elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: [1]
1  Seguridad Informática / Hacking / (crackear) Charles Proxy 3.8.3 (y anteriores) en: 25 Enero 2014, 20:21 pm
Cómo desactivar la última versión de Charles Web Debugging Proxy (3.8.3 y anteriores)

El programa realiza una comprobación tipo: if(s2.equalsto("lajsdlkjaslkdja")||s.equalsto("oiquwoequ"|| etc, el programa deja de funcionar. (a los treinta días). (Y, a los 30 minutos, se cierra, y no puedes jugar haciendo trampas al Candy Crush http://www.flu-project.com/2014/01/el-rincon-de-highsec-ganar-en-el-candy.html

Sin embargo, aquí os traigo un método para desbloquear cualquier versión, y cualquier serial:


Aviso previo: uso linux, los comandos estan destinados a dicho sistema.)

1r paso: Bajamos charles proxy de su web (buscadla)

2n paso: Lo instalamos

3r paso: Vamos a la ubicación de /usr/lib/charles-proxy/
y usamos el siguiente comando:

Código:
jar xf charles.jar com/xk72/charles/gui/Licence.class

entonces usando un editor hexadecimal buscamos las siguientes licencias prohibidas:

7055ce2f8cb4f9405f
5bae9d8cdea32760ae
f3264994d9ea6bc595
b9930cef009d3a7865
62bd6a5f95aa67998e
a1c536c35904e64584
d6e5590ecc05edd9b3
8fbe36ce2726458b18
042a8352caf1188945
9d26d5088770221c3c
e19b2a01905e4129bf
68ebe4c9d792f31057
4e4beb8a43e9feb9c7
d04d85b44b306fc9ec
2b5d21a38c9452e342
88cb89c26a813bce44
76c9ee78c8ab124054
729db7c98163ac7d3d
7c1d4761993c412472
08bc0b7ec91cd0f4aa
25bafae175decaedcc
3181aae6822ef90ccd
d7a8fe9dc9dc919f87
728dae81d9d22aca03
119a9b593348fa3e74
04ab87c8d69667878e
4b282d851ebd87a7bb
ed526255313b756e42
ed5ab211362ab25ca7
18f4789a3df48f3b15
67549e44b1c8d8d857
4593c6c54227c4f17d
1c59db29042e7df8ef
a647e3dd42ce9b409b
7e06d6a70b82858113
ef4b5a48595197a373
0ac55f6bebd0330640
1beda9831c78994f43
8a2b9debb15766bff9
da0e7561b10d974216
86257b04b8c303fd9a
(Sí, todos estos son los serials que están prohibidos por Charles Proxy)




4o paso: Cuando las tengáis  localizadas, buscad la licencia esa que seguro que tenéis de esos rincones del internés (que las hay a porrillo), y, cambiad un byte con el editor hexadecimal.

5o paso: Con las teclas Crtl + X en hexeditor (linea de comandos, salís guardando cambios).

6o paso: en la línea de comandos, teclead esto:

Código:
jar uf charles.jar com/xk72/charles/gui/Licence.class


esta línea es la que actualiza el fichero .class en com/xk72/charles/gui  con el nuevo contenido el que verifica que la licencia que tenéis, pueda funcionar nuevamente.

.- Saludus Tenebrosus -.

PS: Si alguien quiere incrementar el rendimiento del programa, puede modificar la última linea del fichero /usr/bin/charles  y escribir esto: (con esto aumentamos a 512 Mb lo que nos guarda el programa y no los 256 que nos guardaba)

Código:
$JAVA -Xmx512M -Dcharles.config="~/.charles.config" -jar $CHARLES_LIB/charles.jar $*

PS2: ¿Alguna duda os corroe el alma?
2  Sistemas Operativos / GNU/Linux / IPtables en: 19 Diciembre 2012, 00:23 am
#include <stdio.h>
int main(int argc, char argv[])
{
printf("Hola a todo el mundo\n");
return 0;
}

Tengo una duda respecto a IPtables y bloqueos "temporales". Dejadme que os cuente:

Hace días, haciendo pruebas, abrí mi puerto 4792 para poder conectarme a un servicio que tengo allí. Por seguridad quiero ponerle un bloqueo segun IP (que ya he conseguido), y segun intentos fallidos (también conseguido, y, sí, el servicio requiere autenticación).
Pero...
Resulta que este bloqueo que utilizo, es un bloqueo fijo, es decir, se bloquea a perpetuidad (a no ser que el menda lo desbloquee) y, claro, toca un poco los c****** tener que desbloquearlo manualmente.

Mi pregunta es: ¿hay alguna manera de conseguir que el p*** iptables desbloquee el solito esa ip/rango al cabo de X tiempo?

(Nota: mi intención es, en principio, no tener que recurrir a un script, sino que detecte conexiones y segun intentos/tiempo bloquee/desbloquee)
3  Seguridad Informática / Criptografía / Duda mensajes HASH en: 14 Julio 2012, 02:13 am
Tengo una duda que no consigo esclarecer.
He encontrado un hash un poco raro. Consta de letras comprendidas entre A y Z. Pero, con MD5, SHA, Whirlpool, tiger... sólo salen letras entre A y F.

Me explico:

Estando en linux, si hago
Código:
echo -n "hola"
|md5sum (lease md5sum sha1sum...  cualquier otro programa para generar el mensaje hash)

me da el hash (el que sea). No obstante haciendo varias pruebas, me percato que generalmente las letras que salen, estan comprendidas entre A y F.
Lo mismo con SHA (y sus variantes), con Whirlpool, y con Tigerdeep.

Pero, hay algún algoritmo de hash que de letras entre A y Z?
4  Seguridad Informática / Análisis y Diseño de Malware / Señoras y Señores (y otra "gente" de mal vivir)... (Codigos fuente) en: 4 Diciembre 2011, 21:37 pm
Para los que les guste analizar codigos fuente, analizar los rootkits/bootkits/gusanos que han existido y todo lo demás...

aquí les dejo un enlace con algunos codigos fuente:

- stuxnet
- zeus
- blaster
- spyeye
- alureon (versión 3)
- ...


enlace
http://www.mediafire.com/?k1cz66r8ak2g855

contraseña:

sie1re1vo1c0r0na-c0r0nalidarem

PD: este compendio de codigos fuente esta orientado al estudio sobre prevencion, este humilde posteador no se hace responsable de lo que se les pase por la cabeza hacer con ellos...
5  Seguridad Informática / Hacking Wireless / Hacking WEP (WLAN_XX y JAZZTEL_XX) en: 7 Noviembre 2011, 03:25 am
Buenas, tengo noticias nuevas acerca de el cifrado WEP de telefonica y jazztel,
no necesitáis diccionario para crackear la contraseña del router, tan sólo es necesario el comando:

aireplay-ng y saber como empiezan los diferentes routers:

Zyxel (00:02:CF,  00:60:B3, ...)  empiezan con la letra Z
Xavi   (00:01:38,  E0:91:53 )     empiezan con la letra X
Comtrend (00:1A:2B,... ) empiezan por la letra C (telefonica),  E (jazztel)


y ahora el truco:

en linux, abrid un terminal y teclead:

sudo airmon-ng start wlan0

y después:

sudo aireplay-ng -2 mon0

irán saliendo datos tal que así (WLAN_YY):

          BSSID  =  00:02:CF:ññ:ññ:ññ
     Dest. MAC  =  FF:FF:FF:FF:FF:FF
   Source MAC  =  00:02:CF:XX:XX:YY


donde pone Source mac, tan sólo tendréis que añadir la letra con que empieza la contraseña, en este caso Z y, ya tendréis la contraseña del router sin necesidad de inyecciones, deautenticaciones...

Salut!
6  Seguridad Informática / Hacking / NFAT (Network Forensic Analysis Tool) en: 13 Agosto 2011, 00:59 am
Tengo una duda en la que llevo dias intentando encontrar una solución.

Hay programas tipo wireshark y network miner que pueden abrir un archivo PCAP para extraer datos y, poder ver por dónde se ha estado navegando (dns, http, fotos, etc...)

Pero, puede un programa como el maltego abrir un pcap (mas que nada para mostrar de forma grafica los resultados, esos mismos que muestran wireshark y network miner)
7  Seguridad Informática / Hacking Wireless / Destripando Contraseñas en: 8 Septiembre 2010, 00:34 am
Sin ataques estadísticos, ni diccionario, ni...
¿¿¿¿Como es posible????   se preguntarán....


Hay un programa llamado Wifizoo, que, tiene una hermosa interfície gráfica...
por si esto no fuera poco, tiene una opción que permite establecer una relación AP-clientes,  AQUÍ es donde esta esta gran utilidad.

La mayoría de las contraseñas de los routers de telefónica, son vistas como clientes asociados.

http://img153.imageshack.us/i/casah.png/
http://img339.imageshack.us/i/snapshot1hl.png/
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines