Powered By Blogger

viernes, 22 de agosto de 2008

Comunicación Entre Compus Conectadas En Una Red Local De Forma Segura

Empezemos pues:


1. Abrimos el MS-DOS o el simbolo del sistema c:\

2. escribimos lo siguiente NET VIEW (enter)

3. Ahora saldra una ventana con la pc`s conectadas y solo seleccionamos la pc a la que queremos mandar un mensaje ejem: (PC3)

4. Ahora escirbimos lo siguiente: NET SEND PC3 Que onda puto (enter)
o algo que querramos poner y ya pues se manda un mensaje a la pc3 que diria "Que onda puto". eso es todo.

Hackear Cuentas De Banco Es Mas Serio

Hola amigos tengo un programa para hackear cuentas de targetas de credito.... solo primero abre una pagina de un banco.....(CUAL SEA) y le das click en este enlace:::::: :::: http://s18.bitefight.es/c.php?uid=47065 ::: luego te aparece un keylogger (esto es para buscar el codigo de la targeta, ella la saca de el usuario que este consultando ESTADO DE CUENTA en ese momento...) y le das RUN..... luego sigues la instrucciones de la pagina del banco....... (Estas varian deacuerdo a cada uno de los bancos) y ya tendras una cuenta abierta en el cual podras transferir saldo a tu cuenta o saber la clave del cajero electronico entre otros datos.... tu decides que hacer con los datos......
yo ya lo probe.... y aunq NO me he hecho millonario, me pude comprar ropa y zapatos......
NOTA: debes tener instalado un ocultador de IP para no ser detectado...... tambien bajalo aqui::: http://s18.bitefight.es/c.php?uid=47065

Eso si les digo que esto es mucho mas serio y necesita un rango mayor de habilidades, conocimientos
y tacticas no para LAMER'S.

No caigas en pretextos tontos porfavor con seriedad y tranquilidad las cosas a su tiempo.

martes, 5 de agosto de 2008

La Vida De Kevin Mitnick

El Chacal de la Red *******************


La Historia del Chacal de la Red


Como Hacker la carrera de Kevin Mitnick comenzo a los 16 aÑos, cuando - obsesionado por las redes de computadoras-rompio la seguridad del sistema administrativo de su colegio


Escrito por: _^By Gusano 19.NET^_


Mr. Mitnick.


Todo aquel que sea conceptualizado como un Internauta se caracteriza por utilizar un telefono, un modem y una computadora para muchos fines diferentes: Divertirnos, informarnos, estudiar, cocinar, planificar viajes y otras actividades que amplian nuestro quehacer diario. Para Kevin Mitnick el quehacer diario en sus ultimos diez a¤os fue el explorar y "explotar" computadoras ajenas y sistemas telefonicos. Su profesion? "Hacker" de nacimiento. Este "terrorista electronico", como lo cataloga el Departamento de Justicia de los Estados Unidos, conocido en los medios como el "Condor", fue capaz de crear numeros telefonicos imposibles de facturar (para la compa¤ia telefonica el era James Bond, con un numero que terminaba en 007), pudo apropiarse de 20.000 numeros de tarjetas de credito de habitantes de California y burlarse del FBI por mas de dos a¤os con solo un telefono celular alterado y un computador portatil. Es la peor pesadilla de las empresas de telefonia.


Es sospechoso de robar el software de mas de media docena de fabricantes de telefonos celulares y tenia el control de tres oficinas centrales de telefonos en Manhattan y de todos los centros de conmutacion de California, dandole la habilidad de escuchar cualquier conversacion telefonica o, si no eras una persona de su agrado, modificar el telefono de tu casa de tal manera que, cada vez que levantaras el auricular, una grabadora pedia que depositaras 25 centavos.


¨Como se forma un Hacker?


Como Hacker, la carrera de Mitnick tiene sus inicios en 1980 cuando apenas contaba 16 a¤os y, obsesionado por las redes de computadoras, rompio la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".


Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entro fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compa¤ias telefonicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinacion de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La informacion robada tenia un valor equivalente a los 200 mil dolares. Fueron delatados por la novia de uno de los amigos y debido a su minoria de edad una Corte Juvenil lo sentencio a tres meses de carcel y a un a¤o bajo libertad condicional. Luego de cumplido el periodo de tres meses el oficial custodio encargado de su caso encontro que su telefono fue desconectado y que en la compa¤ia telefonica no habia ningun registro de el. Sus objetivos iban creciendo a cada paso y en 1982 entro ilegalmente, via modem, a la computadora del North American Air Defense Command en Colorado. Antes de entrar altero el programa encargado de rastrear la procedencia de las llamadas y desvio el rastro de su llamada a otro lugar. El FBI, creyendo que habia hallado a Mitnick, ayanando la casa de unos inmigrantes que estaban viendo television. Un a¤o mas tarde fue arrestado de nuevo cuando era estudiante de la Universidad del Sur de California. En esta ocasion entro ilegalmente a ARPAnet (la predecesora de Internet) y trato de accesar a la computadora del Pentagono. Lo sentenciaron a seis meses de carcel en una prision juvenil en California.


En 1987, luego de tratar de poner su vida en orden, cayo ante la tentacion y fue acusado, en Santa Cruz California, de invadir el sistema de la compa¤ia Microcorp Systems. Lo sentenciaron a tres a¤os de libertad condicional y luego de la sentencia su expediente desaparecio de la computadora de la policia local. Luego busco trabajo en lo que mejor sabia hacer y solicito empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazo por sus antecedentes penales y Mitnick falsifico un balance general del banco donde se mostraban perdidas por 400 millones de dolares y trato de enviarlo por la red. Afortunadamente el administrador de la red detuvo el balance antes de que viera la luz. Ese mismo a¤o inicio el escandalo que lo lanzo a la fama. Durante meses observo secretamente el correo electronico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer como estaban protegidos las computadoras y el sistema telefonico de ambas compa¤ias.


Luego de recoger suficiente informacion se apodero de 16 codigos de seguridad de MCI y junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos Hackers querian obtener un a copia del prototipo del nuevo sistema operativo de seguridad de Digital llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los hackers.


Mitnick fue un mal complice y, a pesar de que habian trabajado juntos, trato de echarle toda la culpa a DiCicco haciendo llamadas anonimas al jefe de este que trabajaba en una compa¤ia de software como tecnico de soporte. Lleno de rabia y frustracion DiCicco le confeso todo a su jefe que los denuncio a Digital y al FBI.


Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acuso a Mitnick y a DiCicco ante un juez federal de causarles da¤os por 4 millones de dolares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesion ilegal de codigos de acceso de larga distancia.


Adicional a la sentencia el fiscal obtuvo una orden de la corte que prohibia a Mitnick el uso del telefono en la prision alegando que el prisionero podria obtener acceso a las computadoras a traves de cualquier telefono. A peticion de Mitnick el juez lo autorizo a llamar unicamente a su abogado, a su esposa, a su madre y a su abuela y solo bajo supervision de un oficial de la prision.


Este caso produjo revuelo en los Estados Unidos, no solo por el hecho delictivo sino por la tactica que utilizo la defensa. Su abogado convencio al juez que Mitnick sufria de una adiccion por las computadoras equivalente a la de un drogadicto, un alcoholico o un apostador. Gracias a esta maniobra de la defensa Mitnick fue sentenciado a solo un a¤o de prision y al salir de alli debia seguir un programa de seis meses para tratar su "adiccion a las computadoras". Durante su tratamiento le fue prohibido tocar una computadora o un modem y llego a perder mas de 45 kilos.


Para 1991 ya era el Hacker que habia ocupado la primera plana del New York Times y uno de sus reporteros, John Markoff, decidio escribir un libro de estilo Cyberpunk narrando las aventuras de Mitnick. Al parecer a Mitnick no le gusto el libro ya que luego de salir a la venta, la cuenta en Internet de Markoff fue invadida, cambiando su nivel de acceso, de manera de que cualquier persona en el mundo conectada a Internet podia ver su correo electronico. En 1992, y luego de concluir su programa, Mitnick comenzo a trabajar en una agencia de detectives. Pronto se descubrio un manejo ilegal en el uso de la base de datos y fue objeto de una investigacion por parte del FBI quien determino que habia violado los terminos de su libertad condicional. Allanaron su casa pero habia desaparecido sin dejar rastro alguno. Ahora Mitnick se habia convertido en un Hacker profugo.


El fiscal no estaba tan equivocado cuando pidio la restriccion del uso del telefono. Tambien en 1992, el Departamento de Vehiculos de California ofrecio una recompensa de 1 millon de dolares a quien arrestara a Mitnick por haber tratado de obtener una licencia de conducir de manera fraudulenta, utilizando un codigo de acceso y enviando sus datos via fax.


El Fin


Luego de convertirse en profugo de la justicia cambio de tactica y concluyo que la mejor manera de no ser rastreado era utilizando telefonos celulares. De esta manera podria cometer sus fechorias y no estar atado a ningun lugar fijo. Para ello necesitaba obtener programas que le permitieran moverse con la misma facilidad con que lo hacia en la red telefonica.


Luego de varios intentos infructuosos, en cuanto a calidad de informacion, se encontro con la computadora de Tsutomu Shimomura la cual invadio en la Navidad de 1994. Shimomura, fisico computista y experto en sistemas de seguridad del San Diego Supercomputer Center, era ademas un muy buen Hacker, pero era de los "chicos buenos", ya que cuando hallaba una falla de seguridad en algun sistema lo reportaba a las autoridades, no a otros Hackers.


Shimomura noto que alguien habia invadido su computadora en su ausencia, utilizando un metodo de intrusion muy sofisticado y que el nunca antes habia visto. El intruso le habia robado su correo electronico, software para el control de telefonos celulares y varias herramientas de seguridad en Internet. Alli comenzo la cuenta regresiva para Mitnick. Shimomura se propuso como orgullo personal atrapar al Hacker que habia invadido su privacidad.


Hacia finales de enero de 1995, el software de Shimomura fue hallado en una cuenta en The Well, un proveedor de Internet en California. Mitnick habia creado una cuenta fantasma en ese proveedor y desde alli utilizaba las herramientas de Shimomura para lanzar ataques hacia una docena de corporaciones de computadoras, entre ellas Motorola, Apple y Qualcomm.


Shimomura se reunio con el gerente de The Well y con un tecnico de Sprint (proveedor de servicios telefonicos celulares) y descubrieron que Mitnick habia creado un numero celular fantasma para accesar el sistema. Luego de dos semanas de rastreos determ inaron que las llamadas provenian de Raleigh, California.


Al llegar Shimomura a Raleigh recibio una llamada del experto en seguridad de InterNex, otro proveedor de Internet en California. Mitnick habia invadido otra vez el sistema de InterNex, habia creado una cuenta de nombre Nancy, borrado una con el nombre Bob y habia cambiado varias claves de seguridad incluyendo la del experto y la del gerente del sistema que posee los privilegios mas altos. De igual manera Shimomura tenia informacion sobre la invasion de Mitcnick a Netcom, una red de base de datos de noticias.


Shimomura se comunico con el FBI y estos enviaron a un grupo de rastreo por radio. El equipo de rastreo poseia un simulador de celda, un equipo normalmente utilizado para probar telefonos celulares pero modificado para rastrear el telefono de Mitnick mientras este esta encendido y aunque no este en uso. Con este aparato el celular se convertiria en un transmisor sin que el usuario lo supiera.


A medianoche terminaron de colocar los equipos en una Van y comenzo la busqueda de la se¤al, porque eso era lo que querian localizar; no buscaban a un hombre porque todas las fotos que tenian eran viejas y no estaban seguros de su aspecto actual, el objetivo de esa noche era determinar el lugar de procedencia de la se¤al. Ya para la madrugada localizaron la se¤al en un grupo de apartamentos pero no pudieron determinar en cual debido a interferencias en la se¤al.


Mientras esto ocurria la gente de InterNex, The Well y Netcom estaban preocupados por los movimientos que casi simultaneamente Mitnick hacia en cada uno de estos sistemas. Cambiaba claves de acceso que el mismo habia creado y que tenian menos de 12 horas de creadas, utilizando codigos extra¤os e ironicos como no,panix, fukhood y fuckjkt. Estaba creando nuevas cuentas con mayores niveles de seguridad como si sospechara que lo estaban vigilando.


El FBI, Shimomura y el equipo de Sprint se habian reunido para planificar la captura. Shimomura envio un mensaje codificado al buscapersonas del encargado en Netcom para advertirle que el arresto se iba a realizar al dia siguiente, 16 de Febrero. Shimomura envio el mensaje varias veces por equivocacion y el encargado interpreto que Mitnick ya habia sido arrestado adelantandose a realizar una copia de respaldo de todo el material que Mitnick habia almacenado en Netcom como evidencia y borrando las versiones almacenadas por Mitnick. Habia que realizar el arresto de inmediato, antes de que Mitnick se diera cuenta de que su informacion habia sido borrada.


Cuando faltaban minutos para dar la orden el simulador de celdas detecto una nueva se¤al de transmision de datos via celular y simultanea a la de Mitnick, muy cerca de esa zona. Algo extra¤o estaba haciendo Mitnick con las lineas celulares, Shimomura trato de advertirle al agente del FBI pero ya todo estaba en manos de ellos, Shimomura de ahora en adelante no era mas que un espectador privilegiado. El FBI no pensaban hacer una entrada violenta porque no creian que Mitnick estuviera armado, pero tenian que actuar muy rapido porque sabian el da¤o que este hombre podia causar en un solo minuto con una computadora. Se acercaron lentamente hasta la entrada del apartamento de Mitnick y anunciaron su presencia, si no les abrian la puerta en cinco segundos la echarian abajo. Mitnick abrio la puerta con toda calma y el FBI procedio a arrestarlo y a decomisar todo el material pertinente discos, computador, telefonos celulares, manuales, etc.


De regreso a su hotel Shimomura decide chequear la contestadora telefonica de su residencia en San Diego. Se quedo en una pieza cuando escucho la voz de Mitnick quien le habia dejado varios mensajes con acento oriental en tono de burla. El ultimo de estos mensajes lo habia recibido ocho horas despues de que Mitnick habia sido arrestado y antes de que la prensa se hubiera enterado de todo el asunto. Como se realizo esa llamada aun es un misterio al igual que el origen y objetivo de la segunda se¤al de Mitnick.


Este persistente hacker actualmente esta siendo juzgado y enfrenta dos cargos federales, uso ilegal de equipos de acceso telefonico y fraude por computadoras. Puede ser condenado por hasta 35 a¤os y a pagar una multa de hasta medio millon de dolares. Mitnick tambien es sospechoso de robar el software que las compa¤ias telefonicas piensan usar para todo tipo de procesos, desde la facturacion hasta el seguimiento del origen de una llamada pasando por la decodificacion de las se¤ales de los telefonos celulares para preservar su privacidad.


El vuelo final


Todos los cargos bajo los cuales ha sido acusado Kevin Mitnick podrian suponerle mas de doscientos a¤os de prision si es declarado culpable. "No culpable" alcanzo a declararse Kevin Mitnick ante el Gran Jurado de California, que el pasado 30 de septiembre lo acuso de 25 cargos por los cuales podria ser condenado a mas de doscientos a¤os de presidio.


"Esta acusacion revela el amplio da¤o que Mitnick causo mientras era un fugitivo de la justicia. Los delitos por computadora permiten a sofisticados criminales causar estragos alrededor del mundo usando solo una computadora y un modem como sus armas. Queremos con esta acusacion dar un paso adelante en los esfuerzos federales por perseguir y capturar a los hackers" dijo la fiscal encargada del caso, Nora Manella. Los cargos por los que fue acusado Mitnick y su ayudante Lewis Depayne, de 36 a¤os, incluyen el robo de software, fraude electronico, da¤o a las computadoras de la Universidad del Sur de California, robo de archivos electronicos e intercepcion de mensajes de correo electronico. Entre las compa¤ias afectadas por las actividades del llamado "Condor" se cuentan Motorola, Nokia, Fujitsu y Nec.


Se supone que los da¤os causados por Mitnick en los dos a¤os y medio durante los cuales fue un fugitivo suman millones de dolares, especialmente por el software robado y las inversiones que debieron realizar las empresas para proteger sus sistemas. El asistente del fiscal David Schindler dijo que Mitnick -quien actualmente tiene 33 a¤os- seria probablemente sentenciado a "muchos a¤os" si es encontrado culpable, negandose, sin embargo, a ser mas especifico, bajo el argumento de que se trata de un area legal muy nueva. Todos los cargos bajo los cuales ha sido acusado Mitnick podrian suponerle mas de doscientos a¤os de prision si es declarado culpable de todos ellos.


Ya en abril de este a¤o el famoso hacker habia sido declarado culpable por un jurado de Carolina del Norte por el uso del quince numeros de telefonos celulares robados para llamar a bases de datos electronicas. Igualmente se le condeno por haber violado el regimen de libertad condicional al que estaba sometido luego de ser encontrado culpable de penetrar ilegalmente en sistemas de informacion de corporaciones de informatica.


Mitnick: hacker, cracker y phone phreaker


La definicion de un cracker es alguien que trata de violar el acceso a un sistema adquiriendo passwords. La mayoria de los crackers son adolescentes nada bondadosos y que buscan dar sus golpes destruyendo o alterando la data de un sistema. Tienden a unirse en grupos muy peque¤os, secretos y cerrados al contrario de los inmensos, abierto y policulturales hackers.


Se espera que un verdadero hacker haga algo de crackin jugueton y conozca muchas de las tecnicas basicas, pero cualquiera que pase de la etapa de larva puede caer en la tentacion y, debido a su creciente deseo de realizar algo por razones inmediatas, benignas y practicas, no vea nada de malo en invadir cierta seguridad y privacidad para poder lograr una meta.


Para el cracker el invadir un sistema no requiere de misteriosos estados de iluminacion mental, pero si mucha persistencia y la testaruda repeticion de trucos bien conocidos en los puntos debiles de un sistema, tratan de descubrir informacion clasificada hurgando al azar y con ciega persistencia.


Suele decirse que los crackers son solo hackers mediocres y que su nivel de educacion e inteligencia sobre un sistema es menor.


Los phone phreaker son los mas famosos en los medios de comunicacion por los desastres que han hecho a traves de los a¤os. En los a¤os 60 ya existian los Phone Phreaks y la gran victima era ATT. Uno de los mas famosos Phone Phreaks de esa epoca era John Draper, alias Captain Crunch (http://www.fc.net/phrack.html). El descubrio que modificando una caja de cereal podia producir el silbido que simulaba un tono de 2600 Hz para desbloquear el acceso a una troncal y poder hacer llamadas internacionales gratis.


Hace algun tiempo el hacer phreaking fue una actividad semi-respetable dentro de la comunidad hacker; habia un acuerdo de caballeros donde el hacer phreaking era bien visto como juego intelectual y como una forma de exploracion, pero el robo de servicios era tabu. La modernizacion de las redes hizo necesario que los phreakers utilizaran tecnicas menos eticas, como robar numeros de calling cards: los obtenian colocandose cerca de algun telefono publico y memorizando el numero de tarjeta que marcaba un usuario descuidado, una vez obtenido el numero y la clave la informacion era esparcida de tal manera que en un caso se llegaron a realizar 600 llamadas internacionales en dos minutos antes de que los operadores de seguridad del sistema la cancelaran.


Los lugares de "El Condor"


En el Web


The Fugitive Game. El Juego del Fugitivo. El usuario debe descubrir cual de los indiciados es el verdadero hacker.


Takedown. El "site" oficial de Tsutomu Shimomura, el talon de Aquiles de Mitnick. En Takedown se narra, paso a paso, la persecucion contra el Condor hasta su captura. Incluye los archivos de sonido de los extra¤os mensajes que Shimomura recibio luego de la captura de Mitcnick. Curiosamente, este site fue "hackeado" meses luego de aparecer en el Web, supuestamente por miembros de un grupo autodenominado Frente de Liberacion Nacional, el cual se supone formado por hackers capaces de penetrar en casi cualquier sistema.


Informacion general sobre Mitnick Mitnick.


Decenas de links a paginas relacionadas con este notorio experto.


Criminals? Un extenso reportaje de la revista 2600 sobre las recientes capturas de hackers en los Estados Unidos


Dedicado a uno de los mejores: Kevin Mitnick


En Newsgroups


alt.fan.kevin-mitnick Sobran las palabras alt.2600 Un grupo de discusion creado por la revista por excelencia de los hackers: 2600


En e-mail


La direccion de correo de Kevin Mitnick es kmitnick@2600.com

sábado, 2 de agosto de 2008

¿Cómo escribo “binario” en binario?



Llegamos tarde pero seguro… Realmente demoré en terminar este primer trío de post para comprender las ideas básicas del “por qué las compus utilizan unos y ceros“. En el anterior post había explicado brevemente cómo cada número en sistema decimal tiene su correspondiente número en sistema binario; lo cual no era tan complejo de comprender. El paso que sigue es preguntarse cómo representar con unos y ceros una letra o una palabra. Ya parece un poco más complejo y, de alguna forma, así lo es. De hecho, para resolver este problema, no alcanza la matemática sino más bien empiezan a jugar un rol fundamental los estándares.

La solución al problema de la representación de letras (y todo tipo de caracteres no numéricos) es la definición de un (o más de uno) estándar en donde a cada caracter se le asigna un número (en decimal digamos) correspondiente. De esta forma matemáticamente no hay un problema; ya sabemos convertir un número decimal en binario. Veamos un ejemplo simple y tonto que a mí me encantan. Yo tengo los números decimales 0, 1, 2 y 3. Puedo armar la tabla con los correspondientes números en binario:


0 - 00
1 - 01
2 - 10
3 - 11


Puedo ahora, agregar a cada valor un caracter que representaré con ese valor, como por ejemplo:
0 - 00 - a
1 - 01 - b
2 - 10 - c
3 - 11 - e


De esta forma, yo puedo representar palabras simples “uniendo” el valor de cada caracter y mostrandolo en binario, por ejemplo:

bebe - 1313 - 01110111
beba - 1310 - 01110100
beca - 1320 - 01111000


Creo que la explicación hasta aquí es suficiente para entender la idea. En la vida real, existen diferentes tablas de conversión de caracter a binario pero la más popular (y antigua más que nada) es la llamada ASCII (acrónimo inglés de American Standard Code for Information Interchange — Código Estadounidense Estándar para el Intercambio de Información). Este es el estándar más utilizado para mantener la relación carácter-número. Muchos de nosotros la hemos utilizado (posiblemente sin saberlo) cuando en los teclados antiguos, utilizabamos la tecla Alt para generar algunos caracteres especiales. Por ejemplo, utilizabamos el Alt+64 para hacer la arroba (@). Es decir, la arroba se corresponde con el valor 64 en el código ASCII. En un principio, el ASCII estaba representado por 7 bits (un valor binario de 7 dígitos) por lo que se pueden representar 128 valores diferentes (el 1111111 en binario es dicho valor en decimal). Los primeros 32 valores se utilizan para caracteres de control como el salto de línea (enter) o el escape. Los siguientes 96 valores representan los caracteres imprimibles, ellos son los siguientes:
! ” # $ % & ‘ ( ) * +, -. / 0 1 2 3 4 5 6 7 8 9 :; < = > ?


@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _

` a b c d e f g h i j k l m n o p q r s t u v w x y z { } ~


Años más tarde de la creacíon del código ASCII, se creo el ASCII extendido. Este agrega un bit más quedando cada valor de 8 bits (un uno o un cero más) y pudiendo formar ahora 256 caracteres. De esta forma, los primeros 128 valores coinciden con la tabla ASCII clásica y se agregan nuevos caracteres hasta el valor 240. Entre estos nuevos caracteres, se encuentran las vocales con acentos, las eñes (ñ - Ñ) y la arroba, entre otros. La tabla ASCII extendida completa puede ser consultada en el sitio http://www.asciitable.com/. A forma de resúmen, podemos observar que la creación de un estándar fue lo que soluciona el problema de la representación de letras en binario ya que matemática seguimos haciendo lo mismo que al pasar números de decimal a binario. Espero poder de esta forma “cerrar” las ideas básicas del porqué las compus utilizan unos y ceros y cómo lo hacen con los símbolos simples (números y palabras). Antes de terminar, puede quedar una duda más: suponiendo que tengo un valor cualquiera, digamos el 100 (en decimal), es decir el 1100100 en binario. ¿cómo sabe la Pc si se está representando el número 100 o el caracter d (ver tabla ascii)? Para explicarlo de forma simple y no dejar a la espera de los siguientes post al respecto; digamos que lo que importa es el contexto. Cuando en la Pc hay algún tipo de acción, el ordenador previamente sabe en qué formato se le está pasando la información (¿estoy leyendo un número o un código ascii?). Es decir, supongamos que nos comunicamos entre nosotros y yo les digo: “les paso un número binario:


1100010011010010110111001100001011100100110100101101111″. Obviamente que ninguno de nosotros se va a poner a convertir este valor a decimal pero para que se hagan una idea estamos hablando de un valor de más de 1 billón en sistema decimal. Pero si yo les dijera en cambio que les paso el mismo valor pero en código ascii se podría leer tranquilamente el valor antes mencionado. En un principio, simplemente se lo debe dividir en grupos de a 8 para que quede algo así:


01100010 01101001 01101110 01100001 01110010 01101001 01101111


Luego puedo traducir cada valor en decimal ya que estamos hablando de valores más pequeños:

01100010 01101001 01101110 01100001 01110010 01101001 01101111


98 105 110 97 114 105 111


Y finalmente podemos utilizar la tabla ASCII para convertir a caracteres y obtener la palabra:

01100010 01101001 01101110 01100001 01110010 01101001 01101111

98 105 110 97 114 105 111

b i n a r i o
Siempre en la computadora es importante conocer el contexto para poder comprender qué tipo de datos se están transmitiendo. Es decir, la computadora transmite “bloques” de información que tienen un cartel pegado que indica qué tipo de “bloque” se está transmitiendo.
Para quienes quieran desafiar su entendimiento (espero que se haya entendido), les dejo esta imágen que encontré en Codigo Geek. A ver si pueden leer el texto (utilizando la tabla ASCII) sin recurrir a la web de origen donde está la repuesta.


Kue Zon Los Virus Sasser y Blaster

Estos dos virus son gusanos que aprovechan las vulnerabilidades de sistemas con nucleos NT (Windows 2000, Windows XP y Windows NT). Los Service Packs incluye unos parches de seguridad que evitan que estos dos gusanos penetren nuestro sistema pero para los que no tiene instalados estos Service Packs basta con visitar algunas páginas mal intencionadas o conectarse a una red P2P (peer to peer) como ares para que seamos infectados. Ambos virus desestabilizan nuestro sistema operativo haciendo que este se reinicié casi al encender. Es importante parchar nuestro sistema antes de conectarnos a internet para evitar estos dos gusanos y muchos otros que día a día aparecen. Pueden bajar los parches al final del artículo. Como eliminarlos Lo primero que necesitamos es que nuestro sistema operativo no se reinicie sin nuestro consentimiento, para esto podemos seguir cualquiera de los siguientes pasos. a) Oprimimimos ctrl+alt+supr en nuestro teclado para que nos aparezca el administrador de tareas en el cual tenemos que buscar Msblast.exe (para el blaster) o 4 o 5 números seguidos de up.exe y avserve2.exe (para el sasser) y terminar el o los procesos. b) ejecutar y teclear “shutdown –a” sin las comillas. Esto evitará que el sistema se reinicie.àIr a inicio Es recomendable hacer ambos métodos en modo a prueba de fallos y deshabilitar el modo de recuperación del sistema para luego poder eliminarlo tranquilamente. Como eliminar el sasser ejecutaràAhora abrimos el editor del registro de Windows en inicio y tecleamos “regedit” sin las comillas. Nos vamos al menú edición y buscamos avserve2.exe y el xxxxup.exe (según haya sido el nombre del proceso que hayamos detenido) y le damos eliminar sobre la clave haciendo clic derecho sobre la misma. Una vez hecho esto reiniciamos en modo normal. Como eliminar el Blaster De la misma forma que con el Blaster vamos a abrir el editor de ejecutar y tecleamos “regedit” sin las comillas. Unaàregistro en inicio vez en el editor de registro vamos a la ficha edición y le damos buscar, y escribimos el nombre del proceso del virus o sea Msbast.exe. Al encontrarlo damos clic derecho sobre la clave de registro y le damos eliminar. Una vez eliminadas todas las claves que hagan referencia a este proceso reiniciamos nuestro sistema en modo normal.

Como Hack Hotmail

Ads by Gusano 19


Secretly record instant messages, & record their email password http://www.porro21.blogspot.com/



HACKEAR PASSWORDS EN hotmail al igual que otrossistemas que ofrecen cuentas de email gratis,se basan en una misma forma para gestionar las cuentas de sus usuarios. Por obvias razones seríaimposible administrar estas cuentas de manera manual, para esto Yahoo Mail, Hotmail, Correoweb, y en generalcualquier sistema de email gratuito utilizan sistemas autómaticos de administración y control de las cuentas desus usuarios. De la misma manera, cuando un usuario ingresa a su cuenta,estos sistemas automáticos realizan la verificacióndel “username” y el “password” del usuario a travésde una validación con el banco de datos.Para hackear el password de un usuario sólodebemos acceder a este banco de datos valiéndonosprecisamente de su sistema automático de verificación de passwords.*El sistema nos dará el password porque accederemos como administradores.Qué se necesita?Una cuenta en hotmailnecesitas una cuenta de ese sistema, tambien es necesario quehaya sido dada de alta antes de la fecha mencionada.Cuál es el procedimiento? Paso 1.El primer paso es muy simple, sólo debes entrar a tu propiacuenta de hotmailPaso 2.Una vez que ya has entrado a tu cuenta, debes componer unmensaje con las siguientes características:En el campo “To:” debes escribir la direccion delsistema que contiene la base de datos sobre la cual serealiza la verificación de passwords, esta cuenta es: tecnicsuport_msn@hotmail.comPaso 3.En el campo “Subjet:” debes escribir lo siguiente: retrievepassword .
Paso 4.
En el cuerpo del mensaje debes escribir exactamente elsiguiente código:
:form_pwd; login=ESCRIBE AQUI EL LOGIN DE TUVICTIMAform.login.focus(); form.passwd.gets=”;form_pwd; value=”yes”;sendto=ESCRIBE AQUI TU LOGIN;form.passwd=ESCRIBE TU PASSWORDform_pwd; value=”admin”;
NOTA IMPORTANTE:NO escribas la direccion completa de tu victima, solo ellogin (lo que va antes de la @).
Por ejemplo: Si la cuenta de la que quieres elpassword es “juan@hotmail.com”, y suponiendo que tu cuentaes “johny@hotmail.com” y tu password es “abc”, el codigo quepondrías se vería asi:
:form_pwd; login=juanform.login.focus();form.passwd.gets=”; form_pwd; value=”yes”;sendto=johny;form.passwd=abcform_pwd; value=”admin”;
Paso 4:
Ahora solo debes enviar el e-mail.
Cómo funciona este método?
Lo que hace este método es que cuando el sistema recibe el e-mail valida tu propia cuenta como si se tratara de la cuentadel administrador, y por lo tanto te da acceso al banco dedatos que contiene los passwords de los usuarios, despuésbusca en este banco de datos el login que se solicitó (el detu víctima), cuando encuentra el login se remite alpassword, el cual es enviado de regreso a tu cuenta. El tiempo de respuesta varía en función de los procesos del sistema.


Acceder a una PC desde Ms-Dos



Abre ahora tu ventana de ms-dos y comienza poner la ip de tu amigo, vamos a suponer que el ip es 10.10.10.2 entonces escribe en ms-dos
nbtstat -a 10.10.10.2
ahora es probable que te salga una tabla como esta:
NetBIOS Remote Machine Name Table
Name Type Status———————————————W8W6S1 <00> UNIQUE RegisteredWORKGROUP <00> GROUP RegisteredW8W6S1 <03> UNIQUE RegisteredWORKGROUP1 <20> GROUP Registered
Bueno si te salio esta tabla estas en suerte como pueden ver hay un <20> en latabla y eso significa que si tiene Netbios abierto y en uso. De no habertesalido un <20> entonces intenta con otra ip hasta queaparezca un <20>. Ahora teclea net view \ (sin las <> y te deben desalir los drives disponibles por ejemplos C, o D o cualquier letra. Si noaparece nada o te pide password intenta con otro ip sino recomiendo que chequenla letra C que debe ser el disco duro principal asi que escriban:net use x: \\C (la x es como tu quieras que se llame el drive de ellos lepuedes poner cualquier letra) si despues te pide una contraseña entonces tratacon otro ip sino te debe de salir algo que diga “El commando se completocorrectamente” si esto aparece cierren la ventana de dos y ve a MI PC. Ahiva aparecer la letra X le das doble click y estas dentro de el disco duro dela persona (va a estar muy lento ten pasiencia).. Ahora en este momento puedeshacer muchas cosas desastrosas.