The Destroyers Buscar:

Usuarios Online

30 de noviembre de 2012

Activar barra de inicio rapido (Quick Launch)




Windows 7 por defecto no trae la barra de herramientas de inicio rapido (Quick Launch), pero con este truco podremos activarla.
Damos al boton derecho en la barra de tareas de Windows, elegimos "Barras de herramientas > Nueva barra de herramientas".
Donde nos pide la carpeta pondremos:
%SystemDrive%\Users\%username%\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch
Y pulsamos el boton de "Seleccionar carpeta".
Como vemos ahora ya tenemos nuestra barra de herramientas de inicio rapido, lo primero que haremos es personalizarla, para ello damos al boton derecho del raton encima de la barra de tareas de Windows y elegimos "Bloquear la barra de tareas", ahora volvemos a dar al boton derecho del raton en la barra de tareas pero esta vez justo encima del "Quick Launch" que hemos creado, desactivamos "Mostrar texto" y "Mostrar titulo".
Ya solo nos queda moverla a la parte izquierda si queremos, como seguimos con la barra desbloqueada solo tenemos que pinchar en la barrita de puntos que hay al lado de nuestro incio rapido y moverla a la izquierda, si nos cuesta, primero pinchamos en el borde de arriba de la barra y la hacemos un poco mas alta y asi moveremos con mas facilidad nuestro inicio rapido, despues volvemos a bajarla.
A continuacion damos al boton derecho del raton encima de la barra de tareas y selecionamos "Bloquear la barra de tareas" y ya tendremos instalado nuestra barra de herramientas de inicio rapido.

Desactivar el Control de cuentas de usuario (UAC)


Desactivar el Control de cuentas de usuario (UAC)

En el caso de que varias personas usen el ordenador es recomendable el Control de cuentas de usuario para controlar la administracion del ordenador, pero siendo siempre la misma persona la que maneja el equipo es un poco pesado el estar confirmando cada vez que nos pregunta:
¿Desea permitir que este programa realice cambios en el equipo?
Para que no nos pida confirmacion haremos lo siguiente, vamos a:
Inicio > Panel de control > Cuentas de usuario y proteccion infantil > Cuentas de usuario > Cambiar configuracion de Control de cuentas de usuario
Dentro de la ventana Configuracion de Control de cuentas de usuario, vemos cuatro niveles de configuracion, debemos elegir la ultima que es "No notificarme nunca cuando:"
Pulsamos el boton aceptar y nos pedira que reiniciemos el equipo para desactivar el Control de cuentas de usuario.Reiniciamos y no nos volvera a preguntar mas.

Desactivar Proteccion de Archivos


Cuando quiero abrir algunos archivos (ejecutables, instaladores, etc.) Windows me pregunta si realmente quiero abrirlo. ¿Hay alguna forma de deshabilitar esta ventana?

La protección de archivos de riesgo es una función de seguridad ya presente en XP, pero que puede ser bastante molesta si usamos muchos archivos de este tipo. Podemos deshabilitar esta protección de forma muy fácil, pero nos exponemos a que se nos cuelen virus y demás indeseables.
[*]Para desactivarla, vamos a Inicio > Buscar (o Ejecutar...) > gpedit.msc. Se abre la ventana del Local Group Policy Editor.
[*]Vamos a Configuración del Usuario > Plantillas Administrativas > Componentes de Windows > Administrador de Adjuntos (o algo así, es Attachment Manager) > Lista de inclusión para archivos de bajo riesgo (Inclusion list for low risk files).
[*]Hacemos doble click sobre esta entrada, clicamos en Habilitar (o Activar, Enable). Luego, en la lista de archivos de bajo riesgo vamos a escribir las extensiones de las que no queremos que nos avisen separadas por punto y coma. Ej: .exe;.bat;.zip;.msi;.rar;.reg
[*]Aceptamos, cerramos el editor y ya no nos saldrá ese mensaje.

Optimizar Windows 7 para el uso de discos SDD


Optimizar Windows 7 para el uso de discos SDD

Windows 7 está pensado para «hablar» con los discos SSD mediante instrucciones como TRIM, que optimiza el proceso de almacenamiento y liberación de espacio en las células de memoria Nand, o detectando que la velocidad de rotación del disco es de 0 rpm para saber que es un disco SDD. A pesar de ello, hay que realizar ciertos ajustes en el sistema para conseguir el máximo de eficiencia y el mejor uso de la tecnología SSD. Se trata sobre todo de evitar que haya muchas escrituras de archivos pequeños. El primero de estos procesos es deshabilitar el indexado de archivos. En un disco SSD, las búsquedas se realizan con mucha rapidez sin necesidad de un indexado previo. En el menú Inicio, haz clic con el botón derecho sobre Equipo y elige Administrar. En Servicios y Aplicaciones/Servicios, hay que ir a Windows Search y hacer doble clic para abrir el menú de configuración, donde ya se puede deshabilitar.
Deshabilitar la desfragmentación
Este truco es casi un consejo si tienes un disco SSD. A pesar de que Windows 7 deshabilita la desfragmentación si detecta un disco SSD, es conveniente asegurarlo. Para ello, hay que acudir de nuevo a Servicios, como en el truco anterior, e ir al correspondiente Desfragmentador de disco para deshabiltitarlo.
Desactiva la función PreFetch:
Otro truco útil para mejorar el rendimiento con discos SSD es deshabilitar la precarga de programas en RAM. En un SSD, éste es un proceso que no necesita optimización. Para ello, en regedit, hay que navegar hastaHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters y editar las entradas EnablePrefetcher y EnableSuperfetch para cambiar el valor de 3 a 0.
Quitar el archivo de paginación
Si el equipo tiene una cantidad de memoria de 4 Gbytes o más (y la versión del sistema es de 64 bits), el archivo de paginación pierde sentido. Además, con un disco SSD, la memoria es capaz de leer directamente del disco con rapidez sin necesidad de archivos de paginación intermedios.
Para deshabilitar el archivo de paginación, solo hay que ir a Panel de control/Sistema/Configuración avanzada del sistema/Rendimiento/Opciones avanzadas/Memoria virtual. Ahí, es preciso deshabilitar la Administración automática del tamaño de archivo de paginación y seleccionar Sin archivo de paginación.
Desactivar la hibernación
La ventaja de los discos SSD (otra de ellas) es la de acelerar el tiempo de encendido y apagado del sistema. De este modo, la hibernación pierde sentido como tal y se puede deshabilitar. Para ello, vete a Inicio y escribe cmd, a continuación, tecleapowercfg -h off, así habrás desactivado la hibernación.
Habilita la instrucción TRIM
Para conseguir que el sistema envíe el comando TRIM al disco SSD con la finalidad de liberar espacio antes de que realmente se necesite durante una operación de escritura, solo hay que abrir la consola de comandos (escribe cmd en el menú Inicio) y escribir fsutil behavior set disabledeletenotify 0. Esta opción solo hace que se pasen los comandos TRIM a la controladora, pero se necesita que los discos SSD sean compatibles.

Desfragmenta el disco duro

Si bien los discos SSD no necesitan ni deben ser defragmentados, los discos HDD convencionales sí necesitan unadesfragmentación periódica a medida que se va llenando espacio, para conseguir que las zonas sin escribir estén ubicadas de forma consecutiva.

Activar GodMode (Modo Dios) en Windows 7



GodMode es una carpeta que reúne a una larga lista de opciones de personalización que te permitirán cambiar toda la configuración desde un sólo lugar.En otras palabras, el Modo Dios en Windows 7 no es otra cosa que un panel de control gigantesco.
Para entrar en "GodMode", solo hay que crear una nueva carpeta en el Escritorio y luego cambiar el nombre de la carpeta a la siguiente:
GodMode. {ED7BA470-8E54-465E-825C-99712043E01C}
El icono de carpeta cambiará por uno similar al del Panel de Control, y con sólo un doble clic se obtendrá acceso a una notable cantidad de opciones de configuración
[Tenga en cuenta también que algunos usuarios han reportado problemas al usar algunos de estos accesos directos, especialmente en sistemas con Windows 7 64-bit. Por favor, no trate de estos accesos directos en cualquier sistema crítico!]
Action Center
{BB64F8A7-BEE7-4E1A-AB8D-7D8273F7FDB6}
Backup and Restore
{B98A2BEA-7D42-4558-8BD1-832F41BAC6FD}
Biometric Devices
{0142e4d0-fb7a-11dc-ba4a-000ffe7ab428}
Credential Manager
{1206F5F1-0569-412C-8FEC-3204630DFB70}
Default Location
{00C6D95F-329C-409a-81D7-C46C66EA7F33}
Devices and Printers
{A8A91A66-3A7D-4424-8D24-04E180695C7A}
Display
{C555438B-3C23-4769-A71F-B6D3D9B6053A}
HomeGroup
{67CA7650-96E6-4FDD-BB43-A8E774F73A57}
Location and Other Sensors
{E9950154-C418-419e-A90A-20C5287AE24B}
Notification Area Icons
{05d7b0f4-2121-4eff-bf6b-ed3f69b894d9}
Recovery
{9FE63AFD-59CF-4419-9775-ABCC3849F861}
RemoteApp and Desktop Connections
{241D7C96-F8BF-4F85-B01F-E2B043341A4B}
Speech Recognition
{58E3C745-D971-4081-9034-86E34B30836A}
Troubleshooting
{C58C4893-3BE0-4B45-ABB5-A63E4B8C8651}
Administrative Tools
{D20EA4E1-3957-11d2-A40B-0C5020524153}
All .NET Frameworks and COM Libraries
{1D2680C9-0E2A-469d-B787-065558BC7D43}
All Tasks (Control Panel)
{ED7BA470-8E54-465E-825C-99712043E01C}
AutoPlay
{9C60DE1E-E5FC-40f4-A487-460851A8D915}
BitLocker Drive Encryption (Ultimate edition only)
{D9EF8727-CAC2-4e60-809E-86F80A666C91}
Computer Folder
{20D04FE0-3AEA-1069-A2D8-08002B30309D}
Default Programs
{17cd9488-1228-4b2f-88ce-4298e93e0966}
Ease of Access Center
{D555645E-D4F8-4c29-A827-D93C859C4F2A}
Font Settings
{93412589-74D4-4E4E-AD0E-E0CB621440FD}
Get Programs
{15eae92e-f17a-4431-9f28-805e482dafd4}
Manage Wireless Networks
{1FA9085F-25A2-489B-85D4-86326EEDCD87}
Network and Sharing Center
{8E908FC9-BECC-40f6-915B-F4CA0E70D03D}
Network Connections
{7007ACC7-3202-11D1-AAD2-00805FC1270E}
Network Folder
{208D2C60-3AEA-1069-A2D7-08002B30309D}
Parental Controls
{96AE8D84-A250-4520-95A5-A47A7E3C548B}
Performance Information and Tools
{78F3955E-3B90-4184-BD14-5397C15F1EFC}
Personalization
{ED834ED6-4B5A-4bfe-8F11-A626DCB6A921}
Power Options
{025A5937-A6BE-4686-A844-36FE4BEC8B6D}
Programs and Features
{7b81be6a-ce2b-4676-a29e-eb907a5126c5}
Sync Center
{9C73F5E5-7AE7-4E32-A8E8-8D23B85255BF}
System
{BB06C0E4-D293-4f75-8A90-CB05B6477EEE}
User Accounts
{60632754-c523-4b62-b45c-4172da012619}
Windows Firewall
{4026492F-2F69-46B8-B9BF-5654FC07E423}
Windows SideShow (Warning, caused my system to slow down briefly)
{E95A4861-D57A-4be1-AD0F-35267E261739}
Windows Update
{36eef7db-88ad-4e81-ad49-0e313f0c35f8}

SCRIPT SUSCRIPTORES FACEBOOK -- Tutorial

Hola a todos, quizas mas de uno se ha pasado buscando este script y hoy se los facilito para que puedan utilizarlo.

El funcionamiento de este script es invitar a todos los contactos a suscribirse a un grupo. Ideal para aumentar el numero de gente en un grupo de facebook.

Lo unico que necesitamos es Chrome ya que lo ejecutaremos desde su consola de comandos.

Empezamos... Abrimos Chrome, nos logueamos en Facebook y nos vamos al grupo a aumentar las visitas


Una vez ahi, presionamos F12 y hacemos click en Console

 
Ahora pegamos el siguiente codigo en la consola:


 
Una vez pegado el codigo, presionamos ENTER y solo comenzara a invitar gente al grupo



Lo unico que debemos modificar del script es la url: https://www.facebook.com/groups/thedestroyershack/ por la url de su grupo.
Esta URL aparece al principio del script y al final

Espero que les sea de utilidad!

26 de noviembre de 2012

SEGURIDAD Y PROTECCION EN LA WEB



Seguridad y proteccion en la Web

                                                                                                      Protección
Bueno antes que nada, antes de empezar sobre este mundo hacking y todo eso… debemos estar presente con algo. La seguridad. Si algo bastante Importante y esencial. Bueno ya sin tanto palabrerío vamos a punto.
Aquí les explicare la múltiples formas de protección pero hay muchas más.. Entonces pueden buscar en san Google! xD
Pero antes voy a dar una breve explicación sobre VPN, PROXYS.
VPN =de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
PROXY = Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
Ok ahora mi Opinión.. El uso de ambas son buenas siempre y cuando sepan usarlo 100% OK
Empecemos con VPN
VPN`S:
En la red Existen Infinidades de VPN Pero gratuitos y buenos Pocos.. Entonces q pasa la mayoría son de Pago. Pero aun así yo eh encontrado a unos buenos. Que aquí recomendare.
Un VPN Esta alrededor de 11 a 25 dólares mensualmente! Ps dinero q no tenemos (o por lo menos ahora noo)
Pero aun témenos un problema algunas VPN gratuitas Dan tu información a terceros cosa q en el Hacking no es para nada bueno. Los VPN De pagos no tienen ese problema ellos no dan tu información a terceros, pero algunos VPN de pago sii asi q esta pendiente cual elijas.
Nombres de VPN GRATIS y seguras.
RAPTOR VPN
Su página Oficial: http://www.raptorvpn.com/whmcs/
Solo necesitan Registrarse y listo. Descargan el cliente y Ya Posee Una Coneccion segura.
PD: Actualmente presenta problemas al registro deben usar una cuenta Yahoo para Que le llege la confirmación. Ya que Gmail y Hotmail No llegan los correo (Extraño)
Pero recomiendo que usen un correo de 10 min, si como lo oyen… (Investiguen San Google)
Aquí una foto Mía. Usando Raptor VPN:
Como pueden ver Es Una IP Estadounidense.
Ahora OTRO VPN:
Este según mis datos dicen q da información a terceros, Ademas q tiene publicidad (Otro dia les digo como se le quita esa publicidad)
Su nombre es: Hotspot Shield
Este VPN Tambien da Ip de Estados Unidos pero como dije anteriormente mucha publicidad y información a terceros pero es bueno usarlo.

Este No necesita registro via Email.
Lo pueden descargar Via Softonic:
http://hotspot-shield.softonic.com/descargar?ab=1
bueno Ya para finalizar los Temas de los VPN Dejare una lista de VPN Pagos
http://perfect-privacy.com
https://www.vpntunnel.se
http://www.strongvpn.com este VPN Deja Logs de Ip
https://www.ipredator.se
Otros VPN Gratis pero no recomendables:
http://proxpn.com/
http://privatetunnel.com

PROXYS:
Este si es mas difícil de configurar y de entender pero cuando le cojan el “mameo” ya el resto es cuento! Jejejej :D
Para Navegar por Proxy Totalmente! Vamos a necesitar unos programas. OK
En mi caso yo USO MOZILLA FIREFOX así q enseñare primero como navegar anónimamente por Mozilla primero.
Descarge El Programa Elite Proxy Switcher
http://www.eliteproxyswitcher.com/
Lo pueden descargar en su pagina Oficial o por mediaFire:
http://www.mediafire.com/?vz6kl8l7wx84dow
Seguimos luego de haberlo Descargado y intalado sale una pantalla como esta.
Claro esta.. pero sin los Proxys ps viene en blanco. Para conseguir los Proxys. Debemos Investigar.
Pero antes de la investigación un breve introducción a sobre Tipo de Proxys.
Existen 3 tipos de proxy. O exactamente 3 niveles de protección distinto de proxy.
Aquí los defino:
Level 1 = Máximo Nivel De protección; para encontrarlos funcionales día a días son difícil puedes encontrarlo funcional un día pero el día siguiente no. Ps ellos cambian de Ip. Los encuentras en la red como High Level Proxy
Level 2 = Es el nivel Medio de Protección; ellos en algunas páginas dan tu ip y en otras te ocultan. Lo encuentras en la internet como Anonymous Proxy
Level 3= Es el nivel más bajo de protección son los que más hay en internet… son fáciles de encontrar. Los encuentras como Trasparent Proxy. Estos son su seguridad de anonimidad es muy baja por lo tanto usando uno Proxy level 3 tu ip esta bastante localizable rápidamente!.
Ya sabiendo esa información. A buscar Ip Proxy Con puertos.
Para q no anden como loco en San Google! Aquí le dejo una lista de Páginas. En donde pueden encontrar las anteriores tipos de proxy y nuestro objetivo principal un Proxy Level 1!
PD: Lamento Informar q Hoy (25/11/12) (Durante Esta creación de este Tutoría cambiaron la método de La página Samair.ru) Sitio donde se publicaba los mejores servidores y IP Proxy de la red!
De todas maneras Aquí en la lista lo pondré:
http://www.samair.ru/proxy/ (Para mi el mejor Proveedor de Ip Proxy del mundo! )
http://www.ip-adress.com/proxy_list/?k=time&d=desc
Aquí minuto a minuto muestran Ip! Exelente alternativa a Samair.ru
http://www.proxy-list.org/en/index.php?sp=40&pp=any&pt=any&pc=any&ps=any
Otra pagina mas!
http://www.valid-proxy.com/en/proxylist y otra mas!
Enfin ya.. esos son las q tengo Ustedes Pueden Investigar Por Sa Google!
Entonces ya luego aver encontrado una Ip proxy procedemos a verificar si esta bien o mal.
Copiamos y pegamos la ip proxy con su puerto y mandamos a verificar. Con EPS (Elite Proxy Switcher)
debe salir asii si esta bien el proxy.
PD: Por lógica común no le mostre el botón para verificar el proxy pero aquí mas explicadito:
Abrimos el EPS
Añadimos la ip proxy en con el botón =

En la ventanita q nos sale añadimos la información:
Y listo ahora lo mandamos a verificar…
Seleccionamos la ip proxy y la mandamos a verificar con este botón (lupa)
Esperamos q verifique y listo tenemos un ip proxy funcionando! (y sino busquemos otra)
Si quieres conectarte a la ip q conseguiste solo le debes dar doble clic a la ip seleccionada.
Y debe quedarte así la ip:
Y cuando lo quieras desconectar debe quedar así:

TUTORIAL LOIC & HOIC

No todas las operaciones son iguales ni todas las operaciones consisten en atacar.

Una de las principales herramientas de la que dispone Anonymous es el ataque DDoS o de Denegación del Servicio. Que consiste en un grupo de personas coordinadas enviando muchas peticiones a una web al mismo tiempo para que esta se colapse. Cuanto mas potente es el servidor web más personas hacen falta para bloquearlo. Este bloqueo es temporal, es decir, dura solo lo que dure el ataque, por lo tanto no debes dejar de disparar aunque el servidor esté caído.

HOIC – High Orbit Ion Cannon

El HOIC es un arma mucho más potente que el LOIC. Sin embargo, tiene varias desventajas: a) Sólo corre bajo Windows y protocolo http; b) No posee modo Hivemind; c) La versión original contiene un troyano; y d) Es demasiado potente.

Gracias a CrashOverrider, sin embargo, hemos logrado crear una versión del HOIC libre de troyanos, que seguramente será de mucha utilidad. He aquí la guía de cómo usar el HOIC:

1. Descarga HOIC desde esta dirección (no lo descargues de otro lado, puede tener código malicioso). Si el antivirus te da alerta, ignórala y háznoslo saber:

megaupload.com megaupload.comZUX1N6ZU
password: Anonymous
2. Descomprímelo en una carpeta que puedas recordar.


3. Ejecuta el programa. Se abrirá una ventana similar a esta:


4. Da clic en el signo de +


5. Introduce el target EXACTAMENTE como se te indique (siempre debe llevar HTTP, ya que el HOIC sólo trabaja con el protocolo HTTP). Selecciona la velocidad (recomendamos usar Low, sólo usa HIGH si tienes una conexión muy rápida, de lo contrario se te desconectará la red).


6. Selecciona un booster (los boosters son scripts que aumentan la potencia). Estamos desarrollando un booster especial para Ibero. Hasta entonces, el único booster que te funcionará será el User-Agent-Test. Selecciona ese. Dale Add.

7. Notará que se ha agregado el target a la lista. Puedes agregar más targets si lo deseas, pero recomendamos no hacerlo.


8. Coloca los threads. Para HOIC, recomendamos usar entre 5 y 10 threads. Igual que en LOIC, es preferible subir la velocidad que los threads. No lo subas excesivamente o se te desconectará la red.


9. Presiona FIRE TEH LAZER. Notarás que el HOIC no te presenta los requests ni los failed, sino que te da la cantidad de bytes enviados al servidor. Por cuestiones de firewall y otros factores, aproximadamente el 30% de los datos que envíes llegan efectivamente al servidor. El HOIC no te va a decir si fallas o si lo estás haciendo bien, por eso es muy importante configurar el target.


10. No forces de más al HOIC. Ensaya varias veces para que veas cual es la configuración de tu computadora. Usualmente, si tienes muy altos los valores, en uno o dos minutos te quedarás sin conexión. Sugerimos empezar con unos 5 threads en Low, y después ir incrementando poco a poco la velocidad. Presta atención a las luces de tu router.

11. NO DEJES DESATENDIDO EL HOIC POR MUCHO TIEMPO. Si el HOIC está a la potencia máxima durante mucho tiempo, a pesar de las desconexiones, puede sobrecargar la máquina y/o el router. Si notas que se te congela, ciérralo y baja la velocidad.

12. HOIC es más efectivo que LOIC. Con unos cuantos correctamente configurados se pueden tirar páginas pequeñas, así que te pedimos usarlo responsablemente.

Página original del HOIC:

http://hoic.99k.org
(No descargar de ahí, contiene troyano)

Código fuente del HOIC original:

http://code.google.com/p/hoic/source/checkout

Código fuente del HOIC modificado by CrashOverrider:

http://pastebin.com/C0P65GbC

LOIC, Low Orbit Ion Cannon:

Instalacion en windows:

1. Si no lo tienes, instala MS .NET Framework.
2. Descarga Hivemind LOIC. Y descomprímelo en tu escritorio.


3. Inicia Loic ejecutando Loic.exe y fíjate en la parte superior.


4. IRC Server (servidor): loic.anonops.in
5. Channel (canal): #hispano-loic
6. Elige “IRC Mode (hivemind)” (recomendado).
7. Siéntate y disfruta del espectáculo.

Instalación en linux:

LOIC con wine (recomendado)

1. Descargar y extraer la última versión de LOIC.
2. Abre un terminal y escribir (sin comillas) “sudo apt-get install wine” y espera a que finalice la instalación
3. En un terminal escribe (sin comillas) “wget http://www.kegel.com/wine/winetricks”.
4. En un terminal escribe (sin comillas) “sh winetricks” y en la aplicación selecciona dotnet20, e instalalo
5. Ve a aplicaciones >> Wine click en “Browse C: drive” luego mueve los archivos extraídos de LOIC en c:
6. Ahora ve a donde moviste los archivos y selecciona LOIC.EXE y dale a propiedades
7. En la pestaña de permisos selecciona “permitir ejecutar archivo”
8. Click derecho sobre LOIC.EXE y luego abrir con Wine
9. IRC Server (servidor): loic.anonops.in
10. Channel (canal): #loic
11. Sino te funcionan estas instrucciones consulta estas.

hping3

1. Instalar el programa hping3 (está en los repositorios de todas las distribuciones comunes, si no: http://www.hping.org/download.php)
2. Utilizar hping3 como root (sudo en ubuntu) con el comando: “hping3 -q -n -S -i u4000 -p PUERTO NOMBRE_DOMINIO
3. Modifica el parámetro “-i u4000″ según tu conexión. Cuanto más bajo sea el número más ancho de banda usarás para el ataque.
4. Si dispones de mucho ancho de banda (servidores, fibra, etc) sustituye “-i u4000″ por “–faster” (irá a unos 400 kB/s)

Instalación en mac OS X

1. Primero baja la última versión LOIC.
2. Descomprime el zip en el escritorio. Debe quedar en una carpeta llamada loic.1.1.1.19
3. Instala Mono: vete a la página de descargas de mono: http://www.go-mono.com/mono-downloads/download.html, elige Latest Stable Version: 2.8.2 y haz click el icono MAC OS X.
4. Instala Universal Framework.
5. Abre el Terminal (dentro de Aplicaciones, Utilidades).
6. Copia y pega el comando:
mono ~/Desktop/loic.1.1.1.19/debug/LOIC.exe
7. IRC Server (servidor): loic.anonops.net
8. Channel (canal): #loic
9. Elige “hivemind mode” (recomendado).
10. Siéntate y disfruta del espectáculo.

25 de noviembre de 2012

Injecciones SQL para Aprendices


Injecciones SQL para Aprendices

Injeccion SQL para Aprendices 
Inyección SQL
Amigos Anon, En esta ocasión vamos a aprender a Hacer un Injeccion SQL y posteriormente Defacear Un web!
Ojo! Esto es de cuidado! Esto es ilegal, en cualquier momento puedes llegar a la cárcel por un delito Informatico
Bueno ya pasando las recomendaciones Dadas empezemos!
Bueno lo primero que deben saber es que es una Injeccion SQL! (Ps Busca en San Google! Ahí tenes toda la información!) Aquí un breve definición:
Injeccion SQL: es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programación o script que esté embebido dentro de otro.
Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
Segundo La Seguridad!:
Como siempre eh dicho! Para todo clase de Hack! Es mejor Usar Algun Proxy SSL O algún VPN! Recomiendo mejor los vpn entre ellos están:
RaptorVPN
Hay otros mas.. pero este tutorial no es de seguridad y protección.
Vean el tuto siguiente. (Seguridad y Proteccion)
————————————————————————————
Tercero: Herramientas
Las herramientas que vamos a usar son:
 Havij (Descargar)
 WebCruiser o Acunetix
 Cualquiera VPN O PROXY Confiable
 Block de notas
Cuarta: La Web Vulnerable:
Bueno aquí en este tutorial yo ya tengo una web vulnerable!
Ustedes pueden hacer la prueba con esta web:
http://www.nuddos.com
En la internet existe.. Muchisisimas.. paginas vulnerables! Pero como esta ya la hackeamos entonces.. usemos
En este tuto no profundizare para buscar Web vulnerables pero aquí unas técnicas para encontrarlas:
Abrir www.google.com
En búsquedas pones:
.php?id=
*.php?id=
.asp?id=
Esos son los dock mas buscados para hackear hay muchos mas! Y si le metes un poco de lógica encuentras otros métodos mas!.
Nota: No todas las paginas q salgan ahí son vulnerables!
Pero como indentificar una web Vulnerable? Ps fácil eh ahí donde empieza a trabajar el WebCruiser o Acunetix en este caso
Usare webCruiser
WebCroiser es un scaner de vulneabiliades y explota las mismas.
Aquí un ejemplo de su funcionamiento:
La pagina a escanear será: www.nuddos.com

Le damos click en Scanner:

Luego le damos click en: Scan Site
Y damos aceptar.
Ahora debemos esperar unos 2 a 10 mins el programa escaneara y verificara la pagina y sus vulneabilidades se hiran mostrando poco a poco y si no tiene ps no sale!.. Xd
En este caso encotramos:

2 Injecciones SQL
Yo Escojere la url de (URL SQL Injeccion)
Para escojerla solo debes dar click derecho y dar click en copiar url (Copy Url a Clipboard)
En este caso es:
http://www.nuddos.com/blog.php?id=336
Como Pueden notar: el final de la pagina es: .php?id=
Ahora que tenemos la vulneavilidad encontrada vamos a
Havij 1.50 Pro
Este es un programa que automatiza la injeccion SQL, con solo copiar la url vulnerable el hara el trabajo por ti
La Injeccion SQL se puede hacer de tipo manual pero es mas complicadito. Aquí enseñare a usar el havij:

Ahí como pueden ver ya copie y pege la url en el objetivo ahora le damos click en:
Antes de usar la herramienta vamos a configuraciones y lo configuramos para que la inyección tenga mas éxito!
Aquí una foto de como dejarlo configurado (cada vez que vayas a usar el Havij que no se te olvide configurarlo:

En proxy colocas una IP PROXY Rápida y confiable!
Ahora después de haber puesta la configuración ahora vamos y damos en el botón:
Analize
Y Esperamos los resultados:
Si es Scan nos sale asi o mas o menos parecido:
Eso significa que la Injeccion SQL Va Por buen camino esperemos el resto del scan:
Ya termino:
Ahí Hemos encontrado y entrado a su base de datos de llama:
Nuddos
Ahora nos vamos a Info:
Y le damos en GET
Ahí el programa buscara Toda la información acerca de la base de datos.
(Este paso es Opcional)
Esperemos que termine el scan.
Ahora tenemos mas información sobre la base de datos:

Ahora Pasamos a Tables
Si hisistes el paso anterior te salgra la base de datos (Information_schema) Ahí se almacena la información de la base de datos en donde va tal cosa. (Busca en San Google Mas Informacion)
Bueno seguimos:
Ahora seleccionamos a la base de datos nuddos
Y Le damos GET TABLES.
Automaticamente se nos desplegara un cantidad de tablas.
En este caso Es rápido la injeccion pero hay casos que la Base de datos esta protegida y obtenemos las tablas una por una.
Eso lleva su tiempo!
Bueno seguimos…
Ahora debemos ir en busca de los usuarios o admin o lo que sea relacionado con usuarios. Usa la mente y ponla a trabjar,si en caso no encuentras tablas con esos nombres ps has perdido tu tiempo. O no puedes sacar información valiosa de la pagina que hallas encontrado.
En este caso yo mirare las columnas de
Usuarios y gestina_administradores
Las selecciona y le das click en:
Get columns.
Y Esperamos a que termine su trabajo.
En este caso me genero en gestina_administradores:
Y USUARIOS:
Pero nosotros vamos por administrador!
Asii que miraremos primero los datos de administradores.
Asi que seleccionamos:
Y ahora le damos: GET DATA
Get data:
Anons en este caso solo hay un solo administrador:
Ahora podemos aguardar la informacion con el boton Save data
Y se guardara como .HTML
Y su password no esta encryptada en MD5! Cosa que nos facilita el trabajo!
Si estubieese encryptado teniamos que desecryptarlo! Y nos llevaria mas tiempo!.

Ya terminamos! Ah esto se le llama Injeccion SQL
Sacar datos de una base de datos!
:D
Con estos datos Podemos defacear una web! O si no eres malvado habla con el administrador y que arregle el problema de la base de datos!.
Ya para despedirnos vamos a buscar su panel de administracion para entrar como administrador:
Nos vamos a: Find Admin
Y le damos START y como siempre esperemos que haga su trabajo! PD: Hay veces que no sale el panel de administracion hay que localizarlo de otra manera.
Aquí los resultados: