Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - gallet

#1
Otros lenguajes Scripting / PowerShell
Junio 02, 2015, 07:58:46 AM
Buenos días,

He visto que no hay ningún apartado dedicado al PowerShell de windows.
¿Os habéis preguntado alguna vez como hacer un keylogger de consola?
Mientras que si ejecutamos un script en BATCH nos sacara la consola y capturará solo teclas introducidas en la consola, un script de PowerShell se puede ejecutar para capturar todos los eventos de windows y a su vez se puede ejecutar de manera silenciosa.

Para activar la ejecución de scripts en Powershell basta ejecutar la siguiente sentencia:
Set-ExecutionPolicy Unrestricted

Además windows consta con una herramienta llamada Powershell ISE que es un entorno de scripting integrado, lo que os permitirá escribir vuestros scripts, ejecutarlos y debugearlos. Sentencias como la captura de teclas dan fallo en este entorno así que lo recomendable es ir acordándose de que comandos fallan en el PSI para dejarlos como comentario, probar siempre a parte en el powershell vuestros scripts para saber si realmente funcionan.

Podéis incluir la tool powersploit a vuestra consola para hacerla aún mejor
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#2
Bueno pues es básicamente que un hacker turco que ya hackeo un datacenter de apple Ibrahim Baliç está vez a hackeado el Google Play...
No entiendo como no ha podido saltar en todas las noticias esto ya que me parece que es lo suficientemente importante / grave como para que la sociedad lo sepa pero en fin.
Todo el que sea desarrollador y desde el Lunes esté teniendo problemas para subir apps, actualizarlas, capturas y todo el rollo que sepa que es culpa de este hombre que lo hizo para probar pero que no pretendía afectar a todos según dice.

EN INGLES [EDITADO]

Os dejo la única noticia que he encontrado al respecto:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esta es la web del hacker en cuestión en la que explica como lo ha hecho!
Es brutaL
#3
Android / Fuerza Bruta
Febrero 17, 2014, 01:43:31 PM


Os voy a presentar una app que a algunos os parecerá una mierda y a otros muy buena:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es una lista elaborada por las peores contraseñas de los usuarios por año a partir de 2009, son las 25 peores de cada año y las 500 peores de la historia.
¿Para que puede ser útil?
Los usuarios no suelen cambiar la contraseña y si sois nuevos, no tenéis muchos conocimientos técnicos, podríais intentar explotar la seguridad de una cuenta por medio de fuerza bruta (intentarlo una y otra vez).


Por ejemplo queréis una contraseña de un amigo y partiendo de la premisa de que un usuario no suele cambiar las contraseñas habitualmente, pongamos una cuenta creada en 2009, vamos a ese apartado de la lista y probamos con las 25...
Así sucesivamente
Al que tenga conocimientos más elevados y quiera desarrollar un script de fuerza bruta le sirve para hacer el diccionario.

Espero alguna respuesta  :-\ porfiiiiii
#4
Android / Soy Root?
Febrero 07, 2014, 01:44:51 PM

Está pregunta es la que muchos wannabes se hacen cuando llegan a android, para los no iniciados o no informáticos he creado una app que se llama precisamente como el titulo Soy Root o Is root?
Aquí tenéis disponible
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tras horas y horas de desarrollo he conseguido bajar el algoritmo a uno de los que menos pesan del google play para comprobar el estado ROOT, puede incluso que sea la que menos pesa y además creo que es la única que tiene enlaces a youtube en los que salgo rvoooteando dispositivos.
Desde aquí os invito a que si alguno a rooteado algún dispositivo fuera de la lista y quiere mandarme el vídeo para que lo incluya estaría encantado, siempre y cuando sea vuestro y lo tenga yo subido por si hay problemas de royalties que son la **** bestia negra en todo el mundo GOOGLE.

Puede que a algunos no os funcione bien y en ese caso me tengo que disculpar, lo que hago es intentar una serie de comandos que solo pueden ejecutarse con privilegios ROOT, además de comprobar carpetas necesarias y cosas que tienes al ser root.

Por ejemplo una de las cosas que he tenido que quitar es la comprobación de superuser.apk en el terminal está app empieza a fallar en los dispositivos actuales y además ya casi no es necesaria para garantizar privilegios root.

Espero no haber sido mucha chapa y pronto espero poder colaborar con apps para el foro dos de las cuales tengo ya pero no se pueden subir al google play por piratería informática... Me cerraron ya una cuenta por eso y de ahí que me marchase.
He vuelto y con más ganas que nunca

Siento los ads pero deje el trabajo y es la única forma de financiación que tengo a quien le moleste que apague los datos o el wifi porque sin conexión a internet los anuncios desaparecen (TRUCO DE LA CASA)


Agradecería comentaseis tanto el post como la app siendo sinceros, si os parece un 1* o queréis decirme algo malo estoy abierto a sugerencias.
#5
Ingeniería Inversa / Deodexar Android App
Enero 13, 2014, 08:57:40 AM
Buenos dias,

Visto que Stuxnet ya ha subido un tutorial de como hacer ingenieria inversa en apps de android yo os voy a traer uno de como DEODEXAR.
Explico todo en el video siguiente y está en español porque la fuente soy yo, pero para quien lo quiera saber, en las apps que son ODEX el tutorial de Stuxnet no sirve puesto que falta el Classes.dex ya que está "partida" la aplicación en dos cachos.

APK+ODEX y son sobre todo las del system.

Si os surge cualquier pregunta, estoy aquí disponible, el método me llevo bastante tiempo ya que no hay ningún manual por ningún sitio en castellano y en los que hay en inglés no explican porque se hace cada cosa así que como te salgas del ejemplo que dan ya falla todo, no se si sabré para todas las apps que librerías hay que utilizar en el BOOTCLASHPATH y os recomiendo hacerlo a  mano como en mi video en vez de hacerlo con los programas de turno que hay... es lo mismo pero por GUI y hacen que no sepáis porque se hace nada.

Espero les sirva nomas

#6
Android / LockScreen Bye Bye
Enero 10, 2014, 10:54:20 PM
Hace tiempo comente en XDA developers un metodo por el cual podemos eliminar el patrón de seguridad de cualquier terminal.

¿Que necesitamos?
El SDK de android instalado (adb.exe), drivers con el dispositivo y supuestamente el modo debug por usb activado.

1.- Modo USB on porque supuestamente la pc sino no te consigue lanzar el adb con el movil o tablet.
Aunque si no lo conseguis hacer buscad algun programa que haga que lo reconozca.

2.- Drivers y esto si es importante sino vuestro pc no podrá comunicarse con vuestro dispositivo.

3.- Abrimos un cmd promt, bien pulsado ejecutar cmd o Windows + R.

4.- Buscamos el adb.exe con la ruta por ejemplo
cd "C:\android\plataform-tools"

5.- lanzamos esta sentencia que eliminará el patrón de seguridad
adb shell rm /data/system/gesture.key

Otra manera que plantearon en XDA es esto otro
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name='lock_pattern_autolock';
update system set value=0 where name='lockscreen.lockedoutpermanently';
.quit


Para finalizar decir que el adb (android device bridge) permite lanzar comandos de vuestro dispositivo desde la pc.
Y para hacerlo solo necesitais teclear
ADB SHELL
Si queremos ejecutar como root una vez hecho teclear
SU
y a disfrutar