miércoles, 29 de agosto de 2007

PROGRAMACION BATCH

Hola, ya tenia tiempo sin poner un post debido a el trabajo, pero hoy les traigo una explicacion de comandos de msdos y sara hacer "programas" en Batch.

QUE ES UN ARCHIVO BATCH?

Un archivo batch (o bat) es un archivo de procesamiento por lotes: se trata de archivos de texto sin formato, guardados con la extensión *.bat que contienen un conjunto de comandos DOS. Cuando se ejecuta este archivo bat, los comandos contenidos son ejecutados en grupo, de forma secuencial, permitiendo automatizar diversas tareas, es ahi donde entra el ingenio de cada quien para hacer tareas secuenciales que sean de utilidad ya que cualquier comando DOS puede ser utilizado en un archivo batch.

EJEMPLO DE UN BATCH:

Este es el primer programa tipico de todo lenguaje de programacion.

@ECHO OFF
ECHO Hola mundo

PAUSE > NULL

exit

Con este código guardado en extensión *.bat.

Si se ejecuta, tan sólo aparecerá la pantalla del MS-DOS con el mensaje ¡Hola mundo! en la parte superior izquiera de la ventana. El batch es un lenguaje que suelen utilizar los Informaticos para hacer procesos automatizados de utilidad.

Tambien puedes agragar una impresora que este en RED a tu equipo , asignandolo al puerto LPT1 , para programas que impriminan solo por este puerto. Ejemplo

Net use LPT1: \\Equipo\HP2105 persistent:yes

Donde Equipo es el nombre del equipo en red que posea la impresora conectada fisicamente(tambien puede ser su direccion IP) HP2105 es el nombre del recurso compartido

Pudes utilizar todos los comandos MS-DOS. Para obtener mas informacion de las opciones que tiene el comando solo tienes que teclear en la linea de comandos EL_COMANDO /?
Ejemplo: COPY /?
Esta es la linsta de comandos disponibles del MS-DOS que nos sale el presionar HELP:


ASSOC Muestra o modifica las asociaciones de las extensiones de archivos.
AT Planifica comandos y programas para ejecutarse en un equipo.
ATTRIB Muestra o cambia los atributos del archivo.
BREAK Establece o elimina la comprobación extendida de Ctrl+C.
CALCS Muestra o modifica las listas de control de acceso (ACLs) de archivos.
CALL Llama a un programa por lotes desde otro.
CD Muestra el nombre del directorio actual o cambia a otro directorio.
CHCP Muestra o establece el número de página de códigos activa.
CHDIR Muestra el nombre del directorio actual o cambia a otro directorio.
CHKDSK Comprueba un disco y muestra un informe de su estado.
CHKNTFS Muestra o modifica la comprobación de disco al iniciar.
CLS Borra la pantalla.
CMD Inicia una nueva instancia del intérprete de comandos de Windows
COLOR Establece los colores de primer plano y fondo predeterminados de la
consola.
COMP Compara el contenido de dos archivos o un conjunto de archivos.
COMPACT Muestra o cambia el estado de compresión de archivos en particiones
NTFS.
CONVERT Convierte volúmenes FAT a volúmenes NTFS. No puede convertir
la unidad actual.
COPY Copia uno o más archivos a otro lugar.
DATE Muestra o establece la fecha.
DEL Elimina uno o más archivos.
DIR Muestra una lista de archivos y subdirectorios en un directorio.
DISKCOMP Compara el contenido de dos disquetes.
DISKCOPY Copia el contenido de un disquete en otro.
DOSKEY Edita líneas de comando, memoriza comandos y crea macros.
ECHO Muestra mensajes, o activa y desactiva el eco.
ENDLOCAL Termina la búsqueda de variables de entorno del archivo por lotes.
ERASE Elimina uno o más archivos.
EXIT Sale del programa CMD.EXE (interfaz de comandos).
FC Compara dos archivos o conjunto de archivos y muestra las diferencias
entre ellos.
FIND Busca una cadena de texto en uno o más archivos.
FINDSTR Busca cadenas de texto en archivos.
FOR Ejecuta un comando para cada archivo en un conjunto de archivos.
FORMAT Da formato a un disco para usarse con Windows.
FTYPE Muestra o modifica los tipos de archivo utilizados en una asociación
de archivos.
GOTO Direcciona el intérprete de comandos de Windows a una línea en
un programa por lotes.
GRAFTABL Permite a Windows mostrar un conjunto de caracteres extendidos
en modo gráfico.
HELP Proporciona información de ayuda para los comandos de Windows.
IF Ejecuta procesos condicionales en programas por lotes.
LABEL Crea, cambia o elimina la etiqueta del volumen de un disco.
MD Crea un directorio.
MKDIR Crea un directorio.
MODE Configura un dispositivo de sistema.
MORE Muestra la información pantalla por pantalla.
MOVE Mueve uno o más archivos de un directorio a otro en la misma unidad.
PATH Muestra o establece una ruta de búsqueda para archivos ejecutables.
PAUSE Suspende el proceso de un archivo por lotes y muestra un mensaje.
POPD Restaura el valor anterior del directorio actual guardado por PUSHD.
PRINT Imprime un archivo de texto.
PROMPT Cambia el símbolo de comandos de Windows.
PUSHD Guarda el directorio actual y después lo cambia.
RD Elimina un directorio.
RECOVER Recupera la información legible de un disco dañado o defectuoso.
REM Graba comentarios en archivos por lotes o CONFIG.SYS.
REN Cambia el nombre de uno o más archivos.
RENAME Cambia el nombre de uno o más archivos.
REPLACE Reemplaza archivos.
RMDIR Elimina un directorio.
SET Muestra, establece o elimina variables de entorno de Windows.
SETLOCAL Inicia la localización de cambios del entorno en un archivo por lotes.
SHIFT Cambia posición de modificadores reemplazables en archivos por lotes.
SORT Ordena las entradas.
START Inicia otra ventana para ejecutar un programa o comando.
SUBST Asocia una ruta de acceso con una letra de unidad.
TIME Muestra o establece la hora del sistema.
TITLE Establece el título de la ventana de una sesión de CMD.EXE.
TREE Muestra gráficamente la estructura de directorios de una unidad o
ruta de acceso.
TYPE Muestra el contenido de un archivo de texto.
VER Muestra la versión de Windows.
VERIFY Comunica a Windows si debe comprobar que los archivos se escriben
de forma correcta en un disco.
VOL Muestra la etiqueta del volumen y el número de serie del disco.
XCOPY Copia archivos y árboles de directorios.


aqui les dejo la descarga de uno que hice para hacer un backup de los drivers instalados en la pc, claro que me falta modificarlo bien para que no se meta tanta "paja" junto con los drivers, pero funciona XD.

Funciona con los siguientes requerimientos:
* Windows XP
* Estar en la secion de Administrador
* Ejecutarlo dentro del directorio C:\ (Escritorio, C:, Carpeta "juanito" o Mis Documentos si es que està dentro del directorio C:)

DESCARGA BACKUP-DRIVERS


lo que hace el programita es que recupera todos los archivos con estas extenciones:

[.ini-.inf-.cat-.dl-.ex-.xml-.chm-.ver-sdd-.oem-.sys-.dgt-.slf-.mlf-.cif-.dll]

Espero y les sea de utilidad .. XD

Si tienen ideas para hacerle mejoras ponganlas en el blog .. XD

Salu2!

viernes, 17 de agosto de 2007

Los piratas de Silicon Valley

Hola.

Algunos de ustedes ya habrán visto esta , pero de todos modos la pongo para aquellos que todabia no la han visto- se trata de la formación de dos de los grandes imperios en el mundo actual Apple y Microsoft. en verdad es una película de gran calidad.. XD

veanla y comenten.



duracion: 1hora con 29 minutos VER EN PANTALLA COMPLETA

miércoles, 15 de agosto de 2007

Como crear claves MD5 y con que crackearlas

Hola,
bueno, primero que nada, ¿que es un hash md5??

Es un algoritmo de reduccion criptografico de 128 bits que se traduce en 32 caracteres hexadecimales (acrónimo de Message-Digest Algorithm 5, Algoritmo de Resumen del Mensaje 5)


Primero vamos a crear una clave encritada en md5 para luego crackearla y ver el resultado, ya que no es permitido utilizar tecnicas impropias que invadan la privacidad de algun usuario web .. XD

Para crear el codigo utilizmos un archivo lamado md5.php que contiene el siguiente codigo:


$cadena=“ villatux” ;
$texto_codificado=md5($cadena);
print “ $texto_modificado” ;
?>

ahora en el navegador, escribimos : "http:// localhost/md5.php" (sin comillas), esto nos mostrara el siguiente resultado:


6d887a5c677e2c9163b7e0536ef442ab


Para crackear este codigo y "saber" cual es la contraseña utilizaremos nuestro crackeador de md5 preferido, solo hay que introducir el hash a crackear y dependiendo de la complejidad de la contraseña encriptada y el crackeador que utilicen sera el tiempo en lograr crackearlo. Para una contraseña de 4 dijitos en Alfa tarda masomenos unos 3 segundos en crackear la contraseña... XD


acontinuacion les expongo algunos crackeadores y sus paginas de descarga:









Salu2!

viernes, 10 de agosto de 2007

Mas vunerabilidades de los modems 2wire

Hola.


En dias pasados se cuestionò sobre una de las funionalidades/vulneravilidades de los modems 2wire, ahora me encuentro con ayuda de mi buen amigo Google un documento escrito por el tecnologo Javier Liendo de la cd. de Mexico en donde nos explica un metodo que el desarrollò para obtener el usuario y contraseña con el cual nos conectamos al internet,



Esto es por medio de un software que el mismo disñò en Perl mas un socket en flash para utilizarlo via pagia web. Para obtener el usuario y el password se requieren los siguientes requisitos :

*Estar en conexion LAN como fuè en el caso para hacer DoS a los modems 2wire

*El Flash Player version 9 (que es con la que he probado) . La versión de su Flash Player la pueden consultar aqui


*Estar accesando esta pagina via un modem 2wire cuya direccion privada sea la 192.168.1.254 (la de default hasta donde se). La prueba la he hecho con los modelos 1700, 2700HG y 2071. Si usted mi querido usuario tiene otro modelo, el POC puede o no puede funcionar y si la direccion IP de su ruteador no es la requerida, el POC es 100% seguro que no funcione (ojo: no que usted no este vulnerable, solo que este POC en cuestion no funciona).


*Esta prueba la he hecho con, Explorer 6, Explorer 7 y Mozilla Firefox 2.0.0.6 sobre Windows Vista Home Premium, Windows 2003 SP1, Windows XP SP2 todos parchados a su ultimo nivel (al menos hasta el dia de hoy)


Si quieres ver si tu modem es vulnerable DA CLICK AQUI

Salu2! y buen fin de semana.. XD

Nota: la informacion aqui mencionada es para uso didactico

jueves, 9 de agosto de 2007

Que hardware es compatible con tu Linux??

Cuando estamos acostumbrados a trabajar en Linux, más o menos sabemos que Hardware es compatible, si existe o no el driver nativamente o tenemos que esperar a que salga una versión por parte del Fabricante (como por ejemplo AMD que esperemos libere los drivers para ATI).

Esta tarde he encontrado un sitio, donde podemos obtener si los dispositivos de nuestra maquina, son compatibles en Linux.

¿De qué manera lo logramos?

Basta con ir a nuestra terminal, y teclear:

$ lspci -n

El resultado que obtengamos, lo llevaremos hacia este sitio, y damos click en Check, para darnos un resultado sobre nuestro equipo y Linux.

sábado, 4 de agosto de 2007

DoS attack to infinitum

hola. Dentro de la historia de las vulnerabilidades en nuestro pais dentro del ramo de las comunicaciones e internet hemos encontrado que hay de fallas de software o de administracion , pero hay de fallos a fallos, como lo es el bug en la pagina de reforma, el bug de la pagina de la presidencia de la republica, y el de telmex (despues lo pongo por que todabia funciona XD.) Ahora les traigo un bug critico de los modems implementados por Telmex para dar su servicio de internet de banda ancha
Este bug critico de los modems no tiene nada que ver con la pagina de telmex, pero si en el software que se encuentra en el interior del hardware con el cual hacemos las configuraciones tipicas de una red domestica.

Este fallo se explota enviando paquetes con los caracteres CRLF usados en los entornos windows para generar un (enter o regresión a la izquierda) y un Salto de Líneamediante el método GET al MODEM, el cual al no reconocer como manejarlos cae en una denegación de servicio.

Que es denegacion de servicio (DoS) ??
segun la wikipedia :

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no de abasto a la cantidad de usuarios. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.

para explotar el codigo se hicieron varios metodos, como esta vercion del exploit en su vercion para c:

Bueno, pero esto para algunos es muy complicado.. XD y todo este molesto y largo codigo se traduce en una sola linea de explotante denegacion de servicio:

xslt?PAGE=%0D&0A

esto es suficiente para dejar sin servicio de banda ancha a las redes que se conecten con los modems antiguos y los mas actuales de prodigy infinitum (solo los que tienen enlace inalambrico), solo hay que dirigir el codigo a la direccion ip del modem .. XD


Este bug es sumamente critico, pues ya que con el se podria dejar sin servicio de banda ancha y transferencias por la red en segundos a toda una empresa, escuela, oficina de gobierno etc. Si el atacante no deja de hacer el ataque, la corporacion nunca obtendra el reestablecimiento de banda ancha, nisiquiera reiniciando computadoras ni el modem.


Salu2! y ponganle un comment al post ... XD

jueves, 2 de agosto de 2007

Leopard Obtiene certificacion de ser UNIX


Hola.

Todos sabemos y es bien conocido de que el nucleo que mantienen los sistemas mac "OsX" es UNIX y como resultado es más estable que windows
El nuevo sistema operativo que fué lanzado por Steve Jobs (presidente de macintoch) fué certificado como miembro de la familia UNIX oficialmente

Para lograr dicha certificación, donde pudiera demostrar tener dentro de si mismo código de Unix, The Open Group, ha certificado que esta versión es parte de Unix de acuerdo con el certificado emitido por la empresa: The Open Group

VER CERTIFICADO.