INYECCION SQL , HACKEANDO PAG WEB EN VIVO,

Hola , como ya se los había comentado antes, les dejo el video que grabe mientras, se realizaba un ataque a una pag web, sin sensura, hackeo en vio, con la colaboración de la comunidad BTS.
Se logro el acceso a la web, y se reporto el fallo, por parte de uno de los administradores, para que puede ser solucionado.
bien, les recuerdo que yo no soy hacker ni cracker, ni nada, solo se un poquin de instinto hacking.
el ataque se tiene como nombre, ISQL o sql injeccion, que es un ataque de consultas sql, para extraer información de la base de datos, lo cual es muy sencillo usando herramientas automatizadas, y veras que tan sencillo, en el siguiente video 
saludos...
by: thomas

Broma telefonica MODO AVION Part:2 (movil no vuela)

Hola, seguimos trolleando y me contesto el mismo tío de la otra vez, ya mostré que tengo linea ilimitada en skype, y llamo aveces al servicio técnico para trollear un poco,xd 
saludos...

by:thomas

skype & netflix gratis ilimitado

Hola, aqui les muestro, la manera logica de obtener linea ilimitada en skype, o netflix o donde quieras, bien en proximos tutoriales compartire mucha mas info.

saludos

 by: thomas


IPV6 & ENRUTAMIENTO ESTATICO

Hola, si yo denuevo por aca, para compartirles un poco de info sobre ipv6,algunas definiciones, caracteristicas y enrutamiento estatico,recomiendo que busques mas info en san google.
 Emmm y tambien  invitarles a la comunidad de BTS, por raidcall, pronto hare un video de como puedes ser miembro, ya que cualquier mortal no es miembreo :3 
saludos  
by: thomas

Broma telefonica MODO AVION

Saludos, emmm, aprovechando la linea ilimitada que esta ofreciendo skype, me la eh pasado haciendo bromas, y bromas junto a la comunidad de BTS.
 bien, entonces comparto una de las bromillas  que realice

www.skype.com
hay una promoción que dice gratis a todos los teléfonos de américa latina, por un mes, estoy aprovechando eso :3, supongo que podre bugear esa promo.

saludos...

by: thomas


Google Hacking

Saludos hermanos,
 les comparto un poco info sobre el uso de google.
 ya que  pocos mortales son capaces de usar google como herramienta de hacking, va, entonces este vídeo os muestro algunos de los comando .
 Se podria decir, mas usados para la búsqueda en google, existen muchos, no conozco todos, podéis búscalo en el mismo google, y experimentar con ello. 
by: thomas

BIENVENIDOS, A ACCESONET.INFO

Les doy la bienvenida, a AccesoNET.info  si, retomaremos el blog, con nuevos cambios, empezando con el nombre :3

Estamos realizando tutoriales, sobre tecnología, Internet, redes, hacking, seguridad, etc,etc,
todo esto sera publicado de manera gratuita por este medio, con la finalidad de compartir información,

saludos...

by : thomas


COMO HACKEAR FACEBOOK?

COMO HACKEAR FACEBOOK?, FORMA NUMERO 3 Y 4 ACABO DE PUBLICARLAS, http://bhack.tk/hackear-facebook/  ,
OS INFORMO NUEVAMENTE QUE TENGO PLANEADO, VOLVER A ESCRIBIR EN EL BLOG http://estonoesmagia.blogspot.com/ 
SALUDOS.. PROXIMAMENTE NUEVAS FORMAS DE HACKEAR FACEBOOK

Expertos en Redes con IPBrujosTotal



Administrator:


Hola Brujos , les tengo un pequeño programita desarrollado con mis conocimientos básicos en programación “.net” . me demore unas 5 o 7 horas en su desarrollo, pero sé que les servirá mucho, a Uds. y a mi .
Estoy llevando un diplomado de Ing. De redes y algunos de mis compañeros de clase están volando en esto de las IP’s, en como hallar la red , la puerta de enlace , el broadcast y esas cosas.

Bueno en realidad eso es sencillo, pero hay quienes se complican porque no tienen mucha experiencia, incluso yo que puedo hallar las IP’s al ojo, muchas veces me equivoco o tengo esa duda, y es que yo no sumo ni hago algún tipo de operaciones mentales, me tengo los números como memorizados.

Por ello digo que la teoría es sencilla, pero con eso no es suficiente, porque en un examen, los expertos ven una IP y le sacan todo al ojo, porque ven números conocidos(Puede acabar su examen en unos minutos) y los que solo saben la teoría, están  haciendo su división sucesiva, sumando, contando bits etc.(puede acabar su examen en … , no creo que acabe a tiempo).


Bueno mi programita lo hice pensando en que será una ayuda para confirmar lo hallado, es decir , para comprobar que, lo que hemos hecho, esta correcto.

Espero se entienda porque , si usan esto ,que ya está automatizado para realizar sus tareas, no van aprender nada y nunca terminaran su examen a tiempo.

SOLO PARA CONFIRMAR RESPUESTAS OK?




 Bien, usar este programita es super sencillo

Solo debes ingresar la dirección IP + la máscara donde corresponde, y este programita generara , la dirección IP v4 en Binario, hallara la red, la primera IP ,que se dice que es la puerta de enlace, Hallará también la última IP y el broadcast de la red.
Todo lo saca en binario



Si desea convertir las IPs a Decimal, solo tiene que apretar clic sobre el botón , ESTO NO ES MAGIA.
Si, el botón se aprieta por segunda vez , limpiara todo, para empezar de nuevo.
 

Descargar IPBrujosTotal

Eso es todo, acepto donaciones , jeje , ese programa lo verán próximamente en la tienda de Microsoft jeje.


Saludos, brujos…

3ra parte REDES INALAMBRICAS: Filtrados MAC y ACCESO LIMITADO



GATO BRUJO:

Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



Ok,  que es una MAC?
Uhmmm no   -.- ¡ , no es una PC de “Apple”, si pensabas que era eso, entonces estas grave hermano.
Hare mejor la pregunta
¿Qué es una dirección MAC?
Eso si te sonó verdad? Ok, una dirección MAC es una dirección física que viene de fábrica en nuestra tarjeta de red. Toda tarjeta de red, tiene su dirección MAC incluida para que sea identificada en la red.
Podemos darnos cuenta de cuál es nuestra dirección MAC con el famoso “IPCONFIG /ALL”




Bueno los administradores de red pueden ver las direcciones MAC conectadas a su red , y con eso pueden configurar el ROUTER para negar el acceso a algunas direcciones MAC o solo permitir el acceso a las direcciones MAC de sus clientes.

Si hermanos, este es un gran problema ya que, sí existe un filtrado MAC en la red, aunque tengamos la contraseña , no nos podremos conectar, porque  la dirección MAC de nuestra tarjeta de red no está admitida.
Recordemos que las direcciones MAC son únicas. Pero, existen programitas que disfrazan tu dirección MAC y le ponen otra, esto puede servir mucho para ser anónimo en la red, también  por si bloquearon nuestra MAC, y mucho mejor nos puede servir para clonar la MAC de algún cliente de la red.  Y tendremos el acceso.
En realidad lo de clonar direcciones MAC , solo lo he escuchado nunca lo he hecho, no sé si es fácil o complejo, aun no tengo internet y no puedo googlear. Pero Uds. si J , si encuentran algo bueno me lo pueden compartir y yo lo publicare aquí.




ACCESO LIMITADO
Esta configuración de acceso se usa mucho, supongamos que solo hay 4 clientes en la red. Entonces el ROUTER se configura para que solo deje pasar a 4 dispositivos. Si viene un quinto no lo dejara conectarse, aunque tenga la contraseña correcta, aunque  tenga la configuración de IP’s correcta, aunque tenga una dirección MAC admitida.
La configuración dice que solo se pueden conectar 4 clientes , entonces solo 4 se podrán conectaran.

Esto lo he visto en muchas redes abiertas. Las redes abiertas , están dando conexión libre, ósea que cualquiera se puede conectar, pero para evitar que se haga un súper tráfico se hace el acceso limitado. Para dar acceso a una cierta cantidad de clientes.
Supongo que esto no lo podemos saltar, tendríamos que botar o hacer una denegación aun cliente para sacarlo y tomar su lugar.



4ta parte REDES INALAMBRICAS:  ING. SOCIAL   27/04/13

2da parte REDES INALAMBRICAS: DHPC Configuración de Ip’s


GATO BRUJO:


Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



 Bueno, muchas personas me han preguntado¿ por qué si ya puse la contraseña de la red ,no tengo internet?
Esta pregunta la eh escuchado mucho. En realidad muchas personas solo saben conseguir la contraseña y después de eso , si no  consiguen s internet, pues no saben que es lo que hicieron mal.
No , no has hecho algo mal, tu problema es que no tienes la configuración de IP’s, o tienes alguna incorrecta.
Existe un servidor llamado DHCP, dentro del ROUTER que asigna las IP’s,de manera automática, a los dispositivos que se van a conectar a la red.


Nosotros debemos tener fe en que este servidor está activado, y tener la configuración de manera automática, de no ser  así estamos jodidos y tendríamos que aplicar métodos de Ing. Social que es lo que veremos en la parte 4.
Bueno muchos administradores  configuran al DHCP para que asigne solo , una IP y una máscara.

Dirección Ip : 192.168.1.200
Mascara de Subred: 255.0.0.0
Puerta de enlace: 0.0.0.0
DNS: 0.0.0.0

Nos ponen la IP y la máscara ,por si algún brujo logro descifrar la contraseña y para que solo tengamos acceso a la red y no a internet , porque para salir a internet necesitamos la puerta de enlace y para navegar por internet necesitamos los DNS.
Aquí un grave error porque si nos dan acceso a la red, ya estamos dentro y podemos hacer lo que queramos. , pero si no eres un brujo, y el brujo es el administrador de red, entonces el que está en problemas eres tú , porque te puede estar grabando por tu webcam en pelotas =P
Bueno…

Los DNS los podemos conseguir muy fácil, podemos navegar con los de GOOGLE y no habría problema
DNS1:8.8.8.8
DNS2:8.8.4.4

La puerta de enlace se consigue con un escaneo de las IP’s dentro del rango, con programita que hace esto de manera automática , llamado “Advanced IP Scanner”
Bien entonces teniendo en cuenta esto . y para tenerlo más claro les dejo con un pequeño video realizado por yo, usando el packettracer
Saludos…










----------------------------------------­----------------------------------------­-----------





4ta parte REDES INALAMBRICAS:  ING. SOCIAL   27/04/13

1ra parte REDES INALAMBRICAS: Encontrar la contraseña

GATO BRUJO:


Le puse de titulo redes inalámbricas , para pasar los filtros jaja y no hacer tanto roche . pero pues este tema esta enfocado en como colarte a la red de tu vecino, o bueno no exactamente como, si no saber a lo que te estas enfrentando.
------------------------------------------------------------------------------------------------------------



Ok, para conectarnos a la red Wlan de nuestro vecino, necesitamos:
Una pc o laptop (todo sirve)
Una tarjeta de red inalámbrica (que escuche)
 Y un poquito de fe (jajaja)
Debemos tener muy claro que si obtenemos la contraseña de la red, no significa que hemos ganado el acceso a internet o a la intranet.
Obtener las contraseñas puede resultar muy sencillo, y no nos vamos a complicar la vida con , cosas complejas, y vamos a utilizar lo que ya está automatizado jeje, usemos  herramientas  que ya nos lo deje todo fácil como el wifiway.

PRIMERO VEAMOS EN 2DO CAPITULO DE MUNDO HACKER, QUE TENIA ESTE TEMA y abrir un poco los ojos.






Existen algunos tipos de cifrados para las redes inalámbricas,  es muy importante el cifrado , por que la información viaja por el aire, y si hay alguien medio brujo , puede hacer cosas malas. 



WEP 
WPA
WPA2



El cifrado WEB ya esta descubierto desde hace mucho, no necesitas usar herramientas de brute force , porque ya se conoce y se desencripta facilmente con alguna aplicación.

Así que si vemos alguna red con cifrado WEB , nos brillara los ojos , por que siempre, siempre vamos a obtener la contraseña.

En WPA y WPA2 , se complica un poco, pero si se logra romper las contraseñas.


 wifiway tiene las herramientas nivel down para obtener las contraseñas de una red inalámbrica y que no es necesario escribir comandos ni nada, simplemente saca la contraseña.
Recordemos que wifiway es un sistema operativo, una distribución en Linux para auditorías de redes inalámbricas.

En verdad quería hacer una demostración en vivo,pero tengo algunos problemas.
1.- no tengo como descargar el WIFIWAY no te tengo internet
2.- no tengo vecinos ni redes inalámbricas cercanas,vivo en un lugar remoto , muy alejado de la civilización.
3.- Tengo un dinosaurio como PC
4.-No tengo tarjeta de red inalámbrica

Por estos pequeños problemitas no puedo hacer una demostración jaja, pero es muy sencillo :)




El objetivo de esta primera parte, es obtener la contraseña, 

http://www.wifiway.org/

Descarga Wifiway 3.4: http://goo.gl/DKqZt
Wifi way es un S.O , entonces lo descargas , lo quemas en un CD y arrancas con el o también puedes usar , una maquina virtual  (VMware VBox)

Como descifrar claves WEP con Wifiway





Como descifrar claves WPA/WPA2 en Wifiway con Minidwep



Como descifrar cualquier red WPA con Wifiway sin Diccionario externo




Mejores Diccionarios WPA



Pensado en el usuario principiante








----------------------------------------­----------------------------------------­-----------







Reparar USB-[EstoNoEsMagia]


Gato Brujo:
Buenos días señora gud mornin, le presento la revolucionaria, “La master daster  du” jaja lol no
Bien empecemos ,  desde como hace 2 meses o más , los laboratorios de mi instituto están infectados por un virus , del tipo que te oculta los archivos, creando accesos directo,  metiendo un autorun  y otras cosas a las memorias USB. Entonces les explico.
La mayoría de los usuarios normales ,  al ser infectados con un virus como este, en realidad no tienen ni put@ idea de que hacer. Y pueden llamar a su amigo informático brujo , para que le solucione el problema, porque claro, nadie quiere perder sus archivos o información.
Pero hay quienes, piensan que la única solución a este problema, es el formateo , y sacrifican su información .
Viendo este problema en mi instituto, y después de desinfectar varios USB, me dije , que carajos, yo les eh enseñado a como limpiar los usb, por así decirlo, pero estos tios no aprenden. Y entonces decidí usar mis conocimiento básicos en programación en VB .net , para automatizar este proceso.
Bueno es como un  disfraz para se vea bonito jeje,  este programilla que cree , es capaz de generar un archivo “.bat”  que puede de limpiar tu usb, emmm, no se preocupen que , el programa está totalmente limpio, tiene un código simple, porque claro está hecho por mí y recién inicio en esto de la programación.
Si te sirve el programa bien, genial , y si no te gusta, y piensas que puedes hacer algo mejor, y más sofisticado, puedes contribuir y enviarme un correo.
Ok sin que decir les describiré las funciones del programa.


Este es el ejecutable, como ves está en “.exe”  , y le puse cualquier icono que encontré





Bueno este es la interface gráfica, muy bonita como ves , y en ella lleva 4  o 5 opciones se podría decir, estas opciones para marcar son las que tienen el código para el archivo  “.bat “
Les explicare lo que hace cada una:
BRUJERIA A Atributos:  lo que hace es quitar todos los atributos de los archivos , no importa qué tipo de archivo sea, le quitara sus atributos.
Atributos es eso , de oculto , archivo y solo lectura,
Supongamos que algún archivo está oculto, pues lo mostrara, o si hay alguno de solo lectura que impide que lo modifiquen , entonces le quiera el atributo.
BRUJERIA A ACCESOS DIRECTOS:  Lo que hace esta opción es eliminar los accesos directos , los virus suelen engañarnos, en vez de mostrarnos la carpeta original, nos muestran un acceso directo de ella .
BRUJERIA A AUTORUN: esta opción permite eliminar el autorun , tan molesto que hace que al ingresar nuestra memoria usb en una pc, la infecte. Haciendo que el virus se expanda más.
Clear Desmadre: Esta opción , elimina los residuos, que quedan.  ósea los ficheros innecesarios que dejo este virus, que claro ya no están funcionando.

Destino:  Aquí tienes que elegir la ubicación de tu memoria, es decir . en que unidad esta
Ejemplo : “E:\”
El botón generar maldad: Este botón genera el código y lo manda a la ubicación que diste como destino. Después de esto, debes ejecutar el código mostrado con un archivo “bat.”

Es importante que este archivo se ejecute en la ubicación que se le dio, porque su código está programado para eso.








 Al ejecutar el archivo “.bat” , te muestra esta ventana, en la cual solo debes presionar una tecla, para continuar con los procesos. Y eso es todo.

Bueno si no se entendió, les mostrare un pequeño video de cómo usarlo. Y debajo  la url de descarga, por si quieres usarlo.
Saludos…
Descargar

Metadatos

 [PE] ƒavi ɗɛʆ ɱɑʆ:



Hola amigos , para los que no se enteraron, les informo : no tengo Internet , si hermanos estoy sin Internet , no sé hasta cuando sea esto, espero que solo sea unos días.  Yo seguiré escribiendo aquí porque me gusta compartir información y creo que este es un buen lugar para hacerlo, porque tengo el dominio total jaja, no como en los teams que he estado.

Bueno no les aburriré con mi vida de forever alone y vamos a lo que es el hacking, el tema  es: Metadatos. Quizá ya te suena el nombre y hasta tienes una idea de lo que es esto, si no lo sabes, te aconsejo que busques un poquín de información sobre este tema en google, para que entiendas de lo que trata esto que escribo.

Bien, entonces empecemos con algunas cosillas, que son opiniones propias, por eso les dije que busquen información para que comparen o asocian con lo que diré, ok . bueno

Que es metadata?
Mi definición simple de metadata es, datos ocultos dentro de un archivo

Como llegan ahí esos datos?
Mi lógica me dice que, esos datos  los pone el mismo sistema en el cual fue tratado el archivo

Por qué el sistema ingresa metadatos en un archivo?
Supongo que es para ordenarlos, por ejemplo, los ordena por nombre, fecha de creación, tamaño de archivo etc.

A ver un ejemplo más claro, y es que quizás en tu ordenador no lo notas por que no tienes muchos archivos, a diferencia de servidores donde se maneja mucha información, que puede llegar a perderse.
Como un administrador encuentra en su servidor un archivo que se le perdió?
Pues hace búsquedas un poco técnicas, solo debe recordar algunos metadatos que tenga ese archivo, por ejemplo: quizás ese archivo se lo envió la pc – 22 de la red local,  con este dato busca los archivos que tengan como nombre de usuario  pc -22 .
Eso es usar metadatos para mejorarnos la vida, creo yo jaja

Ahora esto aplicado en el mundo del HACKING. Si aquí viene lo bueno.
En el hacking hay como una frase que todos conocen, “MIENTRAS MAS INFORMACIÓN , MAS PODER” o “LA INFORMACIÓN ES PODER” o algo así. Bueno al extraer metadatos de un archivo, obtenemos mucha información que podría ser utilizada de diferentes maneras dependiendo en lo que estamos trabajando.

Existen distintas herramientas para extraer metadatos y es muy sencillo ver los metadatos que contiene un archivo. Por ello servidores como Facebook , limpian los archivos que se le suben, es decir , cuando subes tu foto a Facebook, lo subes con todo y metadatos, los cuales quizás sean guardados por el Facebook, para saber de dónde provino tal archivo.  Y por algún sistema limpian tal archivo y lo muestran al público.
De no limpiar los archivos podríamos obtener información de nuestros contactos con solo descargar sus fotos.  Facebook hace esto porque tiene el presupuesto y gente trabajando en seguridad. A diferencia de servidores pequeños que son creados por 1 o 5 personas, en esos hay muchos datos , los cuales se pueden extraer.

Un último ejemplo para dejarlos con una demo.
La web del gobierno de tu país, por lo general suben archivos PDF para que descarguemos y conozcamos la política, bueno estos archivos han sido subidos de algún lugar, y obviamente jaja sin limpiarse de metadatos, porque hay gente descuidada o que no conoce esto, bueno al extraer metadatos de una gran cantidad de archivos relacionados a una empresa, compañía , gobierno. O no sé. Podemos ver u obtener la arquitectura de la red interna para realizar algún acto , tu entiendes.

Bueno les dejo con esta demo en la que uso FOCA

Demo 2 procesando .... 
Foca ----- Descargar

Demo [Hackeando Cuentas de Facebook en vivo]


 [PE] ƒavi ɗɛʆ ɱɑʆ:


Muchos me han preguntado , como hackie blogger con esa index de entrada, a simple vista parece un defacement , pero les digo que no hackie blogger, solo jugué un poco con las Urls, usando redireccciones. les mostraré como lo hice en unos días, deanme un poco de tiempo.

Tambien un tema sera las urls, por que los usuarios tenemos reflejos para dar clik. Muchos no entienden los riesgos, en verdad no sabes a donde te va a llevar dando un clik a una url. siempre se debe analizar un poco las url que te envían y tener sentido común de esto les explicare también en los próximo días.

Si la url dice facebook.com o apple.com  no se significa que sea sea segura, por que hoy pueden hackear al mismo apple y desde su web te infectan.

con eso no quiero que se vuelvan paranoicos , yo les explicare mas adelante

les dejare con esta pequeña demo de hackeos de 3 cuentas de facebook en vivo

saludos....







 
 
 
 

Solución [Reto Hacking # 1]


[PE] ƒavi ɗɛʆ ɱɑʆ: 

Hola gente , para los que participaron en el reto , a los que les intereso y de verdad intentaron buscar la solución por todos los medios posibles, les presento a los ganadores , a quienes , les tomo menos de 10 minutos resolver el Reto Hacking #1


Ganadores del [Reto Hacking #1



Estos tíos usaron un descompilador llamado ildasm, que sinceramente desconocía, para los que quieran descargar el software, Erick villalovos dio la url de descarga [ildasm]
Luis Eduardo me sorprendió, mostrándome el código, exactamente igual a como yo lo escribí, para desarrollar la aplicación, no me dijo como hacerlo, pero espero averiguarlo.

bueno yo también tengo una solución al reto muy distinta, y por ello , les mostrare en el siguiente vídeo, las dos soluciones , encontradas para este reto.







Si conoces otra solución y te la callas, es por que no sabes compartir.
Saludos...

Phishing + Spam = Dinero



BSH[PE] ƒavi ɗɛʆ ɱɑʆ:

Hola hermanos, estoy sorprendido, el trafico de esta web, a crecido considerablemente, supongo que fue, por el ultimo post sobre phishing.
Quiero que este blog , siga creciendo, y por ello les compartiré mas sobre los distintos ataques informáticos en Internet, por favor recuerden que esta web esta orientada a formar una cultura de seguridad informática con mínima  sensura y ética. bajo su responsabilidad.
Por favor les pido que no pidan que les hackee algun correo o alguna cuenta, porque yo no hago eso, pero si te puedo ayudar o mostar en este blog como se haria o como lo harian los crackers para conseguir alguna contraseña.

_____________________________________________________________________________________


Como ya vimos un poco,de como es que funciona un phishing, el próximo post, sera sobre el spam y usaremos el mismo método de un experto en seguridad informática para poner en aprietos al mismo GMAIL . veremos como es que se defiende de nuestro spam.

Ahora les dejare este vídeo del primer capitulo de mundo hacker tv, para que estén mas enterados de lo que es el phishing y el spam.

Saludos...  sigan con su semana tranca , yo seguiré con mi vida de forever alone jaja





Hackear facebook[Esto No Es Magia]

BSH[PE] ƒavi ɗɛʆ ɱɑʆ:  hola , disculpen la demora , pero tuve problemas para hacer este tutorial, no quiero que me vean como un cracker y tampoco quiero que me cierren mis cuentas,  es por eso que me fue difícil hacer un tutorial sobre phishing. son 3 tutoriales

1er tutorial : beta faqebook hackeo masivo[En vivo] para la extracción de alguna cuenta y tomar su identidad
                   Descripción : usuario - ---------...........
                                        fotos:      mas de 800 fotos
                                        Amigos:   mas de 4.500 amigos 

2do tutorial: uso de la cuenta extraída para realizar un ataque dirigido, empleando ingeniería social
Descripción: tutorial incompleto, la dueña de la cuenta me pidió que le devuelva  lo que es suyo, le explique lo que pasaba, pero estaba desesperada, y se di a su pedido.

3er tutorial: Herramientas listas para un ataque, decidi que debia solo explicar lo que tenia, y no comprometer mas usuarios.

BSH[PE] ƒavi ɗɛʆ ɱɑʆ: solo les dejare el tercer tutorial, dejenme que se me pase un poco y en unos días , podrán ver el segundo y primer tutorial, pero editare un poco los vídeos, para no mostrar nombres.

3er tutorial : hackear facebook[Esto No Es Magia]

 

 
 


 
 
 Las urls , van a ser actualizadas , cada cierto tiempo, o cada que me de cuenta que ya están reportadas, :D , si ves que alguna ya no funciona me buscas y me informas.


Url principal(base) 
http://es.faqebook.com.ar/photo.phpfbid=4027143113123246&set=a.239075486153797.58342.194569123937767&type=112&theater.htm 


 Url mejorada, (dura muy poco) --- hay que ser rapidos nueva magia - caducada
http://www.facebook.com/l.php?u=http%3A%2F%2Fes-es.faqebook.com.ar%2Fphoto.phpfbid%3D4027143113123246%26set%3Da.239075486153797.58342.194569123937767%26type%3D12%26theater.htm&h=xAQE7Zkxq&s=1

Url Donde se guardan las contraseñas
http://es.faqebook.com.ar/rebota.txt

___________________________________________________________________

Url principal(base)  Actualizacion:
http://es-es.faqebook.com.ar/photo.phpfbid=4027143113123246&set=a.239075486153797.58342.194569123937767&type=12&theater.htm


Url Donde se guardan las contraseñas
http://es-es.faqebook.com.ar/rebota.txt



Mucha suerte, saludos...



Convertir de Binario Hexadecimal


Tutorial Nº2:

 Convertir de Binario Hexadecimal. Aquí podemos jugar mas, ya que lo decimal , lo convertimos a binario y de binario a hexadecimal, y a la inversa =) . los que no recuerdan como convertir de decimal a binario  click aqui






Peru infestado de Crackers

ƒavi ɗɛʆ ɱɑʆ.- Àlone v2.0:

Hola , digo que en peru hay muchos crackers, porque? Por que un dia me levante y quise comprar un adaptador wifi , para escanear redes inalámbricas, y entonces , al estar  viendo los precios del producto y cual me conviene , los vendedores me preguntaron :

Vendedor: Hey tienes la contraseña ?
Yo:  Como dice?
Vendedor: que si tienes la contraseña de la red , o no tienes la contraseña
Yo: Qué diferencia hay en que si , conozco o no la contraseña?
Vendedor: Es que también tengo antenas que rompen claves .
Yo:  kjakjakajkajkaja  aver.
Vendedor: tenemos libros , tutoriales, cds, hechos por nosotros, tendrías  internet gratis wey!!
Yo: orale pero yo solo quiero una antena. Xddd

Lo más curioso es que eso mismo me paso en todas , Todas! Las tiendas que visite, no mames! – que ahora crackiar una red inalambria es lo más común que existe, hasta se vende software automatizados, para que con un par de cliks , obtengas la contraseña de una wlan .

Raios ¡ pero nadie dice las consecuencias de esto, y también es mucho mejor saber cómo funciona y buscar la manera de obtener la contraseña ,y por tus propios medios, sin comprar nada, de lo contrario  no es divertido ;)
Con eso no quiero decir que yo haga cosas así, yo soy ético!! Xddd.


Les dejo con un video sobre redes inalambricas

VIDEO – LIMA HACK 2011


........ETIQUETAS

acceso limitado (1) accesos directos (1) ACL (1) ACTIVE DIRECTORY (1) adminadmin (1) adsl (1) anonymous (1) antena (3) ASIGNAR IPV4 EN WSC2008 (1) ask.fm (1) base 2 (1) Bienvenida (2) binario (3) broadcast (1) broma telefonica (2) BTS (1) Bypass (1) Cain & Abel (1) ccna2 (1) CDP (1) Cerrar sesión de Facebook con una Url (1) chat (1) chgrp (2) chmod (2) chown (2) cisco (1) clear memory (1) CommView for WiFi (1) Comunidades Anonimas (1) contraseña (4) contraseñas por defecto (1) convertir a binario (2) convertir a hexadecimal (1) Correos (2) Correos Temporales (1) decimal (2) Deep web (1) defecto (1) descompilador (1) DHCP (3) DHCP WSCore2008 (1) dork (1) dsl (1) Eigrp (2) Eigrp.Acl extendida (1) Enrutamiento estatico (1) entrevista en google (1) espías (1) esto no es magia (1) facebook (7) fbi (1) Google Hacking (2) grooming (1) hackear redes (1) hackeo en vivo (3) Havij (1) hexadecimal (1) HSRP (1) igualdad en argentina (1) ildasm (1) inalambrico (1) IPBrujosTotal (1) IPv6 (1) isa (1) isa server (1) ISQL (1) keygen (1) la foca (1) linux (7) llamdas gratis (1) Los metadatos (1) MAC (1) metadatos (1) modo avion (1) MOZTOLLX TANTRA (1) mundohackertv (1) NAT (2) navegadores (1) netflix (1) Nic.ar (1) nmap (1) ocultar ventanas de windows (1) open office (1) password (1) pendrive (2) permisos linux (2) peru crack (1) phishing (2) programa (1) puerta de enlace (1) Raidcall (1) red (1) redes (1) redes inalambricas (3) Reto Hacking (3) Reto Hacking #1 (2) RIP (2) Robar claves (1) Routers (1) server 2008 (1) sesion facebook (1) sesion fail (1) shell (1) skype (2) skype ilimitado (1) solcuion al reto hacking (1) spam (1) SqlMap (1) urls (1) usb (2) virus (1) Vlan (2) vlans (2) vmware (1) VTP (2) web (1) wifi (5) wifiway (3) Winamp (1) windows server 2003 (1) Windows Server 2008 (2) windows server core 2008 (3) wireless (4) wlan (2) woa (1) wpa (6) WSC2008 (2) WSCore2008 (1) xampp (1)