Hemos notado la necesidad de los visitantes por pedir ayuda, recueden que en lo comentarios no se proporciona ningun email o de lo contario no se publicará, por favor usen el contacto directo.

 

Tu resolución de pantalla es de

-->

IP

Cambia tu ip en firefox sin progamas - con proxy

Primero que todo debemos preguntarnos, ¿Para que nos servirá insertar un Proxy en nuestra conexión a Internet?, la respuesta es muy fácil. Si queremos evadir las políticas extranjeras que solo aceptan navegantes locales (solo personas de su país) o simplemente queremos evitar la espera en Rapidshare, etc solamente tendremos que insertar un Proxy el cual nos ayudara a ocultar nuestra IP pública.

Puede que les suene muy difícil, pero no se imaginan los simple y sencillo que es realizar esta tarea ya que 
no tendremos que editar ningún tipo de registro ni mucho menos archivos de Windows

Para poder utilizar un Proxy, tendremos que contar con uno de los siguientes navegadores Web:

Internet Explorer

Mozilla Firefox

Opera



Estos no son los únicos navegadores Web que aceptan la inserción de un Proxy para navegación 
Internacional pero yo se que aqui funciona.

Lo primero es tener unas proxy a mano y que funcionen aqui les dejo un enlace con una pagina 
que contiene esa proxy que buscamos

http://www.dailyproxylists.com/index.php/proxy-lists

yo les recomiendo que sea la proxy lo mas cercano a su país así tendrán menos problemas de 
autentificacion ,al menos esa a sido mi experiencia

Como Insertar Un Proxy en un navegador:

La explicación que hago a continuación es para firefox pero sirve para los Navegadores previamente
mencionados, tengamos en cuenta que la forma de insertar un Proxy es la misma en cada uno de los navegadores ya que no cambia ni los nombres ni el proceso que hay que realizar.

1. Dirígete a la pestaña del navegador- herramientas-
2. Ir a- opciones-
3. Seleccionar la opción- avanzado- y dentro de avanzado- red-
4. En- configurar como firefox se conecta a Internet- seleccionamos -configurar-
5.-Marcamos- Configuración manual de proxy-
6. Insertar Proxy Http y Puerto
6. damos a aceptar en las ventanas

Ahora abre una pagina por ejemplo themastersprog si te dice que no hay conexión o te sale algún tipo de 
advertencia como que eres un robot es que esa proxy que usas esta muy vista cámbiala siguiendo los pasos indicados arriba si quieres saber si tu ip a cambiado en cualquier pagina de ver tu ip saldras de dudas
si quieres volver a tu ip solamente marca en el paso 5 sin proxy aceptar y ya esta

Hackear redes wifi con wifislax (tutorial 2011) facil y efectivo

 Lo primero que hay que hacer es ir a la pagina oficial de wifislaxhttp://www.wifiway.org/ Ahi descargaremos la version mas reciente que busquemos   Una vez descargado el ISO grabenlo en un CD con Alcohol 120%, nero o cualquier otro programa para quemar imagenes ISO(El SO no se instalara no se preocupen es solo como un live cd)

Ya descargado y grabado en el cd, vean bien las señales a su alcance y anoten el nombre de la red o redes que mas señal tengan ya que sera mas rapido hackearla y aparte la velocidad del internet sera mejor
 
Si tienen a su alcance mas de una red anotenlas todas por si con una no pueden, porque tambien hay que tener en cuenta que no podremos obtener la clave si no hay un cliente (alguien conectado a la red) por lo mismo es mejor intentar a horas que piensen que esten conectados a su red.

COMENZANDO A USAR WIFISLAX.
Empezaremos por pinchar en menú, abajo a la izquierda de la pantalla, que nos aparece con el símbolo S.

Bien se nos abre un desplegable, algo parecido al inicio de Windows, aquí es donde empezamos a seleccionar todo lo necesario. Yo lo haré con el supuesto de que tengamos una atheros, pero si no es así y tenemos otro chipset distinto solo tenemos que dirigirnos a el en el menú asistencia chipset.
Seleccionamos:
Menú-Wifislax-chipset Atheros-asistencia chipset atheros-modo monitor.
Con esto conseguimos poner nuestro pc en modo monitor, o lo que es lo mismo en modo escucha.


Ahora cerraremos las ventanas abiertas anteriormente, y picamos en cerrar quedando el escritorio de nuevo limpio.
El siguiente paso es abrir Airoscript, para ello seleccionamos:
Menú-Wifislax-herramientas wireless-airoscript

Se nos abrirá la ventana de Airoscript donde nos aparecerá un mensaje por unos segundos, avisándonos de que Wifislax es una herramienta educativa para la seguridad de nuestro Wifi, en ningún caso para cometer ningún tipo de acto delictivo. Esto queda mas que claro y obvia decir que Wifislax está creado para este uso, en ningún caso para otro fín.
A partir de este momento Airoscript estará siempre abierto y maximizado para trabajar mejor. En el caso de que la cerremos por accidente, es casi seguro que tengamos que volver a repetir los pasos desde abrir airoscript.

Bien una vez desaparezca el texto del mensaje, maximizamos la pantalla y lo primero que aparecerá, será seleccionar el interface wifi a usar, es el chipset de nuestra tarjeta (en mi caso Atheros) en el número 1. Seleccionamos 1 para empezar.

Nos aparecen las opciones de airoscript (15 en total), seleccionamos la 1 Scan-escanear para encontrar objetivos. Seguidamente se nos abre airodump, con dos opciones:
1/alternancia de canales
2/Especifique canal(s)
Seleccionamos 1, para ver todos. Una vez pulsado, nos encontramos con una pantalla como la de abajo, donde debemos dejar escaneando al menos 20 segundos.

En la ventana que estamos escaneando, nos encontramos los siguientes valores:
BSSID = Mac
PWR = Señal de la red (a mas alto valor mejor cobertura)
Beacons = Paquetes que se están enviando.
#Data = Iv’s
#/s = Iv’s/segundo
Ch = canal
MB = La capacidad de la tarjeta, (54,48…)
ENC = Tipo de encriptación (WEP, WPA)
CIPHER = Tipo de codificación de la red
AUTH = Formato de encriptación.
ESSID = Nombre de la red.
Tras dejar escaneando, como dije antes, mínimo 20 segundos, cerramos airodump (la ventana en la que estamos, la foto de arriba), y se nos abre de nuevo Airoscript, con las mismas 15 opciones de de siempre. Seleccionamos la 2) Selección de host y cliente.
Ahora nos aparecerán todos los ap’s que airodump detectó, (imagen de abajo) mostrados cada uno con un número a su izquierda para elegir.
Elegimos el que nos interese, nos fijamos en el número que tiene su izquierda, y lo introducimos al final de toda la lista, justo donde el cursor parpadea. No hay otro sitio.

Airoscript, nos preguntará si queremos seleccionar un cliente ahora, le decimos que no mediante la segunda opción “la 2) No” o en caso de que haya cliente asociado“la 1) Si”

Nos remite de nuevo a airoscript para lanzar el ataque.
Elegimos pues la opción 3) lanzar ataque.

Ahora toca seleccionar el tipo de ataque. Como este es un manual básico, de los 10 que hay para este manual, elegimos el ataque
1) Asociación falsa-automático. ó 3) Usar un cliente-automático. ( si antes hemos elegido un cliente )

Se nos abren 4 ventanas (imagen de abajo) que son las siguientes:
Arriba a la izquierda tenemos: Capturando datos del canal (canal en que está la red), abajo a la izquierda Inyección host: (Mac de la red), arriba derecha vemos Expulsando: 11:22:33:44:55:66 (nombre de la red), y por último abajo a la derecha, Asociando con : (nombre de la red):
Es posible que se nos cierren las dos ventanas de la derecha; Asociando y Expulsando, no pasa nada.
Cuando tengamos sobre 250.000 Iv’s (donde señala la flecha de la foto) en la mayoría de los casos suele bastar, algunas van con algo menos, y otras necesitan bastante mas, pero eso ya lo vemos a medida que vamos probando.
Bien, pues cuando tengamos alrededor de esta cantidad podemos ya comenzar la búsqueda.

Para ello, nos posicionamos sobre la ventana de airoscript (Ventana que no hemos cerrado en ningún momento) y elegimos la opción 13) crack 2 Empezar a buscar la clave con aircrack usando diccionario Wlan (para esto suelen hacer falta 1 o 4 ivs solamente). Elegida ya esta opción se abrirá la ventana Aircracking: (nombre de la red) donde veremos como empieza a buscar. El tiempo de espera depende según el caso, pero como ya comenté antes suele ser suficiente con 250.000 Iv’s.

Recuerden que el Hex Key es la clave

Quitar o eliminar la contraseña de la bios (Facil, rapido y efectivo)

Es este artículo vamos a aprender a quitar la contraseña que en ocasiones protege la memoria CMOS de la BIOS (Basic Input / Output System). El proceso es bastante simple, y salvo que tengamos un poco de suerte, tendremos que resetear la memoria CMOS a los valores por defecto, cosa poco traumática por otra parte Descripción: :-)
¿Qué es la BIOS?
La BIOS es el Sistema de Entrada / Salida Básico de un ordenador, permite realizar las operaciones más básicas con los dispositivos físicos (hardware). Su cometido principal es permitir que el Sistema Operativo del ordenador pueda arrancar y comenzar a funcionar. Para ello gestiona el teclado y el altavoz interno del PC como métodos más básicos de entrada y salida, maneja la tarjeta gráfica en un modo VGA o EGA y permite acceder a los diferentes dispositivos de almacenamiento masivo del PC (disketteras, discos duros, unidades de CD/DVD, USB, etc.).
En Sistemas Operativos antiguos como DOS, la BIOS permanecía en memoria una vez arrancado el sistema y se utilizaba para algunas tareas como escribir en disco, por ejemplo. En sistemas operativos más modernos los servicios de la BIOS se han dejado de utilizar y ya casi nada se delega en este primitivo software. De hecho, se da la circunstancia curiosa de que GNU/Linux, por ejemplo, obvia toda la información proporcionada por la BIOS a la hora de detectar dispositivos y es probable que un disco duro de más de 32 GB en una placa base antigua sea reconocido como de 32 GB por la BIOS y del tamaño correcto al arrancar GNU/Linux.
Normalmente el proceso que se sigue al arrancar un PC es el siguiente:
  1. RESET a la CPU, el valor de EIP se fija a 0xfffffff0, es decir, se salta a esa dirección de memoria.
  2. Se ejecuta la BIOS (ROM):
    1. POST (Power On Self Test)
    2. Detección de dispositivos, asignación de IRQs, etc.
    3. Buscar un Sistema Operativo, normalmente en los dispositivos configurados en la BIOS.
    4. Cargar el primer sector en RAM (0x0000fc00)
  3. Arrancar el Boot loader del Sistema Operativo


¿Qué es una memoria CMOS?
Como ya hemos dicho, la BIOS es software, por lo que necesita residir en algún dispositivo de almacenamiento. Este dispositivo suele ser una memoria CMOS (“Complementary Metal Oxide Semiconductor”, “Metal Óxido Semiconductor Complementario”), que hay que alimentar con una pila (típicamente de botón) si no queremos que toda la configuración de la BIOS se pierda. De hecho, muchas veces el programa que modifica los valores de la BIOS se llama “CMOS Setup”.
Dentro de esta memoria CMOS se almacena la contraseña que protege el propio programa de modificación de los valores de la BIOS, y normalmente se encuentra sin cifrar };-)
PD: No sé por qué en la mayoría de los sitios se habla de “la BIOS” y no de “el BIOS”. Supongo que será que la palabra memoria se sobrentiende: “la (memoria) BIOS”. Yo siempre lo he oído en femenino Descripción: :-?
Primera aproximación: tengo acceso físico a la placa y quiero entrar como sea
Si podemos abrir el ordenador y acceder a la placa base donde estará soldado el slot en el que se coloca la memoria CMOS de la BIOS, y no tenemos ningún problema en que se detecte que hemos entrado, podemos reiniciar a los valores por defecto la memoria de varias formas:
  1. Quitando la pila que alimenta la memoria CMOS, desenchufando el PC, esperando unos segundos y viendo si realmente se ha reiniciado a valores por defecto la memoria.
  2. Utilizando un jumper que suelen tener las placas base para reiniciar la BIOS. Es muy probable que se encuentre al lado del chip de la BIOS, pero si tenemos dudas, podemos desacargarnos el manual de la placa en PDF en la web del fabricante.
  3. Lo más peligroso: si no encontramos la pila ni el jumper, siempre podemos soltar la propia memoria CMOS de la BIOS, intentando hacer palanca entre la base del chip y el slot en el que está conectado, poco a poco, evitando que se doble ninguna patilla. Es un método drástico pero efectivo. En el peor de los casos, si tenéis que forzar mucho, intentad preservar la placa base antes que el propio chip de la BIOS, que son relativamente baratos y fáciles de conseguir.
Segunda aproximación: tengo acceso físico a la placa pero quiero que no se sepa que he entrado
Si la persona que va a auditar el ordenador tiene los conocimientos suficientes, podrá detectar que hemos entrado, pero si no, la manera más fácil de entrar y dejarlo todo más o menos como estaba es pasar de la BIOS y conectar el disco duro a un interfaz IDE-USB y leerlo desde un portátil o similares. Es muy raro que el disco duro esté protegido por hardware (como ocurre por ejemplo en la XBOX), así que simplemente conectándolo a un adaptador de estos, será accesible. Si tiene particiones o ficheros cifrados ya será otro cantar, claro está.


Tercera aproximación: no tengo acceso físico a la placa (sí al PC) y quiero entrar como sea
Si no podemos abrir el ordenador porque está embebido en una máquina más grande o porque el acceso físico es complicado y no tenemos problemas en que se sepa que estuvimos allí, podemos intentar reiniciar la memoria CMOS por software. Para ello necesitaremos los privilegios suficientes en el Sistema Operativo que se esté ejecutando en la máquina para poder acceder desde ahí a la BIOS y modificarla. En DOS y sistemas operativos antiguos no había ninguna limitación de cara a escribir en los puertos que hiciera falta y acceder directamente al hardware, por lo que se podían usar técnicas como la típica de usar el debug.exe, un debugger en modo texto, y tratar de escribir un byte en la memoria de la BIOS, con el objetivo de que en el siguiente arranque dé un error de checksum y se reinicie a los valores por defecto. Si tenéis DOS o Microsoft Windows 9x, podéis hacer la prueba ejecutando “debug.exe” y luego escribiendo lo siguiente:
  • Para BIOS AMI/AWARD:
·         o 70 17
·         o 71 17
q
Para BIOS PHOENIX:
o 70 ff
o 71 17
q
Para otras BIOS:
o 70 2e
o 71 ff
q
Si estamos en un Sistema Operativo moderno como Microsoft Windows XP, deberemos ejecutar nuestro código desde los privilegios suficientes como para poder acceder directamente al hardware. Una manera bastante típica de hacer esto es cargar un driver y hacerlo mediante su uso. Este es el enfoque que sigue la herramienta cmospwd y su driver ioperm. Para usar cmospwd hay que cargar previamente el driver en memoria y luego usar el programa:
C:\\BIOS\cmospwd-4.8\windows>ioperm.exe -i

C:\BIOS\cmospwd-4.8\windows>cmospwd_win.exe /h

CmosPwd - BIOS Cracker 4.8, January 2006, Copyright 1996-2006
GRENIER Christophe, grenier@cgsecurity.org

http://www.cgsecurity.org/

Usage: cmospwd [/k[de|fr]] [/d]
       cmospwd [/k[de|fr]] [/d] /[wlr] cmos_backup_file           write/load/res
tore
       cmospwd /k                                          kill cmos
       cmospwd [/k[de|fr]] /m[01]*      execute selected module

 /kfr french AZERTY keyboard, /kde german QWERTZ keyboard
 /d to dump cmos
 /m0010011 to execute module 3,6 and 7

NB: For Award BIOS, passwords are differents than original, but work.
Después de cargar el driver, vemos con cmospwd /h las opciones que ofrece como hacer un backup de la CMOS, volcarlo, borrar la memoria, etc. Si queremos quitar la contraseña de la BIOS, deberemos elegir /k para borrar la memoria:
C:\BIOS\cmospwd-4.8\windows>cmospwd_win.exe /k

CmosPwd - BIOS Cracker 4.8, January 2006, Copyright 1996-2006
GRENIER Christophe, grenier@cgsecurity.org

http://www.cgsecurity.org/

Warning: if the password is stored in an eeprom (laptop/notebook), the password
won't be erased

1 - Kill cmos
2 - Kill cmos (try to keep date and time)
0 - Abort
Choice : 1

Cmos killed!
Después de borrar la CMOS es muy probable que el Sistema Operativo se resienta, porque se habrá modificado la fecha a un valor en el pasado y habrá muchos ficheros creados en “el futuro”. Por esto mismo no es nada recomendable reiniciar la BIOS si se está haciendo algo importante con el PC, porque muy probablemente habrá que reiniciarlo.


Cuarta aproximación: no tengo acceso físico a la placa (sí al PC) pero quiero que no se sepa que he entrado
Además de borrar la BIOS, cmospwd intenta mostrar el contenido de la BIOS en cuanto a contraseñas si se ejecuta sin parámetros. En mi caso la BIOS se trataba de una AWARD y puse como contraseña de usuario “pass” y como contraseña de supervisor “password”:
C:\BIOS\cmospwd-4.8\windows>cmospwd_win.exe

CmosPwd - BIOS Cracker 4.8, January 2006, Copyright 1996-2006
GRENIER Christophe, grenier@cgsecurity.org

http://www.cgsecurity.org/

Keyboard : US
Acer/IBM                     [ 7][!]
AMI BIOS                     []
AMI WinBIOS (12/15/93)       []
AMI WinBIOS 2.5              [][][]
AMI ?                        [][7][][ ][]
Award 4.5x/6.0               [000100][000100][000100]
Award 4.5x/6.0               [000100][2000030][000100][000122]
Award Medallion 6.0          [000100][000100][000100][000100]
Award 6.0                    [%  ( "De][][password]
Compaq (1992)                []
Compaq DeskPro               [][?]
Compaq                       [][]
DTK                          [ % w][ % w  ]
Phoenix A08, 1993            [][]
IBM (PS/2, Activa ...)       [Q F][]
IBM Thinkpad boot pwd        []
Thinkpad x20/570/t20 EEPROM  [][]
Thinkpad 560x EEPROM         [][  ]
Thinkpad 765/380z EEPROM     [][  ]
IBM 300 GL                   [Q F]
Press a key to continue

Packard Bell Supervisor/User [???????] [???????]
Phoenix 1.00.09.AC0 (1994)   [][]
Phoenix 1.04                 [][Q F]
Phoenix 1.10 A03             CRC pwd err
Phoenix 4 release 6 (User)   []
Phoenix 4.0 release 6.0      []
Phoenix a486 1.03            []
Phoenix 4.05 rev 1.02.943    [ ][]
Phoenix 4.06 rev 1.13.1107   [ 7]
Gateway Solo Phoenix 4.0 r6  [  ][]
Samsung P25                  [4 WWW][K8 4][]
Sony Vaio EEPROM             [!] [    !]
Toshiba                      [KEY floppy][KEY floppy]
Zenith AMI Supervisor/User   [] [?]
Como vemos en la siguiente línea, el cmospwd ha logrado obtener la contraseña de supervisor:
Award 6.0                    [%  ( "De][][password]
El resto de líneas corresponden con posiciones en la memoria CMOS que no coinciden en este modelo con el offset o desplazamiento en el que se almacena la contraseña por lo que carecen de sentido.

¿Y para GNU/Linux?
Como suele ocurrir en estos casos, la mayoría de fabricantes de hardware hace sus aplicaciones para DOS y/o MS Windows, por lo que los equivalentes en GNU/Linux son escasos. De todas maneras, supongo que ejecutando como root o vía LKM unas cuantas ioctl() podríamos hacer una herramienta similar a cmospwd. Su programación queda como ejercicio para el lector O:-D

Correos temporales (Las mejores 20 paginas) Top

 Bueno, alguna ves no dan ganas de dar tu mail cuando te registras en una pagina conocida? Queres tener 2 cuentas en una misma pagina, o te bannearon una cuenta y queres tener otra, pero, hay que larga que es la registracion de Hotmail, eligiendo todo, con el Antibots, poniendo codigos, y no podes crear mas de una cuenta cada 24 horas? Además que solo son para clickear un link de "Activacion", mucho mejor es dar un mail cualquiera.
142fc496eac1104b24ae30fdcb1cffa1.12723291423
Esta es la solucion, los emails temporales, son emails de webs que se eliminaran luego de cierto período, aca les dejo el top 20.



1. Mailinator

Ofrece una casilla temporal del tipo algo@mailinator.com y varios dominios diferentes.

2. Mytrashmail

Ofrece una casilla temporal del tipo algo@trashymail.com y además ofrece una casilla protegida con contraseña (esta última requiere registro).

3. MailExpire

Permite seleccionar el periodo de expiración de la casilla, puede ser desde 12 horas hasta 3 meses.

4. TemporaryInbox

Servicio simple que ofrece una casilla temporal con diversos dominios.

5. MailEater

Ofrece una casilla del tipo algo@maileater.com, no requiere registro y puede ser utilizada las veces que sean necesarias.

6. Jetable

Permite establecer el tiempo de vida de la casilla temporal y además permite reenviar los correos a nuestra casilla verdadera.

7. SpamBox

Crea una dirección temporal del tipo algo@spambox.us y permite seleccionar el tiempo de vida desde una hora hasta un año.

8. GuerrillaMail

Permite crear una casilla temporal de 15 minutos, que pueden ser renovados hasta que recibamos o respondamos el correo deseado.

9. SpamHole

Ya no funciona.

10. 10MinuteMail

Es muy simple de utilizar y como el nombre lo indica, crea una casilla que dura 10 minutos.

11. DontReg

Ya no funciona.

12. TempoMail

Es un servicio nuevo que permite crear distintos tipos de casillas temporales.

13. PookMail

Permite inventar la dirección temporal que expira en 24 horas, con formato loquequieras@pookmail.com.

14. SpamFree24

Ofrece la creación de casillas temporales con diversos dominios.

15. KasMail

El servicio ofrecido requiere registro y permite crear hasta 25 casillas diferentes.

16. SpamMotel

Requiere registro y permite crear casillas que reenvían los correos a nuestra cuenta real.

17. GreenSloth

Ya no funciona.

18. MierdaMail

No requiere registro y permite crear una casilla temporal del tipo cualquiercosa@mierdamail, la misma expira a los 15 minutos que pueden ser renovados.

19. Spam.la

No requiere registro, inventas la dirección loquequieras@spam.la y desde la web puedes ver todo el Spam que llega a las cuentas @spam.la o filtrar los resultados para tu tuya.

20. TempEMail

Permite crear una casilla temporal del tipo loquequieras@tempemail.net y desde la web leer los correos.


Actualización: Aca dejo dos extensiones para Firefox: Temporary Inbox y Tempomail que permiten generar direcciones aleatorias con algunas horas de vida.
  Asi que ya saben si les banearon suscuentas creen un correo temporal y se registran de nuevo jajaja.

Related Posts with Thumbnails

Quejas o Sugerencias