jueves, 16 de diciembre de 2010

Windows Vista/7 UAC Bypass Exploit

Exploit en el UAC de windows 7 y vista, para ganar la preciada cuenta system escalando permisos desde una cuenta limitada o estandar , para usarlo es muy facil simplemente nos bajamos la app (dentro viene un video que lo explica bien claro xD) , abrimos una consola y lo ejecutamos (poc.exe) , ganando permisos completos para todo el windows (probado en cuentas restringidas y de administracion.)
descargar desde la fuente

viernes, 8 de octubre de 2010

Carpetas Compartidas entre Windows 7 y Windows 2000 Server

Si habeis intentado entrar en las carpetas compartidas de un w2000 server desde un windows7 habreis comprobado que no funciona , el problema es que w7 para poder comunicarse con el w2000 tenemos que tener activada una opcion llamada "Enviar respuestas LM y NTLM" si no , no se entienden , para llegar abrimos el panel de control-Herramientas administrativas-Directiva de seguridad local , despues en directivas locales-opciones de seguridad-seguridad de red: nivel de autenticación de LAN Manager y ahi selecionamos la opcion: "Enviar respuestas LM y NTLM" aplicamos y aceptamos. Haciendo esto, tambien se repara el error al añadir una impresora compartida en w2000s.
Para los w7 que no tienen acceso a las opciones de directivas (o las tienen mas ocultas,) podemos haceder desde el regedit , buscando la clave : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
si no existe creamos una nueva clave DWORD con el nombre "LmCompatibilityLevel" configuramos el valor 1 que seria activar la opcion "Enviar Respuestas LM y NTLM" reiniciamos y listo.

lunes, 2 de agosto de 2010

God mode (Modo dios) en Windows 7

Cual es el gran problema de cambiar de windows cada 2 años , pues que ya estabas acostumbrado al s.o. viejo y en el nuevo cambia todo , la forma de acceder a los usuarios , etc , etc . Bien pues he aqui el modo dios de el windows 7 (no vale " i d d q d " xDD) en el que tendras todas las opciones de el windows (o casi todas) bien ordenadas y faciles de encontrar , solo teneis que crearos una carpeta en el escritorio , y cambiarle el nombre por : Modo Dios.{ED7BA470-8E54-465E-825C-99712043E01C}

lunes, 12 de julio de 2010

Instalar cualquier impresora en red desde Windows 7

Bien pues lo primero que intente al instalar una impresora en el windows 7 fue a darle a "conectar" desde los recursos compartidos de el ordenador que tiene compartida la impresora (windows xp) , claro esto no funciona y nos tira un error 0x000003e3 y nos dice algo como que no a podido llevarse a cabo la operacion . Bueno pues lo primero que hay que hacer es instalar una impresora desde 0 y en local , para eso nos vamos a dispositivos e impresoras y agregamos una nueva impresora, en el siguiente paso elegimos "Agregar una impresora en local " en la siguiente ventana elegimos "Usar un puerto existente LPT1 " despues hay que instalar los drivers , lo suyo es que tengas los drivers de tu impresora para el windows 7 , pero como hay algunos que todavia ni existen, como los de la Minolta Di2011 o la Minolta Di3500, pues tenemos que instalarla de alguna forma, asi que intentamos colarle un driver que no sea de su impresora para que pueda imprimir (el mas generico posible).
He usado para las impresoras Di2011 , Di3500 y la hp laserjet 1100 los drivers de la HP laserjet 4200/4300 PLC 6 y tambien el driver de la Laserjet 2200 sin ningun problema , una vez instalados los drivers , nos vamos a la impresora instalada y le damos a "Propiedades de Impresora " pinchamos en la tercera pestaña "Puertos" despues en "Agregar Puerto" y en Local Port en "Puerto Nuevo" en el recuadro que pone escriba el nombre de el puerto tenemos que escribir la ruta de la impresora que como esta en red pondremos algo como \\servidor\MinoltaDi donde \\nombredeservidor y \nombre impresora tambien puedes hacerlo por la ip \\192.168.0.1\HPlasejet predeterminas el puerto que acabas de crear como el que se va usar y aplicas , logicamente tienes que tener permisos en el equipo donde tienes la impresora compartida , bien y con esto tendrias instalada cualquier impresora en windows 7.

viernes, 9 de julio de 2010

i3 530 a 4500 Mhz

Bueno pues he seguido exprimiendo el i3 530 y he conseguido sacarle los 4500 subiendo el bus a 204 que x 22 (de el multiplicador) son los 4501 Mhz , subiendole el voltaje a la ram hasta 1,9V , el voltaje de el micro a 1,5V y la frecuencia de la ram a 613 x 2 = 1226 Mhz con latencias bajas de 7-7-7-20 y desconectando todas las tecnologias de intel , incluida la opcion e de la virtualizacion y tambien la que anula 2 threads de los 4 que tiene el micro, dejandolo con 2 cores y 2 threads , haciendo esto baja mucho la temperatura y te deja jugar mas pero pierde rendimiento , lo maximo que he conseguido sacar con estas memorias (kingston pc3-10700) y con el disipador de stock es :
2 cores y 4 threads = 4083 Mhz estables
2 cores y 2 threads = 4501 Mhz estables

jueves, 24 de junio de 2010

Oceando i3 530

Bueno pues ha pasado por mis manos el i3 530 y ya lo he subido hasta los 4083 Mhz estables , con el ventilador de stock , sin subirle el voltaje simplemente subiendole el bus a 185 ya que a partir de esa cifra tengo que ajustar voltajes/aparte de la temperatura , ahora mismo me esta tirando temperaturaturas entre 60-65 idle 90-100 en full , asi que este micro bien refrigerado y con una placa un poco mejor seguramente se nos ponga facilmente en los 5.00 Ghz, con un multiplicador tan alto es mas facil .

martes, 8 de junio de 2010

Vulnerabilidad Usb U3

El ataque se basa en la opción de autorun que hasta el sp3 de el windows xp venia activado por defecto ,esta opción afecta a cualquier dispositivo CD/USB que sea introducido en el ordenador ejecutando el fichero autorun.inf , teniendo esto en cuenta se puede modificar el autorun.inf para ejecutar lo que queramos. Algunos USB al introducirlos te crean la unidad virtual U3 sin preguntar ni naa, bueno la idea es modificar la memoria U3 (por llamarla de alguna forma) de estos USB y modificarla a nuestro gusto , bien para eso existe la app Universal U3 Launch pad, que sirve para pasarle al USB una iso ya modificada a nuestro gusto , para eso tenemos un pack de herramientas (pwdump, mailpassview,etc) ya automatizado y comprimido en una iso, esa iso se encuentra en la applicacion swichblade solo teneis que copiarla de el swichblade a la carpeta bin de el Universal U3 launch pad y lo ultimo seria copiar el archivo SBconfig.exe en la carpeta raiz de el USB y activarlo, despues lanzamos el Universal , automaticamente te hara un backup y sobrescribira tu memoria U3 en el USB.

fuente mejor explicada xDD
contraseña : appstrike

lunes, 31 de mayo de 2010

Quake-Catcher Network






Quake-Catcher Network es un programa informático que, gracias a la sensibilidad del movimiento de los acelerómetros que los equipos portátiles instalan de serie (con algunos viejos no funciona), es capaz de medir y clasificar los terremotos. La velocidad a la que viaja la información por Internet es más rápida que las ondas sísmicas, lo que daría unos valiosos segundos a la gente para alejarse del epicentro.

mas informacion aqui
para descargar aqui
y su web es esta

miércoles, 26 de mayo de 2010

Manual XSS

Manual para aprovechar las vulnerabilidades XSS, como la que hace poco afecto a la web de la presidencia española.

descargar aki

martes, 18 de mayo de 2010

Speccy y Recuva

Speccy es una app que da información estadística detallada sobre cada pieza de hardware de su ordenador. Por ejemplo CPU, placa base, memoria RAM, tarjetas gráficas, discos duros, unidades ópticas, soporte de audio. Además añade Speccy las temperaturas de sus diferentes componentes, de esta manera puede ver si hay un problema!

* La marca y modelo del procesador
* Hard tamaño de la unidad y la velocidad
* La cantidad de memoria (RAM)
* Tarjeta gráfica
* Sistema operativo

para descargar



Recuva es una app que recupera archivos borrados accidentalmente, archivos perdidos por crasheos inexperados de el sistema operativo , tambien recupera archivos de dispositivos como camaras digitales , reproductores de Mp3 y otros .

para descargar

lunes, 10 de mayo de 2010

Anomos cifrado p2p

Anomos es un encriptador de redes p2p con estas caracteristicas:
* Libre y de Código Abierto Código
* Sin publicidad, sin spyware
* Standalone Client - n servicios en segundo plano
* Fácil de usar
* Disponibilidades para Windows y GNU / Linux (y OSX, teóricamente)


para mas informacion su web es esta y para descargar aki.

miércoles, 5 de mayo de 2010

Ethergrouik

Ethergrouik es un proyecto open source (C + GTK) cuyo objetivo principal es representar graficamente las conexiones por protocolos de red, con una interfaz que nos recuerda al mitico etherape pero con alguna opcion extra.
esta disponible para windows y linux , su web es esta y para descargar aki

martes, 20 de abril de 2010

El zip de la muelte


42.zip es un fichero zip de 42.374 bytes, contiene 16 zips que a su vez contienen otros 16 zips y así hasta 6 veces. Los 16 últimos zips contienen un fichero de 4,3 Gb cada uno. Si descomprimimos el fichero 42.zip de 42.374 bytes obtendriamos 4.5 Pb de datos descomprimidos.

Casi todos los antivirus lo tienen detectado en su base de datos , aunque ante una cosa asi, que es capaz de "frezeear" cualquier ordenador , cualquier proteccion extra sera muy util ya que para ataques DDos es muy tentador xDD

  • 16 x 4294967295 = 68.719.476.720 (68GB)
  • 16 x 68719476720 = 1.099.511.627.520 (1TB)
  • 16 x 1099511627520 = 17.592.186.040.320 (17TB)
  • 16 x 17592186040320 = 281.474.976.645.120 (281TB)
  • 16 x 281474976645120 = 4.503.599.626.321.920 (4,5PB)
fuente
descarga

lunes, 1 de marzo de 2010

Key finder

Alguna vez os ha pasado que quereis recuperar el serial de alguna app ya instalada (para volver a instalar o por si vais a formatear) y la propia app no os deja recuperar la clave , bueno pues este programa es para eso mismo, saca los serials de los programas ya instalados.

para descargar web de el autor

jueves, 4 de febrero de 2010

Jugada de Kaspersky

Hace unos dias os comentaba el servicio online de virus total , Adicionalmente, VirusTotal envía estos archivos subidos a su sitio web a las compañías de seguridad informática con la idea de que si existe algún problema, puedan agregarlas a sus definiciones de virus, claro, previo analisis propio de dicho fichero que posiblemente pueda contener virus o malware. Hay es donde a kaspersky se le ocurrio hacer 20 ficheros totalmente limpios y añaden diez de ellos como si fueran malware en sus motores. Que es lo que ocurre? , bien pues estos archivos son enviados al resto de compañias de seguridad para que despues de que los analizen puedan actualizar sus bases de datos (aunque realmente los archivos no contienen nada de malware) , al parecer han picado muchas compañias de antivirus metiendolos directamente en sus firmas , entre ellas se destacan estas: F-Secure, McAfee, Symantec y Fortinet


para ver el codigo fuente y la explicacion oficial de kasperky , han publicado la noticia en el blog de PcMag.

resultados de virus total:
fuentes

martes, 26 de enero de 2010

Configurar un equipo en red en linux (shell)

Pequeña guia de como configurar tu linux en red desde la shell .
Bien partimos de la base que nuestro linux nos reconoce nuestra tarjeta de red al 100% y sin ningun tipo de error.
Comandos Basicos:

iwconfig : Nos informa todas las interfaces que tenemos
iwconfig (interface) (opcion)
ejem: iwconfig eth1 mode managed

ifconfig : Nos da informacion de la red y dispositivos
ifconfig (interface) (opcion)
ejem: ifconfig eth1 down

tambien puedes asignar la ip y la mascara de subred con el ifconfig ejem:
ifconfig eth1 (ip) (maskara de subred)
ifconfig eth1 192.168.0.99 255.255.255.0

route : Sirve para asignar una puerta de enlaze a un dispositivo o por defecto
route (opcion) (opcion) (puerta enlaze) (interface)
route add default gw 192.168.0.1 eth1

Bien nos faltarian los DNS , para estos he visto todo tipo de commandos y scrips , pero sin duda la mejor opcion es modificar el fichero resolv.conf que esta en /etc/resolv.conf
e introducir tus dns , el fichero seria una cosa parecida a esto:

search (namehost)
nameserver 192.168.1.1

despues de modificar este fichero, si queremos que funcione tendriamos que reiniciar todo lo que tenga que ver con la red:

/etc/rc.d/init.d/network restart

todo esto es para configurarla manualmente, siempre podemos tirar de dhcp simplemente poniendo dhcpd eth1
para comprobar que nos funciona podemos hacer ping a nuestro router y una vez conteste otro ping a www.cualquierweb.es para ver si salimos a internet

martes, 12 de enero de 2010

Servicio online antivirus gratuito

VirusTotal (suena mal la verdad xD) es un analizador de archivos que busca en los archivos que les subas , nunca habeis tenido la duda de "no tenia que haberlo ejecutado" o "me han roto el antivirus" o simplemente no usuais antivirus (cada vez mas comun) bien pues con este servicio saldreis de dudas. Por supuesto lo he probado con un file especialmente modificado para que no se detecte xD (solo 4 positivos jeje) , lo que me ha gustado es que utiliza mas de 40 motores de antivirus distintos y asi puedes ver lo que te diria cualquier antivirus con el archivo en cuestion, os pego el reporte:

a-squared4.5.0.482010.01.12Riskware.RemoteAdmin.Win32.VB!IK
AhnLab-V35.0.0.22010.01.12-
AntiVir7.9.1.1342010.01.12-
Antiy-AVL2.0.3.72010.01.12-
Authentium5.2.0.52010.01.12-
Avast4.8.1351.02010.01.11-
AVG9.0.0.7252010.01.12-
BitDefender7.22010.01.12-
CAT-QuickHeal10.002010.01.12-
ClamAV0.94.12010.01.12-
Comodo35562010.01.12-
DrWeb5.0.1.122222010.01.12-
eSafe7.0.17.02010.01.11-
eTrust-Vet35.2.72322010.01.12-
F-Prot4.5.1.852010.01.12-
F-Secure9.0.15370.02010.01.12-
Fortinet4.0.14.02010.01.12-
GData192010.01.12-
IkarusT3.1.1.80.02010.01.12not-a-virus:RemoteAdmin.Win32.VB
Jiangmin13.0.9002010.01.12Trojan/Genome.rns
K7AntiVirus7.10.9442010.01.11-
Kaspersky7.0.0.1252010.01.12not-a-virus:RemoteAdmin.Win32.VB.a
McAfee58582010.01.11-
McAfee+Artemis58582010.01.11-
McAfee-GW-Edition6.8.52010.01.12-
Microsoft1.53022010.01.12-
NOD3247632010.01.12-
Norman6.04.032010.01.12-
nProtect2009.1.8.02010.01.12-
Panda10.0.2.22010.01.11-
PCTools7.0.3.52010.01.12-
Prevx3.02010.01.12-
Rising22.30.01.032010.01.12-
Sophos4.49.02010.01.12-
Sunbelt3.2.1858.22010.01.12-
Symantec20091.2.0.412010.01.12-
TheHacker6.5.0.3.1472010.01.12-
TrendMicro9.120.0.10042010.01.12-
VBA323.12.12.12010.01.12-
ViRobot2010.1.12.21322010.01.12-
VirusBuster5.0.21.02010.01.11-

viernes, 8 de enero de 2010

El falso "hackeo" de la web de la presidencia española

Bien pues no se si os habeis enterado de el jaleo que se monto despues de saber que el presupuesto para el mantenimiento de la web de la presidencia española eran 11 millones de euros para los 6 primeros meses de el año, bueno pues ahi no queda la cosa , salio una noticia en varios sitios que decia que habian "hackeado" la web el primer dia y que habian puesto la foto de mrbean, bueno pues al final no es para tanto la intrusion por que realmente no la hubo , el problema es debido a el cross-site scripting (XSS) que haciendo una peticion especialmente manipulada consigues ver la imagen a nivel local en tu navegador , en ningun caso se han modificado archivos en el server ni nada parecido en estas 2 webs (1 y 2) lo explican mejor, en cualquier caso una web que su presupuesto son 11 millones no puede permitirse esto bugs ....

miércoles, 6 de enero de 2010

Dazzler hazte el tuyo!

Encontre una lista de armas de ciencia ficcion que supuestamente existen en la actualidad y entre ellas hay una que provoca nausias , en la que el ejercito de eeuu se gastaron alrededor de un millon para desarollarla , bien pues la noticia es que un par de "hackers" se hicieron uno (si no es un fake que tengo mis dudas) y ademas es open source asi que si quieres hacerte uno aqui tienes el brico sale por unos 250$ , lo unico malo es que no garantiza que la victima llegue ha vomitar pero eso si tendras una linterna muy chula xD



PD: me ha echo mucha gracia la frase de la web
" So don't use it on your friends or pets "