Sign by zerokey

momimroot

Un blog dedicado a la Seguridad Informática de una manera diferente.

Bypass Login de Windows.

La (IN)seguridad de Windows a veces puede ser de ayuda.

BEINI

Un software destinado a la auditoria de redes.

Hacking for noobs

momimroot

La Deep Web

Un post relatado dentro de lo mas oscuro de la red.

viernes, 25 de febrero de 2011

Hackear hotmail FAIL!!!!

El lunes pasado estaba hablando con 2 amigos que me dijeron, que querían robar la contraseña de un hotmail; obvio cuando me dijeron eso, casi no pude contener la risa, pero los segui escuchando, me dijeron que alguien les había dicho que se podia "hackear hotmail" con un codigo raro, obvio tambien iban sus contraseñas, después tenian que mandarlo a un correo que se llama recoverymail@hotmail.com jajajaja, y el código es este:




recoverymail@hotmail.com/Server#1015.Logging-reconnect:servicewrong-no detected.Hash:/AQUI TU CORREO=?no-delete:recovery-pass:server/
index:current pass: AQUI TU CLAVE.

ING. SOCIAL.

Después de decirles que habían sido hackers hackeados les explique que hotmail es muy dificil de pasarlo en realidad cuando alguien se hace con una contraseña de esas, no tiene que hackear nada, la víctima se la regala, obvio con la ingeniería social anterior o hay miles mas.

Al final Hotmail no se hackea, la semana anterior, platicaba con ,Zosemu, y me comentaba que alguna vez entro a su cuenta por telnet, y por lo menos tenia que pasar por 5 servidores, con una espera de 10 segundos para conectarse al siguiente y asi. 

Si pasar por todo eso para entrar a mi propia cuenta, obvio estaria muy cañon entrar a una cuenta diferente, sin mencionar que la contraseña debe de estar encriptada y bla bla bla.

Entonces por favor, cuando les manden, QUIEN TE ELIMINO DEL MESSENGER (después les digo como se hace sin programas), FACEBOOK ESPIA, EL NUEVO MSN VERSION 9999988888, POSTALES DE GUSANITO, etc. piensen 2 veces, antes de dar click en el enlace.

Como evitar todo esto???

No se puede evitar el spam o la gente que quiera molestarnos, a veces son nuestros amigos que quieren hacernos bromas, así, que lo mas recomendable es, que si ya dieron click en QUIEN TE ELIMINO DEL MESSENGER, lo primordial sera cambiar la contraseña de ese correo y eliminar el spam, (para no volver a caer en tentación). tambien hay ocasiones que con el solo hecho de ver el correo, se aloja el troyano, ya bien sea en su PC o puede llegar hasta el modem.








martes, 15 de febrero de 2011

El proyecto ACTA

Que es el ACTA??


El Anti-Counterfeiting Trade Agreement (ACTA) es una propuesta para un acuerdo comercial plurilateral, según sus promotores, en respuesta al “incremento de los bienes falsificados y obras protegidas por copyright pirateadas en el mercado global”. El ámbito de ACTA es amplio, incluyendo la falsificación de bienes físicos, así como la “distribución en Internet y las tecnologías de la información”.
En octubre de 2007, los Estados Unidos, la Comisión Europea, Suiza y Japón anunciaron que negociarían ACTA. Además, los siguientes países se han unido a las negociaciones: Australia, Corea del Sur, Nueva Zelanda, México, Jordania, Marruecos, Singapur, los Emiratos Árabes Unidos, Canadá. El 22 de mayo de 2008 un documentado de discusión sobre el acuerdo fue filtrado a través de Wikileaks, lo cual fue seguido de múltiples noticias en los medios.
Hasta aqui todo bien.
El verdadero problema radica, en que no todo es como parece, el proyecto no solo va dirigido a la pirateria, sino tambien a los usuario comunes, no solo de internet, este proyecto afecta hasta la industria farmacologica. Porque???
Porque los productos genéricos, no podran ser vendidos por violar los derechos de autor. 
Todo el mundo me va a decir, que la caja de DESENFRIOL-D cuesta menos de $30; pero hay gente (y mas en mexico) que no tiene ese dinero, y es por eso que consume los productos genéricos.
Bueno volviendo al tema del Internet, otro problema es que los ISP (proveedores de internet), seran los policias del internet, ya que podrán darte de baja, si utilizas programas P2P o solamente porque seas seas sospechoso de violar la propiedad intelectual.
aqui una imagen, que explica completamente el proyecto:





jueves, 10 de febrero de 2011

Exito en el ataque DDoS a MVS

El dia 9 de febrero, se realizo un ataque DDoS a MVS noticias.
Cabe destacar, que el ataque DDoS no es hacking, en realidad es una saturación del servidor, la cual desencadena una caída del mismo. y ayer cayo MVS noticias.

Imagen del Epic WIN:





Tambien el dia de ayer se dio a conocer el comunicado oficial:

click aqui para ver el comunicado

miércoles, 9 de febrero de 2011

DDoS en contra de MVS.

Este nuevo post es valido solo para el miercoles 9 y viernes 11 de febrero del 2011.

Escribo textualmente del blog llamado Boicot contra MVS:

Actualización: Hemos unido esfuerzos con Operation: Tequila. Ahora serán dos 
ataques contra MVS:

  • Miércoles 9 de febrero a las 20:00 Hora de México (10/feb 02:00 GMT)
    Contra: www.noticiasmvs.com
  • Viernes 11 de febrero a las 17:00 Hora de México (11/feb 23:00 GMT)
    Contra: www.mvs.com.mx
El día de hoy ocurrió un atentado contra la libertad de expresión: Carmen Aristegui fue cesada de MVS.
Para protestar contra este atropello proponemos lanzar un ataque DDoS contra MVS y sus anunciantes. Si bien el Gobierno Federal también tiene su parte de responsabilidad, no lo incluiremos en la lista de objetivos para no comprometer a nadie a represalias por parte del gobierno.

¿Qué es un ataque DDoS?

Cuando hay un evento extraordinario, como un terremoto por ejemplo, y todo mundo quiere comunicarse con su celular, la red telefónica no soporta tanta demanda y se cae. Este es un ataque DDoS involuntario. Si un número suficientemente grande de usuarios se ponen de acuerdo para visitar una página web al mismo tiempo pasa el mismo fenómeno: el servidor es incapaz de soportar la demanda y queda fuera de línea.
“Los ataques DDos tienen un componente ético-politico , pues son una muestra de democracia activa e hiperpolítica , no tienen repercusión en las urnas pero muestran las opiniones de miles de personas que se congregan para censurar o mostrar su disconformidad con la política de una empresa, una ley, o un partido político.”

¿Cómo puedo participar?

El grupo Anonymous convocó a la Operation Payback para protestar contra las empresas que censuraron a WikiLeaks. Para ello utilizaron un programa de cómputo llamado Low Orbit Ion Cannon (LOIC). Proponemos utilizar este mismo programa para el boicot contra MVS y sus anunciantes.
Primero deben descargar LOIC de SourceForge en la siguiente dirección:
Posteriormente descomprimen el archivo en la carpeta de su preferencia y el día del ataque simplemente dan doble click a LOIC.exe y lo configuran como a continuación se indica:
Instrucciones
  • Para el ataque del miércoles 9 deben introducir en URL:http://www.noticiasmvs.com
  • Para el ataque del viernes 11 deben introducir en URL:http://www.mvs.com.mx
Sólo si son usuarios de Linux o Mac, primero deben instalar Mono para correr LOIC. Una vez instalado, desde una consola se van al directorio donde tienen LOIC.exe y ejecutan el comando “mono LOIC.exe” (sin comillas).

Importante:

El programa LOIC es detectado como virus por la mayoría de los antivirus, como se puede ver en este análisis de VirusTotal. Esto es debido a que el FBI ordenó a las compañías de antivirus que lo identificaran como tal:
“Major Internet security (anti-virus) software providers have instituted updates so they will detect the so-called ‘Low Orbit Ion Canon’ tools used in these attacks.”
Sin embargo, es una herramienta SEGURA siempre y cuando se baje directamente desde SourceForge.  Pueden leer más sobre esta herramienta en Wikipedia:
ACTUALIZACIÓN: Versión web de LOIC
Si no pueden o no quieren descargar e instalar LOIC en sus computadoras, pueden utilizar la versión web de LOIC, misma que encuentran en:
Entran a la página anterior el día del ataque e introducen en el campo titulado URL en el “Step 1″ la dirección que corresponda a ese día. Es decir, el miércoles 9 escribenhttp://www.noticiasmvs.com/ y el viernes 11 escriben http://www.mvs.com.mx
Es más potente la versión descargable de LOIC, pero si no la pueden utilizar siempre queda la versión web.

¿Cuándo será el ataque?

El primer ataque está programado para el miércoles 9 de febrero a partir de las20:00, Hora de la Ciudad de México.
El segundo ataque está programado para el viernes 11 de febrero a partir de las 17:00, Hora de la Ciudad de México.
Para participar, cuando llegue el día y la hora especificados simplemente tienen que abrir LOIC, configurarlo como anteriormente se indicó y dejarlo correr desde la hora de inicio del ataque hasta que puedan (una, dos, tres,…, horas).

¿Es ilegal un ataque DDoS en México?

No soy abogado, sin embargo, técnicamente no es ilegal participar en un ataque DDoS siempre y cuando sea desde su propia computadora y por voluntad propia. Lo único que están haciendo al participar en el ataque es abrir la página web de MVS constantemente, lo cual no es ilegal, y como se trata de una página web pública no están vulnerando la seguridad de sus servidores en ningún momento.
Lo que sí sería ilegal es que participaran desde una computadora ajena sin el consentimiento de su dueño.

¿Qué sigue después?

Si el ataque tiene éxito, se convocará a nuevos ataques contra los anunciantes de MVS en este mismo blog y en la cuenta de Twitter, @ContraLaCensura.


Sin mas por el momento.

lunes, 7 de febrero de 2011

Todo con actitud

Antes de seguir con la segunda parte del post anterior, hay algo que quiero agregar, siento que es muy importante, sobre todo para las nuevas generaciones, que se dejan llevar por todo lo que se puede leer en la madre de todas las redes.


El sábado anterior, escuche una noticia: Un niño de apenas 13 años había penetrado la seguridad de un banco y robado la base de datos de los clientes, después lo arrestaron por querer sacar toda la lana. y lo peor de todo fue que cuando interrogaron, dijo que era la primera vez que utilizaba un programa para "hackear".


Es muy importante que cuando los medios masivos (radio, tv, internet, etc.) utilizan las palabras: hackear, hacking, cracker, phreaking, etc. La mayoría de las veces sino es que siempre las utilizan como sinónimo de criminales y eso hace que las personas las usen de una manera erronea. Pero entendamos algo: para ser un hacker se necesitan años de estudio, no eres hacker de un dia para otro. Ademas de que tienes que tienes que llenar ciertos requisitos y uno de ellos es: la actitud.


He visto en diversos foros, a algunos sujetos que dicen ser los mejores hackers, que pueden 
hackear un servidor ftp con tan solo un rollo de papel higiénico. y los veo en otros foros preguntando como se hace para guardar un contacto en una blackberry, o peor buscando un programa para activar windows xp. Y no digo que este mal, lo que si repruebo es que no puedes andar por ahi pavoneando que eres el mejor, si no sabes lo basico.


La actitud hacker, no se da en los arboles, todo es cuestion de estudio, investigacion y paciencia.


Obviamente tenemos que hacer un autotest: que tan temperamental soy, que tanta velocidad de razonamiento tengo, puedo analizar bajo presión?; si pasaste estas pruebas estas pruebas ya llevas un 10% de todo el camino.


ahora voy a poner un texto de un libro:


La actitud hacker


"Los hackers resuelven problemas y construyen cosas, y creen en la libertad y la ayuda voluntaria mutua. Para ser aceptado como hacker, deberás comportarte como si tuvieras esta actitud en tu interior. Y para comportarte como si tuvieras esta actitud, deberás creerte de verdad dicha actitud.

Pero si piensas en cultivar las actitudes de hacker solo como una forma de ganar aceptación en esta cultura, te estás equivocando. Transformarse en la clase de persona que cree estas cosas es importante para ti —para ayudarte a aprender y mantenerte motivado. Como en todas las artes creativas, el modo más efectivo de transformarse en un maestro es imitar la mentalidad de los maestros —no sólo intelectualmente, sino también emocionalmente. 



O como dice el siguiente poema zen moderno:

Para seguir la trayectoria:
mira al maestro,
sigue al maestro,
camina junto con el maestro,
mira a través del maestro,
conviértete en el maestro.

Así que, si quieres ser un hacker, repite lo que sigue hasta que te creas lo que estás diciendo:

1. El mundo está lleno de problemas fascinantes que esperan ser resueltos
Es muy divertido ser un hacker, pero es la clase de diversión que requiere mucho esfuerzo. El esfuerzo requiere motivación. Los atletas triunfadores obtienen su motivación a partir de un tipo de placer físico que surge de trabajar su cuerpo, al forzarse a sí mismos más allá de sus propios límites físicos. De manera similar, para ser un hacker deberás sentir un estremecimiento de tipo primitivo cuando resuelves problemas, afinas tus habilidades y ejercitas tu inteligencia.

Si no eres la clase de persona que te sientes inclinado hacia estas cosas de forma natural, necesitarás poder experimentarlas para llegar a ser un hacker. De no ser así, encontrarás que tu energía para "hackear" se verá agotada por otras distracciones como el sexo, el dinero o la aprobación social.

(Además deberás desarrollar cierta clase de fe en tu propia capacidad de aprendizaje —la creencia de que, aun cuando puedes no saber todo lo que necesitas para resolver un problema, si tomas una parte de él y aprendes desde allí, aprenderás lo suficiente para resolver la siguiente parte, y así, hasta que lo tengas resuelto por completo.) 



2. Ningún problema tendría que resolverse dos veces
Los cerebros creativos son un recurso valioso y limitado. No deben desperdiciarse reinventando la rueda cuando hay tantos y tan fascinantes problemas nuevos esperando por allí.

Para comportarte como un hacker, debes creer que el tiempo para pensar que emplean otros hackers es precioso —tanto, que es casi una obligación moral para ti el compartir la información, resolver los problemas y luego exponer la solución de manera que los otros hackers puedan resolver nuevos problemas, en lugar de enfrentarse perpetuamente con los viejos.

(No tienes que pensar que estás obligado a regalar todo tu producto creativo, aunque aquellos hackers que lo hacen son los que obtienen más respeto por parte de los demás hackers. Es consistente con los valores de un hacker venderse lo suficiente para pagar la comida, el alquiler y los ordenadores. También está bien la utilización de estas habilidades de hacker para sostener a la familia, o incluso hacerse rico, siempre que no olvides la lealtad a tu arte y a tus colegas hackers mientras lo haces.) 



3. El aburrimiento y el trabajo rutinario son perniciosos
Los hackers (y las personas creativas en general) nunca debieran ser sometidas a trabajos estupidamente repetitivos, porque cuando esto sucede significa que no están haciendo lo único que son capaces de hacer: resolver nuevos problemas. Este desperdicio de talento daña a todo el mundo. Por ello, las tareas rutinarias, repetitivas y aburridas no sólo son desagradables, sino intrínsecamente perversas. 



Para comportarte como un hacker, debes creer en esto lo suficiente como para automatizar las tareas rutinarias todo lo que se pueda, no solamente por ti mismo, sino para beneficio de todos los demás (especialmente otros hackers).

(Existe una aparente excepción a esta regla. Los hackers hacen cosas a veces que pueden parecer repetitivas o aburridas a un observador, pero son un ejercicio para lograr claridad mental o para adquirir cierta habilidad u obtener cierta clase de experiencia que no podría conseguirse de otro modo. Pero esto es una elección —ningún ser pensante debiera nunca ser forzado a una situación que les aburra.)

4. La libertad es buena
Los hackers son antiautoritarios por naturaleza. Cualquiera que pueda darte órdenes, puede obligarte a dejar de resolver ese problema que te está fascinando —y, dada la manera como trabajan las mentes autoritarias, encontrarán alguna razón espantosamente estúpida para hacerlo. Por eso, la actitud autoritaria debe ser combatida donde sea que se la encuentre, pues si se la deja te asfixiará, tanto a ti como a otros hackers.

(Esto no es lo mismo que combatir toda autoridad. Los niños necesitan guía, y los criminales, restricciones. Un hacker puede estar de acuerdo en aceptar algún tipo de autoridad para poder obtener algo que desea más que el tiempo que gasta en seguir órdenes. Pero este es un pacto limitado, consciente; la clase de sumisión que desean los autoritarios no está en oferta.)

Los autoritarios prosperan en la censura y el secreto. Y desconfían de la cooperación voluntaria y del intercambio de información —sólo les agrada la cooperación que tienen bajo su control. Así que, para comportarte como un hacker, deberás desarrollar una hostilidad instintiva hacia la censura, el secreto y la utilización de la fuerza o el fraude para someter a adultos responsables. Y deberás estar preparado para actuar en consencuencia.

5. La actitud no es sustituto para la competencia
Para ser un hacker, deberás desarrollar algunas de esas actitudes. Pero tener solo la actitud no te transformará en hacker, como tampoco te puede transformar en un atleta campeón o en estrella del rock. Para transformarte en hacker necesitarás inteligencia, práctica, dedicación y trabajo duro.

Por lo tanto, debes aprender a desconfiar de la actitud y respetar la competencia en todas sus formas. A ningún hacker le gusta perder el tiempo con quienes adoptan la pose de hacker, sino que veneran la competencia —especialmente la competencia al hackear, pero la competencia en cualquier ámbito está bien. Especialmente buena es la competencia en habilidades exigentes que poca gente domina, y la mejor es la competencia en habilidades exigentes que requieren agudeza mental, destreza y concentración.

Si respetas la competencia, disfrutarás desarrollándola en ti mismo —el trabajo duro y la dedicación se transformarán en una especie de juego intenso, y no una rutina. Esa actitud es vital para transformarse en hacker".



Sin animo de ofender, antes de querer ser un hacker, lean, lean, y lean desde ahi empieza la actitud.