martes, 3 de junio de 2008

Manual - Guia BT-Info

Este manual fue hecho para probar la funcionabilidad del programa BT-Info.
Los celulares afectados fueron:
a)- Como ejecutor: Sony Ericsson W580
b)- Como Victima: Sony Ericsson W300
El rango de alcance fue de 15 metros medidos a presicion (no es verso)



Primero que nada iniciamos BT-Info y vamos a darle en “Connect”


Luego en “Inquiry Devices”

Esperamos un rato y nos va a aparecer el nombre del dispositivo.
Por supuesto seleccionamos el nombre


Esperamos a que termine la segunda busqueda

Luego aparece una direccion rara.........esa es la MAC Adress. Por esa Mac Adress es que nuestro dispositivo se Empareja al nuestro; ya sea con contraseña o sin contraseña, eso depende de cada quien.
Seleccionamos entonces, nuevamente, la MAC Adress


Ahora nos aparece “Permitir a la aplicación crear conexión Bluetooth de Cliente” y le damos que si.
Al igual que un troyano este programa se conecta a una terminal especificada anteriormente para poder controlarla


Aca nos aparece la lista de maldades que podemos hacer.
Informacion: Marca. Modelo, IMEI, etc
Ringing: Los sonidos que almecena el celular infectado, Subida de volumen, etc
Calls: Las llamadas que hizo, hacer nuevas llamadas, cortar una llamada en curso, etc
Change Lenguaje: No es obvio?
Keys: Lo que podemos controlar; joystick, numeros, java
Pressed Keys: Similar al anterior pero mas completo y en tiempo real
Phonebook: El control, revision, y agregado de contactos al celular infectado
Reading SMS: Obvio again. Leemos los mensajitos de la otra persona
Silent Mode: Activa el modo silencio
Phone Functionality: Y aca hago un parate........esta parte es sumamente compleja podemos desde desabilitar por completo el celular para que no reciba señal, hasta desactivarle la radio y que no funcione mas en el caso de ser otro Sony Ericsson. Ojo con esto que los cambios no son reversibles
Ring Volume: Obvio again
Alarms: Podemos configurar una alrma para que suene cuando se nos antoje (en el cel afectado)
Perfiles: Con esto cambiamos los perfiles en los Sony Ericsson
JAVA: Controlamos los juegos almacenados
Media Player: Lo explico mas adelante
Text: Lo explico mas adelante
SE Aplicattions: Controlamos las aplicaciones
Custom Command: Aca hay que saber de comandos AT hay varias opciones muy interesantes
Connection: Un mero informe de la conexión








Ahora juguemos con el MEDIA PLAYER. Entramos en esa opcion y le damos a PLAY

En el otro celular empezara a escucharse la ultima cancion almacenada que se halla escuchado con el Walkman.
En rojo podemos ver a un Sony Ericsson W300 en el que el Walkman se puso activo y a todo volumen......jejejej


Ahora juguemos con TEXT (uno de mis favoritos). Entramos en TEXT:

Escribimos lo que queremos que aparezca en el otro celular y le damos a SELECT. En este caso escribo eso desde un Sony Ericsson W580


Como podemos apreciar aparece el mismo mensaje en un Sony Ericsson W300

Que es lo divertido?? que la ventana con texto que aparece en el W300 NO SE BORRA a menos que desde el W580 le demos (como en la imagen) a DELETE WINDOW

Hacker HighSchool - 13 ebooks


Indice:


1.Being a Hacker
2.Windows and Linux
3.Ports and Protocols
4.Services and Connections
5.System Identification
6.Malware
7.Attack Analysis
8.Forensics
9.Email Security
10.Web Security and Privacy
11.Passwords
12.Legalities and Ethics
13.Glossary


Descargar

Revistas HackXCrack 30 Revistas Para los que quieren entrar en el mundo del hack

Hack X Crack




importante¡: Las revistas fueron recogidas de :

Los link de Uploading y Rapidshare Fueron sacados de Drag0n Jar.


Es una obligacion para los que estan iniciando en esto del Hacking, leerse estas revistas en donde podran tener una conciencia total de lo que significa todo esto, y se daran cuenta que no es cosas de dias , sino de meses de seguir leyendo dia tras dia.. ahora tiene un punto fuerte para poder iniciarse. Saludos OzX [NuKe]















A costado , pero al final Se este es el Backup Mas completo de la espectacular Revista de HackXCrack, Disfruten y Mantengan Vivos los Link. Y Gracias a aldebaran_taurus Por Los Link de Rapidshare y Uploading
OzX [NuKe]

Esta Colecciones Costa de:
30 Revistas HackXCrack
45 Practicas HackXCrack
5 ¿Comos? Del Foro HackXCrack
Backup Oficial del Foro HackXCrack


Descargas Todas las Revistas de HackXCrack:


Recomiendo Foxit PDF Reader Para visualizar los Pdf, porque el Acrobar reader me lanzaba algunos errores y no los podia visualizar en cambio Foxit PDF Reader los visualizo sin ningun problema. Y lo mejor que es Gratuito.

Descargar Foxit PDF Reader AQUI



TODAS LAS REVISTAS EN CALIDAD ORIGINAL.
POSTEADAS POR o_O_o



Citar


Citar



Mirror:
Revistas Escaneadas TODAS

HackXCrack Numero 1 :

Citar


HackXCrack Numero 2 :
Citar


HackXCrack Numero 3 :
Citar


HackXCrack Numero 4
Citar


HackXCrack Numero 5
Citar


HackXCrack Numero 6
Citar


HackXCrack Numero 7
Citar


HackXCrack Numero 8
Citar


HackXCrack numero 9 :
Citar


HackXCrack Numero 10
Citar



HackXCrack Numero 11

Citar


HackXCrack Numero 12
Citar



HackXCrack Numero 13

Citar


HackXCrack Numero 14
Citar


HackXCrack Numero 15
Citar


HackXCrack Numero 16
Citar


HackXCrack Numero 17
Citar


HackXCrack Numero 18
Citar


HackXCrack Numero 19
Citar


HackXCrack Numero 20
Citar


HackXCrack Numero 21
Citar


HackXCrack Numero 22
Citar


HackXCrack Numero 23
Citar


HackXCrack Numero 24
Citar


HackXCrack Numero 25
Citar


HackXCrack Numero 26
Citar


HackXCrack Numero 27
Citar


HackXCrack Numero 28
Citar


HackXCrack Numero 29
Citar


HackXCrack Numero 30
Citar




¿Como?

Los "COMOs" son artículos sacados del Foro OFICIAL de la Revista Hack x Crack y los derechos son para los creadores de los mismos.

COMO Ejecutando EXE Desde HTML
COMO Escaneando desde MSDOS
COMO Ocultar EXE en Cualquier Archivo
COMO Teoria Ocultar EXE en Cualquier Archivo por Registro
COMO Troyanizar el RemoteAdministrato

Descargar AQUI

Descargar Serv-U para HackXCrack Posteado Por Putus en CPH AQUI



Practicas HackXCrack

Citar

Práctica 01. Configurando esafe para autenticar sesiones.
Práctica 02. Vigilancia de Pc's no custodiados con salus.
Práctica 03. Vídeo-vigilancia con Pcspy.
Práctica 04. Crear un banco de pruebas.
Práctica 05. Esnifar sesiones de navegación.
Práctica 06. Ocultar la IP.
Práctica 07. Enviar mail anónimo usando telnet
Práctica 08. Enviar mail anónimos mediante Phasma
Práctica 09. Repeler cartas bomba y spam con email Remover
Práctica 10. Encriptar mensajes de correo con PGP
Práctica 11. Creación de un disco duro virtual encriptado con PGP
Práctica 12. Configurar un servidor de ftp
Práctica 13. Fxp entre servidores
Práctica 14. Correos maliciosos
Práctica 15. Convirtiendo el servidor ftp Serv-u en un troyano
Práctica 16. Habilitar y deshabilitar las auditorías
Práctica 17. Arrancando el serv-u automáticamente
Práctica 18. Herramientas para manipular el registro
Práctica 19. Empleo de rootkit ntroot
Práctica 20. Instalación y configuración de ZoneAlarm
Práctica 21. Cómo saltarse a ZoneAlarm y a otros...
Práctica 22. Ocultación de archivos. Joinner, camuflages y streaming
Práctica 23. Datos del registro y permitir relay de correo con Sam Spade
Práctica 24. Volcado de su web a nuestro equipo con teleport
Práctica 25. Barridos ping y trazado de rutas
Práctica 26: localización geográfica con visualroute y neotrace
Práctica 27. Detección del sistema operativo. Netcat, grinder, chronicle
Práctica 28. Ocultar la ip mediante un bouncer
Práctica 29. Enviar mail anónimos usando un ftp
Práctica 30. Túneles y redirectores de puertos
Práctica 31. Escaneadores y exploración de puertos.
Práctica 32. Herramientas del sistema operativo para obtener información
Práctica 33. Enumeración de usuarios.
Práctica 34. Dns y nslookup.
Práctica 35. Enumeración ne recursos y usuarios con snmp.
Práctica 36. Aplicaciones, registro y otros escáneres
Práctica 37. Esnifer y craqueo de contraseñas. Cain
Práctica 38. Paso del hash.
Práctica 39. Exploits para obtener shell de system
Práctica 40. Shell remota con psexec.exe
Práctica 41. Shell remota mediante el programador de tareas
Práctica 42. Interactividad con iExplorer.
Práctica 43. Una de servicios....marchando!!!!
Práctica 44. Control remoto
Práctica 45. Borrado de huellas

Descargar Todas 1-45 AQUI




BackUp Completo del Foro Original de HackXCrack para poder Verlo en Nuestro PC

Vic_Thor el administrador más "activo" de HackXCrack tomó un backup del foro de hackxcrack.com (que no se encuentra más online) e hizo un installer que incluye apache, phpBB y por supuesto el foro para verlo localmente.

Descarga : AQUI

Mirror AQUI


Posteado por Paisterist En www.neosecurityteam.net .

Fuente Original : AQUI


La recopilacion de Toda la Informacion de Esta Excelente Revista HackXCrack (30 Editadas), 45 Practicas, BackUp del Foro Original de HackXCrack.




Si alguno tiene problemas con lo del backup, y les marca algo como esto:

Fatal error: Call to undefined function: gzinflate() in o:\hxc_f\www\phpbb2\index.php on line 1

La solucion es la siguiente:

Antes de nada debes ser el administrador del equipo y claro estar en una cuenta de Administrador; Debemos verificar si las librerias Zlib estan ejecutandose, para lo cual podemos verificarlas aca (posiblemente no aparscan), no te preocupes.

Iremos a O:\HxC_F\ una ves ahi editaremos el archivo php.ini y checar que tengamos lo siguiente en el codigo(recuerda que es solo una parte del codigo, aparecera mucho mas, pero esta parte es la que nos interesa):

zlib.output_compression=on

Despues iremos a Inicio>Todos los programas>Acceso al Foro HxC by Vic_Thor>Cerrar Servidor del Foro y daremos clic en este, en seguida copiaremos de O:\HxC_F\ el archivo php.ini y lo pegamos en C:\WINDOWS y en C:\WINDOWS\system32.

Despues mataremos unos procesos con Ctrl+Alt+Surp mysqld-nt.exe y los que tengan nombres parecidos, ya echo todo esto Iniciaremos otra vez el foro.

¡A disfrutar del foro!


Similador de Redes Packet Tracer Full


Packet Tracert 4.11 Full



Packet Tracer 4.1 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si estás cursando el CCNA o te dedicás al networking.

El Packet Tracer 4.1 permite realizar topologías y diagramas de red complejos y configurar routers, switchs, protocolos, VLANs, ACLs, etc. y una vez hecho esto inyectar tráfico para ver el funcionamiento.

Esta versión tiene varias mejoras con respecto a la versión 4.0, las más importantes son la mayor variedad de modelos de switchs y routers y el soporte para protocolos HTTP, DNS, TFTP, Telnet, OSPF, VTP y STP.

El archivo para traducirlo al español es el de la versión 4.01, no lo traduce en su totalidad, pero sirve igual. Si alguien encuentra el de esta versión o tiene ganas de traducirla, el Packet Tracer 4.1 cuenta con un programa para eso, bienvenido sea.

118.1MB

Descargar

Roxana Martinez La Tetanic Completamente Desnuda En Playboy (Video)

Tetanic

Tetanic playboy

Pues si ya tan rapido empezamos con obsenidades JaJa
y que mejor regalo de inauguracion que este video de esta increible personalidad Roxana martinez mostrando sus mejores atributos n_n
bueno espero les agrade y no esperen seguido cosas asi que no es mi estilo jaja

saludos

Peso 11.1 MB
Duracion 3.31 MIN
Formato Mp4
Calidad Buena


Link De Descarga

http://rapidshare.com/files/111434868/Rozana_Martinez_Play_Boy.rar