SlideShare a Scribd company logo
1 of 7
Download to read offline
CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA
                 Testing Hacking Ético de Servicios y Servidores




DOCUEMNTO DE ADELANTO

FUNCIONA
     ATAQUE DDOS
     TROYANO

Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas,
utilizando la tecnología de computación distribuida. La cuales tiene finalidades de
auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet),
utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación.

ESPECIFICACIONES

   -   DDOS / DOS ------      DENEGACION DE SERVICIOS

   -   FUERZA BRUTA
         o Puerto 23 – Telnet
         o Hash MD5

   -   TROYANO

OBJETIVOS

   -   Denegación de servicios: es objetivo principal es realizar un ataque de
       denegación de servicios, aunque la funcionalidad que se le da es envió de
       paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones.

   -   Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto
       determinado (23 Telnet); ya que Indy.socket me permite conexión directa con
       telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada
       cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano.

   -   Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica
       del happy birthday utilizada en la fuerza bruta como un metodo. Donde se
       realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a
string. Aunque existe un codigo de happy birthday. –“No he podido completar
       su funcionalidad”

            o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo
              suficientemente pequeño como para que resulte vulnerable frente a
              ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El
              proyecto de computación distribuida MD5CRK arrancó en marzo del
              2004 con el propósito de demostrar que MD5 es inseguro frente a uno de
              tales ataques”


   -   Troyano

            o Implantar el los clientes procesos de conexión o apertura de puertos.
            o Servidor Abre el servidor y lanza una Procesador de Comandos de
               (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80,
            para pruebas de testing ()

            Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el
            atacante tenga acceso a la consola de Windows.



                                         CLASES

Servidor
-Ip
-Puerto

   + Método de Conexión
   + Método de ejecución
   + Método de envió de datos
   +”Recibe Datos”
   + Administrar Clientes (Distribuir)
   +

Clientes

Ip
Puerto
+ Método de conexión
+ Método de ejecución
+ Método de envió de datos
+ Apertura de Procesos
+ Envía Datos


DDOS

- Puerto.
- IP.
+ Apertura de Conexión.
+ Envio de Datos (strings) a servidor X (El objetivo a colapsar).
APUNTES E INVESTIGACION


To write debug information while running a Windows Application containing form,
you may use a custom Console to print console output. Console can take a output
stream where it can write console message. You can set a output stream in the
following way:




 Console.SetOut(new ConsoleWriter(rtxtConsole));

Where ConsoleWriter is a custom stream writer into which the console message
will be printed. Here is the ConsoleWriter code:



public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}



As you notice that the ConsoleWriter's constructor takes a parameter of type
System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it,
it will print the same message into that rich text box.

Now you will need to have a form (let's name it 'frmMain') and follow these steps:

   •   Drag a rich text box control and name it 'rtxtConsole' (for example)
   •   Sets its 'ReadOnly' property to true as you wanted to make it nonwritable
       (from the property sheet)
   •   Within your frmMain's constructor, write the following code:
public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}



When you first run the application, you will see the line 'Application started..' in the
rich text box, already you have in your form!

Please note that, only invoking the WriteLine(string) on Console object will
print the message on the text box, to support additional method, such as Write(),
which has 17 overloads, you need to enhance the class ConsoleWriter by
overriding Write() method (Write() method has 16 overloades those you can
override).

Hope this will help.

Cheers

TRADUCCION

Para escribir información de depuración mientras ejecuta una aplicación de Windows
que contiene la forma, puede utilizar una consola personalizada para imprimir consola
de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el
mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera:

Console.SetOut(new ConsoleWriter(rtxtConsole));

Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de
mensajes serán impresos. Aquí está el código ConsoleWriter:


public class ConsoleWriter:

TextWriter
{
private System.Windows.Forms.RichTextBox rTextBox;
public ConsoleWriter(System.Windows.Forms.RichTextBox textBox)
{
this.rTextBox = textBox;
}

public override void WriteLine(string str)
{
this.rTextBox.AppendText(str + quot;nquot;);
}
public override System.Text.Encoding Encoding
{
 get
{ return System.Text.Encoding.ASCII; }
}
}

como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro
de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el
mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico.

Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y
siga estos pasos:

   * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por
ejemplo)
   * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo
nonwritable (de la hoja de propiedades)
   * En tu frmMain del constructor, escribir el siguiente código:

public frmMain()
{
InitializeComponent();
Console.SetOut(new ConsoleWriter(rtxtConsole));
Console.WriteLine(quot;Application started..quot;);
}

La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el
cuadro de texto enriquecido, ya que tiene en su forma!

Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de
objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional,
como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase
ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los
puede anular).

Espero que esto será de gran ayuda.

¡Salud!

// PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO

private void button3_Click(object sender, EventArgs e)
{
System.Diagnostics.Process.Start
(@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;);
}

//

en c# .net lo puedes hacer así:
//te da la ip del cliente que se conectó
this.Request.UserHostAddress

//te da el nombre del equipo cliente
this.Request.UserHostName

//this esta haciendo al objeto Page de tu .aspx


/// CORRER COMMANDOS
private void simpleRun_Click(object sender, System.EventArgs e){
    System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;);
}

More Related Content

What's hot (20)

2. Introduccion A C#
2.  Introduccion A C#2.  Introduccion A C#
2. Introduccion A C#
 
Tutorial C++
Tutorial C++Tutorial C++
Tutorial C++
 
Emu8086
Emu8086Emu8086
Emu8086
 
Programación en c primer programa en c
Programación en c primer programa en cProgramación en c primer programa en c
Programación en c primer programa en c
 
Tutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacionTutorial acerca del uso del sistema de calificacion
Tutorial acerca del uso del sistema de calificacion
 
El lenguaje php
El lenguaje phpEl lenguaje php
El lenguaje php
 
Elementos basicos c
Elementos basicos cElementos basicos c
Elementos basicos c
 
Introducción a La Programación En C
Introducción a La Programación En CIntroducción a La Programación En C
Introducción a La Programación En C
 
Dev-C++
Dev-C++ Dev-C++
Dev-C++
 
Tema7 php
Tema7 phpTema7 php
Tema7 php
 
Curso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje CCurso De IniciacióN Al Lenguaje C
Curso De IniciacióN Al Lenguaje C
 
Lenguaje c
Lenguaje cLenguaje c
Lenguaje c
 
Practicas Visual Basic 6.0
Practicas Visual Basic 6.0Practicas Visual Basic 6.0
Practicas Visual Basic 6.0
 
Programación C++ - DEV C++
Programación C++ - DEV C++Programación C++ - DEV C++
Programación C++ - DEV C++
 
Variables y Bucles
Variables y BuclesVariables y Bucles
Variables y Bucles
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Practicas de visual basic 6.0
Practicas de visual basic 6.0Practicas de visual basic 6.0
Practicas de visual basic 6.0
 
Sesion 02 c++
Sesion 02   c++Sesion 02   c++
Sesion 02 c++
 
Curso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xxCurso de programacion en c++ para microcontroladores pic 16 f87xx
Curso de programacion en c++ para microcontroladores pic 16 f87xx
 
Tutorial0
Tutorial0Tutorial0
Tutorial0
 

Viewers also liked

Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNHost Europe Iberia
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do slarry_2012
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?Grupo Smartekh
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Chema Alonso
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecMEDUCA
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxCarlos Otero
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)Nbsecurity
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...kelvinst
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMartin Cabrera
 

Viewers also liked (13)

Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDNCómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
Cómo asegurar tu web .es contra ataques, malware, DDoS y ventajas de un CDN
 
Ataques d do s
Ataques d do sAtaques d do s
Ataques d do s
 
Presentación1
Presentación1Presentación1
Presentación1
 
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
[WEBINAR] ¿Cómo prevenir ataques DDoS que afectan a tu negocio?
 
DDoS
DDoSDDoS
DDoS
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
Defcon 21 - Fear the Evil FOCA: mitm attacks using IPv6
 
Desafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssecDesafíos operacionales al implementar dnssec
Desafíos operacionales al implementar dnssec
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Seguridad de redes (congreso)
Seguridad de redes (congreso)Seguridad de redes (congreso)
Seguridad de redes (congreso)
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...Manual de hacker   131 trucos elhacker hacking webs, hack msn messenger 7, se...
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
 
Metodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataquesMetodologia de Operacion frente a ataques
Metodologia de Operacion frente a ataques
 

Similar to Crack Distribuido Atabuido

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploitDaniel
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuDavid Vevelas
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertosarnoldvq16
 
Sockets en delphi
Sockets en delphiSockets en delphi
Sockets en delphijairoj2012
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Final report Control system using GSM
Final report Control system using GSMFinal report Control system using GSM
Final report Control system using GSMGastonMaron
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012Gerardo C
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Maitaining access
Maitaining accessMaitaining access
Maitaining accessTensor
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Puertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdfPuertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdfdiegodulantoramos1
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
De algoritmo a programa en c++
De algoritmo a programa en c++De algoritmo a programa en c++
De algoritmo a programa en c++maribelduran
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreLeidy Reyes Rodriguez
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridadraul115
 

Similar to Crack Distribuido Atabuido (20)

Airbase y KARMetasploit
Airbase y KARMetasploitAirbase y KARMetasploit
Airbase y KARMetasploit
 
Instalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntuInstalacion de Postrgre sql en ubuntu
Instalacion de Postrgre sql en ubuntu
 
Comunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccsComunicaciones serialesc#2010 ccs
Comunicaciones serialesc#2010 ccs
 
Escaneo de Puertos
Escaneo de PuertosEscaneo de Puertos
Escaneo de Puertos
 
Sockets en delphi
Sockets en delphiSockets en delphi
Sockets en delphi
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Final report Control system using GSM
Final report Control system using GSMFinal report Control system using GSM
Final report Control system using GSM
 
Socket
SocketSocket
Socket
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012Comunicaciones seriales c# 2012
Comunicaciones seriales c# 2012
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Tutorial code block
Tutorial code blockTutorial code block
Tutorial code block
 
Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Secure txscalacsharp
Secure txscalacsharpSecure txscalacsharp
Secure txscalacsharp
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Puertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdfPuertos utilizados por Kaspersky Security Center.pdf
Puertos utilizados por Kaspersky Security Center.pdf
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
De algoritmo a programa en c++
De algoritmo a programa en c++De algoritmo a programa en c++
De algoritmo a programa en c++
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Cuestionario de concepto de seguridad
Cuestionario de concepto de seguridadCuestionario de concepto de seguridad
Cuestionario de concepto de seguridad
 

More from Securinf.com Seguridad Informatica - Tecnoweb2.com

More from Securinf.com Seguridad Informatica - Tecnoweb2.com (20)

Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015Completo conferencia seguridad_web_software_libre_2015
Completo conferencia seguridad_web_software_libre_2015
 
Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014Presentacion Guia OWASP 2014
Presentacion Guia OWASP 2014
 
Emprendiendo con software libre-
 Emprendiendo con software libre- Emprendiendo con software libre-
Emprendiendo con software libre-
 
Jsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad InformaticaJsl Colombia 2010 - Seguridad Informatica
Jsl Colombia 2010 - Seguridad Informatica
 
Jsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perezJsl ponencias v2_diego_salazar_perez
Jsl ponencias v2_diego_salazar_perez
 
Criptografia-GSeguridad
Criptografia-GSeguridadCriptografia-GSeguridad
Criptografia-GSeguridad
 
Linux seguro - Fedora Colombia
Linux seguro - Fedora ColombiaLinux seguro - Fedora Colombia
Linux seguro - Fedora Colombia
 
Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1Certificacion iso17799 iso 27001 1
Certificacion iso17799 iso 27001 1
 
Python workshop
Python workshopPython workshop
Python workshop
 
De Presa A Cazador
De Presa A Cazador De Presa A Cazador
De Presa A Cazador
 
Web 20 vision a la industria
Web 20 vision a la industriaWeb 20 vision a la industria
Web 20 vision a la industria
 
Open solaris
Open solarisOpen solaris
Open solaris
 
Hacking withinnails pdfcompleto
Hacking withinnails pdfcompletoHacking withinnails pdfcompleto
Hacking withinnails pdfcompleto
 
Análisis malware
Análisis malwareAnálisis malware
Análisis malware
 
Sftp rodrigo carreño
Sftp rodrigo carreñoSftp rodrigo carreño
Sftp rodrigo carreño
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
Instalacion drupal 1
Instalacion drupal 1Instalacion drupal 1
Instalacion drupal 1
 
C:\Fake Path\Cauca
C:\Fake Path\CaucaC:\Fake Path\Cauca
C:\Fake Path\Cauca
 
Presentacion Joomla CMS
Presentacion Joomla CMSPresentacion Joomla CMS
Presentacion Joomla CMS
 
Securinf Barcamp
Securinf BarcampSecurinf Barcamp
Securinf Barcamp
 

Recently uploaded

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxkimontey
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Marketing BRANDING
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 

Recently uploaded (20)

Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptxLINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
LINEA DE TIEMPO LITERATURA DIFERENCIADO LITERATURA.pptx
 
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
Agencia Marketing Branding Google Workspace Deployment Services Credential Fe...
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 

Crack Distribuido Atabuido

  • 1. CRACK DISTRIBUIDO “ATABUIDO” V.1 BETA Testing Hacking Ético de Servicios y Servidores DOCUEMNTO DE ADELANTO FUNCIONA ATAQUE DDOS TROYANO Programa que realiza algunas funcionalidades de Cracking y Hacking en sistemas, utilizando la tecnología de computación distribuida. La cuales tiene finalidades de auditoria en sistemas Tipo Servidores, y Tipo Prestadores de Servicios (Telnet), utilizando la tecnología .NET - Microsoft visual C# para el desarrollo de la aplicación. ESPECIFICACIONES - DDOS / DOS ------ DENEGACION DE SERVICIOS - FUERZA BRUTA o Puerto 23 – Telnet o Hash MD5 - TROYANO OBJETIVOS - Denegación de servicios: es objetivo principal es realizar un ataque de denegación de servicios, aunque la funcionalidad que se le da es envió de paquetes en distribución X Clientes. Es el ataque se sobre carga de peticiones. - Fuerza Bruta – Emplearemos la fuerza bruta (para entrar en un puerto determinado (23 Telnet); ya que Indy.socket me permite conexión directa con telnet. Se realiza distribución de cargas(los fragmentos a comparar en cada cliente) el servidor solo recibe la contraseña ya sea en mensaje o archivo plano. - Fuerza Bruta sobre MD5, utilizando el Teorema del cumpleaños llamado técnica del happy birthday utilizada en la fuerza bruta como un metodo. Donde se realiza desbordamiento de bytes[] y compracion de ellos para pasar de bytes a
  • 2. string. Aunque existe un codigo de happy birthday. –“No he podido completar su funcionalidad” o “Aunque dicho ataque era analítico, el tamaño del hash (128 bits) es lo suficientemente pequeño como para que resulte vulnerable frente a ataques de 'fuerza bruta' tipo 'cumpleaños' (Ataque de cumpleaños). El proyecto de computación distribuida MD5CRK arrancó en marzo del 2004 con el propósito de demostrar que MD5 es inseguro frente a uno de tales ataques” - Troyano o Implantar el los clientes procesos de conexión o apertura de puertos. o Servidor Abre el servidor y lanza una Procesador de Comandos de (Promt CMD) y lanza aplicación NC a una ip determinada y puerto 80, para pruebas de testing () Cliente Con argumentos del Netcat para que escuche en el puerto 80 y el atacante tenga acceso a la consola de Windows. CLASES Servidor -Ip -Puerto + Método de Conexión + Método de ejecución + Método de envió de datos +”Recibe Datos” + Administrar Clientes (Distribuir) + Clientes Ip Puerto + Método de conexión + Método de ejecución + Método de envió de datos + Apertura de Procesos + Envía Datos DDOS - Puerto.
  • 3. - IP. + Apertura de Conexión. + Envio de Datos (strings) a servidor X (El objetivo a colapsar).
  • 4. APUNTES E INVESTIGACION To write debug information while running a Windows Application containing form, you may use a custom Console to print console output. Console can take a output stream where it can write console message. You can set a output stream in the following way: Console.SetOut(new ConsoleWriter(rtxtConsole)); Where ConsoleWriter is a custom stream writer into which the console message will be printed. Here is the ConsoleWriter code: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding { get { return System.Text.Encoding.ASCII; } } } As you notice that the ConsoleWriter's constructor takes a parameter of type System.Windows.Forms.RichTextBox; on invocation of WriteLine() method in it, it will print the same message into that rich text box. Now you will need to have a form (let's name it 'frmMain') and follow these steps: • Drag a rich text box control and name it 'rtxtConsole' (for example) • Sets its 'ReadOnly' property to true as you wanted to make it nonwritable (from the property sheet) • Within your frmMain's constructor, write the following code:
  • 5. public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } When you first run the application, you will see the line 'Application started..' in the rich text box, already you have in your form! Please note that, only invoking the WriteLine(string) on Console object will print the message on the text box, to support additional method, such as Write(), which has 17 overloads, you need to enhance the class ConsoleWriter by overriding Write() method (Write() method has 16 overloades those you can override). Hope this will help. Cheers TRADUCCION Para escribir información de depuración mientras ejecuta una aplicación de Windows que contiene la forma, puede utilizar una consola personalizada para imprimir consola de salida. Consola puede tomar una secuencia de salida en la que pueda escribir el mensaje de consola. Puede configurar una secuencia de salida de la siguiente manera: Console.SetOut(new ConsoleWriter(rtxtConsole)); Cuando ConsoleWriter es una costumbre arroyo escritor en el que la consola de mensajes serán impresos. Aquí está el código ConsoleWriter: public class ConsoleWriter: TextWriter { private System.Windows.Forms.RichTextBox rTextBox; public ConsoleWriter(System.Windows.Forms.RichTextBox textBox) { this.rTextBox = textBox; } public override void WriteLine(string str) { this.rTextBox.AppendText(str + quot;nquot;); } public override System.Text.Encoding Encoding
  • 6. { get { return System.Text.Encoding.ASCII; } } } como te habrás dado cuenta de que el ConsoleWriter del constructor toma un parámetro de tipo System.Windows.Forms.RichTextBox; sobre la invocación de WriteLine () en el mismo método, se imprimirá el mismo mensaje en ese cuadro de texto rico. Ahora usted tendrá que tener una forma (por no hablar del nombre que frmMain ') y siga estos pasos: * Arrastre un rico control de cuadro de texto y el nombre que rtxtConsole quot;(por ejemplo) * Establece su 'ReadOnly' a la verdadera propiedad como usted quería hacer lo nonwritable (de la hoja de propiedades) * En tu frmMain del constructor, escribir el siguiente código: public frmMain() { InitializeComponent(); Console.SetOut(new ConsoleWriter(rtxtConsole)); Console.WriteLine(quot;Application started..quot;); } La primera vez que se ejecute la aplicación, verá la línea quot;Aplicación comenzó ..quot; en el cuadro de texto enriquecido, ya que tiene en su forma! Tenga en cuenta que, sólo la invocación de la WriteLine (cadena) en la consola de objeto se imprimirá el mensaje en el cuadro de texto, para apoyar método adicional, como la escritura (), que tiene 17 sobrecargas, lo que necesita para mejorar la clase ConsoleWriter por una escritura ( ) Método (write () método tiene 16 overloades los puede anular). Espero que esto será de gran ayuda. ¡Salud! // PARA ABRIR UNA CONSOLA Y ENVIARLE COMANDO private void button3_Click(object sender, EventArgs e) { System.Diagnostics.Process.Start (@quot;cmd.exequot;, @quot;/C net use X: ServerShare /User:administrator passwordquot;); } // en c# .net lo puedes hacer así:
  • 7. //te da la ip del cliente que se conectó this.Request.UserHostAddress //te da el nombre del equipo cliente this.Request.UserHostName //this esta haciendo al objeto Page de tu .aspx /// CORRER COMMANDOS private void simpleRun_Click(object sender, System.EventArgs e){ System.Diagnostics.Process.Start(@quot;C:listfiles.batquot;); }