Trucos de windows XP

Categorías: Comenzando, General, Trabajo en Windows | Enviado por: rush (16 artículos) | Dejar un Comentario

Bueno muchas veces no sabemos usar nuestro sistema operativo al 100% y aveces queremos moldear windows como si fuera linux y pues aqui les dejo dos trucos bastante interesantes y los que pienso son utiles.

Hay muchos mas pero esos despues los pondre.

Acelerar el menu de inicio.

Para acelerar el menu de inicio cuando encendemos la pc tendremos que hacer lo siguiente.

Nos vamos a Inicio>Ejecutar>regedit

y damos click en aceptar aora desplegamos.

HKEY_CURRENT_USER>Control Panel>Desktop>MenuShowDelay

si no lo encuentran simplemente vallan a Edicion>Buscar (en el regedit)
y ponen MenuShowDelay

y cuando lo ayamos encontrado damos doble click que por defecto tendra un valor de (400)

Pondremos un valor de cero para conseguir la mayor velocidad

Liberar memoria RAM. Despues de aver ejecutado aplicaciones multiples, que hagan uso intensivo de los recuersos del sistema habremos detectado que windows queda mucho mas lento. La razon es que las aplicaciones bloquean parte de la RAM que han utilizado, asi ocacionando la fragmentacion de memoria.

Para poder desbloquear esta parte de la RAM utilizaremos el siguiente script:

Abrimos el block de notas de windows (NOTEPAD) y dependiendo de la memoria RAM de nuestra pc escribimos...

Si tienes menos de 128MB de memoria RAM, escribes : Mystring=(16000000)

Si tienes 128MB de memoria RAM, escribes : Mystring=(80000000)

Ahora vamos a guardar nuestro archivo, Nos vamos a Archivo>Guardar como>

Microsoft ha optado por llevar Internet Explorer 8 a sus clientes mediante una actualización automática. Los usuarios no interesados pueden, no obstante, prescindir del programa. Cuando Internet Explorer 7 fue lanzado usando un procedimiento similar, Microsoft recibió críticas de Google por haber supuestamente abusado de su posición líder en el mercado de los sistemas operativos al forzar a sus clientes a instalar el navegador. En esta oportunidad, Microsoft precisa que los usuarios no interesados podrán evitar la instalación del producto.

Asta aora no hay una fecha para el lanzamiento de Internet Explorer 8

Explotando Exploit PHP

Categorías: General | Enviado por: ansatsu (4 artículos) | Dejar un Comentario

Antes que nada nesecitamos saber/tener un par de cosas:

*Los exploits php se distinguen de esta manera #!/usr/bin/php

*Nesecitamos un compilador (BamCompile)

Antes que nada nos descargamos el BamCompile, lo descomprimimos, lo instalamos en mi caso lo instale en C://

Posteriormente usamos un exploit yo usare de ejemplo este:

Seguir leyendo esta entrada »

Nota: Un puerto abierto no es necesariamente peligroso!
Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!

Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.

Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.

El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.

Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).

Busca “servicio de publicación WWW” en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el “servicio de publicación FTP” y el “protocolo simple de transporte de Correo (SMTP)”.

Sin embargo, no es siempre sencillo el averiguar porque un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para “plug and play” con dispositivos de redes. Si cierras este puerto, la red “plug and play” (conecta y juega) no estará más disponible.
Cortafuegos (Firewalls)

Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.

Hay diferentes conceptos de cortafuegos. Por un lado hay Cortafuegos de Escritorio como Zonealarm ó Tiny Personal Firewall, los cuales son instalados de forma local en la PC que protegen. Estos cortafuegos se localizan sobre la capa del driver de la red del sistema operativo, y previenen conexiones desde ó hacia puertos específicos bloqueados. Pero aquí también hay un obstáculo. No se puede prevenir que programas ó troyanos, los cuales no usan el driver de la red del sistema operativo, hagan una conexión hacia afuera del ordenador. Si un atacante puede instalar un troyano con su propio driver de red en tu PC, un cortafuegos de escritorio no es de gran ayuda.

Una técnica más segura es instalar un cortafuegos en un segundo ordenador. Usualmente en una red entera de ordenadores solo se pueden enviar datos hacia internet a través de un “servidor cortafuegos”. Los ordenadores en la red no tienen una conexión directa a internet. Todos los datos son transmitidos por el cortafuegos, y pueden entonces ser bloqueados cuando sea necesario. La mayoría de estos cortafuegos también son capaces de analizar paquetes de datos. Entonces, por ejemplo, si un email inofensivo es transferido, el cortafuegos puede chequear que ahí no hay un virus adjuntos al email, y filtra el adjunto antes de enviarlo al PC destino. En general, los buenos cortafuegos tienden a ser bastante caros y usualmente requieren hardware especial.

Bien pues se escribio un tutorial asi que ya masomenos saben que es.
ahora les voy a explicar como hacerlo para digamos obtener tarjetas de credito, logins, que se yo…

Material:
Scam
Hacked Host
Mail list
Mailer Inbox

Primero hacemos el scam de alguna web .. aqui se los dejo es de paypal
http://rapidshare.com/files/88997799/Scam_PayPal_2008.zip.html

Lo descomprimimos, lo submos a algun hacked host o algun host que tengamos y cuando lo tenemos montado lo probamos y nos dedicamos a buscar cuentas de correo para mandarles el scam, pueden buscar con algun extractor de mails correos , pero como
siempre estan quemados y es posible que algunos no funcionen, lo mas conveniente es decirle a algun wey que se dedique a esto a que te haga el paro y te venda algun mail list para paypal (podria ser de cualquier cosa, banamex, hi5, etc ) si no buquen
por la red hay bastantes, yo les recomiendo el elite extractor, o el tarantula..

Seguir leyendo esta entrada »

Este es un tema muy hablado ultimamente, parece que muchos tienen dudas respecto a este tema a si que voy a tratar de explicarme adecuadamente, anriormente hable aqui sobre wifislax y ahora en este tema me basare en en hackear una red usando esta distribucion.

lo que tratare de explicar es, como obtener las claves de redes inalambricas, para este caso me basare en romper una clave de encriptacion wep a 64 bits, recomoiendo que lean un poco sobre tipo de encriptaciones de redes wifi para saber mejor cuando van a atacar una red de este tipo.

Nota: En las imagenes se puede apreciar que las edite para no mostrar las direcciones Mac y a si evitarme problemas wink.gif
Vamos a ver como podemos obtener claves de redes inalambricas, para este ejemplo me basare en hackear mi propia red.

Material usado:
cd wifislax 2.0
tarjeta inalambrica: Ather0s
tamaño de memoria raam: 256

Bien, lo primero que tenemos que hacer una ves ya estado en nuestra live cd es poner nuestra tareta en modo monitor, para eso vamos a:

Seguir leyendo esta entrada »

teleport.JPG

Bueno en este tutorial uso una herramienta llamada teleport para guardar sitios web.

Con todo e imagenes,directorios etc.

(Con esto tambien pueden hacer scam’s o fakes como le llamen.)

Es facil, para eso les deje un videotutorial hecho por mi, esta algo pesadito el video ya que lo edite.

Espero les guste, fue dedicado a www.blogdelhacker.com

Descarga del video: VIDEO

Bueno hoy en la mañana esta viendo noticias asta que me entere de que un hacker, se manifesto en la web de la Camara de diputados.

El hacker aseguro tener 14 años de edad y dejo un mensaje de protesta de la situacion politica del pais.

El responsable de sistemas de la Cámara, Miguel Vega, explicó a la prensa que la infiltración duró aproximadamente una hora y agregó que esta ha sido la primera ocasión en que ocurre una violación a la página electrónica de esta institución.

La pagina web, ha sido victima de miles de atakes,asta esta vez.

Seguir leyendo esta entrada »

Bueno esta vez les voy a hablar de phishing:

El phishing en la informatica es un delito, que es algo parecido a los scam’s, que usan los carder’s, osea el phishing es una manera de estafa, el estafador es un phisher, lo que hace este phisher, es usar ingenieria social, para sacar informacion confiencial, este phisher, se hace pasar como por algun ingeniero de alguna empresa, o alguna persona importante.

Los phisher’s los metodos mas comunes que usan son: Correo electronico, Paginas web.

Hay algunos otros, como sistemas de mensajeria instantanea, o por llamadas telefonoicas.

El phishing es un delito, ya que muchas personas han caido en esos fraudes.

Seguir leyendo esta entrada »

Funcionamiento y prevencion de VIRUS!

A cotninuación podrás ver un tutorial completo para prevenirse de los virus y las herramientas necesarias para tal acción espero lo lean.

Extraido del tutorial: 

JUSTIFICACIÓN
En definitiva, sea cual fuere el motivo por el cual se siguen produciendo virus, se
debe destacar que su existencia no ha sido sólo perjuicios: gracias a ellos, mucha
gente a tomado conciencia de qué es lo que tiene y cómo protegerlo.

OBJETIVOS

  • Ampliar nuestro conocimiento acerca de un virus.
  • Identificar que es, que no es un virus y sus componentes.
  • Conocer las consecuencias que puede presentar un virus.
  • Darse cuenta de la importancia sistema computacional, los datos y su
    correcta protección.
  • Obtener el conocimiento para de esta forma poder reaccionar
    adecuadamente si su sistema es infectado.
  • Crear el habito de mantener copias de sostenimientos de datos y sistemas para evitar
    perdida total del sistemas
  • Seguir leyendo esta entrada »


    • Importante!

      Los autores de este blog pretenden informar sobre seguridad, vulnerabilidades, técnicas hack, hablar sobre lo último en hacking...

      Profile Las herramientas, trucos, comandos, artículos... explicados en este blog NUNCA deberán ser usados de forma maligna para delinquir o dañar a terceros. No nos hacemos responsables de la mala interpretación ni del mal uso de cualquier contenido del blog.

      Todo lo que se habla en este blog está en internet (o proviene de alguno de los autores) y se puede consultar de forma libre. Si obtienes información de este blog para tu espacio, página web, blog... no olvides ponernos como fuente :).

    • Acerca de

      Profile

      El Blog del Hacker es una web llevada por usuarios de ForoHack.com perteneciente a la web ElHacker.com

      Si quieres colaborar con nosotros lo puedes hacer de forma abierta en nuestros foros y siendo un usuario frecuente podrás ser Autor de este blog.

      El objetivo principal de este blog es dar a conocer desde nuestro propio punto de vista el hacking en la red para Windows o Linux, conocer como funcionan las cosas, hacer más segura la red encontrando vulnerabilidades,... nunca para hacer el mal, estafar, ni nada parecido. Siempre de buen rollo =) Cuanto más se hable de forma abierta sobre estos temas más usuarios y empresas los conocerán y menos nos afectarán (será más segura la red)

      Últimos Comentarios

      Entradas más populares

    • Feeds e Información