Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - FoxDesierto

#1
puede que te sirva esto
SQLMAP trabaja con Python versión 2.6.x y 2.7.x en cualquier plataforma.

Te recomiendo tener Python como variable de entorno; cuando Instalas Python hay una opción que te permite instalarlo como variable de entorno.

de esa forma solo tendrias que dirigirte a ala carpeta sqlmpa y ejecutarlo con python No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -u etc etc y listo
#2
Recuerdo que  @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que se creo su propio foro algo si llamado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero murio al os pocos meses  recuerdo  que todos se quieran mudar a artehack

Recuerdo a @3HY!

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un saludo por tu comunidad FusionHack que descanse en paz recuerdo a Oloroko.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de la elite de haxcrack entre muchos mas un saludo.

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta un saludo y por haber mantenido esta gran cumunidad online.

#3
Asi es bro recuerdo a Fusionhack y  a su Admin STIUVERT muchas cosas pasaron este tiempo recuerdo los defaces que le hicieron a underc0de y a un usario controversial @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#4


DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Gracias bro de echo estoy usando Utorrent pero solo eran una duda de que si era confiable ya que me despertó cierta curiosidad e interés gracias y a disfrutar es te mundo pirata hahaha
#6
hola una duda para saber si alguien de ustedes a utilizado este programa para descargar archivos y si es confiable  o seguro

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Off Topic / Hacking is our weapon
Febrero 22, 2013, 08:17:47 PM
hola usuarios de underc0de les traigo un juego de la presentación del PlayStation 4 que se basa en el hacking algo internaste ya que pues nos podemos dar una idea hasta donde ha llegado este fenómeno que no tiene limites.









comenten:


#8
Android / Introduccion ROOT ANDROID
Enero 21, 2013, 01:24:48 AM
Introduccion ROOT ANDROID





¿Qué es ROOT?

Root, Rooting o Rutear(Rootear) se le conoce al método utilizado para darte los privilegios de Administrador o Super Usuario(SuperUser) del sistema operativo Android. Este concepto proviene del OS Linux y se utiliza en Android ya que es un tipo de linux también. Este proceso de Root es necesario cuando necesitas correr ciertas aplicaciones que necesitan privilegios del directorio principal mejor conocido como ROOT DIRECTORY. Si tratamos de visualizar el Root Directory podríamos describirlo como la primera casilla de un organigrama. O sea es tener todos los privilegios de esa primera casilla la cual nos convierte en el SUPER USUARIO del sistema operativo. Cuando Rooteamos nuestro Android una de las primeras cosas que notaras es que instala un programa que se llama Super User y cada vez que intentes correr algún programa que necesite utilizar estos privilegios te saldrá una pantalla pidiéndote autorización para correr el proceso.

Ventajas de ser ROOT

Capacidad para cambiar el ROM (SISTEMA OPERATIVO) a otro que haya sido modificado por otros desarrolladores

Quita restricciones impuestas por la compañía de servicio celular como el famoso tethering (convertir tu unidad en modem o router)

¿Qué es perma-root y temp-root ?

Perma root: es que seguimos teniendo root incluso después de reiniciar el equipo.

Temp root:tendremos root, pero cuando reiniciamos normalmente todas las modificaciones en el sistema que realizamos son regresadas a su estado original y perdemos el ROOT.

¿Consecuencias de ser ROOT?

El tomar control de estos archivos también puede ser peligroso, tenemos que tener cuidado con lo que hacemos porque podemos quedarnos sin nuestro dispositivo con Android.
Cuando quieras hacer el acceso Root a nuestros dispositivos o cambiarle la Rom, primero informarnos antes de los métodos y cual es la mejor Rom para el dispositivo que tengamos más que nada sea para nuestro modelo.

Además, si te haces Root pierdes entre otras cosas:

•   Posibilidad de recibir actualizaciones automáticas, esto no es mayor problema puesto que ahora mismo los cocineros de Rom, van mas rápido que las compañías en sacar una Rom cocinada con el ultimo firmware.

•   Pérdida de la garantía de tu teléfono.

¿Qué son las ROMs?

•   Las ROMs son imágenes del sistema Android modificadas por programadores (conocidos como "cocineros") con tal de aportar mejoras al sistema original. De esta manera, la ROM Cyanogen 7.1 es por ejemplo el sistema Android 2.3.5 adaptado y con mejoras de velocidad y eficiencia. Pero el hecho asombroso es que lo puedes instalar en un HTC Magic o Dream por ejemplo y así poder disfrutar de una versión de Android que no está oficialmente disponible.

•   Pero lo dicho, es un mundo por descubrir. Hay roms que mejoran la velocidad, otras que se centran en aportar funciones exclusivas o otras que te traen versiones de Android nuevas. Tres de las ROMs más famosas son Cyanogen, MoDaCo y MIUI.



FoxDesierto:Esta es una pequeña introducción de lo que es el root andorid además de que hay un nuevo mundo para el haking por descubrir iré actualizando este post poco a poco
#9
Al leer tu post me acorde de esta noticia

Hackers planean lanzar satélite para combatir la censura en Internet
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Algo interesante y muy ambicioso   8)
#10
Bugs y Exploits / Tipos de Hash
Noviembre 15, 2011, 02:52:55 AM







DES(Unix)
Ejemplo: IvS7aeT4NzQPM
Utilizados en Linux y otras similares OS.
Longitud: 13 characters.
Descripción: Los dos primeros caracteres son la sal (caracteres aleatorios, en nuestro Ejemplos En la sal es la cadena "IV"), luego sigue el hash actual.



De dominio en caché de credenciales
Ejemplo: Admin:b474d48cdfc4974d86ef4d24904cdd91
Se utiliza para almacenar en caché las contraseñas de dominio de Windows.
Longitud: 16 bytes.
Algoritmo: MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))


MD5(Unix)
Ejemplo: $1$12345678$XM4P3PrKBgKNnTaqG9P0T/
Utilizados en Linux y otras similares OS.
Longitud: 34 Caracteres
Descripción: El hash comienza con la firma $ 1 $, entonces ahí va la sal (hasta 8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), entonces ahí va uno más el carácter $, seguido por el hash actual.
Algoritmo: La verdad es que es un circuito llamado el algoritmo MD5 2000 veces.

MD5(APR)
Ejemplo: $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.
Utilizados en Linux y otras similares OS.
Longitud: 37 caracteres
Descripción: El hash comienza con la firma $ apr1 $, entonces ahí va la sal (hasta 8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), entonces ahí va uno más el carácter $, seguido por el hash actual .
Algoritmo: La verdad es que es un circuito llamado el algoritmo MD5 2000 veces.


MD5(phpBB3)
Ejemplo: $H$9123456785DAERgALpsri.D9z3ht120
Usado en phpBB 3.x.x.(Foros)
Longitud: 34 characters.
Descripción: El hash comienza con la firma H $ $, entonces ahí va uno de los personajes (por lo general el número '9 ​​'), entonces ahí va la sal (8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), seguido por el hash actual.
Algoritmo: La verdad es que es un circuito llamado el algoritmo MD5 2048 veces.


MD5(Wordpress)
Ejemplo: $P$B123456780BhGFYSlUqGyE6ErKErL01
Usado en Wordpress.
Longitud: 34 characters.
Descripción: El hash comienza con la firma $ P $, entonces ahí va uno de los personajes (más a menudo "B" el número), entonces ahí va la sal (8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), seguido por el hash actual.
Algoritmo: La verdad es que es un circuito llamado el algoritmo MD5 8192 veces.


MySQL
Ejemplo: 606717496665bcba
Usado en las versiones antiguas de MySQL
Longitud: 8 bytes.
Descripción: El hash se compone de dos DWORD, cada uno no exceda el valor de 0x7fffffff.

MySQL5
Ejemplo: *E6CC90B878B948C35E92B003C792C46C58C4AF40
Usado en la versiones nuevas de MySQL5
Longitud: 20 bytes.
algoritmo: SHA-1(SHA-1($pass))
Nota: Los hashes se van a cargar en el programa sin el asterisco que se encuentra en el comienzo de cada hash.

RAdmin v2.x
Ejemplo: 5e32cceaafed5cc80866737dfb212d7f
Used in the application Remote Administrator v2.x.
Longitud: 16 bytes.
Nota: La contraseña se rellena con ceros a la Longitud de 100 bytes, que se aloja toda la cadena con el algoritmo MD5.

MD5
Ejemplo: c4ca4238a0b923820dcc509a6f75849b
Utilizados en v2.x phpBB, versión Joomla 1.0.13 a continuación y muchos otros foros y CMS.
Longitud: 16 bytes.
Algoritmo: Igual que la función md5 () en PHP.

md5($pass.$salt)
Ejemplo: 6f04f0d75f6870858bae14ac0b6d9f73:1234
Utilizados en WB News, Joomla versión 1.0.13 y superiores.
Longitud: 16 bytes.

md5($salt.$pass)
Ejemplo: f190ce9ac8445d249747cab7be43f7d5:12
Utilizados en osCommerce, AEF, Galería y otros CMS.
(osCommerce tenia una falla mas grande..)
Longitud: 16 bytes.

md5(md5($pass))
Ejemplo: 28c8edde3d61a0411511d3b1866f0636
Utilizados en e107, DLE, AVE, Diferior, Koobi y otros CMS.
Longitud: 16 bytes.

md5(md5($pass).$salt)
Ejemplo: 6011527690eddca23580955c216b1fd2:wQ6
Utilizado en vBulletin, IceBB.
Longitud: 16 bytes.
Notes: [1] [3] [4]

md5(md5($salt).md5($pass))
Ejemplo: 81f87275dd805aa018df8befe09fe9f8:wH6_S
Utilizados en IPB.
Longitud: 16 bytes.

md5(md5($salt).$pass)
Ejemplo: 816a14db44578f516cbaef25bd8d8296:1234
Usado en MyBB.
Longitud: 16 bytes.


md5($salt.$pass.$salt)
Ejemplo: a3bc9e11fddf4fef4deea11e33668eab:1234
Usado en TBDev.
Longitud: 16 bytes.

md5($salt.md5($salt.$pass))
Ejemplo: 1d715e52285e5a6b546e442792652c8a:1234
Usado en DLP.
Longitud: 16 bytes.

SHA-1
Ejemplo: 356a192b7913b04c54574d18c28d46e6395428ab
Se utiliza en muchos foros y CMS.
Longitud: 20 bytes.
Algoritmo: Igual que el sha1 () en PHP.

sha1(strtolower($username).$pass)
Ejemplo: Admin:6c7ca345f63f835cb353ff15bd6c5e052ec08e7a
Utilizados en SMF.
Longitud: 20 bytes.

sha1($salt.sha1($salt.sha1($pass)))
Ejemplo: cd37bfbf68d198d11d39a67158c0c9cddf34573b:1234
Utilizados en WoltLab BB.
Longitud: 20 bytes.

SHA-256(Unix)
Ejemplo: $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqiKSNK1rkTk9zYE1v0
Utilizados en Linux y otras similares OS.
Longitud: 55 characters.
Descripción: El hash comienza con la firma de $ 5 $, entonces ahí va la sal (hasta 8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), entonces ahí va uno más el carácter $, seguido por el hash actual.
Algoritmo: La verdad es que es un circuito llamado el algoritmo SHA-256 5000 veces.
Notes: [1] [2]

SHA-512(Unix)
Ejemplo: $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEmFNLlq6Ik9X3reMXY3doKEuxrcDohKUx0Oxf44aeTIxGEjssvtT1aKyZHjs
Utilizados en Linux y otras similares OS.
Longitud: 98 caracteres.
Descripción: El hash comienza con la firma de $ 6 $, entonces ahí va la sal (hasta 8 caracteres al azar, en nuestro Ejemplos En la sal es la cadena "12345678"), entonces ahí va uno más el carácter $, seguido por el hash actual.
Algoritmo: La verdad es que es un circuito llamado el algoritmo SHA-512 5000 veces.



Greetz : MetalSoft Team
Contact me : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
complementando mi conocimiento salud2
#12
Hacking / [Herramientas sacar la pass]
Octubre 28, 2011, 03:15:11 PM
Algunas Herramientas que nos ayudan a sacar el pass o quitarlo...

Austrumi: Una pequeña distribución de linux cuya imagen ISO pesa 50 MB y que una vez hayas grabado en un cd y luego reiniciar tu pc con el cd metido en tu unidad lectora y la bios preparada para arrancar desde el CD, siguiendo unas instrucciones paso a paso, dejarás la contraseña del administrador en blanco y una vez te loguees en el sistema, ya podrás cambiarla. (soportado NT, XP y 2K)
Tutorial
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
download
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EBCD – Emergency Boot CD: Aplicación multiuso, donde no sólo podemos recuperar el MBR, recuperación del sistema en caso de fallos e incluso podemos cambiar la contraseña de cualquier usuario. Tambien booteable.
Pagina [Download]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Offline NT Password & Registry Editor: Herramienta gratuita y booteable desde CD o diskette por el cual podremos resetear la contraseña e incluso habilitar cuentas bloqueadas o inhabilitadas.
Pagina [Download]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ophcrack: Es una distribución live cd de Ubuntu de 600 MB su imagen que nos permite crackear la SAM de windows y obtener las claves del cualquier usuario.
Pagina [Download]
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


EstaS son algunas de las herramientas encontradas en internet  si quiren obtener mas informacion solo pongan el nombre de la herramienta en google y encontraran info. nesesaria salud2
#13
ay que esperar cuando adquiera un android para poder ponerlo aprueba

P.D: que sistema operativo para celulares son los mejores para el haking bluethu haking etc