Xd sip see esque me dio flojera eran mushos xD zrry para la otra
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#21
Códigos Fuentes / Re:Comparto algunos programas en c de mi propiedad xD
Junio 19, 2012, 12:23:16 PM #22
Códigos Fuentes / Comparto algunos programas en c de mi propiedad xD
Junio 18, 2012, 11:30:23 PM #23
Dudas y pedidos generales / Re:duda con codigo en c :S
Junio 18, 2012, 11:05:37 PM
pruebalo lo que pasa esque ejemplo kedan 3000 i pide el combo de 4000 entonce el programa te responde que quedan -1000 es obvio que en una pizeria uno no puede quedar deviendo eso no deberia pasar deberia deci el dinero es insuficiente compre al go de menor precio y en caso que si quedara con menos de 1499 el debe salir ya que esta pagando con tarjeta i la tarjeta el monto minimo para gastar es de 1500.
#24
Hacking / Intrusión por bash_History
Junio 18, 2012, 11:01:04 PM
bueno soy xc0d3 en mis tiempo libre me dedico a realizar intrusiones xD bueno hace algunas semanas mi amigo y colega de aventuras crackx me comento por facebook acerca de esta intrusión que realizo con [Q]3rV[0] .
quiero compartir el vídeo que grabo [Q]3rV[0] .
En este video pretendo mostrar como a travez de una SQLI se accede a ficheros internos en el servidor, en la intrusion Crackx y yo, nos topamos con el.bash_history del usuario root, parece ser q el administardor agrega usuarios y cambia el password de una manera poco segura diria yo...XD!, gracias a esta falencia logramos acceder al ftp del vps y subir una webshell.
Créditos [Q]3rV[0] & Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
quiero compartir el vídeo que grabo [Q]3rV[0] .
En este video pretendo mostrar como a travez de una SQLI se accede a ficheros internos en el servidor, en la intrusion Crackx y yo, nos topamos con el.bash_history del usuario root, parece ser q el administardor agrega usuarios y cambia el password de una manera poco segura diria yo...XD!, gracias a esta falencia logramos acceder al ftp del vps y subir una webshell.
Créditos [Q]3rV[0] & Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Dudas y pedidos generales / [SOLUCIONADO] Duda con codigo en c :S
Junio 18, 2012, 10:22:05 PMbueno agradecer a la comunidad por ayudarme y orientarme
Como agrego una condicion para que el programa que cree no se pase a -100 etc .?¿ osea no siga restando sino que al kedar con menos dinero compre uno de los 4 y si tiene menos de 1499 le diaga adios
#26
Seguridad / Re:Programa Avanzado De Estudio En Seguridad Informática [Version 2009]
Junio 17, 2012, 01:28:59 PM
Gracias
#27
Dudas y pedidos generales / Re:orientacion ayuda en c :D
Junio 17, 2012, 12:52:37 PMestos son los codigos que ise el problemas es que tengo que realisasrlo en pseudo y no puedo bueno aitan TIENE QUE QUEDAR EN PSEUDO COMO QUEDo el que ise en c
#28
Dudas y pedidos generales / [SOLUCIONADO] Ayuda en c :D a pseudo
Junio 13, 2012, 12:59:09 PM
programa en c que permita: Crear un arreglo de 100 números enteros que representan las edades de una persona. Estas deben estar entre 20 – 50 años. Mostrar las edades de manera tabulada en 10 filas de 10 edades. Mostrar el mensaje "El promedio de las edades es: XXX", donde XXX corresponde al cálculo correspondiente.
#29
Dudas y pedidos generales / Re:LISTO Y EN C++ Y EN C
Junio 12, 2012, 03:44:36 PMeste seria en c++ muchas gracias por la ayuda
#30
Dudas y pedidos generales / Re:ayuda con codigo en c
Junio 12, 2012, 01:29:17 PM
bro cada ves k ingrese un numero ejmplo ingreso 2 luego el 3 entonces 3 es mayor k dos luego ingreso 5 entonce 5 mayor q 3 asi debe ser y tiene k aver una condicion si los dos numeros son iguales gracias bro
#31
Dudas y pedidos generales / [SOLUCIONADO] Ayuda con codigo en c
Junio 11, 2012, 11:30:35 PM
Elaborar un programa que acepte por teclado números hasta que exista la condición de término -99. Cada vez que se ingrese un número este debe indicar si es menor o mayor que el ingresado anteriormente.
#32
Cursos, manuales y libros / Brutus
Junio 01, 2012, 11:28:36 AM
Contraseñas de FTP usando Ataque de Fuerza Bruta
FTP es una aplicación o servicio o protocolo que se puede utilizar para transferir archivos de un lugar a otro, lo que realmente es muy práctico durante la transferencia de archivos desde una máquina local a un mando a distancia.
vamos a discutir cómo podemos romper la contraseña de IIS instalado en el servicio FTP de Windows .
¿Qué es la fuerza bruta?
Fuerza Bruta es un tipo de ataque en el que cada posible combinación de las letras son juzgados, números y caracteres especiales hasta que la contraseña correcta se corresponde con el nombre de usuario. La principal limitación de este ataque es el factor tiempo. El tiempo que toma para encontrar la combinación adecuada depende principalmente de la longitud y la complejidad de la password.
1. La herramienta que se emplea "Brutus" Descargar : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
2. Necesitamos saber el destino del "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"
Procedimiento:
Paso 1 . Aquí e mostrado una página de autenticación de un servicio de FTP.
2. abrir "Brutus" y seleccionar la lista de palabras y seleccionar "FTP" en el menú desplegable y haga clic en Inicio.
Paso 3 . El tiempo que se toma como he mencionado anteriormente depende de la complejidad y la duración de la password.
FTP es una aplicación o servicio o protocolo que se puede utilizar para transferir archivos de un lugar a otro, lo que realmente es muy práctico durante la transferencia de archivos desde una máquina local a un mando a distancia.
vamos a discutir cómo podemos romper la contraseña de IIS instalado en el servicio FTP de Windows .
¿Qué es la fuerza bruta?
Fuerza Bruta es un tipo de ataque en el que cada posible combinación de las letras son juzgados, números y caracteres especiales hasta que la contraseña correcta se corresponde con el nombre de usuario. La principal limitación de este ataque es el factor tiempo. El tiempo que toma para encontrar la combinación adecuada depende principalmente de la longitud y la complejidad de la password.
1. La herramienta que se emplea "Brutus" Descargar : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
2. Necesitamos saber el destino del "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"
Procedimiento:
Paso 1 . Aquí e mostrado una página de autenticación de un servicio de FTP.
2. abrir "Brutus" y seleccionar la lista de palabras y seleccionar "FTP" en el menú desplegable y haga clic en Inicio.
Paso 3 . El tiempo que se toma como he mencionado anteriormente depende de la complejidad y la duración de la password.
#33
Cursos, manuales y libros / C|EH
Junio 01, 2012, 11:25:43 AM
Material CEH es muy difícil de encontrar y no esta en cualquier foro lo comparto con uds atte xc0d3
1: Student Introduction
2: Introduction to Ethical Hacking
3: Hacking Laws
4: Footprinting
5: Google Hacking
6: Scanning
7: Enumeration
8: System Hacking
9: Trojans and Backdoors
10: Viruses and Worms
11: Sniffers
12: Social Engineering
13: Phishing
14: Hacking Email Accounts
15: Denial of Service
16: Session Hijacking
17: Hacking Webservers
18: Web Application Vulnerabilities
19: Web based Password Cracking Techniques
20: SQL Injection
21: Hacking Wireless Networks
22: Physical Security
23: Linux Hacking
24: Evading IDS Firewall and Honeypot
25: Buffer Overflows
26: Cryptography
27: Penetration Testing
28: Writing Virus Codes
29: Assembly Language Tutorial
30: Exploit Writing 1
31: Exploit Writing 2
32: Exploit Writing 3
33: Reverse Engineering Techniques
34: MAC OS X Hacking
35: Hacking Routers, Cable Modems and Firewalls
36: Hacking Mobile Phones, PDA and Handheld Devices
37: Bluetooth Hacking
38: VoIP Hacking
39: RFID Hacking
40: Spamming
41: Hacking USB Devices
42: Hacking Database Servers
43: Cyber Warfare- Hacking Al-Qaida and Terrorism
44: Internet Content Filtering Techniques
45: Privacy on the Internet
46: Securing Laptop Computers
47: Spying Technologies
48: Corporate Espionage by Insiders
49: Creating Security Policies
50: Software Piracy and W
51: Hacking and Cheating Online Games
52: Hacking RSS and Atom
53: Hacking Web Browsers
54: Proxy Server Technologies
55: Preventing Data Loss
56: Hacking Global Positioning System
57: Computer Forensics and Incident Handling
58: Credit Card Frauds
59: How to Steal Passwords
60: Firewall Technologies
61: Threats and Countermeasures
62: Case Studies
63: Botnets
64: Economic Espionage
65: Patch Management
67: Security Convergence
68: Identifying the Terrorists
69: prova 312-50
70: CEH – Classroom Lab Setup v6
links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
1: Student Introduction
2: Introduction to Ethical Hacking
3: Hacking Laws
4: Footprinting
5: Google Hacking
6: Scanning
7: Enumeration
8: System Hacking
9: Trojans and Backdoors
10: Viruses and Worms
11: Sniffers
12: Social Engineering
13: Phishing
14: Hacking Email Accounts
15: Denial of Service
16: Session Hijacking
17: Hacking Webservers
18: Web Application Vulnerabilities
19: Web based Password Cracking Techniques
20: SQL Injection
21: Hacking Wireless Networks
22: Physical Security
23: Linux Hacking
24: Evading IDS Firewall and Honeypot
25: Buffer Overflows
26: Cryptography
27: Penetration Testing
28: Writing Virus Codes
29: Assembly Language Tutorial
30: Exploit Writing 1
31: Exploit Writing 2
32: Exploit Writing 3
33: Reverse Engineering Techniques
34: MAC OS X Hacking
35: Hacking Routers, Cable Modems and Firewalls
36: Hacking Mobile Phones, PDA and Handheld Devices
37: Bluetooth Hacking
38: VoIP Hacking
39: RFID Hacking
40: Spamming
41: Hacking USB Devices
42: Hacking Database Servers
43: Cyber Warfare- Hacking Al-Qaida and Terrorism
44: Internet Content Filtering Techniques
45: Privacy on the Internet
46: Securing Laptop Computers
47: Spying Technologies
48: Corporate Espionage by Insiders
49: Creating Security Policies
50: Software Piracy and W
51: Hacking and Cheating Online Games
52: Hacking RSS and Atom
53: Hacking Web Browsers
54: Proxy Server Technologies
55: Preventing Data Loss
56: Hacking Global Positioning System
57: Computer Forensics and Incident Handling
58: Credit Card Frauds
59: How to Steal Passwords
60: Firewall Technologies
61: Threats and Countermeasures
62: Case Studies
63: Botnets
64: Economic Espionage
65: Patch Management
67: Security Convergence
68: Identifying the Terrorists
69: prova 312-50
70: CEH – Classroom Lab Setup v6
links:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Bugs y Exploits / XSSer: automatic tool for pentesting XSS attacks
Junio 01, 2012, 11:20:48 AMXSSer es una herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.
XSS Es un tipo de inseguridad informática típico de las aplicaciones Web,
que permite a una tercera parte inyectar código JavaScript en páginas web vistas por el usuario.
Instalacion
apt-get install python-pycurl python-beautifulsoup python-libxml2 python-geoip en bt ya esta instalada
EJEMPLO
xss descubierto por mi amigo Crackx
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
mas Info ->No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
Hacking / Re:Olfateando Passwords con Ettercap
Mayo 27, 2012, 12:28:35 PM
m claro lo intente pero no funciona no pasa nada en el ethercap me sale que esta redirecionando pero entreo al navegador y no pasa nada xD"
#36
Hacking / Re:Olfateando Passwords con Ettercap
Mayo 26, 2012, 02:23:41 PM
aun sirve el dns spoof?