SlideShare una empresa de Scribd logo
CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA
                 Testing Hacking Ético de Servicios y Servidores




DOCUEMNTO DE ADELANTO

FUNCIONA
     ATAQUE DDOS
     TROYANO

Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas,
utilizando la tecnología de computación distribuida. La cuales tiene finalidades de
auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet),
utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación.

ESPECIFICACIONES

   -   DDOS / DOS ------      DENEGACION DE SERVICIOS

   -   FUERZA BRUTA
         o Puerto 23 – Telnet
         o Hash MD5

   -   TROYANO

OBJETIVOS

   -   Denegación de servicios: es objetivo principal es realizar un ataque de
       denegación de servicios, aunque la funcionalidad que se le da es envió de
       paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones.

   -   Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto
       determinado (23 Telnet); ya que Indy.socket me permite conexión directa con
       telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada
       cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano.

   -   Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica
       del happy birthday utilizada en la fuerza bruta como un metodo. Donde se
       realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a
string. Aunque existe un codigo de happy birthday. –“No he podido completar
       su funcionalidad”

            o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo
              suficientemente pequeño como para que resulte vulnerable frente a
              ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El
              proyecto de computación distribuida MD5CRK arrancó en marzo del
              2004 con el propósito de demostrar que MD5 es inseguro frente a uno de
              tales ataques”


   -   Troyano

            o Implantar el los clientes procesos de conexión o apertura de puertos.
            o Servidor Abre el servidor y lanza una Procesador de Comandos de
               (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80,
            para pruebas de testing ()

            Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el
            atacante tenga acceso a la consola de Windows.



                                         CLASES

Servidor
-Ip
-Puerto

   + Método de Conexión
   + Método de ejecución
   + Método de envió de datos
   +”Recibe Datos”
   + Administrar Clientes (Distribuir)
   +

Clientes

Ip
Puerto
+ Método de conexión
+ Método de ejecución
+ Método de envió de datos
+ Apertura de Procesos
+ Envía Datos


DDOS

- Puerto.
- IP.
+ Apertura de Conexión.
+ Envio de Datos (strings) a servidor X (El objetivo a colapsar).
APUNTES E INVESTIGACION


To write debug information while running a Windows Application containing form,
you may use a custom Console to print console output. Console can take a output
stream where it can write console message. You can set a output stream in the
following way:




 Console.SetOut(new ConsoleWriter(rtxtConsole));

Where ConsoleWriter is a custom stream writer into which the console message
will be printed. Here is the ConsoleWriter code:



public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}



As you notice that the ConsoleWriter's constructor takes a parameter of type
System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it,
it will print the same message into that rich text box.

Now you will need to have a form (let's name it 'frmMain') and follow these steps:

   •   Drag a rich text box control and name it 'rtxtConsole' (for example)
   •   Sets its 'ReadOnly' property to true as you wanted to make it nonwritable
       (from the property sheet)
   •   Within your frmMain's constructor, write the following code:
public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}



When you first run the application, you will see the line 'Application started..' in the
rich text box, already you have in your form!

Please note that, only invoking the WriteLine(string) on Console object will
print the message on the text box, to support additional method, such as Write(),
which has 17 overloads, you need to enhance the class ConsoleWriter by
overriding Write() method (Write() method has 16 overloades those you can
override).

Hope this will help.

Cheers

TRADUCCION

Para escribir información de depuración mientras ejecuta una aplicación de Windows
que contiene la forma, puede utilizar una consola personalizada para imprimir consola
de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el
mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera:

Console.SetOut(new ConsoleWriter(rtxtConsole));

Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de
mensajes serán impresos. Aquí está el código ConsoleWriter:


public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}

como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro
de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el
mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico.

Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y
siga estos pasos:

   * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por
ejemplo)
   * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo
nonwritable (de la hoja de propiedades)
   * En tu frmMain del constructor, escribir el siguiente código:

public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}

La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el
cuadro de texto enriquecido, ya que tiene en su forma!

Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de
objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional,
como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase
ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los
puede anular).

Espero que esto será de gran ayuda.

¡Salud!

// PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO

private void button3_Click(object sender, EventArgs e)
{
System.Diagnostics.Process.Start
(@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;);
}

//

en c# .net lo puedes hacer así:
//te da la ip del cliente que se conectó
this.Request.UserHostAddress

//te da el nombre del equipo cliente
this.Request.UserHostName

//this esta haciendo al objeto Page de tu .aspx


/// CORRER COMMANDOS
private void simpleRun_Click(object sender, System.EventArgs e){
    System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;);
}

Más contenido relacionado

La actualidad más candente

Tutorial C++
Tutorial C++Tutorial C++
Tutorial C++
Idalia Tristan
 
Emu8086
Emu8086Emu8086
Emu8086
LuisMolina269
 
Programación en c primer programa en c
Programación en c primer programa en cProgramación en c primer programa en c
Programación en c primer programa en c
Free Lancer
 
Tutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionTutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionacmchaptercusco
 
Introducción a La Programación En C
Introducción a La Programación En CIntroducción a La Programación En C
Introducción a La Programación En Cpainni
 
Dev-C++
Dev-C++ Dev-C++
Dev-C++
MELISSA MORNEO
 
Tema7 php
Tema7 phpTema7 php
Tema7 php
fernandonavia
 
Curso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje CCurso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje Cguestbc0748
 
Lenguaje c
Lenguaje cLenguaje c
Practicas Visual Basic 6.0
Practicas Visual Basic 6.0Practicas Visual Basic 6.0
Practicas Visual Basic 6.0
CECYTEM
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Variables y Bucles
Variables y BuclesVariables y Bucles
Variables y Bucles
Duglas Oswaldo Moreno Mendoza
 
Practicas de visual basic 6.0
Practicas de visual basic 6.0Practicas de visual basic 6.0
Practicas de visual basic 6.0nedlud
 
Sesion 02 c++
Sesion 02   c++Sesion 02   c++
Sesion 02 c++imagincor
 
Curso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxCurso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxJose Manuel Mansilla Carrasco
 

La actualidad más candente (20)

2. Introduccion A C#
2.  Introduccion A C#2.  Introduccion A C#
2. Introduccion A C#
 
Tutorial C++
Tutorial C++Tutorial C++
Tutorial C++
 
Emu8086
Emu8086Emu8086
Emu8086
 
Programación en c primer programa en c
Programación en c primer programa en cProgramación en c primer programa en c
Programación en c primer programa en c
 
Tutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionTutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacion
 
El lenguaje php
El lenguaje phpEl lenguaje php
El lenguaje php
 
Elementos basicos c
Elementos basicos cElementos basicos c
Elementos basicos c
 
Introducción a La Programación En C
Introducción a La Programación En CIntroducción a La Programación En C
Introducción a La Programación En C
 
Dev-C++
Dev-C++ Dev-C++
Dev-C++
 
Tema7 php
Tema7 phpTema7 php
Tema7 php
 
Curso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje CCurso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje C
 
Lenguaje c
Lenguaje cLenguaje c
Lenguaje c
 
Practicas Visual Basic 6.0
Practicas Visual Basic 6.0Practicas Visual Basic 6.0
Practicas Visual Basic 6.0
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Programación C++ - DEV C++
 
Variables y Bucles
Variables y BuclesVariables y Bucles
Variables y Bucles
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Practicas de visual basic 6.0
Practicas de visual basic 6.0Practicas de visual basic 6.0
Practicas de visual basic 6.0
 
Sesion 02 c++
Sesion 02   c++Sesion 02   c++
Sesion 02 c++
 
Curso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxCurso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xx
 
Tutorial0
Tutorial0Tutorial0
Tutorial0
 

Destacado

Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Host Europe Iberia
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
Presentación1
Presentación1Presentación1
Presentación1
manurioslopera
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
Grupo Smartekh
 
DDoS
DDoSDDoS
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
saul calle espinoza
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Chema Alonso
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
MEDUCA
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
Carlos Otero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
Nbsecurity
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
Martin Cabrera
 

Destacado (13)

Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Presentación1
Presentación1Presentación1
Presentación1
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
DDoS
DDoSDDoS
DDoS
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 

Similar a Crack Distribuido Atabuido

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
Daniel
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Comunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccsComunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccs
SBCTecnologias S.A. de C.V.
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
arnoldvq16
 
Sockets en delphi
Sockets en delphiSockets en delphi
Sockets en delphi
jairoj2012
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Final report Control system using GSM
Final report Control system using GSMFinal report Control system using GSM
Final report Control system using GSM
GastonMaron
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
David Cristóbal
 
Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012
Gerardo C
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
Idalia Tristan
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
Tensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
Tensor
 
Puertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdfPuertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdf
diegodulantoramos1
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
De algoritmo a programa en c++
De algoritmo a programa en c++De algoritmo a programa en c++
De algoritmo a programa en c++
maribelduran
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 

Similar a Crack Distribuido Atabuido (20)

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Comunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccsComunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccs
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Sockets en delphi
Sockets en delphiSockets en delphi
Sockets en delphi
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Final report Control system using GSM
Final report Control system using GSMFinal report Control system using GSM
Final report Control system using GSM
 
Socket
SocketSocket
Socket
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Secure txscalacsharp
Secure txscalacsharpSecure txscalacsharp
Secure txscalacsharp
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Puertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdfPuertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdf
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
De algoritmo a programa en c++
De algoritmo a programa en c++De algoritmo a programa en c++
De algoritmo a programa en c++
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
Securinf.com Seguridad Informatica - Tecnoweb2.com
 
Python workshop
Python workshopPython workshop
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Securinf Barcamp
Securinf BarcampSecurinf Barcamp

Más de Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 

Último

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
Carlos Carlosnoemi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 

Último (20)

trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Todo sobre Minirobotica. Revista Saber Electronica
Todo sobre  Minirobotica. Revista Saber ElectronicaTodo sobre  Minirobotica. Revista Saber Electronica
Todo sobre Minirobotica. Revista Saber Electronica
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 

Crack Distribuido Atabuido

  • 1. CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA Testing Hacking Ético de Servicios y Servidores DOCUEMNTO DE ADELANTO FUNCIONA ATAQUE DDOS TROYANO Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas, utilizando la tecnología de computación distribuida. La cuales tiene finalidades de auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet), utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación. ESPECIFICACIONES - DDOS / DOS ------ DENEGACION DE SERVICIOS - FUERZA BRUTA o Puerto 23 – Telnet o Hash MD5 - TROYANO OBJETIVOS - Denegación de servicios: es objetivo principal es realizar un ataque de denegación de servicios, aunque la funcionalidad que se le da es envió de paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones. - Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto determinado (23 Telnet); ya que Indy.socket me permite conexión directa con telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano. - Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica del happy birthday utilizada en la fuerza bruta como un metodo. Donde se realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a
  • 2. string. Aunque existe un codigo de happy birthday. –“No he podido completar su funcionalidad” o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo suficientemente pequeño como para que resulte vulnerable frente a ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El proyecto de computación distribuida MD5CRK arrancó en marzo del 2004 con el propósito de demostrar que MD5 es inseguro frente a uno de tales ataques” - Troyano o Implantar el los clientes procesos de conexión o apertura de puertos. o Servidor Abre el servidor y lanza una Procesador de Comandos de (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80, para pruebas de testing () Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el atacante tenga acceso a la consola de Windows. CLASES Servidor -Ip -Puerto + Método de Conexión + Método de ejecución + Método de envió de datos +”Recibe Datos” + Administrar Clientes (Distribuir) + Clientes Ip Puerto + Método de conexión + Método de ejecución + Método de envió de datos + Apertura de Procesos + Envía Datos DDOS - Puerto.
  • 3. - IP. + Apertura de Conexión. + Envio de Datos (strings) a servidor X (El objetivo a colapsar).
  • 4. APUNTES E INVESTIGACION To write debug information while running a Windows Application containing form, you may use a custom Console to print console output. Console can take a output stream where it can write console message. You can set a output stream in the following way: Console.SetOut(new ConsoleWriter(rtxtConsole)); Where ConsoleWriter is a custom stream writer into which the console message will be printed. Here is the ConsoleWriter code: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding { get { return System.Text.Encoding.ASCII; } } } As you notice that the ConsoleWriter's constructor takes a parameter of type System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it, it will print the same message into that rich text box. Now you will need to have a form (let's name it 'frmMain') and follow these steps: • Drag a rich text box control and name it 'rtxtConsole' (for example) • Sets its 'ReadOnly' property to true as you wanted to make it nonwritable (from the property sheet) • Within your frmMain's constructor, write the following code:
  • 5. public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } When you first run the application, you will see the line 'Application started..' in the rich text box, already you have in your form! Please note that, only invoking the WriteLine(string) on Console object will print the message on the text box, to support additional method, such as Write(), which has 17 overloads, you need to enhance the class ConsoleWriter by overriding Write() method (Write() method has 16 overloades those you can override). Hope this will help. Cheers TRADUCCION Para escribir información de depuración mientras ejecuta una aplicación de Windows que contiene la forma, puede utilizar una consola personalizada para imprimir consola de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera: Console.SetOut(new ConsoleWriter(rtxtConsole)); Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de mensajes serán impresos. Aquí está el código ConsoleWriter: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding
  • 6. { get { return System.Text.Encoding.ASCII; } } } como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico. Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y siga estos pasos: * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por ejemplo) * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo nonwritable (de la hoja de propiedades) * En tu frmMain del constructor, escribir el siguiente código: public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el cuadro de texto enriquecido, ya que tiene en su forma! Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional, como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los puede anular). Espero que esto será de gran ayuda. ¡Salud! // PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO private void button3_Click(object sender, EventArgs e) { System.Diagnostics.Process.Start (@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;); } // en c# .net lo puedes hacer así:
  • 7. //te da la ip del cliente que se conectó this.Request.UserHostAddress //te da el nombre del equipo cliente this.Request.UserHostName //this esta haciendo al objeto Page de tu .aspx /// CORRER COMMANDOS private void simpleRun_Click(object sender, System.EventArgs e){ System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;); }