Publicaciones de la categoría: Herramientas de Hacking

como evitar bloqueadores Web

Bueno a quien no le ha tocado estar en el trabajo o algún lugar(mejor dicho, entidad, ciudad o país) y se encuentran que tienen restringidas paginas importantes o de alguna publicación que nos urge leer y con que nos topamos, que esta vaneadas (esto que significa, es como decir vetadas) pues con eso me tope despues de unos dias no estando en el trabajo.

Yo (Ðå®kÛß) quiero ver unas paginas que para la empresa en la cual trabajo son “indebidas” ya que queria publicar algunas cosas en mi Facebook jejejeje y cuando quiero entrar, me encuentro con el OPENDNS esta activado y casi toda las paginas en las cuales me conecto para estar al tanto de las cosas por este medio no me lo permite.

Entonces me di la tarea de ver como funciona dicha herramienta y encontrar alguna herramienta la pueda eliminar o por lo menos evitar en el momento en el cual quiero entrar a esa pagina.

Entonces me di a la tarea de ver como funciona el OPENDNS y pues para no hacerles largo el cuento con datos tecnicos de como funciona esa herramienta de bloqueos de web es que el nombre de una pagina web es unico (es como una huella digital) pero ese nombre se convierte en una direccion IP (si no saben que madres es eso, pues solo comentenlo y con gusto lo explicare, pero para los que quieran aprenderlo por favor, ya que no me cansare en hacer algo, solo para que no le saquen provecho) y esa igual es unica y es lo que hace este programa, cuando tu pones un nombre de pagina web lo convierte en direccion IP un ejemplo http:\\www.google.com.mx lo convierte a la dirección IP 172.367.42.456 (este es un ejemplo eh, no se si sea la direccion correcta) lo único que hacen el programa es ponerle esa dirección IP y como es única esa dirección, jamas podrás entrar a esa pagina.

Entonces si ese programa que sirve para bloquear web se fija de la dirección IP entonces lo que tenemos que hacer es convertir esa IP en otra IP, entonces como lo podemos hacer, para eso hacemos lo siguiente:

1.- Entramos a esta pagina http://www.publicproxyservers.com/

2.- En el lado derecho encontramos un pequeño menu, en el cual le daremos clic a la opción que dice: Proxy List ( es una letras de gran tamaño, así que no creo que sea necesario poner una imagen para hacer esto)

3.- Se abrira un listado de paginas que permiten entrar a unos proxys gratuitos, con los cuales puedes entrar a otras paginas convertiendo sus IP en otras.

4.- En cualquiera que quieras entrar solo lo seleccionas del listado de la pagina y siempre habra una seccion que diga Url en donde se escribira la pagina y se dara clic en el boton GO y Wualaaaaaaaaaaaa… ahora podemos entrar a cualquier pagina.

Desventaja:

Esta manera es solamente para visualizar las paginas, más si queremos dejar una nota (como el Twitter) o dejar un FaceMensaje (Facebook) no se puede, ya que el trabajo de estos proxy es de mostrar solo la pagina y no de interactuar con ella.

Utilizacion de troyano Bifrost desde 0 paso a paso

Bueno comunidad como ya habia mencionada en una noticia anterior encontre este video con el cual podemos configurar el BitFrost para aprender a manejarlo y sobre todo para entenderlo y sacarle mejor provecho a dicho programa (o Troyano) es por eso que nuevamente retomo lo que puse en la anterior noticia…

NOTA:ESTA NOTICIA ES MERAMENTE INFORMATIVA NO ME HAGO RESPONSABLE DE LAS PERSONAS QUE PUEDAN UTILIZAR ESTA INFORMACION O VIDEO O PASOS QUE SE INDIQUEN EN LA NOTICIA.

Utilizacion de troyano Bifrost desde 0 paso a paso

Aprendan a utilizarlo para que puedan protegerse de el no solo aprendan a utilizarlo solo para estar aprovechandose de los demas, ya que esta noticia se esta dando para que aprendamos a como protegernos de estas haerramientas como al igual se aprende a utilizarlas.

BitFrost

Bueno comunidad ya era hora de retomar ahora algo de seguridad o mejor dicho de Hacking y por ellos hablaremos del Bitfrost que creanlo o no es un programa para controlar una maquina extrenamente es decir es un Troyano legalizado ya que podemos comprar este programa(mejor dicho troyano) para que nos sirva…

Pero como nosotros lo que queremos es aprender a como utilizarlo es por ello que me di a la tarea de buscar en Youtube y encontre un pqueño Videotutorial el cual mostrare en otra noticia (y ya lo encontre 😀 dura 9 minutos con 49 segundos que la verdad muestra en forma clara de como utilizar este Software o mejor dicho troyano)

Pero antes de comenzar daremos una breve explicacion de lo que es el BitFrost y como siempre nos basaremos de la gran enciclopedia Wikipedia para saber o conocer esto…

Bitfrost (Programa de administración remota)

Bifrost: Troyano de conexión inversa, capaz de controlar el ordenador de cualquier punto de vista que se lo vea. Posee funciones de rootkit (vease rootkit) es decir oculta el proceso en ejecución del taskmanager de windows, es capas de inyectarse en un proceso de vital importancia y que ocupe conexión a internet como programas de chat y navegadores de internet saltándose de esta forma a los firewall sin restricción de conexiones dentro del mismo proceso.

Es capaz de:

  • Sacar nuestras password(claves)
  • Vernos por webcam(camara web)
  • Robarnos información privada
  • Borrar,instalar y modificarnos archivos
  • Ver lo que estamos haciendo y manejarnos el teclado y mouse(ya se ria violación a la privacidad)
  • Formatearnos la pc, pero no de buena manera, sino borrando archivos esenciales de la carpeta WINDOWS que hacen que nuestro sistema arranque.
  • Puede borrarnos el registro, editarlo.

Es también reconocido por su característica de persistencia ya que si se elimina la clave de registro que hace que el programa se inicie esta se volverá a crear automáticamente

Simplemente, se puede decir, que maneja nuestros ordenadores como nosotros, con los mismos permisos, y la misma prioridad; tan solo que no nos pide permiso.

NOTA:ESTA NOTICIA ES MERAMENTE INFORMATIVA NO ME HAGO RESPONSABLE DE LAS PERSONAS QUE PUEDAN UTILIZAR ESTA INFORMACION O VIDEO O PASOS QUE SE INDIQUEN EN LA NOTICIA.

CIA Comander…

 cia-comander.jpgCIA COMANDER

Primer aporte para esta categoria y ahora hablaremos del programa CIA Comander que es programa que sirve para realizar entradas al sistema operativo sin la necesidad de haber cargado el sistema operativo, como es esto…y wuauuu!!! 😯 con un sipmple disquete

Antes de comenzar la carga del sistema operativo debe de cargar las librerias y archivos necesarios para cargar el sistema operativo, alla es donde entra a trabajar este programa y ¿como? se preguntaran, pues les comento que este programa funciona como intermediario desde la carga de estos archivos necesarios a lo que es el sistema operativo es decir puedes entrar a esos archivos antes de que sean cargados al sistema…

Entonces si podemos modificar o realizar cambios en esos archivos antes de que se cargen al sistema operativo podemos entrar al sistema o hasta eliminar virus que son cargados en el sistema antes de mostrar el sistema operativo y muchas otras cosas mas…

y ¿por que es una herramienta Hacking?, por que nos permite entrar a areas del sistema operativo que no podriamos entrar en ninguna forma, es por ello que esta herramienta entra como herramienta Hacking…

Espero que con esta breve explicacion entendamos un poco de lo que hace este programa les dejo el hipervinculo para descargar el programa:CIA Comander Instalador, CIA Comander ISO.

muy pronto el manual para el uso de este programa en Manuales Ðå®kÛß como tambien realizaremos algunas practicas para el uso de este programa en el Foro Comunidad Ðå®kÛß…

Saludos y esperemos que muy pronto ponga o me envien algun aporte de algunas herramientas de este indole…

Saludos…

A %d blogueros les gusta esto: