Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - morodog

#121
Windows Logon Editor es un programa portable que te permite personalizar por completo la pantalla de inicio de sesión en Windows 7.

Sus principales características son:

Su funcionamiento es muy sencillo solo tienes que ejecutar el archivo para abrir el editor.
En su barra de herramienta tendrás una gran variedad de opciones para revisar la pantalla de inicio de sesión.

Te ofrece restaurar la pantalla en el caso de que algo salga mal.
Menú de vista previa: es la disposición genérica del diseño desde donde puedes modificarlo a tu gusto.

Las opciones que puedes modificar son: tamaño del diseño, alternar imágenes de uso, cambio de nombre de usuario, etc.
Funciona en todas las versiones de Windows 7.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#122
Windows / Cifrando todo en windows con TrueCrypt
Abril 05, 2013, 02:17:01 PM
Buenas, en este post os enseñaré, a montar un contenedor cifrado con TrueCrypt, también podremos cifrar todo nuestro disco duro si queremos.

Cabe destacar q en 2008, el FBI, pasó más de un año intentando descifrar los datos de un de unos discos duros y pendrives de un empresario brasileño involucrado en estafas.

Así que una buena opcíon puede ser hacerlo también con nuestro pendrive, para que en caso de robo, no nos sustraigan información sensible. ( O por lo menos no sea tan fácil).

Vamos a lo práctico:

- Lo primero será descargar TrueCrypt: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

- Después lo instalaremos, como si fuese una aplicación normal y corriente.

- Lo ejecutamos, y creamos un volumen cifrado.

Click en botón " Create Volumen"




- A continuación nos da 3 opciones a elegir, nos quedaremos con la primera " create an encrypted file container"
 


- A continuación nos dá 2 opciones : la primera se creará el volumen normal, y con la segunda se creará oculto. Nos quedamos con la primera ( normal).

- En el siguiente paso " volumen location", tenemos q seleccionar dónde guardaremos nuestro volumen, en mi caso en el escritorio como podéis ver.



- Ya estamos cerca de tener nuestro volumen cifrado, en este paso seleccionaremos el sistema de cifrado, en mi caso el AES, por ser robusto y práctico.



- A continuación nos preguntará cuanta memoria le daremos al volumen. ( Cada uno la que quiera). Damos a next y seguimos.

- Volume Password, es el paso más importante, ya que estableceremos nuestra contraseña. Debemos recordar que cuanto más larga sea mejor, y si añadimos números y caracteres especiales mejor todavía, mas complicado para un ataque de fuerza bruta.



- Por último, seleccionamos nuestro sistema de ficheros, en mi caso FAT, y formateamos el volumen creado.

Para acceder a nuestro volumen solo  tendremos que abrir TrueCrypt, seleccionar nuestra unidad y montarla. Fácil y sencillo.

Espero q os haya sido útil a más de uno.

Saludos.










#123
Hacking / UsbDumper Silencioso
Abril 04, 2013, 10:05:32 PM
Buenas a todos , os traigo una pequeña aplicación llamada USBDumper v 2.2, con la cual podremos volcar todo el contenido de cualquier usb, en nuestra máquina de manera silenciosa. Pudiendo filtrar los archivos que queramos dumpearnos, por ejemplo .jpg , .pdf etc...

A continuación os dejo un pantallazo:


En el primer textbox es dónde configuramos en qué carpeta vamos a volcar todos los datos del usb q conecten al pc.
Una vez seleccionado, damos a start, y se ejecutará el programa en segundo plano, grabando toda la información en la carpeta que seleccionamos con anterioridad.

Link descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os sea útil.

Saludos.
#124
Buenas, en este post, os enumeraré varios programas para romper el cifrado WPA-PSK, de una captura que hayamos hecho.

Muchas de las implantaciones WPA que se utilizan hoy en día se desarrollan con una autenticación de clave previamente compartida, conocida también como WPA Personal. Este mecanismo origina una clave secreta de la q participan todos los dispositivos de la red para obtener la autenticación.

Hay q recordar q es fundamental tener por lo menos 2 de las 4 tramas contenidas en el acuerdo de las 4 vías.

Bueno vamos a ello:

Suponiendo que ya tenemos el archivo .cap, que habremos capturado con Airodump o algún programa similar, vamos a utilizar varios programas de fuerza bruta:

· Aircrack: el que todos conocemos, nos pide mínimo 2 de las 4 tramas contenidas en el acuerdo de 4 vías. Manejarlo es muy sencillo:

Código: php

# aircrack-ng -w wordlist.txt captura.cap


Con -w wordlist.txt, especificamos nuestro diccionario.
Con captura.cap , señalamos a nuestra captura.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


· Cowpatty: es el instrumento de cracking WPA-PSK más robusto, requiere 1-2 de las cuatro tramas. Lanzar un ataque es fácil:

Código: php
# cowpatty -f wordlist.txt -s SSID -r captura.cap -2


-f wordlist.txt nuestro diccionario
-s SSID ojo, tenemos q poner el nombre del SSID correspondiente, en cada caso será diferente.
-r captura.cap  indicamos la captura a crackear
-2 habilitamos el parámetro no estricto, requerido cuando proporcionamos una captura que contiene menos de las 4 tramas.

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




· John the Ripper + cowpatty : podemos recoger la lista de frases de paso de cowpatty, (stdin) para combinarla con John the ripper, una herramienta de permutación de palabras. Para usarlo:

Código: php
# john --wordlist=wordlist.txt --rules --stdout  |  cowpatty -f - -s SSID -r captura.cap -2


Aquí usamos nuestro diccionario, y lo ejecutamos a través de las reglas de John the Ripper, para después redirigir la salida hacia Cowpatty, que lee las frases de paso desde stdin -f-

DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

·GPU (LINUX): las tarjetas gráficas (NVIDIA) funcionan de manera eficiente para este proceso, para ello utilizaremos Pyrit.

Para usar pyrit crearemos un SSID:

Código: php
# pyrit -e Hackme create_essid


Hackme es el nombre que daremos al SSID

Ahora crearemos una base de datos de contraseñas:

Código: php
# pyrit -f wordlist.txt import_passwords


Por último el ataque de fuerza bruta:

Código: php
#pyrit -r captura.cap -e Hackme attack_batch


Pyrit también se podría usar para generar valores hash previamente calculados que funcionen con Cowpatty, como admite valores hash de salida al estilo genpmk en stdout, es fácil:

Código: php
#pyrit -i wordlist.txt -o - -e Hackme passthrough  |  cowpatty -d - -2 -s Hackme -r captura.cap


DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno, esos son alguno de los métodos más comunes para crackear las WPA, espero que a alguno le sea útil.

Saludos.






#125
GNU/Linux / Linux Lubuntu 12.10
Abril 03, 2013, 09:30:23 PM


¿Qué es Lubuntu?
Lubuntu es otro de los sabores de Ubuntu, en esta ocasión con LXDE como entorno de Escritorio, lo que garantiza un Linux rápido en cualquier equipo, aunque sea antiguo.

Vamos a hablar de Lubuntu...
Podrás probar Lubuntu en modo Live CD o instalarlo. Cuenta con compatibilidad con la mayoría de dispositivos, así como un gestor de paquetes para añadir nuevos programas.

Velocidad sin sacrificar calidad
Lubuntu cuenta con herramientas como Chromium, Abiword, Gnumeric o mtPaint,[/color] además de utilidades para configurar el sistema sin problemas y un práctico asistente de instalación.

Instalación De Lubuntu
Lubuntu se caracteriza por ser una distribución pensada para equipos de muy escasos recursos. Cuenta con un escritorio basado en LXDE, Pcmanfm como gestor de ficheros y cuenta conChromium como navegador por defecto,Aqualung[/color] como reproductor de medios junto con Gnome-mplayer, Abiword y Gnumeric como aplicaciones ofimáticas...

Una vez descargada, podemos grabarlo en un Cd, memoria Usb arrancable, o usarla para virtualizar la maquina con Virtualbox.

LINK DESCARGA: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#126
Informática Forense / FOCA, obtener metadatos
Abril 03, 2013, 12:49:10 PM
Buenas todos, os traigo una herramienta para  Windows, llamada FOCA, es para analistas forenses y esta enfocada a obtener los metadatos de un fichero y generar un caso de forensica.


· Microsoft Office 2007 y posterior (.docx, .xlsx, .pptx, .ppsx)
· Microsoft Office 97 al 2003 (.doc, .xls, .ppt, .pps)
· OpenOffice (.odt, .ods, .odg, .odp, .sxw, .sxc, .sxi)
· Documentos PDF
· Información EXIF de imágenes JPG
· WordPerfect (.wpd)
· Imágenes SVG
· Documentos de InDesign (.indd)


Para utilizar la herramienta ( versión de prueba), vamos a la web de los autores:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ponemos nuestro correo, y esperamos un enlace q nos llegará para poder descargarlo.

Una vez instalado lo ejecutamos y nos aparecerá una ventana similar a esta:



En el nombre del proyecto escribimos uno cualquiera. Yo puse prueba 2.

En el siguiente apartado nos sale select the Path, en el cual indicaremos la ruta dónde está nuestro archivo a examinar.




Pulsamos siguiente y nos encontramos con 3 apartados:



1º Documentos relacionados con la ofimática. Doc, Xls, ppt etc....
2º Imágenes
3º Ejecutables, dll...

Seleccionamos lo q nos interese, y siguiente.

Aquí en el siguiente paso ya nos sale el proyecto con todas sus subcategorias y la información expuesta en metadatos:




Recordaros que esto es una versión de prueba, y que sólo nos dejará probar archivos .Doc, en la versión completa podremos manipular cualquier
archivo de los citados anteriormente. Lo cuál acarreará que si estamos haciendo una forensica en una foto que haya sido tomada con un teléfono celular,
podremos obtener metadatos tan importantes , como las coordenadas de gps desde donde fueron tomadas, si ha sufrido o no modificaciones el archivo examinado, y demás cosas interesantes :p


Un saludo.

#127
Buenas a todos, ayer me dí cuenta de algo. Un colega y yo debatiendo el otro día sobre antivirus de windows (plataforma q uso poco, o nada), yo tengo favoritismo por kaspersky , porque la verdad desde que lo empecé a usar hace ya muchos años, me ha detectado siempre casi todos los malware q he ido desarrollando o modificando, respecto a otros antivirus.

El caso es que ayer hice un FULL scan de mi pc con mi kaspersky 2013 internet security ( de "pago"), luego lo desinstalé, instalé G data 2013, lo actualicé , y dejé haciendo un FULL scan, cuando esta mañana me encontré como 10 malwares, y muchos de ellos a pesar de haberlos testeado a conciencia (típico link de taringa), pues nunca encontré nada sospechoso, hasta hoy.

Ahí os dejo la pregunta, pensáis q G Data está a día de hoy en la cúspide del iceberg, en cuanto a antivirus se refiere?

De los antivirus más importantes ( Bit Defender, kaspersky , Eset nod32, etc..) , cuál es el que mejor resultados os dá?

Un saludo.
#128
Hola buenas a todos, el otro día decidí acceder a la deep web dado que me picó la curiosidad, y nunca había entrado.

Entre toda la "basura" que pude ver, también había foros muy interesantes de hacking phreaking etc...

Mi pregunta es si alguno ha entrado, o frecuenta alguno de estos foros? Es seguro?

Por lo que tengo entendido en la DW salen las cosas antes ahí que en la superficie....

Espero vuestras respuestas un saludo!
#129
Hacking / Accediendo a windows xp sp3 con metasploit
Diciembre 19, 2012, 03:55:42 PM
Buenas a todos, os traigo un vídeo tutorial en el que accedemos a windows xp sp3 a través de metasploit, aprovechando la vulnerabilidad ms08_067_netapi.

#130
Seguridad Wireless / Tutorial USB WIFI en VirtualBox
Diciembre 17, 2012, 12:30:21 PM
Buenas a todos, os traigo un pequeño aporte a modo tutorial para todos aquellos que deciden iniciarse en las distribuciones de pentesting a través de virtualbox, y tienen problemas a la hora de configurar su tarjeta wifi, o directamente dicha distribución no la reconoce.

Un saludo a todos.


#131
GNU/Linux / Mencoder .ogv a formato .avi
Octubre 19, 2012, 01:24:49 PM
En este tutorial os explico como pasar vídeos .ogv al formato .avi , en un proceso rápido a través del programa mencoder.

Los vídeos .ogv son propios del programa RecordMyDesktop, para grabar nuestro escritorio.

Espero que os sea útil.

Un saludo.

#132
Hacking / Arp Spoofing + SSLSTRIP (videotutorial)
Octubre 19, 2012, 10:47:55 AM
Buenas a todos, os traigo un videotutorial hecho por mí, en el cual utilizamos arp spoofing y sslstrip para obtener un inicio de sesión con su correo y contraseña.

La edición del video es simple, soy novato haciendo tutoriales.



Espero que os guste. Un saludo a todos.
#133
En este minitutorial os enseñaré cómo anonimizar una red, y navegar de manera anónima, a través de un portable TOR browser. Dado que por lo que he leído último complemento de Firefox de Torproject no lo podemos cerrar a nuestro antojo, o que en muchos casos daban problemas.

1) Descargamos el archivo de TorBrowserBundle de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2) Descomprimimos el archivo : tar -xvzf tor-browser-gnu-linux-i686-2.2.39-1-dev-es-ES.tar.gz

3) Para evitar problemas futuros con el programa, damos privilegios a la carpeta con el comando : sudo chmod -R tor-browser_es-ES

4) Nos movemos por a la carpeta descomprimida con cd tor-browser_es-ES

5) Ejecutamos nuestro programa : sudo ./start-tor-browser   y se pondrá en marcha.

Y ya está, tened en cuenta que cada vez que cerréis TOR browser perderéis vuestro anonimato en la red, y para volver a ponerlo en marcha tendremos que hacer uso del comando : sudo ./start-tor-browser    o ir a la carpeta tor-browser_es-ES en modo interfaz y ejecutar el archivo start-tor-browser en terminal a modo script.

Eso es todo espero que os haya sido útil.

Un saludo.