1
Hacking / Re: D.o.S. (Denial of Service) a cualquier cuenta de WhatsApp
« on: May 08, 2021, 06:01:29 pm »
Interesante cuanto menos, gracias por la información.
This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.
Excelente nota.
Muy didáctica, muy bien explicada.
Estimado, le solicito permiso para desarrollarla como ejemplo, con fuente, por supuesto, en mis clases de capacitación.
Pienso que puede servir especialmente para motivar a que las personas aprendan la importancia de entender Javascript, Ruby y las herramientas de desarrollo del navegador, de una forma amena y divertida.
Esto está muy bueno! Peeero me genera este error
/usr/lib/ruby/1.9.1/rubygems/custom_require.rb:36:in `require': cannot load such file -- colorize (LoadError)
from /usr/lib/ruby/1.9.1/rubygems/custom_require.rb:36:in `require'
from funca.rb:1:in `<main>'
Alguna idea?saludos y muchas gracias!
pd; le saqué la primer línea del código y me genera entonces este error
funca.rb:56:in `calculate': undefined method `green' for "\n############## Rentas Ciudad de Buenos Aires ##############":String (NoMethodError)
from funca.rb:66:in `<main>'
Muy interesante, la verdad lo leere cuando tenga tiempo. Eres de las personas que mas valoro sus aportes en esta comunidad me gusta sobre todo a parte de la presentación que su contenido es atractivo me quito el sombrero antes usted.
Un saludo!
require 'colorize' #by hdbreaker
class Calculate
def initialize()
#inicializo array asociativo de clase
@letrasValidas ={'A' => '14','B' => '01','C' => '00','D' => '16','E' => '05','F' => '20','G' => '19',
'H' => '09','I' => '24','J' => '07','K' => '21','L' => '08','M' => '04','N' => '13',
'O' => '25','P' => '22','Q' => '18','R' => '10','S' => '02','T' => '06','U' => '12',
'V' => '23','W' => '11','X' => '03','Y' => '15','Z' => '17',' ' => '60',};
end
#Funcion para calcular el numero de patente
def calculate(patente)
patAux = patente.upcase;
pares = 0;
impares = 0;
#Bloque para sustituir las letras por los numeros correspondisntes
@letrasValidas.each { |key|
if(patAux.include? key[0])
patAux = patAux.gsub(key[0], key[1]);
end
}
#Sumo los imares por un lado y los pares por el otro
for x in (0...patAux.length)
if (x % 2 == 0)
pares += patAux[x].to_i;
else
impares += patAux[x].to_i;
end
end
#Si la sumatoria de los pares da un numero mayor a 1 digito, los sumo nuevamente hasta obtener 1 digito
digi1 =pares.to_s;
while (digi1.length > 1)
pares = 0;
for x in (0...digi1.length)
pares += digi1[x].to_i;
end
digi1 = pares.to_s;
end
#Si la sumatoria de los impares da un numero mayor a 1 digito, los sumo nuevamente hasta obtener 1 digito
digi2 =impares.to_s;
while (digi2.length > 1)
impares = 0;
for x in (0...digi2.length)
impares += digi2[x].to_i;
end
digi2 = impares.to_s;
end
###############Salida en Pantalla###############
puts "\n############## Rentas Ciudad de Buenos Aires ##############".green
puts "URL: ".green+"https://lbserver02.agip.gob.ar/ConsultaPat/index.html".red
puts "Dominio: ".green+patente.red
puts "Verificador: ".green+digi1.red+""+digi2.red
puts "\n"
end
end
if(ARGV.length==1)
obj = Calculate.new()
obj.calculate(ARGV[0].to_s)
else
puts "Usage: ruby calculate.rb [patente]"
end
Sí, yo siempre lo uso así:netstat -bano
- b: para ver el ejecutable que ha realizado la conexión
- a: para ver las conexiones tcp y udp (muestra los puertos, incluso los q están en escucha)
-n: tmb para ver los puertos
- o: para ver el pid
En Linux se puede hacer algo similar con el siguiente comando:netstat -pale
Saludos!
WhiZ
Muy bueno!
Un comando que a mi me sirve y es rápido a la hora de detectar que archivo exe esta haciendo una conexión afuera es netstat con el parametro -b (que indica el nombre del exe, de modo que lo puedas rastrear rapido) y no es necesario usar programas.
netstat -b![]()
Saludos!
Excelente, para la próxima vez para no tener que utilizar el editor hexadecimal en la comprobación de que es una copia del archivo original podrías mirar el MD5 si ambos coinciden ya lo tienes, podrías también mostrado cómo utilizar un sniffer para localizar el C&C o hacer un volcado de memíria, pero te ha quedado excelente.Es un análisis estático por eso sólo destripe el binario sin analizar conexiones y demás, se me paso lo de comparar los hashes
Un saludo!!!