SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA
                 Testing Hacking Ético de Servicios y Servidores




                          DOCUMENTO DE ADELANTO 1

OBJETIVO: Construir una herramienta practica, que tenga su principal funcionalidad
                en la distribución de información de proceso.

Realización de Cracking en forma distribuida la cual traería una reducción de recursos y
                                        tiempo.
 Ya que no es lo mismo realizar Cracking de Forma Local (1 PC) a un Cracking Con
     muchos Clientes (X PCs) :::::: (Principios de Botnet – Opción de Desarrollo)


  FUNCIONES: Cracking Hash MD5 () – Fuerza Bruta (Principio del Happy birthay)
             Cracking De Servicios (SSH, Telnet, Ftp) - Fuerza Bruta
             Servicio de Denegación de Servicios (Ataque DDOS) – Auditor
             Función - Troyano

Básicamente una de las ideas principales es distribuir los Ataques de Cracking (),

Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas,
utilizando la tecnología de computación distribuida. La cuales tiene finalidades de
auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet),
utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación.

ESPECIFICACIONES

   -   DDOS / DOS ------      DENEGACION DE SERVICIOS

   -   FUERZA BRUTA
         o Puerto 23 – Telnet
         o Hash MD5

   -   TROYANO
OBJETIVOS ESPECIFICOS

   -   Denegación de servicios: es objetivo principal es realizar un ataque de
       denegación de servicios, aunque la funcionalidad que se le da es envió de
       paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones.

   -   Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto
       determinado (23 Telnet); ya que Indy.socket me permite conexión directa con
       telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada
       cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano.

   -   Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica
       del happy birthday utilizada en la fuerza bruta como un metodo. Donde se
       realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a
       string. Aunque existe un codigo de happy birthday. –“No he podido completar
       su funcionalidad”

           o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo
             suficientemente pequeño como para que resulte vulnerable frente a
             ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El
             proyecto de computación distribuida MD5CRK arrancó en marzo del
             2004 con el propósito de demostrar que MD5 es inseguro frente a uno de
             tales ataques”


   -   Troyano

           o Implantar el los clientes procesos de conexión o apertura de puertos.
           o Servidor Abre el servidor y lanza una Procesador de Comandos de
              (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80,
           para pruebas de testing ()

           Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el
           atacante tenga acceso a la consola de Windows.



                     DESCRIPCION DE ALGUNAS CLASES

Servidor
-Ip
-Puerto

   + Método de Conexión
   + Método de ejecución
   + Método de envió de datos
   +”Recibe Datos”
   + Administrar Clientes (Distribuir)
   +
Clientes

Ip
Puerto
+ Método de conexión
+ Método de ejecución
+ Método de envió de datos
+ Apertura de Procesos
+ Envía Datos


DDOS

- Puerto.
- IP.
+ Apertura de Conexión.
+ Envio de Datos (strings) a servidor X (El objetivo a colapsar).
APUNTES E INVESTIGACION – -- 21.10.2008


To write debug information while running a Windows Application containing form,
you may use a custom Console to print console output. Console can take a output
stream where it can write console message. You can set a output stream in the
following way:




 Console.SetOut(new ConsoleWriter(rtxtConsole));

Where ConsoleWriter is a custom stream writer into which the console message
will be printed. Here is the ConsoleWriter code:



public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}



As you notice that the ConsoleWriter's constructor takes a parameter of type
System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it,
it will print the same message into that rich text box.

Now you will need to have a form (let's name it 'frmMain') and follow these steps:

   •   Drag a rich text box control and name it 'rtxtConsole' (for example)
   •   Sets its 'ReadOnly' property to true as you wanted to make it nonwritable
       (from the property sheet)
   •   Within your frmMain's constructor, write the following code:
public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}



When you first run the application, you will see the line 'Application started..' in the
rich text box, already you have in your form!

Please note that, only invoking the WriteLine(string) on Console object will
print the message on the text box, to support additional method, such as Write(),
which has 17 overloads, you need to enhance the class ConsoleWriter by
overriding Write() method (Write() method has 16 overloades those you can
override).

Hope this will help.

Cheers

TRADUCCION

Para escribir información de depuración mientras ejecuta una aplicación de Windows
que contiene la forma, puede utilizar una consola personalizada para imprimir consola
de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el
mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera:

Console.SetOut(new ConsoleWriter(rtxtConsole));

Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de
mensajes serán impresos. Aquí está el código ConsoleWriter:


public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}

como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro
de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el
mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico.

Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y
siga estos pasos:

   * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por
ejemplo)
   * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo
nonwritable (de la hoja de propiedades)
   * En tu frmMain del constructor, escribir el siguiente código:

public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}

La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el
cuadro de texto enriquecido, ya que tiene en su forma!

Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de
objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional,
como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase
ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los
puede anular).

Espero que esto será de gran ayuda.

¡Salud!

// PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO

private void button3_Click(object sender, EventArgs e)
{
System.Diagnostics.Process.Start
(@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;);
}

//

en c# .net lo puedes hacer así:
//te da la ip del cliente que se conectó
this.Request.UserHostAddress

//te da el nombre del equipo cliente
this.Request.UserHostName

//this esta haciendo al objeto Page de tu .aspx


/// CORRER COMMANDOS
private void simpleRun_Click(object sender, System.EventArgs e){
    System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;);
}

Más contenido relacionado

Destacado (6)

LPI corporatepresentation Forlicensee169
LPI corporatepresentation Forlicensee169LPI corporatepresentation Forlicensee169
LPI corporatepresentation Forlicensee169
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Ignite Jonesboro Jan24 Steven Trotter
Ignite Jonesboro Jan24   Steven TrotterIgnite Jonesboro Jan24   Steven Trotter
Ignite Jonesboro Jan24 Steven Trotter
 
Sap Methods And Offering Ideas Post
Sap Methods And Offering Ideas PostSap Methods And Offering Ideas Post
Sap Methods And Offering Ideas Post
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 

Similar a Distribuido Crack Atabuido V.1 Beta

Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Guia de Laboratorios 5 - VB.NET 2005
Guia de Laboratorios 5 - VB.NET 2005Guia de Laboratorios 5 - VB.NET 2005
Guia de Laboratorios 5 - VB.NET 2005Jose Ponce
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectiondegarden
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)kernelinux
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0wcuestas
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docxjesus521837
 

Similar a Distribuido Crack Atabuido V.1 Beta (20)

Crack Distribuido Atabuido
Crack Distribuido AtabuidoCrack Distribuido Atabuido
Crack Distribuido Atabuido
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Comunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccsComunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccs
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Guia de Laboratorios 5 - VB.NET 2005
Guia de Laboratorios 5 - VB.NET 2005Guia de Laboratorios 5 - VB.NET 2005
Guia de Laboratorios 5 - VB.NET 2005
 
Hackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injectionHackin9 - Ataques de tipo HTML injection
Hackin9 - Ataques de tipo HTML injection
 
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
XSS to the MAX - Juan Manuel Garcia (OWASP LATAM TOUR 2016)
 
Present3
Present3Present3
Present3
 
Secure txscalacsharp
Secure txscalacsharpSecure txscalacsharp
Secure txscalacsharp
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
 
Scripting para Pentesters v1.0
Scripting para Pentesters v1.0Scripting para Pentesters v1.0
Scripting para Pentesters v1.0
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx
27.2.12 Lab - Interpret HTTP and DNS Data to Isolate Threat Actor.docx
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 
Ciberneticavs Sistem Abiertos
Ciberneticavs Sistem AbiertosCiberneticavs Sistem Abiertos
Ciberneticavs Sistem Abiertos
 
Topologia
TopologiaTopologia
Topologia
 
Css
CssCss
Css
 
Ensayo Tgs
Ensayo TgsEnsayo Tgs
Ensayo Tgs
 

Último

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

Distribuido Crack Atabuido V.1 Beta

  • 1. CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA Testing Hacking Ético de Servicios y Servidores DOCUMENTO DE ADELANTO 1 OBJETIVO: Construir una herramienta practica, que tenga su principal funcionalidad en la distribución de información de proceso. Realización de Cracking en forma distribuida la cual traería una reducción de recursos y tiempo. Ya que no es lo mismo realizar Cracking de Forma Local (1 PC) a un Cracking Con muchos Clientes (X PCs) :::::: (Principios de Botnet – Opción de Desarrollo) FUNCIONES: Cracking Hash MD5 () – Fuerza Bruta (Principio del Happy birthay) Cracking De Servicios (SSH, Telnet, Ftp) - Fuerza Bruta Servicio de Denegación de Servicios (Ataque DDOS) – Auditor Función - Troyano Básicamente una de las ideas principales es distribuir los Ataques de Cracking (), Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas, utilizando la tecnología de computación distribuida. La cuales tiene finalidades de auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet), utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación. ESPECIFICACIONES - DDOS / DOS ------ DENEGACION DE SERVICIOS - FUERZA BRUTA o Puerto 23 – Telnet o Hash MD5 - TROYANO
  • 2. OBJETIVOS ESPECIFICOS - Denegación de servicios: es objetivo principal es realizar un ataque de denegación de servicios, aunque la funcionalidad que se le da es envió de paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones. - Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto determinado (23 Telnet); ya que Indy.socket me permite conexión directa con telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano. - Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica del happy birthday utilizada en la fuerza bruta como un metodo. Donde se realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a string. Aunque existe un codigo de happy birthday. –“No he podido completar su funcionalidad” o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo suficientemente pequeño como para que resulte vulnerable frente a ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El proyecto de computación distribuida MD5CRK arrancó en marzo del 2004 con el propósito de demostrar que MD5 es inseguro frente a uno de tales ataques” - Troyano o Implantar el los clientes procesos de conexión o apertura de puertos. o Servidor Abre el servidor y lanza una Procesador de Comandos de (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80, para pruebas de testing () Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el atacante tenga acceso a la consola de Windows. DESCRIPCION DE ALGUNAS CLASES Servidor -Ip -Puerto + Método de Conexión + Método de ejecución + Método de envió de datos +”Recibe Datos” + Administrar Clientes (Distribuir) +
  • 3. Clientes Ip Puerto + Método de conexión + Método de ejecución + Método de envió de datos + Apertura de Procesos + Envía Datos DDOS - Puerto. - IP. + Apertura de Conexión. + Envio de Datos (strings) a servidor X (El objetivo a colapsar).
  • 4. APUNTES E INVESTIGACION – -- 21.10.2008 To write debug information while running a Windows Application containing form, you may use a custom Console to print console output. Console can take a output stream where it can write console message. You can set a output stream in the following way: Console.SetOut(new ConsoleWriter(rtxtConsole)); Where ConsoleWriter is a custom stream writer into which the console message will be printed. Here is the ConsoleWriter code: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding { get { return System.Text.Encoding.ASCII; } } } As you notice that the ConsoleWriter's constructor takes a parameter of type System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it, it will print the same message into that rich text box. Now you will need to have a form (let's name it 'frmMain') and follow these steps: • Drag a rich text box control and name it 'rtxtConsole' (for example) • Sets its 'ReadOnly' property to true as you wanted to make it nonwritable (from the property sheet) • Within your frmMain's constructor, write the following code:
  • 5. public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } When you first run the application, you will see the line 'Application started..' in the rich text box, already you have in your form! Please note that, only invoking the WriteLine(string) on Console object will print the message on the text box, to support additional method, such as Write(), which has 17 overloads, you need to enhance the class ConsoleWriter by overriding Write() method (Write() method has 16 overloades those you can override). Hope this will help. Cheers TRADUCCION Para escribir información de depuración mientras ejecuta una aplicación de Windows que contiene la forma, puede utilizar una consola personalizada para imprimir consola de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera: Console.SetOut(new ConsoleWriter(rtxtConsole)); Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de mensajes serán impresos. Aquí está el código ConsoleWriter: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding
  • 6. { get { return System.Text.Encoding.ASCII; } } } como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico. Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y siga estos pasos: * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por ejemplo) * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo nonwritable (de la hoja de propiedades) * En tu frmMain del constructor, escribir el siguiente código: public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el cuadro de texto enriquecido, ya que tiene en su forma! Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional, como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los puede anular). Espero que esto será de gran ayuda. ¡Salud! // PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO private void button3_Click(object sender, EventArgs e) { System.Diagnostics.Process.Start (@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;); } // en c# .net lo puedes hacer así:
  • 7. //te da la ip del cliente que se conectó this.Request.UserHostAddress //te da el nombre del equipo cliente this.Request.UserHostName //this esta haciendo al objeto Page de tu .aspx /// CORRER COMMANDOS private void simpleRun_Click(object sender, System.EventArgs e){ System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;); }