Red : 200.1.175.0/24
Domains de poco interes.
https://dds.bancolombia.com/
https://autodiscover.bancolombia.com/
https://extractosinternet.bancolombia.com/
https://internet.bancolombia.com/
https://mail01.bancolombia.com/
https://paccnb2.bancolombia.com/
https://owa.bancolombia.com/
https://test.bancolombia.com/
https://servicioscert.bancolombia.com/
https://serviciosdpprod.bancolombia.com/
https://serviciosexternos.bancolombia.com/
https://sip.bancolombia.com/
Domains de mucho interes.
https://token.bancolombia.com/
https://trn.bancolombia.com/
https://trnbolp.bancolombia.com/
http://virtual.bancolombia.com/
https://mesadeservicio.bancolombia.com/
https://remoto.bancolombia.com/
https://remoto1.bancolombia.com/
https://remoto.bancolombia.com.co/
Esto fue algo que me enviaron por mail y me gustaría que lo revisaran y me dieran algunos datos especificos :)
los interesados por mas información enviar un mail..b4tr1d3r@gmail.com
miércoles, 24 de noviembre de 2010
martes, 23 de noviembre de 2010
NARCIS Crypter & MATRIX Cripter FUD 101% [PRIVATE]
Dos crypter echos en vb esta 101% FUD
Garantia de 1 mes
contacto narcis@troyanosyhacks.net
Lo programo NARCIS un buen amigo mio se los recomiendo :) Aqui unas Screens
Pago
Por WesterUnion
Precio: 50 dolares Unidad.. :)
RPSS- (Remote Penetration Testing Security Shell)
¿Qué es RPSS?
RPSS (PRUEBA DE PENETRACIÓN A DISTANCIA DE SEGURIDAD SHELL) ES LA HERRAMIENTA DE EXTENSIÓN DE LA SHELL o bash. La misma agrega FUNCIONALIDAD POCOS ADICIONAL BASADA EN LA SEGURIDAD Y LA PENETRACIÓN DE SU shell de comandos. ESTA HERRAMIENTA DE ACCESO AL INTERNET el símbolo del sistema. Básicamente, este COMO HERRAMIENTA Worke BROUSER DE shell de comandos. SERA FATCH VULNARABLITY SEGURIDAD RELACIONADOS y se mostrará Y CONSERVACIÓN DE SU SALIDA EN LA archivos específicos. ESTA ES LA SEGURIDAD DE SHELL potente que puede penetrar cualquier SER DE LA APLICACIÓN WEB. Si tiene experiencia TESTER PIRATAS O PENETRACIÓN LUEGO DE USAR ESTA HERRAMIENTA QUE PUEDE HACER SU PROCESO DE PENETRACIÓN MÁS RÁPIDO Y FÁCIL. ESTA HERRAMIENTA ES RELATIVO A CASI TODAS LAS TECNICAS DE HACKING Y PENETRACIÓN. Básicamente, si usted es nuevo en SECURITRY MUNDO Y TIENE DERECHOS difícil de penetrar APLICACIÓN WEB DE MUCHOS ENTONCES USTED PUEDE COMPLETAR SU TAREA EN PAR DE HORAS DE USO RPSS.
DOWNLOAD CLICK HERE
¿Por qué RPSS?
Si hablamos técnicamente LUEGO DE PROGRAMACIÓN RPSS TODO SE HA HECHO DE USAR HILO DE ROSCA MUCHOS SE CREAT PARA COMPLETAR UN PROCESO. POR LO QUE EL TIEMPO DE EJECUCIÓN Y PROCESO DE RPSS es muy rápido LUEGO OTRAS HERRAMIENTAS. LA LÓGICA DE CADA TAREA es muy singular por lo que trabajará CONTRA CUALQUIERA DE LA META. ES NO IMPORTA QUE SE META FIREWALL FUERTE, sistema de detección, O Y FILTARATION IP está instalado. RPSS PASARA POR TODAS LAS CAPAS DE SEGURIDAD Y le brindará RISULT bastante precisos. USTED PUEDE UTILIZAR ESTA HERRAMIENTA PARA FINES DISTINTOS COMO PRUEBA DE PENETRACIÓN LEGALES DE PRUEBA SU PROPIO PARA WebApplication VULNARABLITIES, OBJETO DE INVESTIGACIÓN FORENSE, PRUEBA DE COMPONENTES SEUCRITY ETC ...
Detalles de las NCR
- Hilo de programación tan rápido
- Proxy de apoyo, incluido el rastreo
- Saltar ayuda del poder
- Fuerte rastreo
- Rápida penetración
- Bastante precisos generación de informes
- Actualización automática
- El trabajo en cualquiera de los shell como bash o cmd no importa
- Falso agente de usuario en cada solicitud
- Fácil y el medio ambiente userfirndly
Función de las NCR
RPSS ES QUE CONTIENE EL DIRECTORIO Y VARIOS ARCHIVOS EN EL INTERIOR. Cada directorio y el archivo DIFERENTES TIPOS DE ACCESO Y FUNCIONALIDAD. Hay 9 usuario diferentes total puede ser RPSS USO USO nueve diferentes tipos de derechos.PARA exaple SI NO SE DESCARGA RPSS AHORA ENTONCES USTED SE CONSIDERA COMO AUTORIZADO O SIMPLE DE USUARIOS NO PARA QUE NO SE PUEDE ACCEDER A TODO EL DIRECTORIO RPSS y archivos con funcionalidad completa. AQUÍ ESTÁ EL DETALLE DE CADA USUARIO Y SU FUNCIONALIDAD PARA QUE FACILMENTE SE ENTIENDA ESTE MAPA. Aquí tengo MANSIONED TODOS LOS ARCHIVOS Y DIRECTORIO DE QUE SE RPSS SE CONTIENEN. PERO NO SE PUEDE ACCEDER A TODOS LOS ARCHIVOS O EL DIRECTORIO DE ESTA USTED NECESITA PARA APROBACIÓN DE LA DEVELOPAR ASHIKALI CORREO POR FAVOR LO CÓDIGO DE ÉTICA EN SU ID ashikali1208[a]yahoo[punto]com
Actualizaciones: Process Explorer y Autoruns v14.01 v10.05
Process Explorer v14.01: Esta actualización corrige un bug relacionado con el punto de vista DLL y agrega una ficha al cuadro de diálogo nuevo sistema de información, Resumen, que muestra todos los gráficos de rendimiento en conjunto.
Autoruns v10.05: Esta actualización añade Autoruns autostart lugares ActiveSync, corrige un error en la línea de barrido que impidió trabajar en algunos casos, y corrige un error de formato en las tareas programadas pantalla.
Fuente: http://blogs.technet.com
lunes, 22 de noviembre de 2010
BackTrack 4 R2 released.
Sí, ha llegado el momento de nuevo - para un nuevo kernel, y una nueva versión de BackTrack. Con nombre en código "Némesis". Esta versión es nuestra mejor versión hasta el momento con una respuesta más rápida de escritorio, mejor soporte de hardware, un apoyo más amplio tarjeta inalámbrica, el medio ambiente de trabajo racionalizado.
Kernel 2.6.35.8 - * * Mucho mejor mac80211 pila.
USB 3.0.
Las nuevas tarjetas inalámbricas compatibles.
Todos los de inyección inalámbrica parches aplicados, el máximo apoyo para los ataques inalámbricos.
* * Aún más rápido entorno de escritorio.
Renovación para el medio ambiente Fluxbox KDE tela de juicio.
Metasploit reconstruida desde cero, MySQL db_drivers de trabajo fuera de la caja.
Los paquetes de actualización de edad, agregó otras nuevas, y eliminar los obsoletos.
Nueva BackTrack Wiki con mejor documentación y apoyo.
Nuestro más profesional, probada y optimizada versión nunca.
Para aquellos que quieran actualizar una versión anterior de BT4, un apt-get update & & upgrade apt-get dist-debe hacer el trabajo.
Ver: http://www.backtrack-linux.org
Retroceder Wiki: http://www.backtrack-linux.org/wiki
Kernel 2.6.35.8 - * * Mucho mejor mac80211 pila.
USB 3.0.
Las nuevas tarjetas inalámbricas compatibles.
Todos los de inyección inalámbrica parches aplicados, el máximo apoyo para los ataques inalámbricos.
* * Aún más rápido entorno de escritorio.
Renovación para el medio ambiente Fluxbox KDE tela de juicio.
Metasploit reconstruida desde cero, MySQL db_drivers de trabajo fuera de la caja.
Los paquetes de actualización de edad, agregó otras nuevas, y eliminar los obsoletos.
Nueva BackTrack Wiki con mejor documentación y apoyo.
Nuestro más profesional, probada y optimizada versión nunca.
Para aquellos que quieran actualizar una versión anterior de BT4, un apt-get update & & upgrade apt-get dist-debe hacer el trabajo.
Ver: http://www.backtrack-linux.org
Retroceder Wiki: http://www.backtrack-linux.org/wiki
miércoles, 17 de noviembre de 2010
PenTBox 1.4
Características técnicas
- GNU/GPLv3 licencia. Libre en la libertad y en el precio.
- Multi-plataforma (Ruby: GNU / Linux, Windows, Mac OS, * BSD, el IOS, Android, ...).
- Compatible con Ruby y JRuby.
- Multithreading (threads nativos en Ruby> = 1.9 y JRuby).
- No requiere librerías adicionales (de serie no se incluyen).
- Modular (fácil de ampliar y personalizar).
- Multi-plataforma (Ruby: GNU / Linux, Windows, Mac OS, * BSD, el IOS, Android, ...).
- Compatible con Ruby y JRuby.
- Multithreading (threads nativos en Ruby> = 1.9 y JRuby).
- No requiere librerías adicionales (de serie no se incluyen).
- Modular (fácil de ampliar y personalizar).
Herramientas
- Criptografía de herramientas
Base64 codificador y decodificador
Multi-Digest (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Cracker hash de la contraseña (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Generador de contraseñas seguras
- Herramientas de red
Probador de denegación de servicio Net
Escáner de puertos TCP
Honeypot
Fuzzer
DNS y la recolección de acogida
- Extra
Base64 codificador y decodificador
Multi-Digest (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Cracker hash de la contraseña (MD5, SHA1, SHA256, SHA384, SHA512, RIPEMD-160)
Generador de contraseñas seguras
- Herramientas de red
Probador de denegación de servicio Net
Escáner de puertos TCP
Honeypot
Fuzzer
DNS y la recolección de acogida
- Extra
-Sólo para la versión de Windows (Ruby incluido) -> Descargar
MD5: c8e6aad53897cbd00ec6d0e20d7b8eeb
/ Linux, MacOS y GNU versión más -> Descargar
MD5: 5fda9e7c0ea32f4d954fa2ad49600ad9
lunes, 15 de noviembre de 2010
Como Encontrar una persona.
Bueno este post lo hago con base a que mucha gente se pregunta, como puedo encontrar una persona; Que me debe dinero, me robo,niñ@ que me gusta etc...
El método mas sencillo es usar Welkom op Facebook agregar a esta persona o mirar sus amig@s agregar a alguno aplicar algo de Ing social y ubicar a la persona deseada..
Otro método es este Find a Person & Email Search -- AnyWho, ZoomInfo, MIT, Linked In, Face Book, Yelp, Plaxo, Plurk & Ning
esta pagina web hace una serie de búsquedas en las principales redes sociales del mundo determinando así una ubicación por medio del nombre...
Si por casualidad solo tienen el numero de cédula podrán ver el nombre con este numero y de paso si tiene antecedentes penales en esta web :
SIRI CONSULTA CIUDADANA: Powered by Cyberaccount WorkFlow
(SOLO PARA COLOMBIA)
El método mas sencillo es usar Welkom op Facebook agregar a esta persona o mirar sus amig@s agregar a alguno aplicar algo de Ing social y ubicar a la persona deseada..
Otro método es este Find a Person & Email Search -- AnyWho, ZoomInfo, MIT, Linked In, Face Book, Yelp, Plaxo, Plurk & Ning
esta pagina web hace una serie de búsquedas en las principales redes sociales del mundo determinando así una ubicación por medio del nombre...
Si por casualidad solo tienen el numero de cédula podrán ver el nombre con este numero y de paso si tiene antecedentes penales en esta web :
SIRI CONSULTA CIUDADANA: Powered by Cyberaccount WorkFlow
(SOLO PARA COLOMBIA)
sábado, 13 de noviembre de 2010
NiX - Linux Brute Forcer
El NiX bruta Forcer un paralelismo entrada bruta forcer. Esta herramienta está diseñada para demostrar la importancia de elegir contraseñas seguras. El objetivo de Nix es apoyar una variedad de servicios que permiten la autenticación a distancia, tales como: HTTP (S) DE BASE / FORM, MySQL, SSH, FTP. Se basa en El NiX Proxy Checker.
Las características actuales:
- Autorización básica y apoyo FORMULARIO
- HTTP / SOCKS 4 y 5 de soporte de proxy
- Formulario de auto-detección y configuración manual de entrada FORMULARIO.
- Es multi-hilo
- La eliminación automática de proxy muertos o poco fiables y cuando el sitio bloques mecanismo de protección del proxy
- La asignación al azar integrada poder para derrotar a los mecanismos de protección
- Con el éxito y los resultados claves Si no se precisa el 99%
- Lista de palabras arrastrando los pies a través de macros
- Avanzado de codificación y configuración de tiempo de espera hace que superan a cualquier otra forcer bruta
Ver: http://myproxylists.com
Las características actuales:
- Autorización básica y apoyo FORMULARIO
- HTTP / SOCKS 4 y 5 de soporte de proxy
- Formulario de auto-detección y configuración manual de entrada FORMULARIO.
- Es multi-hilo
- La eliminación automática de proxy muertos o poco fiables y cuando el sitio bloques mecanismo de protección del proxy
- La asignación al azar integrada poder para derrotar a los mecanismos de protección
- Con el éxito y los resultados claves Si no se precisa el 99%
- Lista de palabras arrastrando los pies a través de macros
- Avanzado de codificación y configuración de tiempo de espera hace que superan a cualquier otra forcer bruta
Ver: http://myproxylists.com
Suscribirse a:
Comentarios (Atom)