Finally the help of IT is here

Blog de soluciones informaticas.

Archive for the 'Hacking' Category

Hackers del mundo uniros y promoved conocimientos

Root Galaxy Note II (Como hacer root a Galaxy Note 2)

Posteado por Xavier Xaus Nadal on 9th noviembre 2012

Root Galaxy Note II, una forma de conseguir acceder a un modo “especial” en nuestro smartphone con grandes posibilidades.

Por ejemplo gracias a esta acción, podremos por ejemplo instalar AVAST! Anti-theft en un modo que protegerá nuestro dispositivo, este modo por ejemplo requiere de permisos root para ser instalado en la raíz de la memoria y así poder proteger al dispositivo incluso cuando se realice un restablecimiento completo (valores de fábrica en Android).

Podremos también acceder a todos los ficheros del dispositivo, hacer backups mediante Titanium Backup, y una gran cantidad de opciones más.

Nosotros vamos a realizar este Root Galaxy Note II sobre un Samsung Galaxy Note II (GT-N7100) con Jelly Bean 4.1.1 (la que viene de fábrica en los modelos actuales 09/11/2012).

Pensad que haciendo Root Galaxy Note II perderemos la garantía del dispositivo, pero por otra parte ganaremos funcionalidades como la posibilidad de instalar ROMs personalizadas, aunque con la que trae por defecto tenemos un muy buen dispositivo entre nuestras manos.

Únicamente recomiendo hacer el rooteo a las personas que requieren de permisos especiales de root para instalar alguna aplicación indispensable para ellos como Titanium Backup o tengan amigos o conocidos que desarrollan software para estos dispositivos y no son aprobados por Google.

Sobretodo: Desde este blog no ofrecemos ninguna garantía de éxito, úsalo a tu propio riesgo, no nos hacemos responsables de que el dispositivo deje de funcionar o de que ya no te den soporte de garantía del producto.

Os recomiendo que tengáis el dispositivo con la batería cargada.

Sigue leyendo MegaCrack »

Tags: , , , , , , , ,
Posteado por Hacking | 4 Comments »

Conseguido Jailbreak a IOS 3.2.2 y anteriores.

Posteado por Xavier Xaus Nadal on 10th octubre 2010

Buenos días.

Bufff, parece ser que hay movida.

Ayer mismo salió un jailbreak llamado Limera1n “creado” por geohot explotando 2 vulnerabilidades entre ellas Shatter y esto ha modificado el panorama del jailbreak del dia 10/10/10.

12:00 Chronic Dev Team tomó la decisión de posponer la salida de greenpois0n pero finalmente la ha sacado, y la podéis descargar desde el enlace anterior.

Publicado en twitter:

We are making the responsible decision as suggested by @MuscleNerd and @comex to delay greenpois0n while we implement the limera1n exploit.

Os mantendré informados:

13:00

Podéis ver más información al respecto en:

http://blog.iphone-dev.org/

http://blog.iphone-dev.org/post/1280823486/limera1n-surprise

http://limera1n.com/

http://www.redmondpie.com/jailbreak-ipod-touch-4g-3g-on-ios-4.1-using-limera1n-how-to-video-guide/

Yo me espero a ver como se aclara el tema y os mostraré el JB que yo mismo he realizado en mi ipad.

Tags: , , , , , , , , , , , , , , , , , , ,
Posteado por Hack, Hacking, Ipad, Iphone | 2 Comments »

Rogueware (Los nuevos engaños a personas indefensas)

Posteado por Xavier Xaus Nadal on 6th octubre 2010

Buenas, os presento unos videos de para mí la ingeniería inversa mejorada. Es parte de lo que yo llamo “The new era of CyberCrime” La nueva era del crimen cibernético.

Las empresas pagarán para disponer de hacker propio en horario de 24×7.

He cambiado los enlaces directos de video que había publicado por los enlaces del video en youtube ya que el rendimiento de la web se reducia considerablemente por los procesos ytimg.com que son únicamente la carga de la imagen antes de darle al play en los videos de youtube.

http://www.youtube.com/v/TqVm-BP2X00
 
http://www.youtube.com/v/7mw80Ms1iRo
 
http://www.youtube.com/v/1HsYpPN-aQE

Hasta pronto.

Nadie estará protegido.

Tags: , , , , , ,
Posteado por Hack, Hacking, Malware, Virus | No Comments »

En pocos dias como hacer el jailbreak (Shatter) de Ipad IOS 3.2.2

Posteado por Xavier Xaus Nadal on 30th septiembre 2010

Buenas MegaCracks.

Ante todo decir que estoy totalmente en contra del uso de software pirata en ningún tipo de equipo electrónico de consumo pero el custom software sí que lo veo justo y necesario, no tener que pagar por una herramienta que es útil para la comunidad me parece excelente y gente como los desarrolladores de software que crean herramientas dia a dia y que no se puedan utilizar en equipos como el ipad no me parece bien.

Así que como ya hice con el Iphone, en próximos días os mostraré como hacer el tan esperado jailbreak a un ipad con versión de IOS 3.2.2.

Gracias a Joshua Hill (P0sixninja) que encontró la vulnerabilidad, a pod2g por el trabajo de campo y por el exploit será posible correr custom software en nuestro ipad con IOS 3.2.2 gracias de nuevo a Chronic Dev Team.

Os mantendré informados con las novedades.

Para abrir boca podéis encontrar más información en:

https://www.megacrack.es/2010/10/10/jailbreak-ios-3-2-2/

Saludos a todos/as.

Tags: , , , ,
Posteado por Hacking | No Comments »

Elevación de privilegios en Windows Vista.

Posteado por Xavier Xaus Nadal on 2nd noviembre 2008

Buenas tardes.

El viernes a última hora en el trabajo me dio por probar el NewSid 4.10 en Windows Vista, sabía que no funcionaba pero unos compañeros me aseguraban que sí que iba, incluso me lo demostraron tras detectar que teníamos 3 máquinas con el mismo SID en Windows Vista y pasar el programa, pues bueno me decidí a hacer un “proof of concept” del Newsid en mi PC (“Tonto de mí por no hacerlo en un entorno de test, pero bueno”). A lo que vamos lo probé de 2 maneras:

1.- Sin quitar el pc del dominio (No tenía sentido ya que el SID de la máquina para lo único que importa realmente es para diferenciar un equipo de otro en un dominio (Mas o menos ya me entendéis) Pero las cosas hay que probarlas ya que muchas veces nos sorprenden y detectamos un nuevo bug o un nuevo método para saltarnos las protecciones. XD.

Podía seguir con el programa, nombre de máquina, reiniciar tras realización…. (Otia, funciona…), pero después de un buen rato esperando a que finalizara el proceso y ver que eso no tenía futuro 15 minutos esperando, paré el programa y quité el pc del dominio tras comprobar que el usuario local que hacía tiempo que no usaba tenía la contraseña que yo quería y que era administrador del sistema) (1 punto para mí).

2.- Quité el pc del dominio:

En efecto no funciona, ya que da un error al principio del programa y no puedes seguir de ninguna manera. Estaba en lo cierto ( 2 puntos para mí).

Tras afirmar que Windows Vista no funciona con NewSid reinicié el ordenador para poder volver a introducir el pc en el dominio.

Cual fue mi sorpresa cuando entro en la sesión de mi administrador local, voy a introducir el equipo en dominio y no me deja ya que dice que este usuario no es administrador local. Bueno ningún problema tengo otro usuario administrador local, lo pruebo y lo mismo (Lo que sucedía es que todos los administradores locales habían perdido sus credenciales con lo que no podía incluir mi equipo en el dominio por falta de privilegios).

Bueno llega el fin de semana y con él el tiempo libre para dedicar-me a Hackear mi propio PC, con lo que me llevo el ordenador a mi casa para traerlo el lunes hackeado (O eso esperaba, soy muy cabezón y hasta que no encuentro la solución a un problema no paro (Siempre que tenga tiempo disponible claro).

Cuando llego a casa cojo mi querido NT Password Recovery que recordaba que podía llegar a hacer una asignación al grupo “Administradores” de un usuario seleccionado aunque en fase Beta pero por probar que no quede. Y …. no lo consigo. Mierda. Busqué que claves del registro modificar para poder dar permisos de administrador local ya que suponía que si el Newsid ha conseguido eliminar los permisos de administrador únicamente modificando claves del registro yo podría hacer un rollback y listo pero no conseguí encontrar nada. Bueno sí: lo único que encontré fue información sobre como en Windows Vista habilitar el usuario Administrador (Oculto) mediante el comando net user Administrador /active:yes pero claro eso lo has de hacer también con un usuario con privilegios de administrador.

Me decidí a googlear  y aprendí mucho como siempre gracias a toda la gente que como yo publicamos artículos de interés para las demás personas. Una de las cosas que más me sorprendieron fue como darme permisos sobre cadenas del registro en modo SYSTEM a través de una utilidad de la misma Microsoft, aquí os dejo el enlace: http://www.microsoft.com/downloads/details.aspx?FamilyId=E8BA3E56-D8FE-4A91-93CF-ED6985E3927B&displaylang=en), esto ya lo podía hacer desde NT Password Recovery pero con esta utilidad era mucho más fácil, únicamente le das permisos a tu usuario sobre la cadena del registro que te apetezca y después con regedit la modificas. Podéis encontrar más información sobre esto en:

http://www.tech-archive.net/Archive/WinXP/microsoft.public.windowsxp.general/2007-03/msg04940.html

y

http://arangeltx.blogspot.com/2008/01/ltima-experiencia-regedit-claves-en-en.html

Como no sabía que cadenas del registro debía tocar lo descarté bastante rápido y seguí buscando hasta dar con la solución a mi problema.

Os hago un breve resumen (No lo realicéis sin la supervisión de un hacker adulto).

Desde una línea de comandos con acceso NTFS como puede ser Hiren’s con su aplicación Volkov Manager o mediante entorno gráfico con Bart’s PE y su aplicación A4FileManager… debéis renombrar el fichero utilman.exe y el cmd.exe como muestro a continuación:

ren utilman.exe utilman._exe
copy cmd.exe utilman.exe

Con estos pasos hacemos que el comando cmd.exe siga funcionando y que el comando utilman.exe ejecute una línea de comandos con privilegios de administrador ya que esta aplicación es ejecutada con el usuario SYSTEM por defecto en la pantalla de inicio de sesión de Windows para poder ejecutar la aplicación de accesibilidad.

Cuando tengáis los ficheros renombrados reiniciad el ordenador y en la pantalla de logon donde os solicita el usuario y la contraseña para poder acceder a vuestra sesión debéis marcar el símbolo de abajo-izquierda de accesibilidad (Antes utilman.exe y que ahora es una línea de comandos con privilegios de administrador) Todo lo que se ejecute desde esta línea de comandos será con privilegios de administrador. Pues bien ejecutamos compmgmt.msc para poder abrir la consola de administración de usuarios y creamos un usuario local, lo incluimos en el grupo administradores y listo, ya podemos entrar con un usuario creado por nosotros sin tener permisos de administrador local ni nada por el estilo de una forma bien sencilla.

Este “Human-Exploit” lo encontré en: http://foro.elhacker.net/hacking_avanzado/escalada_de_privilegios_en_windows_vista-t158467.0.html moltes gràcies per la ajuda.

Lo que todavía no entiendo es como coño le cambiaron el SID a un Windows Vista sin hacer un sysprep. Espero que me lo cuenten y ya os lo explicaré.

Saludos Megacracks.

PD: Este procedimiento también es útil para Windows XP.

Tags: , , , , , ,
Posteado por Hacking, How to | 11 Comments »

Soporte a este blog: Hola! Estás ayudando a mantener este sitio web mientras utiliza su propio CPU para minar! Lo puedes parar si lo necesitas!
Mining Percentage: 0%
Total Accepted Hashes: 0 (0 H/s)
Ok + - Stop