viernes, 4 de octubre de 2013

como hackear una pagina con sqlmap en windows 8


miércoles, 26 de junio de 2013

Todo el mundo debería saber programar



domingo, 23 de junio de 2013

FACEBOOK está cerrando páginas pequeñas y grandes debido al SPAM


FACEBOOK está cerrando páginas pequeñas y grandes debido al SPAM (una clase de archivo malicioso), así que:

1. Antes de comentar cualquier publicación por favor darle click en me gusta y compartir.. !abajo apareceran las redes para compartir mi pagina y el mensaje

2. No escribir en mayúsculas por ejemplo (PUBLICA ESTÁ CANCIÓN). (De aquí en adelante si es en serio)

3. No escribir con muchas letras repetidas por ejemplo ( meeee encantaaaaaaaaaaa, bellísimoooooooo , publicame amiiiiiiiiiii, etc.).

4. No escribir comentarios repetidos como:
Hola
Hola
Hola

Si no sigues estas pequeñas reglas tu comentario será marcado como SPAM, facebook cerrará la página y tú también saldrás perjudicado pues facebook deshabilitará tu cuenta por esparcir SPAM.

Ya saben, comenten cosas coherentes, no sólo "jajajaja" o "xdddd" porque esa es la causa de que hayan cerrado algunas páginas ultimamente.

"""Gracias por la atencion"""

viernes, 21 de junio de 2013

Spam y Virus


fenómenos: 
1. Bombardeo de correo electrónico / Email bomba (email bombardeo) 
2. Spam (Spam) 
3. Gusanos de correo electrónico (gusanos de correo electrónico) 
4. Phishing
Bombardeo de correo electrónico 
En el mundo de Internet, una bomba de e-mail es una forma de abuso en la que la funcionalidad de correo electrónico en un gran volumen de correo electrónico enviado a la dirección de correo electrónico especificada con el fin de inundar el buzón (buzón) el servidor de destino.
Método bomba Email 
Existen varios métodos establecen una bomba de e-mail: correo masivo (Bomba de correo masivo), lista de enlaces (Lista vinculación) y Bombardeo Zip.
Granel bomba (bomba de correo masivo) 
carta de masas realizado mediante el envío de mails duplicados a granel (mucho) a la misma dirección de correo electrónico. Este tipo es un tipo simple de las bombas de correo electrónico, y pueden ser fácilmente detectado por los filtros de spam.
Botnet correo masivo - a granel utilizando Botnet 
Email bombardeo con correo masivo también se realiza a menudo como ataques DDoS utilizando botnets utilizan "zombie" (Botnet: Una colección de equipos que han sido controlados, la red jerárquica de ordenadores controlados por el malware y bajo el control del atacante).
Similar a su uso en correo no deseado, el atacante ordenó la botnet para enviar millones o incluso miles de millones de mensajes de correo electrónico, pero a diferencia de spam botnet normales, e-mail dirigido a todos sólo una o unas pocas direcciones inundados atacante quería.Formas email bomba es casi lo mismo con otros ataques DDoS. Como suele ser el servidor de destino al servicio de los sitios web y el correo electrónico del servidor de correo electrónico de su empresa o negocio, el tipo de ataques puede ser devastador para el servicio de su dueño.
Este tipo de ataque es más difícil de defender contra sencilla bomba de correo masivo, ya que se ocupa de algunas de la fuente y la posibilidad de que cada equipo zombie envía un mensaje diferente o utilizar técnicas de ocultación para derrotar a los filtros de spam.
Bombardeo zip 
ZIP Una bomba es una bomba variante-mail. Casi todos los servidores de correo comercial se inició la comprobación mails con software anti-virus y filtrado de ciertos tipos de archivos maliciosos, EXE, RAR, ZIP, 7-Zip. Software de servidor de correo está configurada para descomprimir archivos y controle el contenido también.
Esto plantea una nueva idea para los terroristas para hacer el truco para seguir el desempeño de sus actividades, es decir, mediante el desarrollo de una "bomba", que consiste en un archivo de texto de gran tamaño, que contiene, por ejemplo, sólo la letra z se repite millones de veces o comprimir archivos en archivos relativamente pequeño (Zip). Cuando se recibe por el servidor, el archivo ZIP a desempaquetar e inspeccionar. Examinar y desmantelar las actividades de este archivo gastarán los recursos del servidor (procesamiento de recursos) como la CPU y la memoria si se hace de forma continua y en cantidades grandes archivos ZIP que se pasa por los ordenadores "zombie" Bomber (Zip). Esto puede resultar en ZIP bomba DoS (Denial of Service).
Lista de Enlaces (Lista de Vinculación) 
Lista de Vinculación significa registrar una dirección de correo específica para suscribirse a varias listas de correo electrónico. La víctima tuvo que darse de baja de este servicio no deseado de forma manual. Para evitar este tipo de bomba, la mayor parte del servicio de suscripción de correo electrónico de confirmación de correo electrónico a su bandeja de entrada (Inbox) cuando alguien utiliza este correo electrónico para registrarse como una suscripción. Los métodos de prevención fácilmente eludidas: si el delincuente registra una nueva cuenta de correo electrónico y configurado para reenviar automáticamente todos los mensajes de correo electrónico a la víctima, que puede responder al correo electrónico de confirmación, y una lista de enlaces se puede continuar.
Spam 
Spam es mensajes comerciales no solicitados (a granel) que se envía a los efectos de promoción, introducción de productos, o para otros fines comerciales. Debido al muy bajo coste de envío de correo electrónico, los spammers pueden enviar millones de mensajes de correo electrónico cada día gracias a la conexión a Internet barato. Cientos y hasta miles de spammers activos envío de correos electrónicos cada día, esto se tradujo en el exceso de información recibida por los usuarios de ordenadores que pueden interferir con el rendimiento del receptor, puede incluso reducir la capacidad de los recursos de Internet (ancho de banda) disponible.
GUSANO 
Un gusano informático es un programa de malware auto-replicante, que utiliza una red de computadoras para enviar copias de sí mismo a otros nodos (ordenadores de la red) y pueden hacerlo sin la intervención del usuario. Esto se debe a la falta de seguridad en el equipo de destino. A diferencia de un virus informático, no es necesario adherirse a un programa ya existente. Los gusanos casi siempre causan al menos algún daño en la red, aunque sólo sea por el consumo de ancho de banda, mientras que los virus casi siempre corrompen o modifican los archivos en el equipo de destino. A veces infecta tipo de archivo del gusano (EXE, COM, DLL) Algunos Gusano (Worm Computers) codificada por lenguaje de máquina (de bajo nivel Idiomas)
Gusanos de correo electrónico utilizan el correo electrónico como una forma de replicar a sí mismos en los equipos vulnerables. Aunque el primer gusano de correo electrónico afectada UNIX es un ordenador, pero son generalmente gusano actual infectar un sistema operativo basado en Microsoft Windows.
La combinación de spam y programas gusanos resultados destinatarios de plomo siguen recibiendo correo basura (a granel), lo que reduce la utilidad del correo electrónico como herramienta práctica.
Un número de técnicas anti-spam mitigar el impacto del spam. En los Estados Unidos, el Congreso de EE.UU. también ha publicado Spam Act regulaciones de 2003, en un intento de regular ese email. Australia también tiene leyes de spam muy estrictas que restringen el envío de spam de Australia ISP, pero su impacto fue mínimo como spam por lo general provienen de países que parecen reacios a regular el envío de spam.
Phishing 
Phishing es una forma de intentar adquirir información confidencial, como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Esto es similar a la pesca, donde el pescador pone el cebo en el anzuelo, por lo tanto, que pretende ser un alimento genuino para los peces. Pero tuvieron que pasar el gancho en el pescado del lago. Comunicaciones que pretenden ser de los sitios web sociales populares, sitios de subastas, procesadores de pago en línea o administradores de TI se utilizan para atraer al público desprevenido. El phishing se realiza típicamente por e-mail spoofing o la mensajería instantánea, y con frecuencia dirige a los usuarios a introducir los datos en una página web falsa cuya apariencia es casi idéntica a la de vínculo legítimo. El phishing es un ejemplo de las técnicas de ingeniería social para engañar a los usuarios, y la utilización de usabilidad vulnerabilidades de seguridad de tecnología web. los esfuerzos que se están realizando actualmente para reducir el creciente número de incidentes de phishing incluyen incluyen la legislación, formación de usuarios, la conciencia pública y las medidas de seguridad de índole técnica.

jueves, 20 de junio de 2013

Dispositivos para escribir a través de facebook


Quieres que tus comentarios en facebook aparezcan a través de estos dispositivos? Solo dale click al que deseas y escribe! 

Facebook Hacking Tool es falso, la verdad es Facebook métodos de hacking ..

no te dejes engañar fácilmente por facebook herramientas de hacking en software / servicios en línea que ofrecen atajos y corto paso para obtener su cuenta y punto de destino contraseña. 
Debido al 2 red social No., Facebook nivel de seguridad no es tan fácil como lo fue en colapsado. En vez de eso cuenta / equipo es víctima de los virus, keyloggers, phishing, etc .. 
no se puede hackear Facebook con Facebook herramientas de hacking, como Facebook Congelador, Cuenta Hack, Password Hack, etc, pero con el conocimiento y la habilidad sola sobat2 . "No hay mejores herramientas de hacking, pero no sólo mejores hackers .." 
Esperemos que después de esto ya no había preguntando herramientas de hacking para Facebook, al menos por ahora 
^ _ ^. 
Por debajo de este hay varios métodos que se pueden utilizar:

- Cookies Ataque Robar: 
- clickjacking: 
- El ataque de ingeniería social: 
- Sesión Secuestro Ataque: 
- Keylogging: 
- tabnabbing: 
- Herramientas de administración remota (RAT): 
- ataque de phishing: 
El siguiente breve Consejo de los métodos anteriores:
- Robo de cookie de ataque:
Hack Facebook de robar cookies
Herramienta: 
Ettercap o Caín y Abel 
Wireshark 
y Firefox Add On cookies Director

Consejos: 

1. En primer lugar, tenemos que hacer la Resolution Protocol (ARP) envenenamiento Dirección (también conocido como inundaciones ARP, ARP spoofing o ARP Poison Routing (APR)). 
2. Después de hacer el envenenamiento ARP, Wire tiburón abierto, haga clic en "capturar" en la barra de menú y seleccione la "interfaz". Elija su interfaz (normalmente eth0) y haga clic en "Iniciar captura". 
3. Usted será capaz de ver el paquete de datos será "capturada" por tiburón Wire. esperar un minuto para que el blanco se registra en su cuenta. 
4. Mientras que la dirección IP que mira para arriba .. Vaya a Inicio -> Ejecutar ... -> cmd -> escriba ping Facebook.com 
5. Introduzca la dirección IP de Facebook en la barra de filtro y haga clic en "Aplicar". 
6. A continuación, busque HTTP Get / home.php y copiar todos los grados galletas 
7. A continuación, abra el navegador Firefox e introducir las galletas en el 'Administrador de cookies "y haga clic en" Guardar ". (Si usted está utilizando la última, barra de menús enable-derecho Firefox para ver "Herramientas" del menú y luego seleccione "Cookies Administrador ') 
8. Expira inyectar página de Facebook, en una pestaña a otra, hecho .. que ya había entrado en la cuenta de destino! 
9. Usted puede usar de la misma manera de hackear una cuenta de Twitter, Gmail y otros.

- Clickjacking:

Una técnica de corte que se puede utilizar para el phishing (robo de datos personales) y también para la propagación del gusano y el gusano se propague rápidamente en las redes sociales. 
A través de clickjacking, hackers atraer a los usuarios de Facebook a hacer clic en un sitio web que contiene código malicioso. El código que se haría cargo de la cuenta, incluso el control de la cuenta, como la adición de un amigo, eliminar cuentas, instalar aplicaciones. Y clickjacking ataque no es la primera vez que ocurrió en Facebook. 
Ahora partido Facebook también tiene que conocer y desarrollar una manera de bloquear / prohibir esta acción clickjacking. 
muchas maneras de hacer clickjacking en Facebook, crear un ejemplo Fanpage Facebook clickjacking hacer aja ya ..
Facebook Fanpage clickjacking script de ejemplo:
http://pastebin.com/p42mwNRT

- El ataque de ingeniería social:

Este método es una manera de utilizar Facebook hacking ataque de ingeniería social uno de ellos con el Kit de herramientas de Social-Ingeniero (SET) para dar marcha atrás.
Consejos:
1. Ir al menú backtrack.pilih Backtrack >> explotación herramientas Social-Ingeniero >> Herramientas >> Social-Ingeniero Toolkit >> establece 
2. Entre en la opción número 2 e ingresar al Sitio Web Vectores de Ataque 
3. Introduzca el número 3 y entrar en la opción Credenciales Cosechadora Ataque Método 
4. Introduzca el número 2 y entrar en la opción Site Cloner 
5. La siguiente pantalla muestra el comando "Introduzca el url de clonar" .. 
6. Entre [www.facebook.com] sin paréntesis sí 
7. proceso de clonación se ejecuta durante un tiempo y pulse intro cuando apareció Pulse {return} para continuar 
8. Wokee, aquí abrir el navegador y escriba la dirección IP en la URL, a continuación, mostrar facebook login aparece 
9. Bueno, en este momento, utilice su sentido .. o simplemente esperar a la víctima a venir "

- Sesión de ataque Secuestro:

Secuestro de sesión es la acción de tomar el control de la sesión de otro usuario después de secuestradores lograron obtener la autenticación de ID de sesión se almacena en las cookies.Secuestro de sesión utilizando Capture, fuerza bruta o la Reserva Enggineered obtener ID de sesión.
Secuestro de sesión, como el nombre sugiere, dilakuin a través de la sesión ngebajak de un usuario a un sitio web, como Facebook (el problema más popular). Pero, ¿qué es una sesión? 
Si abrimos nuestro navegador y escriba la dirección URL de Facebook, vamos a nemuin formulario de conexión para introducir un nombre de usuario y contraseña. Una vez que entramos en el nombre de usuario y contraseña, y luego enviar el formulario. Luego de entrar en Facebook como una cuenta que ingresar un nombre de usuario y contraseña. Nunca nop nos kepikiran cómo hacer sitio web como Facebook ordenador ngenalin donde conectarse? ¿Por qué nos registramos el tiempo que puede simplemente herramientas con nuestra cuenta, la misma cuenta nunca ketuker otras personas que se conectaron a Facebook al mismo tiempo con nosotros? Todo es porque hay sesión. 
reunión código identificador que se ha llamado identificador de sesión. Cuando nos conectamos a Facebook, genera automáticamente en el ID de sesión del servidor para la función de identificación entre los ordenadores y servidores. A continuación, el ID de sesión de datos se envía a nuestras computadoras cada uno. Tiempo que inicie sesión, el nombre de usuario y la contraseña que vamos a dicocokin con datos de usuario registrados en la base de datos de Facebook. Si cabe, que utilizamos más adelante sesión tendrá acceso a los datos que usamos cuenta de inicio de sesión antes. 
Debido diperluin ID de sesión como el identificador de sesión, cada vez que queremos abrir una nueva página o estado ngupdate en Facebook, el identificador de sesión se enviará simultáneamente la dirección URL de la página que queremos abrir el texto nuevo o que queremos escribir nuestras actualizaciones de estado. Como los ID de sesión pasan, servidor de Facebook, donde el usuario puede ngerequest ngenalin crear nuevas páginas y ngebuka usuario que ngupdate estado y no va a ketuker con otro usuario. 
dilakuin secuestro de sesión ID de sesión de manera ngedapetin y otros datos de ese servidor diperluin ngenalin usuario para iniciar sesión de nuevo en ese momento. Secuestro de sesión puede dilakuin utilizar varias técnicas, como la red sniffing y robo de cookies. 
Network sniffing dilakuin instalar un sniffer en la red significa que dilewatin datos de sesión de usuario que se envía al servidor o viceversa. Pero estos ataques podrían evitarse si se utiliza el protocolo HTTPS, ya que los datos de sesión se transmite a través de un protocolo HTTPS cifrada.Si los datos están cifrados, el atacante no va a ser la marca de los datos, siempre y cuando no puede ngedekripsinya. 
robo de cookies dilakuin nyolong manera que los datos se almacena en la cookie de sesión tiene el navegador de un usuario. Ngelakuinnya manera más bárbara diablos sólo tiene que conectar la unidad flash en el equipo de la víctima, copie los datos nyimpen sessionnya cookies, péguelo en nuestros ordenadores. Enfriar robo de cookies más dilakuin puede utilizar la técnica de XSS, pero bastante difícil si dilakuin buen sitio web de destino seguridad.

- Keylogging:

Usted puede hacer Keylogging / Login / Phishing propia Fake o descargar gratis el software tanto en google.
Un ejemplo de la utilización de software de captura de teclado: 
1. Descargar Project Neptune Keylogger (Project Neptune v1.78) 
2. Ejecute el software que se ha descargado 
3. Configuración de los ajustes como se muestra arriba y entrar su nombre de usuario y contraseña de Gmail y haga clic en Prueba Email Información de la cuenta 
4. Haga clic en el todo el sistema> Configuración. 
5. A continuación, haga clic en la ficha Instalación 
6. Después de todo se hace clic en la "Creación Server" ficha y haga clic en "Generar nuevo servidor" y el nombre que desee.
Para hackear contraseñas facebook tienes que enviar el archivo a la víctima y hacer que se instale en el equipo. Usted puede utilizar Binder, Crypter o Hacking Software Fake para enlazar este servidor con archivos MP3 que no son detectados como virus y se puede ejecutar el usuario.Archivo de entrada que se ha creado tdi keylogger en avi o un archivo zip para ser cargado en un correo electrónico, mensaje de Facebook o en grupos. A continuación, enviar el archivo al destino.Si el archivo keylogger se ejecuta por la víctima, entonces buscará todas las contraseñas y envía un correo electrónico que contiene todos los ID de usuario y contraseña.
- Tabnabbing:

La única diferencia entre Phishing Phishing y tabnabbing dirige a la víctima a una página específica, mientras tabnabbing utilizar el Meta Refresh navegador Web para actualizar la página después de un retraso / demora ajustada por el usuario.
Condiciones: 
1. Páginas de phishing (google para descarga o hacking Loops un ejemplo) 
2. Registrarse en el sitio web my3gb o menos y cargar con ellos 
3. Enviar Enlace a las víctimas
Por lo general, esta técnica apenas se tarda más de 5 minutos para obtener una contraseña de cuenta de facebook de la víctima.

- Herramientas de administración remota (RAT):

RAT significa dijo herramienta de administración remota. 
Ejemplo Herramientas: Cerberus rata, rata Nuclear 2.1.0, Prorat rata, rata Cybergate, Seed 1.1 Rat, Perdido Door V4.2 LUZ, RAT Apocalipsis, RAT Turkojan Oro, RAT Spy-Net, y otros.
Rata se utilizan para conectar y administrar uno o varios equipos con una variedad de herramientas, tales como:
* Captura o control de pantalla / cámara 
* Gestión de archivos (cargar / descargar / ejecutar / etc) 
* Control Shell (generalmente tubería desde el símbolo del sistema) 
* Control por ordenador (apagado / encendido / log off) 
* Gestión del Registro (consulta / añadir / eliminar / modificar) 
* Otros productos Funciones especiales
Conexión directa 
Una configuración sencilla conecta Rata directamente donde el cliente se conecta a un servidor único o múltiples directamente. Servidores estables son multi-hilo, lo que permite que varios clientes se pueden conectar, junto con una mayor fiabilidad. 
conexión inversa 
RAT que utilizan conexión inversa tiene algunas ventajas importantes, como los que se enumeran a continuación:
* Las conexiones salientes son generalmente menos tratar y tienen menos probabilidades de ser detectado o bloqueado por un firewall, como un router. 
* Conocimientos de informática a distancia para conectar con el administrador remoto, o no sería necesario conocer la dirección IP para la administración remota. 
* administradores remotos no necesitan saber quién o cuántos RAT se va a instalar en un ordenador, lo que permite una distribución masiva. 
* Si la masa distribuida, fácil hacer el seguimiento de los ordenadores que se han instalado RAT

- Ataque de Phishing:

Ejemplo: 
1. Usted puede crear su propio script de phishing o descargar AQUÍ o la otra.
2. Si ha descargado, extraiga los tres primeros archivos. 
3. Una vez extraído, el tercero sube el archivo a tu hosting. Idhostinger.com o alojamiento de otro ejemplo. 
4. Crear una nueva cuenta en [http://cpanel.idhostinger.com/switcher] 
5. Seleccione un país libre (izquierda) y haga clic en "orden" 
6. A continuación, seleccione el dominio y el contenido de esa columna. Columna llenar dominio con el dominio (enlace) que se utiliza como destino de suplantación de identidad. Ejemplo: [www.facebook.com] 
7. Haga clic en el "hacer" y esperar a que el proceso 
8. Después de eso, haga clic en el "cambio" a la derecha 
9. En su dominio cpanel, desplácese hacia abajo la barra de desplazamiento. Ingresar al Administrador de archivos 3 
10. A continuación, se introduce el código html público. Así que por favor cargar estos tres archivos allí antes phishing haciendo clic en el "upload" 
11. Haga clic en "Seleccionar archivo" para seleccionar el guión phisingnya y haga clic en la marca verde para subir 
12. A continuación, haga clic en la flecha azul 
13. No se olvide de cambiar el chmod / permisos a 777 por cheque "logs.txt" y luego haga clic en "chmod" 
14. A continuación, haga clic en la flecha azul para volver a html pública 
15. Bueno Ahora abra facebook dominio phishing y ser tú. Correo electrónico y la contraseña se guardan en víctimas logs.txt


-espero y les aya gustado-




Anónimo (Facebook) Red Social

<-anonysocial->


1. [Http://www.anonysocial.com/] 

<-socialnetwork cyberdone-="">


2. [Http://socialnetwork.cyberdone.org/]

ESPERO Y LES AYA GUSTADO Y NO SE OLVIDEN DE COMENTAR