, SGH E310, SGH E310C, SGH E315, SGH E316, SGH E330, SGH E330N, SGH E340, SGH E340E, SGH E350, SGH E350E, SGH E360, SGH E370, SGH E376, SGH E390, SGH E420, SGH E490, SGH E500, SGH E530, SGH E568, SGH E570, SGH E600, SGH E620, SGH E630, SGH E630C, SGH E690, SGH E700, SGH E710, SGH E715, SGH E720, SGH E728, SGH E730, SGH E736, SGH E760, SGH E780, SGH E800, SGH E808, SGH E810, SGH E820, SGH E830, SGH E840, SGH E870, SGH E878, SGH E890, SGH E898, SGH E900, SGH G600, SGH i300, SGH I320, SGH I607, SGH J600, SGH L760, SGH M600, SGH P200, SGH P300, SGH P310, SGH P400, SGH P510, SGH P777, SGH P850, SGH P900, SGH P906, SGH P910, SGH P920, SGH S300, SGH S300M, SGH S500, SGH T209, SGH T219, SGH T309, SGH T319, SGH T329, SGH T509, SGH T509S, SGH T519, SGH T609, SGH T619, SGH T629, SGH T729, SGH T809, SGH U600, SGH U700, SGH V200, SGH X100, SGH X100A, SGH X105, SGH X120, SGH X140, SGH X160, SGH X200, SGH X210, SGH X300, SGH X430, SGH X450, SGH X460, SGH X480, SGH X486, SGH X490, SGH X495, SGH X500, SGH X506, SGH X507, SGH X510, SGH X520, SGH X530, SGH X540, SGH X600, SGH X608, SGH X610, SGH X620, SGH X620C, SGH X630, SGH X636, SGH X640, SGH X640C, SGH X648, SGH X650, SGH X660, SGH X670, SGH X680, SGH X686, SGH X700, SGH X820, SGH X830, SGH Z107, SGH Z140, SGH Z170, SGH Z230, SGH Z240, SGH Z300, SGH Z370, SGH Z400, SGH Z400V, SGH Z500, SGH Z510, SGH Z530, SGH Z540, SGH Z560, SGH Z630, SGH Z720, SGH ZV10, SGH ZV40, SGH ZV50, SGH-i607, SPH A580, SPH A640, SPH A660, SPH A680, SPH A740, SPH A900, SPH A900P, SPH A920, SPH A940, SPH A960, SPH M500, SPH M510, SPH M610, SPH M620, Z130, Z150
Sanyo: S750, SCP-6600
Sendo: X
Sharp: 770SH, GX-L15, GX10, GX10i, GX15, GX17, GX20, GX22, GX25, GX29, GX30, GX30i, GXT15, TM100, TM150
Siemens: A31, A60, A65, A75, AL21, AP75, AX72, AX75, AX76, C55, C60, C62, C65, C65-Vodafone, C66, C72, C75, CF62, CF75, CF76, CX65, CX70, CX75, EF81, M50, M55, M56, M65, M75, MC60, ME75, MT50, S55, S57, S65, S75, SK65, SL42, SL45, SL55, SL65, SL75, ST60, SX1
Sony-Ericsson: D750, D750i, F500i, J200i, J210i, J220i, J230i, J300a, J300i, K200i, K300, K300a, K300i, K310, K310a, K310i, K320i, K500i, K508, K508c, K508i, K510a, K510i, K530i, K550i, K600, K600i, K608i, K610, K610i, K618i, K700, K700c, K700i, K750, K750i, K790a, K790i, K800i, K800iv, K810i, K850i, M600i, P1i, P800, P900, P910, P910a, P910i, P990i, S500i, S700, S700i, S710a, T226, T230, T250i, T290a, T290i, T610, T616, T630, T637, T650i, T68, V600, V600i, V630i, W200a, W200i, W300, W300i, W550c, W550i, W580i, W600c, W600i, W610i, W660i, W700i, W710i, W800c, W800i, W810i, W810iv, W830i, W850i, W850iv, W880i, W900i, W910i, W950i, Z1010, Z200, Z300i, Z310i, Z310iv, Z500, Z500a, Z520a, Z520i, Z530i, Z550a, Z550i, Z558i, Z600, Z610i, Z710i, Z800
T-Mobile: MDA Dash, MDA Mail, SDA, SDA (US name), SDA II, SDA Music
Tatung: M1
VK Mobile: VK4000
Vodafone: v1210, v1240, VDA II, VDA IV

http://www.4shared.com/file/65587979/18b5372/MBH_wwwDragonJARorg.html

Contraseña:
www.dragonjar.org

martes, 16 de agosto de 2011

Manual para crear un CD Autoejecutable [Autoruns]

Cuando deseamos crear un Cd ROM y queremos que este se auto ejecute al introducirlo en la unidad de CD / DVD tenemos que incluir un pequeño archivo en el Directorio del CD. El archivo en cuestión se llamaría AUTORUN.INF . En este manual os daré unos ejemplos de como realizarlo

Este pequeño archivo se crea con el bloc de notas, y una vez creado lo renombramos a AUTORUN.INF el contenido que debemos introducir dentro del archivo es el siguiente:

[autorun]
open=archivo.exe
icon=archivo.ico

Donde pone "archivo.exe" se tiene que poner el nombre del archivo a ejecutar y donde pone "archivo.ico" ponemos el icono del CD-ROM que veremos al mostrar el contenido de "MiPC".

Ejemplo:

CREAR UN AUTORUN PARA PÁGINA WEB
Para crear un Autorun para una página web, es necesario especificar otro archivo de Windows para que pueda abrir la página, es decir, el Explorador de Windows.

Si no lo haces así y grabas el CD, cuando quieras que se inicie el Autorun, te dirá que no es una aplicación Win32 válida. Por tanto, ten en cuenta estas explicaciones, y sigue el ejemplo que hay más abajo:


[autorun]
OPEN=\windows\explorer.exe nombre_página_web.html
ICON=Nombre_archivo_icono.ico

Fíjate que en el comando OPEN, entre explorer, exe y nombre_página_web.html, hay un espacio. nombre_página_web.html = el nombre de la página web que desee que inicie el autorun
Nombre_archivo_icono.ico = debe introducir el nombre el archivo del icono.

Por ejemplo, si quieres hacer un autorun para un CD, y que el Autorun te inicie una página web llamada "index.html", con un icono para el CD, llamado "icoCD.ico". Tendrás que hacer lo siguiente:


[autorun]
OPEN=\windows\explorer.exe index.html
ICON=icoCD.ico

Puede que lo que quieras que se ejecute sea un archivo de una determinada aplicación, como por ejemplo un archivo html (o cualquier otro archivo que quieras), entonces tendrás que crear además un archivo BAT (por lotes) que haga que el archivo de la aplicación se pueda auto ejecutar. Los pasos serán primero crear el archivo bat con el bloc de notas, que por ejemplo lo llamamos auto.bat y estará constituido por las dos líneas siguientes:


@explorer Indice.htm
@exit

Donde “Indice.htm” es el nombre del archivo que tengas (si es un archivo del Word sería por ejemplo :@explorer chistes.doc, se admite cualquier archivo de windows y siempre que el ordenador donde se use el CD tenga el programa que abre dicho archivo).

Luego debes crear el archivo autorun.inf:

[autorun]
open=auto.bat
icon=Dibujo.ico

Ambos archivos irán en el directorio raíz, así como el archivo htm.

Consejo: antes de grabar el CD pon el archivo “auto” y el archivo que quieras que se abra dentro de la misma carpeta de tu disco duro y ejecuta el archivo .bat para comprobar que abre la aplicación con el archivo elegido, si es así cuando grabes el CD y pongas los 3 archivos anteriores en el directorio raíz no fallará, si no se abre comprueba si tu archivo por lotes .bat realmente tiene extensión .bat y no es “auto.bat.txt” y su contenido es correcto.



AÑADIR OPCIONES AL MENÚ CONTEXTUAL

Otra cosa que se puede hacer desde el fichero AUTORUN.INF es añadir opciones al menú de contexto del CD-ROM (el que sale al pulsar con el botón secundario sobre el icono del CD). Puede resultar interesante dar la opción de "Explorar el contenido del CD" o "Iniciar la instalación de... (un programa cualquiera)". Esto también es fácil:

[AUTORUN]
OPEN=SHELEXEC.EXE 
ICON=

SHELL\EXPLORAR=Explorar el contenido del CD-ROM
SHELL\EXPLORAR\COMMAND=EXPLORER.EXE /E,\

SHELL\HTML=Ver índice HTML del CD-ROM
SHELL\HTML\COMMAND=SHELEXEC.EXE INDICE.HTM

El truco consiste en crear parejas de líneas "SHELL\" y "SHELL\\COMMAND" poniendo en la primera el texto que queremos que aparezca en el menú de contexto, y en la segunda la instrucción que queremos que se ejecute al seleccionar la opción.

domingo, 14 de agosto de 2011

ProSpy RAT 2011 Cracked


ProSpy RAT 2011 Cracked
le vengo a mostrar el el Spy net el ultimo que a salido :D y le vengo a mostrar a si que ah espiar a sus victima se a dicho xDD
Esta crackeado por m4rtyr de Indetectables. Disfrutenlo!

Descarga: http://www.multiupload.com/SOKNXFE90H
Pass: udtools.net
  • Nuevo server que al parecer conecta perfectamente con remotos, probado por LuchoPR (gracias), se trata de un update realizado tambien por m4rtyr solucionando el tema del no-ip:


Descarga: http://www.multiupload.com/45BGIMBG80

Sustituid el anterior "server.exe" por el nuevo, despues generais el server final con vuestra no-ip con la ayuda del generador incluido en el primer link de descarga.


viernes, 12 de agosto de 2011

Spybot Escucha conversaciones telefonicas

Entre las pasiones ocultas de las personas, el espionaje ocupa un lugar muy importantsiempre de manera disimulada. Hoy te guiaremos en la construcción de un verdadero sistema espía que trabajará para ti como si fuera un robot. Este sencillo circuito que te presentamos no necesita baterías ni alimentación de la red. Transmite automáticamente las conversaciones telefónicas (ambos interlocutores) a receptores de FM. Con simples retoques a un radio grabador, podrás capturar y grabar todas las conversaciones que se efectúen a través de tu línea telefónica, aún cuando estés ausente. Un verdadero “spybot telefónico”.

El circuito transmisor básico es un oscilador de VHF, similar a los utilizados en los micrófonos inalámbricos de FM. Sin embargo, en lugar de requerir un micrófono y una fuente de alimentación o batería, estas dos funciones son suministradas por el aparato y la línea telefónica. Es decir, el audio a transmitir será el existente en la conversación telefónica y será recuperado desde la misma línea; por su parte, la alimentación al circuito también será tomada del cableado existente. La toma de alimentación se realiza a través de un puente de diodos que hace que el dispositivo sea insensible a la polaridad de CC. Aprovechando que la línea telefónica domiciliaria posee una tensión que está modulada por señales de audio, esta fluctuación de la tensión hace variar la frecuencia del oscilador, es decir, produce sencillamente modulación en frecuencia.
Circuito del transmisor de VHF Circuito del transmisor de VHF
Debes prestar especial atención a este punto: el transmisor se conecta con la línea en serie, no en paralelo. Cualquiera de los dos cables será lo mismo a los efectos prácticos de la conexión. Si posees un frecuencímetro, será muy sencillo ajustar la frecuencia de trabajo del transmisor, que seguramente te resultará de armado sencillo y sin demasiadas complicaciones. No olvides procurar una construcción fiable y, a la vez, pequeña, ya que deberás ocultar el transmisor en algún lugar seguro que no sea localizable fácilmente. Otro detalle a tener en cuenta al momento de encontrar locación para el transmisor es que no debe estar cerca del paso del cableado del coaxial del TV. Asegúrate de que la transmisión no provoque interferencia con algún canal de TV, ya que sería muy penoso que se descubriera tu secreto a través del TV.
  
El instrumento ideal para ajustar un transmisor es un Analizador de Espectro. Tal vez tengas algún conocido que posea uno y te ayude a ajustar tu transmisor. No olvides que, por tratarse de una emisión radial, otras personas pueden llegar a tener acceso a tu transmisión. Por tal motivo, lo que debes hacer en el receptor a utilizar es una reforma que te permita salir de la banda comercial hacia uno de sus extremos (88 o 108 Mhz) y trabajar fuera de los límites que manejan los receptores de radio tradicionales.
Vista de la bobina osciladora de FM Vista de la bobina osciladora de FM
La forma de lograr pequeños desplazamientos del espectro de recepción es muy sencilla: se basa en acercar o alejar las espiras de la bobina del circuito oscilador local del receptor a utilizar. En la fotografía puedes ver un claro ejemplo de la bobina mencionada. Todos los equipos que trabajan con sistemas de sintonía analógica poseen esta característica constructiva. Los equipos de sintonía digital no te permitirán realizar la reforma aquí tratada, por lo que sólo debes intentarlo en uno con sintonía analógica.

Como puedes ver en la imagen, no existe una sola bobina en este sector. Siempre comienza por aquella que posea entre 4 y 5 espiras. Prueba de a una y reestablece su posición en la que no logres el objetivo, porque lo que buscas es muy sencillo: desplazar la posición de las emisoras en el dial para encontrar los límites superior o inferior de la banda de recepción. Con sólo cerrar o abrir apenas algunas décimas de milímetro una de las espiras externas de la bobina, ya será suficiente para desplazar la sintonía algunos Mhz a los costados de los límites calibrados de fábrica. Al comprimir la bobina lograremos sintonizar por debajo de los 88Mhz, mientras que si expandimos las espiras podremos alcanzar cómodamente frecuencias más altas a 110 Mhz.
Desplazamiento obtenido al mover las espiras de la bobina osciladora de FM Desplazamiento obtenido al mover las espiras de la bobina osciladora de FM
Cualquiera de los dos segmentos, sin necesidad de desplazarse demasiado, son un ámbito seguro y bien oculto para nuestra transmisión.
Una vez lograda la comunicación en un canal seguro y libre de interferencias, deberás encontrar en el receptor la conexión del indicador de sintonía. El 90% de los receptores comerciales trae un LED que indica cuándo una emisora está correctamente sintonizada. De allí extraeremos la información para activar el motor de la parte del grabador mediante un sencillo circuito con un optoacoplador.
Cuando no exista transmisión, es decir, cuando el teléfono no esté en uso, el receptor mantendrá el LED de sintonía apagado, y nuestro circuito interrumpirá la alimentación al motor del grabador. Cuando se inicie una comunicación al descolgar, nuestro transmisor se activará, el LED del receptor se encenderá y se habilitará el funcionamiento del grabador, permitiendo la grabación de la conversación. En síntesis, al escuchar una grabación de éstas, se oirán conversaciones telefónicas una tras otra, sin espacios en blanco, ya que el sistema grabará sólo cuando haya actividad telefónica, no en otro momento.
Conexión al LED indicador de sintonía Conexión al LED indicador de sintonía
Si observas el circuito de activación del motor, verás que el optoacoplador se conecta directamente en paralelo con el LED de sintonía del receptor. Considerando que por el mencionado indicador circulará una corriente cercana a unos 10 mA o más, la conexión del optoacoplador reducirá la misma en menos de 5 mA, por lo que no habrá problemas de accionamiento del acoplador óptico (Parte “A” de la figura). Si el agregado del optoacoplador afectase la sintonía o si la corriente circulante fuese insuficiente para obtener un cambio de estado del fototransistor interno, tomaremos la información directamente desde el circuito integrado del receptor. Con cuidado, mediremos pin a pin cuál varía su tensión al sintonizar alguna emisora y al salir de su sintonía. Allí colocaremos en serie el fotodiodo del optoacoplador y una resistencia de 470 Ohms referidos a GND o tierra (Parte “B” de la figura). Una vez obtenida la información de sintonía, sólo nos resta actuar sobre el motor del sistema grabador. Para este proceso utilizaremos un simple transistor PNP, que actuará como una llave o switch poniendo en funcionamiento el sistema o deteniéndolo cuando cesa la transmisión.
Conexión del motor a través del optoacoplador y T1 Conexión del motor a través del optoacoplador y T1
Al circular corriente por el diodo, el transistor interno del optoacoplador entrará en conducción haciendo que la base de T1 caiga a un potencial muy cercano a cero. Este hecho provocará que T1 pase a un estado de conducción activando el motor del grabador. Al interrumpirse la conducción del fototransistor, la tensión en la base de T1 subirá y provocará que el motor se detenga al interrumpirse la conducción Emisor-Colector de T1.

Resumiendo, tenemos: un emisor oculto, conectado en serie con la línea telefónica, que funcionará únicamente al comenzar a utilizarse la mencionada línea y se detendrá cuando ésta se desocupe. La transmisión del emisor será captada por un receptor ajustado previamente para evitar interferir y ser interferidos por otros servicios. A su vez, la transmisión será grabada automáticamente por un sistema que actuará únicamente al momento de recibir la transmisión deseada. El resultado será una seguidilla de comunicaciones telefónicas grabadas sin interrupciones, aprovechando al máximo la duración del soporte de grabación (cassette).

Habitualmente estos sistemas se encuentran en lugares tales como dependencias municipales, hoteles y compañías telefónicas, para controlar a los empleados y observar que efectúen un uso correcto del sistema telefónico y que tengan un trato cordial y amable con el cliente.

Recomendación: En NeoTeo te presentamos proyectos únicamente para fines educacionales y recreativos. Es responsabilidad de quien lo arme y utilice respetar todas las leyes y reglamentaciones relativas a cada proyecto. En este caso, deberás tener en cuenta que no debes interferir la recepción de FM o TV de tus vecinos. Por otra parte, deberás respetar el derecho a la privacidad de las conversaciones telefónicas de tus mayores y, lo más importante, recordar que, si no tomas los recaudos necesarios, tus vecinos pueden escuchar tus conversaciones telefónicas.

Anonymous no atacará Facebook

User submitted data
Título de tu post : Anonymous no atacará Facebook
Tu nombre o nick : Anonymous
¿Deseas que publiquemos tu nick? : No
Email : anonymous@somostodos.com
Agregar una imagen

Links :
Contenido del post : Todo parece indicar que Anonymous no atacara  a Facebook. ¿Sera el fin de las especulaciones? Así parece.  Un tweet de una cuenta de Anonymous trae respiro a usuarios de Facebook que temían perder su información. El tweet es un mensaje dirigido a los medios de comunicación descargando la falsedad de la operación anunciada y desmintiendo la Opfacebook.
Sin embargo hay algún grupo de personas que son Anonymous que se ilusionaron bastante con la operación y al parecer atacaran de todas formas. Por ahora el tweet es claro y oficial, por lo tanto Anonymous como formación tal no atacará a Facebook, habrá que ver si grupos afines a Anonymous tales como colombianhackers o lulzsec lo harán por cuenta propia. Anonymous sufrió muchos actos de censura en las redes sociales tales como Facebook y Googleplus. Anonymous no está contento cada vez que cierran unas de sus páginas en Facebook. Anonymous sigue utilizando cuentas en Facebook para comunicarse con sus seguidores y transmitir noticias.

Notas :

domingo, 7 de agosto de 2011

Anonymous promete hackear a Facebook el 5 de Noviembre


Deseamos obtener su atención, con la intención de que sepa lo siguiente:
Su medio de comunicación que tanto adoran será destruido.Si usted es un hacker dispuesto, o un tipo que sólo quiere proteger la libertad de su información, entonces únase a la causa y destruya Facebook por el bien de su propia privacidad.
Facebook ha estado vendiendo nuestra información a agentes del gobierno, dandole acceso clandestino a nuestra información. Están espiando a toda la gente del mundo. Algunas de estas empresas llamadas WhiteHat ( Traducción "SombreroBlanco" ) Infosec están trabajando para los gobiernos autoritarios, como los de Egipto y Siria.
Todo lo que usted hace en facebook, queda en facebook, independientemente de que haya configurado su privacidad para que así no sea. Eliminar su cuenta es imposible, aunque esta sea eliminada toda la información queda en Facebook y puede ser recuperada fácilmente. Cambiar la privacidad no hace tu perfil más "privado" - Facebook sabe más sobre usted que su propia familia.http://www.physorg.com/news170614271.html http://itgrunts.com/2010/10/07/facebook-steals-numbers-and-data-from-your-iphone/
No puedes esconder la realidad en la que tú, y la gente de Internet vive ahora mismo. Facebook es lo opuesto a la causa Antisec. Usted no está a salvo de ellos ni de ningún gobierno. Un día se sabrá que esto es correcto y usted agradecerá a los hackers de Internet. Recuerde: no lo estamos molestando ni dañando, sino protegiendo.
Los disturbios están en marcha. No es una batalla por el futuro de privacidad y publicidad. Es una batalla para la elección y el consentimiento informado. La gente está siendo violada, abusada, acosada; sin saber la verdadera causa. Facebook sigue diciendo que le da a los usuarios opciones de privacidad, pero esto es completamente mentira. Se ofrece a los usuarios la ilusión de ocultar sus detalles "por su propio bien", mientras que ellos hacen millones por ti. Cuando un servicio es "gratis" significa , en realidad, que de alguna manera están haciendo dinero con usted.
Pienselo y preparense para un día que permanecerá en la historia. November 5 2011, #opfacebook . 
Este es nuestro mundo ahora. Existimos sin nacionalidad, sin prejuicios religiosos. Nos reservamos el derecho a no ser vigilado, a no ser acechado, y a no ser utilizados con fines de lucro. Nos reservamos el derecho a no vivir como esclavos.
We are anonymous
We are legion
We do not forgive
We do not forget
Expect us

miércoles, 3 de agosto de 2011

Hacking Master2000

Hace bastante tiempo no publicaba algo y que mejor que publicar un video donde me aprovecho de la debilidad de un servidor encargado de las notas de todos los colegios publicos de medellin.
en este video solo muestro como las cambio, proximamente pondre como lo hice.
SI LES ES POSIBLE LES RECOMIENDO VERLO EN MAXIMA CALIDAD O EN 480

 


Ese si que es cabron xDDDDDDDDDDD!!!
[ Provado 100% en INACAP PUNTA ARENAS UPS!!]


El bug del correo alternativo HOTMAIL


Viendo blogs de mis amigos, no recordaba qué días atrás había visto algo muy llamativo con el nombre de “El bug del correo alternativo”, y hoy se me dio por probarlo y con resultados muy buenos. Vamos a ver de que se trata:


Cuando registramos una nueva cuenta de correo en Hotmail, se requiere de un campo “Correo alternativo”, para posibles restauraciones de contraseña, este campo permite ingresar cualquier correo, exista o no exista dicha cuenta.
Ahora vamos como explotar aquel mencionado bug, vamos a seleccionar un target: xxx@hotmail.com, ingresamos a la pagina maccount.live.com y tendremos una ventana como la siguiente:
Imagen 1: Selección de opción para restablecer contraseña.
Seleccionamos la opción de ¿Olvidó la contraseña?, a continuación tendremos una ventana donde tendremos que llenar 2 campos, el primero con el target de la cuenta de correo y el segundo, con una captcha. Algo como esto:
Imagen 2: Introducción de target y captcha.
En la siguiente página aparecerán 2 opciones, -dependiendo de la información ingresada al momento de crear la cuenta de correo-, una de ella es la que usaremos para obtener control total de la cuenta de correo target, esa opción es la de Restablecer la contraseña, por correo electrónico.
Imagen 3: Selección del método para restablecimiento de contraseña.
Pero momento, nos dicen qué: para seguir con los pasos de restauración de contraseña, se enviará un mail con el procedimiento al correo alternativo. Pero que coño, sólo nos muestran las 2 primeras letras del correo alternativo, como hacemos para obtener toda la cuenta. Mirando el código fuente, se ve algo interesante ¡campos ocultos!, y voalá! uno de ellos es la cuenta de correo alternativa.
Imagen 4: Obtención del correo alternativo, por medio de campos ocultos en el formulario.
Ahora tenemos un 50% de probabilidades de apoderarnos de la cuenta de correo inicial, sólo nos queda esperar y rogar a qué la cuenta de correo alternativa no esté creada o si está creada, esperemos a que por tiempo de inactividad en dicha cuenta se encuentre en estado deshabilitado. Vamos a la pagina principal de hotmail <login.live.com> e intentamos creamos la cuenta de correo alternativa obtenida.
Imagen 5: Verificación del estado de cuenta del correo alternativo.
Pero que coño, puse la cuenta de correo alternativa y no existe, puedo crear dicha cuenta. Ahora si tenemos el 100% de probabilidades de apoderarnos del target principal. Creamos la cuenta, y realizamos los pasos anteriores con el fin de que nos envíen los pasos siguientes a la cuenta de correo que acabamos de crear.
Ingresamos a la cuenta que creamos, y miramos que hay un correo Restablecimiento de contraseña de Windows Live.
Imagen 6: Recibimiento de correo para restablecimiento de contraseña.
Ahora solo nos queda seguir los pasos,
Imagen 7: Ingreso de la nueva contraseña del target principal.
Fácil, verdad?.