sábado, 20 de noviembre de 2010

Platinum Hide IP 3.0.4.8






¿Te preocupa el tema de la privacidad en internet? ¿Quieres ocultar tu IP mientras navegas?

Con Hide IP lo conseguirás simplemente con tener el programa activo mientras navegas por internet (un icono en la barra de tareas nos lo indicará).

Activando Hide IP consigues: Evitar que las webs que visitas te monitoricen a través de tu IP fija, evitar que tu información personal sea usada para que te envíen Spam, proteger tu PC del ataque de hackers,…

El programa no sólo muestra una IP diferente, sino que esta se modifica (automática o manualmente) mientras navegamos para evitar un seguimiento.


Idioma: Multilenguaje
Medicina incluida
Peso:5,17 Mb



Recuerden que las medicinas son detectados por los AV como malware. TOTALMENTE limpio.

http://www.megaupload.com/?d=RYVGPSH9

fuente: http://foro.el-hacker.com/index.php

No te olvides de visitar

http://foro.el-hacker.com/
http://foro.latinohack.com/forum.php
http://www.portalxd.com/
http://www.i-hacker.info/
los mejores foros de Hacking, juegos y diseño...

viernes, 1 de octubre de 2010

Manual para hackear una red wifi

Con este manual intentaremos demostraros lo fácil que es que os rompan la clave WEP de vuestra red inalámbrica. Hablaremos de como realizar este hack con inyección de paquetes ARP con la tarjeta Intel 3945 ABG, posibles errores y como no, posibles soluciones. También lo he conseguido con las tarjetas con chipset Zydas.

Por daros una idea de lo simple que es, a una distancia medio razonable, un par de centenar de metros, una conexión de un cliente autenticado y unos 10 minutos nos bastarán para hackear cualquier WEP de cualquier longitud, a mayor longitud de clave WEP algo más de tiempo.
Sin más pongamonos manos a la obra:­
Para el experimento hemos utilizado la distribución en CD LIVE de www.seguridadwireless.net concretamente la distribución se llama wifiway 0.6 (ya existe la versión 0.8, si alguien prueba con ella que nos cuente) y podemos descargarla de estos dos sitios, recomiendo el segundo (bastante más rápido):
ftp://files.tuto-fr.com:8080/distro/wifiway-0.6.iso
http://www.comprawifi.net/public/wifiway/0.6/wifiway-0.6.iso
Una vez que tenemos descargada y quemada la nueva distribución la meteremos en nuestro portatil, debe tener la tarjeta Intel 3945 ABG con la que seremos capaces de inyectar paquetes, lo bueno de esta tarjeta es que a día de hoy viene en un montón de portátiles.
El fallo que le he visto a la distribución es que debemos saber de antemano cual será nuestro objetivo, ya que una vez que entramos a WifiWay 0.6 debemos saber el canal que queremos atacar. Podemos por ejemplo saber esto con swscanner (netstumbler para linux, de Ivan Forcada) o con netstumbler (para windows), una vez que tenemos el canal del objetivo arrancamos WifiWay.
Despues de haberle dicho nuestra zona de tiempo y nuestro idioma, nos dejara en una consola, pulsad ahí “startx”, nos arrancara las X de la distribución.
Lo curioso de la distribución es que divide la tarjeta Intel 3945 ABG en dos interfaces, la rtap0 para escuchar en modo monitor y la wifi0 para inyectar código al AP Objetivo.
Como ya sabemos el canal del objetivo es hora de lanzar el script que nos trae para la configuración de nuestra tarjeta, abriremos una consola y teclearemos:
wifiway:/# ipw3945_es.sh
Nos preguntará el canal, el que hayamos sacado con swscanner
No preguntará el Rate de captura, siempre a 2
Y por ultimo la MAC del AP Objetivo: yo aquí de primeras le doy la 00:11:22:33:44:55
Ahora lanzamos en la misma consola:
wifiway:/# airodump-ng rtap0
CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR
00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear

BSSID              STATION            PWR  Lost  Packets  Probes

00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
(not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5
Debemos apuntar (o copiar seleccionando, para los no iniciados en linux, copiar se hace simplemente seleccionando y pegar con los dos botones a la vez del ratón) la MAC del AP Objetivo y su ESSID.
Lancemos de nuevo el script para la tarjeta Intel 3945 ABG, pero esta vez diciéndole la MAC del AP de verdad:
wifiway:/# ipw3945_es.sh
Canal: El correspondiente al AP Objetivo
Rate : 2
MAC : MAC del AP Objetivo
Ya tenemos preparada la tarjeta para empezar a inyectar código, tecleando en la misma consola los siguientes códigos, mandaremos con nuestra Intel 3945 ABG un paquetito de asociación al AP Objetivo:

wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0

18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful :-)

Acabamos de ver que se ha autenticado contra el AP, es decir aceptará todo lo que le mandemos siempre y cuando vaya encriptado con la wep, lo que haremos ahora será capturar paquetes encriptados y reenviarlos de nuevo al AP, previa copia en nuestro disco duro para posterior análisis:
wifiway:/# aireplay-ng -3 -b MAC_AP -h NUESTRA_MAC wifi0
Saving ARP requests in replay_arp-0219-123051.cap
You should also start airodump-ng to capture replies.
Read 11978 packets (got 7193 ARP requests), sent 3902 packets...

Ahora es momento de abrir otra consola y poner a capturar a airodump:
wifiway:/# airodump-ng -w /tmp/dump rtap0
CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR
00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear

BSSID              STATION            PWR  Lost  Packets  Probes

00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
(not associated)   00:14:A4:3F:8D:13   19     0        4  mossy
00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5
Vale debemos esperar a que la primera consola, en la que está corriendo el aireplay -3 a que capture algún paquete ARP y en cuanto lo haga empezará a inyectar para generar tráfico encriptado con la clave WEP del AP Objetivo. En cuanto esto ocurra en la segunda consola, en la que esta corriendo airodump, empezaremos a ver como el numero de paquetes DATA del Ap Objetivo empieza a subir.
Cuando debemos parar, buena pregunta, para claves de 64 bits con 200.000 paquetes DATA será suficiente, para claves de 128 bits, unos 400.000.... Como no sabemos de que tamaño es la clave podemos esperar a tener 200.000 DATA y en una tercera consola, sin parar ninguna de las otras dos, ejecutar:
wifiway:/# aircrack-ptw /tmp/dump-01.cap
This is aircrack-ptw 1.0.0
For more informations see http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
allocating a new table
bssid = 00:19:5B:97:F3:64 keyindex=0
stats for bssid 00:19:5B:97:F3:64 keyindex=0 packets=21938
Found key with len 13: 44 44 44 44 44 44 44 44 44 44 44 44 44

Si nos da la clave ya podremos parar las otras consolas, si aun no nos la da seguiremos esperando.....
10 minutos despues...............
Seguro que ya la tenemos.
Con el Chipset de Zydas (Añadido el 9-Octubre-2007)

Con el chipset de Zydas es incluso más simple, no necesitaremos lanzar ningun script, directamente nos escuchara en todos los canales y autonegociará el Rate.
Debemos seguir todas las instrucciones que se siguen para el driver de Intel, dejar claro que el driver de Zydas NO divide la interfaz en rtap y wifi0. Nos lo dejara como eth2 o eth1, dependiendo de las interfaces que tengamos. Utilizaremos para todo la misma interfaz, la que tenga nuestra tarjeta con driver Zydas.
Problemas con los que nos podemos encontrar:
NO TENGO ESPACIO EN /tmp/:
Como os he dicho una vez que alguien conecte a ese AP lo tendremos en cuestión de 10 minutos, pero hasta que alguien conecte pueden pasar horas incluso días, el problema que nos encontramos al lanzar airodump-ng -w /tmp/dump rtap0 es que tenemos poco espacio, no hay problema WifiWay monta por defecto nuestras particiones NTFS o FAT32, las deja en /mnt/sda.... Lancemos (en mi caso, tengo una carpeta llamada comparto en mi segunda particion NTFSm ahí si que hay gigas):
wifiway:/# airodump-ng -w /mnt/sda5/comparto/dump rtap0
Con esto podemos esperar hasta semanas a que el AP Objetivo reciba una conexión.
NO ASOCIA CON aireplay-ng -1 0
Muy bien se puede deber a un par de cosas, por lo que a mi me ha ocurrido.
No tenemos la señal suficiente (esto deberiamos saberlo con swscanner o netstumbler), sigue intentandolo, pero te aseguro que la distancia es importante, despues lo tendrás bastante fastidiado en la inyección de paquetes, veras que no suben :-(, intenta acercarte.
Si estas seguro de tener señal suficiente, entonces seguramente el AP tenga Filtro MAC, no ocurre nada, podremos HAckearlo exactamente igual, con un par de trucos:
Si os fijáis airodump tiene dos apartados, uno para APS Objetivos (la parte de arriba) y otra parate de clientes conectados (la de abajo), cuestión de esperar a que un cliente con una mac valida se conecte al AP Objetivo y genere trafico, de esta forma sabremos que la MAC es valida para el AP, copiaremos esa MAC y cambiaremos la nuestra por la del cliente con este código:
wifiway:/# ifconfig wifi0 hw ether MAC_CLIENTE_AUTENTICADO
Ahora debemos comenzar el proceso exactamente igual pero poniendo nuestra "nueva" MAC.
INYECTA ARP PERO NO SUBEN LOS DATA
Casi seguro que es por distancia, en un par de experimentos me ha ocurrido eso, no sube o sube muy lento en relación con los paquetes ARP inyectados, es cuestión de distancia, los paquetes enviados al AP no le llegan.
Mi consejo es que vayáis probando con la vuestra y luego con alguna otra ;-)
Si alguien tiene algún problema más que lo vaya escribiendo en el FORO e iremos intentando resolver todas las dudas.
El caso es que el AP al que estamos conectandonos nos desautentica, se soluciona volviendo a asociarse con:
wifiway:/# aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0
Podemos utilizar el truco de Tase, podemos poner en la linea de comando lo siguiente:
wifiway:/# while [true] do aireplay-ng -1 0 -e ESSID_AP -a MAC_AP -h NUESTRA_MAC wifi0; sleep 180 done
HAY DATA PERO NO ARP
Esto se debe a que cuando te has puesto a inyectar paquetes el cliente ya estaba conectado y no genera paquetes ARP, hay dos soluciones, una es esperar a que vuelva a conectarse y otra segunda es enviar un paquete de falsa desautenticación al AP para que desconecte al cliente que está asociado y de esa forma el cliente tenga que volver a asociarse, generando de esta forma paquetes ARP para su posterior inyección, para hacerlo debemos teclear en una consola nueva lo siguiente, sin cancelar ninguna de las otras (bendito aireplay-ng ;-)):
wifiway:/# aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_A_DESAUTENTICAR wifi0
CONVERSOR UNIVERSAL DE CODIFICACIONES
He puesto en Improvisa un Conversor Universal para pasar de cualquier código a cualquier código, por si alguien quiere cambiar la clave de HEX. (que es como nos la va a dar aircrack-ptw) a ASCII, podeis visitarlo aquí, tambien en la sección de Informática en el árbol de la izquierda.
Conversor Universal en Improvisa
SOLUCIONES PARA ASEGURAR NUESTRA WIFI:
Utilicemos, si nos es posible, WPA, bastante mas difícil de hackear (también es posible, a lo mejor el próximo experimento es con WPA).
Utiliza cable, no se porque pero los que conocen un poquitín el mundo del wifi siempre intentan tener cable ;-)
La que mas me gusta es, comparte la wifi, la mayoría de nosotros estamos obsesionados con que no nos entren en la wifi, pero ¿por que?, podemos montarnos un NoCatSplash, la gente entrará a nuestra wifi con un ancho de banda máximo y encima le recibiremos con una pagina del tipo: "Está usted navegando gracias a la wifi del Vecino del 3º F, no me cobren la comunidad" o alguna gracias de esas ;-). Para montar NoCATSpalsh necesitaremos un Openwrt, y un hardware que lo soporte, unos 60 euros. Si no queremos gastarnos nada y tenemos un servidor también podemos hacerlo con Squid y CAPO, un plugin para Squid que funciona igual que NoCatSplash. Estas dos técnicas son las que utilizamos en la Red Inalámbrica de Guadalajara GuadaWireless.

                                        DK Team.

jueves, 30 de septiembre de 2010

Curiosidades de Google

Curiosidades de Google

El primer gran éxito, es indudablemente su buscador, el que siempre ha sido la herramienta principal de la empresa. Su velocidad y capacidad para indexar contenidos, además de la constante renovación, le ha otorgado el lugar nº1 entre los motores de búsquedas existentes en el mundo.
28 Sep 2010 | LA FLECHA, AGENCIAS
- Google AdWords y Google AdSense también son parte de sus éxitos. Mientras el primero es ideal para aquellos que desean hacer publicidad en el buscador, el segundo permite que las páginas webs ganen dinero mostrando avisos patrocinados por Google. Esto es valiosísimo para la compañia, pues obtiene el 90% de sus ganancias por conceptos publicitarios.
- Asimismo, la gran cantidad de herramientas cibernéticas como Google Maps, Gmail, Reader, Blogger o el navegador Chrome, le han dado un lugar importante en la red.
Los fracasos:
- Google Wave. Esta herramienta presentada el año pasado pretendía revolucionar la comunicación y el trabajo en equipo en forma online. Sin embargo, no despertó el interés deseado y agonizó rápidamente.
- Otro fracaso fue Google Answers, un servicio parecido a Yahoo! Answers. Nunca despegó, pues no tenía entre sus objetivos crear comunidad.
- Google Video y SearchWiki. El primero murió definitivamente y la compañía optó por adquirir Youtube. El segundo también pasó a la historia, ya que no fue del todo comprendido.
Cifras:
-De acuerdo a un análisis realizado en mayo de 2010, Google posee el 84,77% de las búsquedas que se realizan en Internet. Le sigue Yahoo! con un 6.17%.
- Google.com tiene 7.200 millones de páginas vistas diariamente y 620 millones de visitantes cada día. En un mes logran 87.800 millones de búsquedas en los sitios de Google.
- Sus ingresos en 2009 fueron de 23.651 millones de dólares y sus beneficios netos, 6.520 millones de dólares
- Procesan 20PB de datos al día.
- 20 horas de video diarias se suben por minuto a YouTube
- 270.000 palabras por minuto se escriben en Blogger.
Curiosidades:
-Google ha sido revolucionario también como empresa. No sólo destaca por su política de negocios, sino que además por su acogedor ambiente de trabajo, con muchas regalías para los empleados.
- Google debe su nombre a 10 googol -gúgol en español-: 10 veces el resultado de 10 elevado a 100 (10100) es decir, un número que representa casi el infinito y que para la compañía simboliza el objetivo de poder organizar una inmensa cantidad de información disponible en Internet.
- Su página es tan sencilla porque los fundadores no sabían mucho de HTML y también porque querían que cargara rápido.
- El botón "Voy a tener suerte" lo mantienen, pese a que nadie lo usa, porque creen que es más cercano a los usuarios.
-Google usa la regla 20%, esto quiere decir que si al menos un 20% usa una función, se incluye.
-La empresa utilizó Gmail internamente durante 2 años antes de lanzarlo al público.
-Sus trabajadores tienen un 20% de su tiempo para desarrollar sus propios programas.

Fuente: http://www.laflecha.net/canales/curiosidades/noticias/curiosidades-de-google

recopilación de paginas FAKE ( No entrar )

martes, 28 de septiembre de 2010

Vulnerabilidad Cross-Site-Scripting en Web de Linux Mint

Bueno pues, como dice el título encontré una vulnerabilidad en la web oficial de Linux Mint.

FPD & XSS.

Dejo Ficha técnica:


Descubridor: Dragos
Sitio: http://packages.linuxmint.com
Directorio: ./
Archivo Vulnerable: list.php
Variable Afectada: release
Bug: Inyección FPD [Full Path Disclousure] / XSS [Cross-Site-Scripting]

Proof Of Concept: here
Ruta del servidor: /var/www/packages.linuxmint.com/htdocs
SO: Windows Linux xDDDD
Server: lighttpd/1.4.26

Reporté  el bug en el foro de Linux Mint, otra cosa es que me hagan caso.... xD

By Drag0s.

Font: http://foro.rthacker.net/nivel-web/()-reporte-de-bugs/msg19309/#msg19309

Th3B3stC4lcul4t0r by Th3 Kill3r H3ro

Buenas, os presento una calculadora que hize el otro día en batch con 20 funciones.
Es mi primer "programa enserio", comenten qué les parece :)

Aquí tienen el programa para descargar:
http://www.megaupload.com/?d=YJJ4HJ80

Aquí el código de fuente ^^  :

 http://tinypaste.com/ce7e7c


Un saludo, Alejandro

unas cuantas noticias "extrañas" o "sorprendentes"

1- Deciden llamar kia a su hija, y la marca les regala un coche



Si no fuera por la foto, pensaría que es una broma. Sam y Tony han sido papás recientemente. Ella se puso de parto inesperadamente cuando viajaba en el Kia Carens de la abuela. Habían pensado inicialmente en llamarla Tilly, pero visto lo visto, no se les ocurrió otra cosa que llamar a la pequeña Kia.

A pesar de lo que estáis pensando, no, no se trata de Gomi y su mujer. Pero en la empresa cuyo nombre se puso a la pequeña se enteraron de la historia y vieron la ocasión propicia para hacer un ejercicio de marketing. “Como has parido en un Carens y llamaste al bebé Kia, te regalaremos uno”.

Y así, con un par de… han regalado a los padres (que no cedido) un Kia Carens 2.0 CRDi con el equipamiento más alto y siete plazas. Los sorprendidos progenitores ahora tienen sitio para hacer más niños y esta vez igual los van nombrando en orden: Picanto, Cee’d, Magentis, Sorento… Espero que no les de por ahí.  

2- Prostituta retó a Beckham a quitarse los pantalones en la corte


La prostituta Irma Nici, quien fue demandada por David Beckham por difamación luego de que esta señalara que había tenido relaciones sexuales con el futbolista de Los Angeles Galaxy retó al jugador a “quitarse los pantalones en la corte para demostrar su inocencia”.

Según informa el diario inglés The Sun, una representante de Nici ha asegurado que la dama de compañía puede basar su defensa en función a lo que se puede ver en las partes íntimas del deportista.

“El señor Beckham tiene que estar preparado para bajarse los pantalones en la corte si quiere insistir en ese asunto pues él tiene señas particulares que probarán sin duda alguna que Irma están diciendo la verdad”, indica.

3- Annabelle la niña que pierde su piel 14 veces al día  


Una niña de cinco años de edad, nació con un trastorno genético poco común,
tiene que usar vendas todo el tiempo porque su piel se cae, 14 veces al día.




Annabelle Whitehouse, fue diagnosticada con ictiosis, que causa que la piel de la joven
se ponga roja, irritada y escamosa desde su nacimiento.

Sus padres Sonia y Paul tienen que ahogarla en cremas para hacer soportable la
situación de la niña. También tratan de proteger a su hija de crueles burlas hechas
por extraños.

“Una vez, cuando estábamos de vacaciones, un taxista nos preguntó si le había
puesto a Annabelle en el microondas, por lo roja que estaba su cara".

Cuando Anna nació, estaba cubierta por una armadura gruesa de piel, llamada
membrana colodión, que le aplastó las orejas, la nariz, las manos y los pies.

Finalmente después de un tratamiento especial, se logró levantar esa piel y la
pareja fue capaz de ver las características de su hija por primera vez.

Sonia y Paul, ahora deben llevar a cabo un régimen de atención agotador, para
luchar contra la enfermedad ya tiene que usar vendas todo el tiempo porque se
despoja de su piel 14 veces al dia.

4- Murió a los 100 años Gloria Stuart, la actriz de "Titanic"



Gloria Stuart, la actriz que dio vida en su vejez al personaje interpretado por Kate Winslet en el filme “Titanic”, falleció este domingo a los 100 años, informó hoy la revista Variety.

Stuart, a quien se le había diagnosticado un cáncer de pulmón hace cinco años, murió en su residencia de Los Ángeles (EE.UU.).

Aquel papel en “Titanic”, en el que actuaba como narradora de la historia de amor con el personaje de Leonardo DiCarpio, sobre la cual gira la película, le valió una candidatura al Óscar como mejor actriz de reparto a los 87 años.

También logró una nominación al premio Globo de Oro y se hizo con el galardón del Sindicato de Actores, que compartió con Kim Basinger.

El director de la película, James Cameron, dijo que buscaba para ese rol a alguien que hubiera vivido la época dorada de Hollywood, y se decantó por Stuart, quien dijo después que a los 87 años era una de las pocas actrices de su edad “aún disponible, sin problemas con el alcohol, ni con reuma ni cayéndose por la edad”. 

 5- logran hackear la ps3 con jailbreak!

Hace poco os informábamos de el lanzamiento de un modchip que permite piratar la PS3, teníamos información no contrastada y podía resultar un fake, pero resulta que no es así, es totalmente cierto, la ps3 ya ha sucumbido, ya no hay consola sin piratear en esta nueva generacion.Y aqui os traemos la primera review sacada de un sample que ChipSpain ha hecho publico, donde afirma también que este chip-usb rondara un precio sobre los 100€.


http://www.youtube.com/watch?v=ISiMMK3AN68&feature=player_embedded

[Drag0s] Haciendo Jailbreak a IPhone/IPod Touch Facilmente y Instalar Apps Gratuitamente

Bueno, para los que tengais un IPod Touch/Iphone sin "jailbreak" os enseñaré como hacerlo de la manera más sencilla.

Pero primeramente: Que es "jailbreak" ?

Según wikipedia:


Cita de: WikiPedia
Jailbreak es un proceso que permite a los usuarios de los dispositivos iPhone, iPod Touch y iPad, ejecutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descarga de programas para estos dispositivos.

Consiste en modificar el código de software distribuido por Apple. Una vez que el dispositivo es liberado (Jailbreaked), los usuarios pueden descargar varias aplicaciones no disponibles a través de la App Store via instaladores no oficiales como Cydia, Rock App, Icy, e Installer. Cydia es el más popular y su creador Jay Freeman estima que el 8.5% de todos los iPod y los iPhones han sido liberados.[1]

El proceso de jailbreaking es distinto del proceso de desbloqueo de SIM o liberación, que permite al iPhone conectarse a la red telefónica a través de una compañía distinta a la que tiene licencia para hacerlo.

Aplicar un Jailbreak no es ilegal, pero sí permite instalar al usuario aplicaciones crackeadas, lo que es ilegal. De acuerdo con Apple, se pierde la garantía del dispositivo al aplicarle el proceso del jailbreaking, lo cual es remediado simplemente restaurando el dispositivo con iTunes. Sin embargo, de acuerdo a una disposición de la Biblioteca del Congreso de Estados Unidos, aplicar un jailbreak a un iPhone, iPod o iPad no contraviene los derechos de autor de Apple y sí puede efectuarse en Estados Unidos.

Conclusión: JailBreak, como su propio nombre dice (Jail = Cárcel, Break = Romper). Rompe algunas limitaciones que tiene este "aparato" para poder, modificarlo a tu gusto, instalar aplicaciones no oficiales, instalar aplicaciones crackeadas, etc.
Como bien dijo Wikipedia, el Jailbreak no es ilegal, pero instalar aplicaciones ilegales si.

Bién hay varios procesos para hacerle un jailbreak al iPhone/iPod Touch, pero la más sencilla de todas es hacerlo desde una web.

Lo unico que necessitamos es conexion a internet.

Nos dirigimos a la página http://jailbreakme.com (con nuestro iPhone/iPod claro xD).

Vereis una pantalla parecida a esta:



Haceis el tipico "slide" y esperais un poco a que cargue.

Después ya vereis que teneis una "app" nueva, Cydia, y vuestro iPod/iTouch estará jailbreaked

(Tested in iPod Touch 2G con iOS 4.01)

....

Cydia, es muy facil de usar, tiene Temas, Apps, etc (Hasta tiene el Metasploit esto si que me sorprendió Grin)

Pero si quereis instalar aplicaciones de pago "gratis", necessitais:

1- Un iPhone/iPod Touch con jailbreak
2- Una conexión Wi-Fi
3- Un Ordenador con un cliente SSH

Para Windows podeis usar un Putty o un cliente SSH con GUI (Apariencia Gráfica) llamado WinSCP (este último lo podeis encontrar en el foro: http://foro.rthacker.net/open-source/(windows)-winscp/)

Para UNIX la propia terminal tiene el comando SSH. (Se hace la conexión mediante "ssh root@ip")

Os conectais con vuestro iPhone/iPod a la misma red Wi-Fi que vuestro Ordenador.
En el iPhone/iPod, desde Ajustes>Wi-Fi, le dais en la flechita azul de la red que os hayais conectado y mirais la Dirección IP privada (Ej. 192.168.1.10).

Luego desde vuestro ordenador os conectais a la IP Privada que se le asignó a vuestro dispositivo, con el usuario "root" y contraseña "alpine".

Una vez allí os situais en el directorio /Applications.

Os descargais una cualquier APP. Normalmente vienen en una carpeta llamada Algo.app, aunque a veces viene como algo.ipa.

Y copiais ese "Algo.app" a la carpeta /Applications. Haceis Respring y "voilá" ya la teneis Grin

Si teneis ese "algo.ipa" cambiais la extensión a .zip o .rar, descomprimiis en una nueva carpeta entrais en Payload y allí estará ese "Algo.app".

Podeis buscar en google aplicaciones y tal que está plagado Grin.

PD: No olvideis que le teneis que establecer permisos "0755"

By Drag0s.



Fuente: http://foro.rthacker.net/phreaking/haciendo-jailbreak-a-iphoneipod-touch-facilmente-y-instalar-apps-gratuitamente/

Saludines Cheesy

Visual Basic Introduccion y Explicación completa

Indice 
1. Introducción al visual Basic
2. Conceptos básicos de programación cliente/servidor
3. Troyanos
4. Comenzando a programar con visual Basic


1. Introducción al visual Basic
Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar hoy en día. Dicho lenguaje nace del BASIC (Beginner´s All-purpose Symbolic Instruction Code) que fue creado en su versión original en el Dartmouth College, con el propósito de servir a aquellas personas que estaban interesadas en iniciarse en algún lenguaje de programación. Luego de sufrir varias modificaciones, en el año 1978 se estableció el BASIC estándar. La sencillez del lenguaje ganó el desprecio de los programadores avanzados por considerarlo "un lenguaje para principiantes".
Primero fue GW-BASIC, luego se transformó en QuickBASIC y actualmente se lo conoce como Visual Basic y la versión más reciente es la 6 que se incluye en el paquete Visual Studio 6 de Microsoft. Esta versión combina la sencillez del BASIC con un poderoso lenguaje de programación Visual que juntos permiten desarrollar robustos programas de 32 bits para Windows. Esta fusión de sencillez y la estética permitió ampliar mucho más el monopolio de Microsoft, ya que el lenguaje sólo es compatible con Windows, un sistema operativo de la misma empresa.
Visual Basic ya no es más "un lenguaje para principiantes" sino que es una perfecta alternativa para los programadores de cualquier nivel que deseen desarrollar aplicaciones compatibles con Windows.
2. Conceptos básicos de programación cliente/servidor
Un programa simple es un conjunto de instrucciones que generalmente devuelven un valor al usuario, ya sea numérico o una cadena de letras, este dato es el resultado de la acción del usuario sobre el programa, ya que el usuario fue el que solicitó el dato.
Al igual que un usuario se comunica con el programa por medio del teclado, dos programas se pueden comunicar entre sí por medio de un control especial que se denomina WinSock Control. Este control esta disponible en el lenguaje Visual Basic, y su nombre proviene de Windows Sockets.
El Winsock Control como opción predeterminada no se encuentra disponible en la barra de controles estándar de Visual Basic, para acceder a él debemos agregarlo manualmente mediante Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. No es visible en tiempo de ejecución, lo que significa que solo nosotros sabemos que el control se encuentra en nuestra aplicación y cuáles son sus propiedades, aunque también se pueden definir en tiempo de ejecución.
Este tipo de aplicaciones Cliente/ Servidor permiten comunicar programas entre sí, en consecuencia también permiten comunicar varias computadoras, porque habiendo un programa en la computadora llama "Oscar_1" y otro en la computadora llama "Daniel_1" ambos programas se pueden comunicar a través de Internet y compartir información, o adquirir información sin saber que el dueño de la computadora lo autoriza. Esto frecuentemente trae problemas al querer distinguir si un programa esta autorizado por el dueño o el encargado ( administrador o sysop) para acceder al sistema. Varios administradores permiten el acceso, pero a la misma vez restringen las carpetas importantes de sus computadoras para no correr el riesgo de perder información vital. Si el programa que se usa para acceder a otra computadora esta autorizado por el encargado de la PC se puede denominar "Herramienta de administración remota", en cambio si el acceso no es permitido o no se avisa que se quiere entrar y se hace a la fuerza el programa recibe el nombre de "Troyano".
3. Troyanos
Un troyano es un aplicación "disfrazada" de un programa útil, consta de dos programas, el "Servidor" es el que se encarga de abrir un puerto en la PC a la que se quiere tener acceso y dejar el puerto a la escucha, es decir esperar a que se realice una conexión al puerto para dar el acceso a la máquina. Y el "Cliente", este es el programa que se conecta al puerto que el Servidor dejó abierto, solicita que se realice la conexión y después comienza a transmitir información, pidiendo datos de la PC remota, tales como Información del sistema, contraseñas, archivos importantes, etc.
Se pueden utilizar de dos formas completamente distintas;
  • Como herramienta de administración remota: que permite manipular el sistema a distancia, ideal para personas que necesitan urgente un archivo de la PC de su oficina y se encuentran en su casa. Se puede considerar como tal solo cuando el usuario tenga el acceso permitido a esa PC.
  • Como herramienta para hackear: (Hackear: penetrar un sistema informático sin acceso) esta es la forma de utilización que prefiere cualquier persona con una conexión a Internet y ganas de espiar lo que hace otra persona conectada a Internet o a su Red privada, también llamada LAN (Local Area Network o Red de Area Local). Pudiendo acceder a sus archivos confidenciales, contraseñas, recursos compartidos, conversaciones que toman lugar en tiempo real, o borrar archivos fundamentales tales como por ejemplo: COMMAND.COM (dejando a la PC "víctima" sin poder arrancar, a menos que el usuario "atacado" sepa iniciar desde un disco de rescate o de inicio.
Los puertos que se dejan a la escucha generalmente sol altos, es decir puertos que pasan del número 500 o el 1000, para garantizar que ningún otro programa pueda estar usándolos y cancelar la conexión del troyano.
El uso de estos programas no es ilegal a menos que el usuario final opte por entrar a la máquina remota sin autorización. En dicho caso se puede proceder legalmente de acuerdo al país en el que se encuentre la PC "hackeada", es decir la computadora a la que se infiltró el hacker. (hacker: persona interesada en el funcionamiento y vulnerabilidad de los sistemas operativos, lenguajes de programación y seguridad informática). Por ejemplo en EEUU se puede condenar a una larga sentencia por hacer eso, pero también hay que conocer la otra cara de la moneda, es el caso de Argentina, todavía no tiene tipificado en el código penal la intrusión en computadoras sin autorización, esto quiere decir que no es un delito condenable.
Aquí debajo una lista de los troyanos más conocidos del Underground, es decir de la sociedad hacker, o más bien todo aquello que sea difícil de encontrar para el usuario común. La palabra UnderGround significa debajo de la tierra, lo que para la mayoría significa algo oculto y qué otro ejemplo más conciso que los programas que usa un hacker. Cabe aclarar que el uso de estos programas comunmente denominados "para hackers" no convierte a nadie pero absolutamente nadie en "hacker". El hacker no se hace de la noche a la mañana, es más, el hacker no se hace, nace…
  • NetBus: Este "troyano" o "herramienta de administración remota" fue uno de los más difundidos en Internet, ganó un gran número de usuarios adictos al programa por su sencillez de uso y la rapidez del mismo. El tamaño del servidor (el encargado de permitir el acceso a la máquina con o sin autorización) ahora parece grande en comparación con los troyanos nuevos.
    Tamaño del servidor: 495 KB aproximadamente.
  • Back Oriffice 2000: Sin lugar a duda el troyano que más pánico causó en los últimos tiempos. Fue el preferido de todos por ser el primero que salió en Internet con una facilidad de uso impresionante y características que otros troyanos aun no imaginaban, como la renovada parte gráfica. En la última versión del programa se puede notar que fue programado para funciones de administración remota, ya que se nota la programación estructurada y concisa, sin botones de más, ni funciones innecesarias para el usuario final, la mejor versión hasta el momento.
  • SubSeven: Otro troyano que causó un gran impacto, probablemente el más usado en la actualidad, ya que el programa servidor ocupa menos aun que el servidor del NetBus o el Back Oriffice. La parte gráfica es distinta a las demás, la complementan un gran juego de "skins" (texturas, colores, etc.) y mejor facilidad de uso, además incluye nuevas funciones como la desconexión de Internet del equipo remoto, el cuelgue del modem, el cambio de resolución de la pantalla, lista de los passwords que se encuentran en el cache (las contraseñas que el usuario escribió recientemente), y los passwords de la conexión telefónica a redes, es decir la contraseña de internet.
    Tamaño del servidor: 327 KB
  • Cybersensor: Este troyano esta programado especialmente para funcionar bajo WindowsNT. No es tan conocido como los anteriores.
    Tamaño del servidor: 29.5 KB
  • DeepThroat v2: Este programa también es bastante conocido, incluye muchas funciones muy parecidas al resto de los troyanos, como la de adquirir las contraseñas en el chache de la PC remota y las típicas funciones del resto.
    Tamaño del servidor: 304 KB
  • Dolly Trojan: Excelente troyano, lástima que no se ganó el aprecio del público porque el servidor es muy grande. Evidentemente el programador no tenía la experiencia necesaria.
    Tama
  • Girlfriend 1.35: Al contrario del Dolly Troyan este programa es muy pequeño, al igual que su servidor, por lo tanto no incluye tantas funciones.
  • InCommand v1.0: Diferente a todos los demás este programa es de tamaño medio, pero lamentablemente no pudo adquirir la atención del usuario porque no tiene suficientes funciones.
    Tamaño del servidor: 168 KB
  • NetSphere: Nuevamente, al igual que el Dolly este troyano posee un servidor muy grande por lo que se hace pesado el envío por Internet o por e-mail, lo que lleva a la gente a buscar algo menos pesado para enviar, recurriendo a otro troyano.
    Tamaño del servidor: 621 KB
  • Master Angel 97: Este troyano es uno de los menos conocidos, pero no deja de ser muy bueno.
4. Comenzando a programar con visual Basic
Protocolos TCP/IP y UDP
Como anteriormente quedó aclarado dos programas se pueden conectar entre sí a través de internet o de una LAN.
Internet usa el protocolo TCP/IP que significa "Transmision Control Protocol / Internet Protocol", es el que se encarga de recibir paquetes de información y redirigirlos al usuario final que los solicitó. Este protocolo es el preferido por todos ya que posee una característica que UDP le envidia, TCP/IP puede verificar que el paquete de información haya llegado con éxito al destinatario final, concretando así la transacción.
Por el contrario UDP no puede hacer esto, solo manda el paquete con la información y no verifica que haya llegado satisfactoriamente, poniendo de esta manera en peligro al paquete, ya que puede no llegar entero al destinatario y por lo tanto no sirve si el paquete no llega en su totalidad.
Todas las máquinas que están conectadas a Internet tienen asignadas un número que se forma con 4 cifras de 3 dígitos (que no pueden superar al número 255). Ejemplo del IP máximo que se puede encontrar: 255.255.255.255
Propiedades, métodos y eventos de WinSock.
Una vez que tenemos el WinSock control en nuestra barra de controles en Visual Basic ya podemos comenzar a ver las propiedades, eventos y métodos más importantes del control. Para agregarlo manualmente ir a Proyecto> Componentes> y luego seleccionar WinSock Control y Aceptar. Como mencionamos anteriormente este control no es visible en tiempo de ejecución.
Primero abrimos un proyecto (EXE Estándar) y colocamos en control en cualquier parte del formulario. Vamos a comenzar por ver las propiedades, estas pueden ser puestas en tiempo de diseño como también en tiempo de ejecución. A continuación las propiedades más importantes;
Lista de propiedades más importantes
LocalIP: Devuelve la dirección IP de la máquina local en el formato de cadena con puntos de dirección IP (xxx.xxx.xxx.xxx).
LocalHostName: Devuelve el nombre de la máquina local.
RemoteHost: Establece el equipo remoto al que se quiere solicitar la conexión.
LocalPort: Establece el puerto que se quiere dejar a la escucha.
RemotePort: Establece el número del puerto remoto al que se quiere conectar.
State: Verifica si el Control WinSock esta siendo utilizado o no.
Estas son algunas de las propiedades más importantes, y a continuación la sintaxis de cada propiedad.
Objeto.Propiedad = Valor
Donde Objeto va el nombre del Control WinSock, el nombre predeterminado cuando lo incluimos en alguna aplicación es "WinSock1". Luego le sigue la propiedad que deseamos asignar y finalmente el valor que la misma tomará.
Entonces por ejemplo si queremos probar la propiedad LocalIP debemos seguir el ejemplo 1.
Ejemplo 1
Crear un Proyecto (EXE Estándar) y agregar el WinSock Control. Luego agregar una etiqueta vacía, es decir un Label. Despues introducimos el siguiente código.
Private Sub Form_Load()
Label1.caption = WinSock1.LocalIP
End Sub
Este simple ejemplo nos da de forma rápida nuestro IP, aunque no estemos conectados a Internet el IP aparece igual, solo que siempre va a tomar el valor : 127.0.0.1
Ahora que sabemos manejar las propiedades podemos seguir con los Métodos. A continuación la lista de algunos de los Métodos más importantes del Control WinSock.
Lista de Métodos más importantes
Accept: Sólo para las aplicaciones de servidor TCP. Este método se utiliza para aceptar una conexión entrante cuando se está tratando un evento ConnectionRequest.
GetData: Recupera el bloque actual de datos y lo almacena en una variable de tipo Variant.
Listen: Crea un socket y lo establece a modo de escucha.
SendData: Envía datos a un equipo remoto.
Lista de Eventos más importantes
ConnectionRequest: Se produce cuando el equipo remoto solicita una conexión. Sin este evento no se puede llevar a cabo la conección.
Connect: Se produce cuando el equipo local se conecta al equipo remoto y se establece una conexión.
Close: Se produce cuando el equipo remoto cierra la conexión. Las aplicaciones deben usar el método Close para cerrar correctamente una conexión TCP.
DataArrival: Se produce cuando llegan nuevos datos. Este evento es importante, ya que debemos hacer algo con la información que llega.
La sintaxis de los métodos y eventos es igual a la sintaxis de las propiedades, por lo cual no vamos a hacer referencia a ella.
Programando la primera aplicación Cliente/Servidor.
Conociendo las propiedades, métodos y eventos del Control WinSock podemos pasar a la engorrosa labor de la programación.
Para poder programar la siguiente aplicación necesitan tener el Control WinSock en el formulario, eso siempre es fundamental para que el programa ande.
Para enterder el correcto funcionamiento del protocolo TCP/IP vamos a empezar por programar la aplicación Servidor a la cual luego se conectará el Cliente.
Comenzamos por crear un proyecto nuevo (EXE estándar) para el Servidor, y agregamos la siguiente lista de controles al formulario principal. La ubicación de dichos controles es a gusto del programador, siempre tratando de que el usuario final este a gusto con el producto y que se pueda manejar libremente sin problemas por el entorno del mismo.
  • WinSock Control
  • 2 cajas de texto (TextBox)
  • 2 botones.
A continuación hace falta que cambiemos algunas propiedades de los controles, debajo la lista de controles con las respectivas propiedades a cambiar.
Control (nombre predeterminado) Propiedad (nuevo valor)
WinSock1 LocalPort = 888
Text1 Text =
Text2 Text =
Command1 Caption = "Escuchar"
Command2 Caption = "Enviar"
Para que el ejemplo funcione a la perfección conviene que seguir la ubicación de los controles como esta indicado en la figura
Figura 1
Una vez hecho esto podemos empezar a tipear código. El sangrado del programa es una cuestión de entendimiento para el programador, algunos recurren a éste como otros no, eso también queda a criterio del que programa.
En el Evento Click del Command1 incluimos el siguiente código; (sólo lo que esta en NEGRITA, el resto es en modo de ayuda, ya que aparece cuando se hace doble click en algun control).
Private Sub Command1_Click()
Winsock1.Listen
End Sub
Esto hace que el Control WinSock empiece a funcionar, escuchando el puerto que se indicó en las propiedades de dicho control. Este puerto es el 888. Ahora si realizamos todo a la perfección el puerto 888 esta siendo vigilado para aceptar conexiones remotas.
Luego en el Evento DataArrival del WinSock;
Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim datos As String
Winsock1.GetData datos
Text1.Text = Text1.Text + datos
End Sub
Datos queda transformada en una variable de cadena, y WinSock almacena los datos que recibe del Cliente en el buffer y luego ingresan a la variable datos, dicha variable mostrará su contenido en el control TextBox (Text1).
En el evento ConnectionRequest;
Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept requestID
End Sub
Este evento es muy importante, permite aceptar la petición de conexión. Sin este evento el resto del programa no tendría efecto.
En el evento Click del command2;
Private Sub Command2_Click()
Dim enviar As String
enviar = Text2.Text
Winsock1.SendData enviar
End Sub
Esto permite enviar el texto que se introduzca en el TextBox número 2.
Por ahora este es un simple programa Servidor, lo que hace es: designar un puerto, dejarlo a la escucha para aceptar conexiones, si se realiza una petición de conexión aceptarla, y por último enviar datos al Cliente y recibir los datos que éste mande.
Para seguir programando el Cliente hace falta crear un nuevo proyecto y en el formulario principal incluir la siguiente lista de controles:
  • WinSock Control
  • 3 cajas de texto (TextBox)
  • 2 botones.
Como lo hicimos anteriormente hace falta cambiar algunas propiedades. Debajo la lista de controles con las respectivas propiedades para cambiar.
Control (nombre predeterminado) Propiedad (nuevo valor)
WinSock1 RemotePort = 888
Text1 Text =
Text2 Text =
Text3 Text =
Command1 Caption = "Conectar"
Command2 Caption = "Enviar"
Para tener una referencia de cómo situar los controles conviene seguir la Figura 2.
Figura 2
En el método del command1;
Private Sub Command1_Click()
Winsock1.RemoteHost = Text3.Text
Winsock1.Connect
End Sub
El evento connect permite conectar al programa servidor que esta esperando la solicitud, este evento requiere un parámetro fundamental, el IP o nombre de host el cual es introducido previamente a la conexión en el cuadro de texto número 3 (Text3).
En el evento DataArrival del WinSock Control;
Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim datos As String
Winsock1.GetData datos
Text1.Text = Text1.Text + datos
End Sub
Esto permite a la aplicación (a través de WinSock) recibir información del servidor y mostrarla en pantalla.
En el método del command2;
Private Sub Command2_Click()
Dim enviar As String
enviar = Text2.Text
Winsock1.SendData enviar
End Sub
Estas instrucciones son necesarias para enviar información al servidor.
Este ejemplo del primer programa Cliente / Servidor es muy simple, para utilizarlo al máximo es necesario por ejemplo poner las propiedades de los TextBox en Multiline, lo que hace que si los datos recibidos exceden el tamaño del TextBox estos datos vayan directo a la línea de abajo.

Fuente: http://www.monografias.com/

un saludo! 
                                                               DK Team.
               

lunes, 27 de septiembre de 2010

batch para los que empiezan a programar

Esta sera la primera parte de una serie de tutoriales dirigidos a los que empiezan a programas en batch.
o primero q pueden hacer es experimentar.
Abran el notepad (bloc de notas).
Para arirlo vallan a Inicio>Todos los programas>Accesorios>bloc de notas.
Una vez q lo tienen abierto vamos a escribir

Codigo:
echo hola

Voy a ir poniendo los codigos en casillas como estas
Codigo:
ejemplo codigo

Asi lo diferencias bien.
una vez q escribimos el codigo "echo hola" asi como suena lo van a guardar en cualquier lado.
Para q les sea facil encontrar todos los codigos q vamos a ver les combiene guardarlo en una carpeta en
el escritorio q se llame archivos batch o donde ustedes les venga bien. eso no es tan importante.
Cuando tengan q guardar el archivo vallan a Archivo>Guardar Como en la barra superior izquierda.
Cuando lo guarden pongan adonde dice Tipo "Todos los archivos"
y adonde dice nombre lo guardan con el nombre q ustedes quieran pero con la extencion .bat
ejemplo miprueba.bat
Bueno cuando guarden el archivo luego abranlo de la carpeta donde lo habían guardado y veran q no pasa
nada. se abrira una ventana negra por menos de un segundo y no veran nada.
Les cuento lo q paso.
cuando ustedes escribieron echo ese codigo sirve para q el cmd te muestre un mensaje.
pero el mensaje se muestra en el acto y el cmd se cierra.
Ahora lo q vamos a escribir lo siguiente en otro bloc de notas (al anterior lo pueden borrar).
Codigo:
echo hola
pause

Escribanlo igual a como yo lo escribi. En un renglon echo hola y en el de abajo pause.
Ahora guardenlo igual q como lo habian echo antes con la extencion .bat y con el nombre q quieran.
Lo que tendria q haber pasado es q se les ha abierto el cmd y dice algo q no se entiende como
C/documentos and setings... y algo asi.
pero fijense q en una parte dice hola.
Ahora lo q vamos a hacer es q esos codigos raros no se vean.
para eso cualquier codigo al comenzar tiene q ser asi. con este codigo
Codigo:
@echo off

Entonces q vamos a hacer?
vamos a escribir los siguiente
Codigo:
@echo off
echo hola
pause

Y lo guardamos.
Una vez q lo abrimos vamos a notar algo mas entendible no?
Les tendria q haber aparecido algo como esto
hola
Presione una tecla para continuar. . . _
Si pasa eso es porque van bien. si no pasa es porque hicieron cualquier cosa.
Bueno si nosotros queremos hacer una pausa y no queremos q aparezca ese texto molesto q dice:
Presione una tecla para continuar. . . _
lo q vamos a hacer es esto.
Vamos a escribir:

C?digo:
@echo off
echo hola
pause > nul


Igual q como yo lo escribi.
lo q hicimos fue agregarle el > nul q lo q hace es tapar lo q dice q presiones una tecla
cuando hay una pausa.
Les tendria q haber aparecido esto
hola
Si quieres cambiar el color de fondo y las letras (entiendo, es horrible ese negro y blanco  )
Pero te traigo una solucion Luego de escribir "@echo off" vamos a escribir color 45.
en el renglon de abajo.

Codigo:
@echo off
color 45
echo hola
pause > nul

Lo q hicimos fue cambiarle el color.
si no te gusta puedes saber todos los colores dirigiendote a Inicio>Ejecutar> Y escribes cmd . Se te abrira una ventana muy similar a la q estabamos trabajando.
ahi escribi:
Codigo:
color/?

Y te va a mostrar todos los colores q podes usar en tu bloc de notas.
Entonces escribis:
Codigo:
color 0c

por ejemplo si queres fondo negro y letras rojo claro.
color (primer letra o numero es el fondo) y (segunda letra o numero son las letras)
ejemplo "color 10" si queres las letras azules y el fondo negro
 un saludo!
                                                                                 

                                                By Kenok

Bienvenido a KoneKtate!

bienvenido a KoneKtate, aqui podras encontrar todo de tipo de secciones como programacion, hacking, juegos, videos, software...
estate KoneKtado para enterarte de todas las novedades sobre todo lo que te puedas imaginar!


     KoneKtate!