Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stiuvert

#121
Hacking / Obtener cuenta de Facebook con Enlace Fake
Junio 04, 2012, 01:31:16 PM
Un usuario de mi comunidad publico el otro día un post sobre como "hackear" una cuenta de facebook. No soy partidario de esto pero siempre es bueno compartirlo para saber que existe y que cada uno actué a su criterio.





Qe tal,
esto se podria desir qe es un ''tuto'' para hackear un facebook.
encontre varias formas de hakearlo pero esta es la del procedimiento mas corto y sencillo,
para empesarvamos a utilizar esta pagina    (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)



le damos click en donde dice '' escoge un dominio--> aqui
(le deben de dar click por la flechita ára qe les salga el menu 



ahi donde ven mi mouse, ahi le di click
ahi escogen la URL donde va a entrar su victima y palabra clave ponen algo para qe se vea mas real el url-por ejemplo: photo, video, o algo asi
despues le dan en generar linky ahi escogen el qe qieran en español, en ingle, para movil, etc



despues el link qe haya elegido se lo manadan a su victima disiendoles algo como, mira esta foto , video o el nuevo facebook qe a salido
deben asegurarse de qe la victima ingrese sus datos a el url qe le mandamos (IMPORTANTE: SI LE MANDAS EL URL Y LA VICTIMA LE DA CLICK ASI POR ASI, LE VA A SALIR QE EL URL ESTA BLOQUEADO Y ES POTENCIALMENTE PELIGROSO, ASI QE LE DEBEN DESIR A SU VICTIMA QUE COPPE LA DIRECCION Y LA PEGE EN UNA PESTAÑA NUEVA) 



lo intente con varias personas pero su antivirus le informaban de la url falsa, despues lo intente con esa persona y ,  con ella fue fasil
cuando su victima aya ingresado sus datos en nuestra url ya se podran ir al ultimo link de la pagina qe nos metimos anteriormente



y en la pagina en la qe nos mando nos vamos asi abajo asta llegar a esta parte



ahi les sale su correo, su pass, el momento en el qe entro, etc.
ahora vamos a meternos a su face  xD



funciono!!!!!!!  :D
no me hago responsable por el uso qe le den. :P





Autor: V1C70R ALFA BETA
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#122

Paseando por los blogs que suelo visitar, vi que en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hablaban de una herramienta que servía para crear aplicaciones No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en casi todos los sistemas No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


Como no puede ser menos, esta vena linuxera me lleva a probar todo lo que no conozco, así que después de buscar un poco más de información me decidí a probarla.


Este programa, se llama CDE (Código, Datos y Entorno) y es una herramienta que valiéndonos de unos sencillos comandos en nuestro terminal nos permite crear paquetes portables de nuestras No tienes permitido ver los links. Registrarse o Entrar a mi cuenta preferidas, pudiendo funcionar después en casi cualquier distro x86 independientemente de su versión, ya que se encarga de crear un sistema de archivos independiente con las configuraciones y dependencias necesarias para poder ejecutarse en casi cualquier ordenador.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para utilizarlo, solo tenemos que descargar el archivo correspondiente a nuestra arquitectura...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


...y le damos permisos con chmod u+x, en mi caso:
Citar

Código: php
sudo chmod u+x ~/Descargas/cde


Ya lo tenemos preparado, para utilizarlo más fácilmente lo he renombrado a cde.
Su uso es fácil, tan solo tenemos que ejecutar el archivo incluyendo la ruta, en el caso de que no lo tengamos en nuestra carpeta personal, seguido de la aplicación que queramos hacer portable. Dos ejemplos:
Citar

Código: php
~/Descargas/cde gedit
~/Descargas/cde gimp


Como vemos, indico la ruta de cde y hago portable tanto gedit como No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Si no hemos recibido ningún error, se habrá creado en nuestro home una carpeta llamada cde-package, podemos comprobarlo con:
Citar

Código: php
ls | grep cde-package


En realidad eso es todo, si queremos ejecutar esos programas en otro ordenador tan solo hay que copiarle la carpeta creada en su home y escribir en la terminal:
Citar

Código: php
cde-package/gedit.cde


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Igualmente, podemos copiarla en un pendrive (como root) y ejecutar los programas directamente desde él, indicando la ruta adecuada, o incluso comprimir la carpeta para que nos ocupe menos espacio.
Si visitas la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, podrás ver todas sus características, donde incluso disponen de varios vídeos demostrativos que explican su funcionamiento.


visto en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#123




   


   
   EL MÁS COMPLETO POST SOBRE
   
   COMO HACER UN SERVIDOR VOIP

   
   
   Palabras del autor
   Como soy ingeniero en informática y expert en Servidores Linux o Windows, y por medio de este post, deseo ayudar a todos que necesiten ... NO DUDEN EN HACER TODAS SUS PREGUNTAS
   
   Tengo un completísimo curso para crear un servidor VOIP para transformarte en un expert en el asunto y en un proveedor si deseas, o bien, impresionar su jefe
   
   Al bajar, usted va a encontrar: Todos los programas y modulos necesario para una completa configuración del servidor PBX y Call Center, además de tutoriales, vídeos, manuales y libros
   
   REALMENTE MUY FÁCIL DE APRENDER Y MUY COMPLETO...
   
   Descargar
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   Nota: Unirlos con el mipony (así se llama el programa)
   
   Contactar al autor
   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   Adriano Mattje
#124
   



Os presentamos un nuevo manual, en esta ocasión vamos a enseñaros como conectar dos routers mediante cable de red o PLC para ampliar la cobertura inalámbrica en nuestra casa, es decir, conectar dos routers en LAN.

INTRODUCCIÓN Y ESQUEMA DE LA RED


Puede ser que por diversos motivos nos veamos obligados a tener que usar dos routers. Para poder conectarlos por WIFI ambos deben soportar WDS (Wireless Distribution System), que significa Sistema de Distribución Inalámbrico. Esta función no es habitual en todos los routers WIFI, de hecho por poner un ejemplo con una marca casi ningún router Zyxel la tiene excepto el Zyxel 660hw-t1 v3 en versión original.

El problema radica en que como los dos routers no soportan WDS entonces no nos quedaría más remedio que conectarlos por cable de red ethernet o en su defecto PLC.

Vamos a utilizar dos routers:

1º) Zyxel Prestige 660hw-t1 v3.
2º) Zyxel Prestige 660hw-d1 de Telefónica.

Para empezar vamos a clarificar unos conceptos:

A) Router principal: Llamaremos así al que nos de acceso a internet y que está conectado directamente a la roseta telefónica. En este caso vamos a utilizar un 660hw-t1 v3.
B) Router secundario: Pedirá al principal los datos que necesite para conectarse a internet o para compartir archivos nivel local con los otros PCs del otro router. Aquí usaremos el 660hw-d1.

Algunos casos que podrían hacernos plantearnos el tema serían:

1º) Necesitamos conectar por ethernet más de cuatro PCs que es lo que permitiría el router.
2º) Tenemos varios PCs que están muy alejados los unos de los otros o están en otra planta y la cobertura WIFI no llega bien hasta allí.
3º) Uno de nuestros routers nos da mejor velocidad de sincronización y el otro es mejor por WIFI. Así podríamos aprovechar lo mejor de cada uno de ellos.

Este va ser el esquema de la red que vamos a instalar:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


   Se asignarán las IPs de la siguiente forma:

Zyxel 600hw-t1 v3: 192.168.1.1 (router principal).
Zyxel 660hw-d1: 192.168.1.2 (router secundario)
PC 1: 192.168.1.3
PC 2: 192.168.1.4

Lo que habría que hacer de manera resumida es lo siguiente:

A) Asegurarse de que el router principal esté en modo routing. Generalmente ya vienen así por defecto pero no está de más comprobarlo.
B) Cambiar el router secundario para que esté en modo bridge.
C) Ambos deberán tener el mismo rango de red por ejemplo 192.168.1.X.
D) Deshabilitar el DHCP del router secundario.


CABLEADO DE LA RED

La conexión de cables la realizaremos así:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A) Cable RJ11 de teléfono del 660hw-t1 v3 a la roseta telefónica.
B) Cable de red ethernet RJ45 del 660hw-t1 v3 al Zyxel 660hw-d1.
C) Cable de red ethernet RJ45 del 660hw-t1 v3 al PC 1.
D) Cable de red ethernet RJ45 del Zyxel 660hw-d1 al PC 2.

En lugar de unir los routers por cable de red porque la distancia fuera bastante grande se podría utilizar el PLC .

El PLC viene del acrónimo ingles "Power Line Communications" que se refiere a las comunicaciones a través de las líneas eléctricas convencionales. Para hacerlos funcionar debemos tener como mínimo dos (Emisor-Receptor y viceversa). En ocasiones es más caro que un Punto de Acceso que sería la otra opción, pero el PLC al usar nuestra propia instalación eléctrica tiene la ventaja de que no está sometida a las interferencias de las redes WIFI de otros vecinos y equivale prácticamente a un cable de red.


CONFIGURACIÓN DEL ROUTER


Como todos los routers de hoy en día ya vienen configurados de serie como “multipuesto” lo primero que tenemos que hacer ahora es comprobar si el router está en modo routing/bridge.


Mi recomendación general sobre todo para redes domesticas es dejar el router principal en “routing” y el secundario en bridge.


En el 660hw-t1 v3 entramos por web a la configuración del router Network >WAN >Internet Connection y lo dejamos así:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para cambiarlo en el 660hw-d1 entramos por web, vamos a Wan , Wan Setup y en la línea mode seleccionamos “bridge” .


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunos routers WiFi traen una opción para cortar el puente entre el WiFi y los equipos cableados. Es necesario desactivar esta función para permitir la comunicación entre los equipos WiFi y el otro router al que se llega por cable.

Ahora sólo nos quedaría asignar la IP local correspondiente a cada router para ello en el 660hw-t1 v3 nos dirigimos a Network>LAN>IP y lo dejamos como en esta pantalla:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para el 660hw-d1 entramos por web en Advanced Setup , LAN y en LAN SETUP procederemos a hacer los siguientes cambios:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


En cuanto al DHCP que es un servicio que asigna automáticamente las IPs locales lo he dejado puesto en el router principal el 660hw-t1 v3 y lo he dejado deshabilitado en el router secundario el 660hw-d1 para evitar posibles conflictos como se puede observar en la imagen anterior.


En el 660hw-t1 v3 procederíamos configurar el DHCP en Network >LAN>DHCP Setup de la siguiente forma:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Respecto a las DNS poned las que os ha dado vuestro proveedor si no las sabéis podéis consultarlas aquí.

Para finalizar este apartado voy a explicar la forma en que debéis configurar la red WIFI de los routers para que no tengáis ningún problema. Mis recomendaciones son las siguientes:

1º) Nombre de las redes o SSID diferentes para cada una.
2º) Usad un canal distinto.
3º) Poner un cifrado WPA2/WPA/WEP según las características del router y de los dispositivos que WIFI de los que dispongáis.

Lo haríamos así para un 660hw-t1 v3 y de este otro modo para el 660hw-d1


CONFIGURACIÓN DE LOS PCs


Aquí lo que tenemos que hacer es asignar la IP que corresponde a nuestro PC en la red local según el esquema que pusimos arriba. En este caso vamos a poner 192.168.1.3 al PC 1. Para ello en Windows XP seguiremos estos pasos:

1º) Vamos a Inicio, Accesorios, Comunicaciones y Conexiones de red.
2º) Hacemos click sobre nuestra conexión y usando el botón derecho de nuestro ratón damos en propiedades.
3º) Después haremos doble click en TCP/IP y configuraremos como indicaremos a continuación.

Sin embargo si tenéis una versión más moderna del sistema operativo de Microsoft, seguid el manual correspondiente. Manual para Windows 7.

EL TCP/IP lo dejaríamos así:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Dirección IP: Puede variar, pero siempre dentro del mismo rango 192.168.1.X. Para el PC 1 pondremos 192.168.1.3 y al PC 2 le asignamos 192.168.1.4.
Máscara de subred: 255.255.255.0
Puerta de enlace predeterminada: Siempre 192.168.1.1 que es la dirección del router principal, es decir el 660HW-T1 v3, que es el que da acceso a internet.

En cuanto a las DNS poned las que os ha dado vuestro proveedor si no las sabéis podéis consultarlas aquí.

Por último cabe mencionar que, si un PC tiene activado "Obtener una Dirección IP automáticamente", o sea, es un Cliente DHCP, entonces recibirá automáticamente toda esta configuración, como lo harán los equipos por WiFi, desde el router principal que hemos configurado como DHCP Server.

Manual realizado por José Antonio Lorenzo (RESIDENT), con la colaboración de Orlando (OGalati) para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Manual en exclusiva para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#125
Como utilizar el comando PING para probar la conectividad, el funcionamiento, la disponibilidad de una red, saber el tiempo de respuesta en una conexión y conocer la dirección IP correspondiente a un dominio en internet, entre otras tareas posibles.

Ping.exe es una pequeña aplicación disponible en todos los sistemas Windows, que se ejecuta con el comando PING, usada para probar la conectividad de redes.
Es uno de las más sencillas y útiles herramientas para ejecutar cualquier diagnostico ante conflictos en la red o simplemente para estar seguros de la funcionalidad de cualquier conexión.
Ping comprueba la conexión enviando paquetes de solicitud de eco y de respuesta, muestra si se ha recibido una respuesta del destino y cuánto tiempo se ha tardado en recibirla. Si se produce un error en la entrega muestra un mensaje de error. Es un mecanismo similar al empleado por submarinos y otras naves al utilizar el sonar, en este caso el medio de transmisión no es el agua si no las redes informáticas.


Usos prácticos del comando ping

Ping es posible utilizarlo en infinidad de tareas en el trabajo en redes, algunos de los usos prácticos más empleados son los siguientes:

« Comprobar la conectividad de una red.
« Medir la latencia o tiempo que tardan en comunicarse dos puntos remotos.
« En internet conocer la dirección IP utilizada por un nombre de dominio.
« Scripts que permiten llevar un registro de la disponibilidad de un servidor remoto.
« Scripts que permiten conocer cuando existe conexión en un equipo.
« En los archivos batch es empleado ocasionalmente para retrasar la ejecución de comandos un tiempo determinado.


Como ejecutar el comando ping.

Para ejecutar el comando ping en su forma más elemental utiliza: PING dirección_ip
Por ejemplo:

ping 127.0.0.1

Es posible insertar la petición a ping en la consola de cmd o directamente en el cuadro de Inicio o Ejecutar, en estos últimos casos al completarse el comando se cerrará la ventana de cmd y no podremos ver los resultados.
Para ejecutarlo insertándolo en el cuadro de Inicio y lograr que permanezca abierta la ventana con el resultado utiliza:cmd /k ping dirección_ip y presiona la tecla Enter.

Al ejecutar ping sin parámetros, de forma predeterminada se enviarán 4 solicitudes de eco, con el tiempo de espera de 1 segundo, el tamaño de 32 bytes y con la fragmentación permitida.
Para usar otras opciones es necesario especificar los parámetros de acuerdo a la necesidad.
La respuesta obtenida en el caso anterior será algo similar a lo siguiente:

Haciendo ping a dirección_ip con 32 bytes de datos:



Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

Respuesta desde 127.0.0.1: bytes=32 tiempo= <10 ms TTL=128

TTL= es el tiempo de vida del paquete enviado y su valor óptimo es 128
En la respuesta obtenida de ping pueden aparecer algunos de los siguientes errores:
"Red de destino inaccesible" significa que no existe ninguna ruta al destino.
"Ha terminado el tiempo de espera para esta solicitud" indica errores en la conexión.


Opciones y parámetros más utilizados con el comando ping


Modificador

Uso

-n   Determina el número de solicitudes de eco que se van a enviar. El valor predeterminado es 4.
-w   Permite ajustar el tiempo de espera (en milisegundos). El valor predeterminado es 1.000 (tiempo de espera de un 1 segundo).
-l   Permite ajustar el tamaño del paquete de ping. El tamaño predeterminado es 32 bytes.
-f   No fragmentar en paquetes. De manera predeterminada, el paquete ping permite la fragmentación.
-a   Resolver direcciones en nombres de host
-i   Tiempo de vida o TTL
-r   Registrar la ruta de saltos de cuenta.


Usar el comando ping para probar la conectividad en una red

A pesar de su aparente simpleza es muy efectivo el uso del comando ping para el diagnóstico, detección de fallos y comprobación de la disponibilidad de cualquier red.
A continuación ejemplo de pruebas que se pueden efectuar en una red local para verificar el funcionamiento y para identificar y aislar cualquier error presente.
La supuesta red de ejemplo posee los siguientes parámetros:

Dirección IP del equipo: 192.168.137.3
Dirección IP de otra PC en la misma red: 192.168.137.5
Puerta de enlace (equipo en la red con conexión a internet): 192.168.137.1

1- Hacer ping a 127.0.0.1, es la dirección localhost o dirección de loopback de nuestro mismo equipo, en caso de tener éxito demuestra que el protocolo TCP/IP está instalado y funcionando de forma correcta. De no ser así es necesario reinstalarlo.
Para reinstalar el protocolo TCP/IP utiliza:
En Windows XP: netsh int ip reset resetlog.txt
En Vista y Windows 7: netsh interface ipv4 reset

2- Hacer ping a la dirección IP del equipo: ping 192.168.137.3.
De tener éxito demuestra que la tarjeta o adaptador de red funciona correctamente, de no ser así desinstala el dispositivo y reinicia Windows para reinstalarlo automáticamente.
Para desinstalar el dispositivo es necesario acceder al Administrador de dispositivos, para eso introduce en Inicio o Ejecutar devmgmt.msc y oprime Enter.

3- Hacer ping a la dirección IP del otro equipo en red: ping 192.168.137.5
De tener éxito demuestra que las conexiones físicas entre ellos son correctas.

4- Hacer ping a la dirección IP de la puerta de enlace: ping 192.168.137.1
De tener éxito demuestra que existe conexión con el equipo que suministra internet.

5- Hacer ping a la dirección IP de un sitio en internet: ping 192.168.137.1
De tener éxito demuestra que la conexión a internet funciona.

6- Por ultimo hacer ping a un dominio en internet: ping No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
De tener éxito demuestra que existe conexión a internet y los servidores DNS configurados en la conexión funcionan correctamente.


Ejemplos prácticos del uso del comando ping

Son múltiples las tareas en las que se puede emplear el comando ping y no solo para diagnosticar la conectividad, para la cual es una magnifica herramienta; a continuación se irán agregando sucesivamente aplicaciones prácticas en las cuales es posible utilizarlo.


Usar el comando ping para comprobar disponibilidad de dominios

Para comprobar dominios utiliza:

PING -w 7500 dominio |find "TTL=" && ECHO dominio encontrado
PING -w 7500 dominio |find "TTL=" || ECHO dominio no encontrado


Usar el comando ping para conocer la dirección IP

Para conocer la dirección IP que corresponde a un dominio utiliza:

ping -a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para conocer la dirección IP desde donde se ha enviado un correo electrónico o email utiliza: ping mail.dominio y oprime Enter, sustituye dominio por el utilizado en la dirección electrónica de la cual quieres conocer la dirección IP.
Por ejemplo, el correo fué enviado desde alejandro@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.es, utiliza:

ping No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Usar el comando ping para conocer la lejanía de un servidor

Para conocer la lejanía de un servidor web determinado utiliza:

PING servidor  -n 10
El promedio del tiempo de respuesta que se muestra en: "Tiempos aproximados de ida y vuelta en milisegundos" debe ser no mayor de 300ms.


Usar el comando ping para comprobar si existe fragmentación en la conexión

Para comprobar si existe desfragmentación en paquetes enviados, usando el valor MTU predeterminado utiliza:

ping No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -f -l 1472
ping No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -f -l 576 (conexiones dialup)


Usar el comando ping para monitorear disponibilidad de un servidor

Código para crear un archivo batch que permite monitorear la conexión a un sitio web (ejemplo.com) cada 20 segundos. Util para monitorear la disponibilidad de un servidor con multiples caidas. Puede ser utilizado también para comprobar el servicio suministrado por tu ISP (Proveedor de acceso a internet), solo reemplaza No tienes permitido ver los links. Registrarse o Entrar a mi cuenta por la dirección IP correspondiente.

Código: dos
@echo off

echo Realizando ping, usa CTRL-C para detenerlo
:start
ping -n 1 ejemplo.com | find "TTL=" >>%userprofile%\Desktop\pingtest.txt
echo .
ping -n 16 127.0.0.1>nul
goto start



Usar el comando ping para conocer si hay conexión a internet

Código para crear un archivo batch que comprueba cada 30 segundos si existe conexión a internet en el equipo local. Se logra el retraso de 30 segundos haciendo ping a una dirección IP 1.1.1.1 inexistente con el parámetro -w 30000 y posteriormente se repite el ciclo.

Código: dos
@echo off

color 0E
mode con cols=70 lines=8
: START
SET CONNECT=SI
PING 72.14.204.147 | FIND "TTL=" > NUL
IF NOT ERRORLEVEL 1 GOTO SI
IF ERRORLEVEL 1 SET CONNECT=NO
ECHO %CONNECT% tienes conexion a internet en este momento
PING 1.1.1.1 -n 10 -w 30000 >NUL
CLS
GOTO START
pause>nul
EXIT
:SI
ECHO Estas conectado a internet
PING 1.1.1.1 -n 1 -w 30000 >NUL
CLS
GOTO START
pause>nul



Usar el comando ping para pausar la ejecución de un comando

Código para pausar la ejecución de un segundo comando en un archivo batch durante 60 segundos.

Código: dos
@echo off

echo Esperando 60 segundos...
PING -w 10000 -n 1 1.1.1.1>NUL
echo OK ha transcurrido 1 minuto
pause





Autor: cu-32
Fuente: gratisprogramas
#126
Una nueva actualización del controlador de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para Linux acaba de ser liberada hace apenas dos días. Dicho No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que va por la versión 295.53, viene con nuevas características y se le añadido soporte para los siguientes chips gráficos:

  • GeForce GTX 670

  • GeForce 605

  • GeForce GT 610

  • GeForce GT 630

  • GeForce GT 640

  • GeForce GT 645

Este controlador, podemos descargarlo en el área No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde además encontraremos información sobre como instalarlo. Sin embargo, los usuarios de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y Linux Mint también pueden agregar el repositorio oficial, de esta forma siempre estaremos actualizados.


El procedimiento es el de siempre, abrimos la terminal, añadimos el repositorio e instalamos:
Citar

Código: php
sudo add-apt-repository ppa:upubuntu-com/nvidia
sudo apt-get update
sudo apt-get install nvidia-current


Quiero aclarar, que este método no funciona en versiones anteriores a Ubuntu 11.10.


Si quieres saber si tu tarjeta es compatible,&nbsp; solo tienes que visitar el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp; y seleccionar la pestaña Supported products.


Visto en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#127
Utilizar y manejar una computadora desde otra ubicación de forma remota. Acceder a toda la información y ejecutar todos los programas en dicho equipo. Manual paso por paso para habilitar, crear y configurar una conexión entre dos equipos distantes.





¿Que es la función de Escritorio remoto en Windows?

   
Escritorio remoto es una utilidad de Windows que permite usar y manejar completamente una computadora desde otra ubicación, ya sea distante o cercana, siempre que exista algún tipo de conexión entre ellas.
Antiguamente fue llamada Terminal Services, hoy forma parte del sistema operativo.
La conexión puede ser de cualquiera de las siguientes formas:

• Un cable de red
• Una conexión inalámbrica o Wi-Fi
• Internet


Escritorio remoto nos muestra en el monitor el escritorio de la computadora conectada, ya sea en una ventana con las dimensiones reducidas, las medidas originales de equipo, o a pantalla completa, esto permite sentirnos exactamente igual que si estuviéramos sentados frente a dicho equipo.
Mediante escritorio remoto se pueden usar todos los programas, aplicaciones, archivos y recursos del equipo remoto.
Utilizar escritorio remoto puede ser muy útil en varias situaciones, puede facilitarnos tareas que de otra forma solo puedan ser posibles, accediendo directamente al equipo remoto, algunos ejemplos prácticos que permite su uso son los siguientes:

• Utilizar una PC de escritorio desde una laptop en el mismo hogar conectados ambos por un cable de red.
• Acceder a un equipo que está en el hogar desde el trabajo, aunque sea en una localización distante utilizando internet.
• Lo inverso, acceder a la PC de nuestro trabajo desde un equipo en el hogar u otra ubicación diferente usando internet.


Requisitos para utilizar Escritorio remoto entre dos equipos

Los requisitos indispensables para usar Escritorio remoto entre dos equipos son los siguientes:

Debe existir una conexión de red funcional.
Escritorio remoto debe estar habilitado en ambos equipos.
El equipo que se conecte debe tener permiso para conectarse, para obtener dicho permiso debe aparecer en la lista de usuarios, a no ser que sea Administrador.
El equipo que recibirá la conexión debe estar encendido, no puede estar en estado de suspensión ni de hibernación, por lo que debe configurarse las Opciones de energía en el Panel de control, para que no entre en ninguno de dichos estados de forma automática.


Como configurar los equipos para usar Escritorio remoto

Para comenzar a utilizar Escritorio remoto es necesario configurar previamente el equipo que aceptará la conexión que se establecerá,





• Para permitir conexiones remotas en el equipo al que desea conectarse, da un clic derecho en Mi PC, Propiedadespara abrir Sistema.
• Selecciona Configuración de Acceso remoto.
• Marcar la casilla si no lo está:"Permitir conexiones de Asistencia remota a este equipo".
• En el cuadro Escritorio remotoselecciona la segunda o tercera opción, de acuerdo a la seguridad que necesites para la conexión a usar.
• Presiona Aceptar.
Es imprescindible que el equipo al que necesitamos conectarnos tenga una contraseña para permitir la autentificación de servidor, en muchos casos al instalar Windows en un equipo para uso personal, obviamos su uso, pero para la conexión con Escritorio remoto es necesaria.
Aunque no se utilice en este momento una contraseña, se puede crear una fácilmente.
• Para eso accede en el Panel de control a Cuentas de usuarios y escoge: "Crear una contraseña para la cuenta".


Conectarse a otro equipo usando Escritorio remoto


Si ya se ha configurado correctamente el equipo que recibirá la conexión y están las condiciones técnicas necesarias para conectarte a





• Abre Conexión a Escritorio remoto, para eso escribe o introduce en el cuadro de Inicio: mstsc y oprime la tecla Enter. También puede crearse un acceso directo en el escritorio para facilitar su acceso.
• En Equipo, escribe el nombre del equipo al que desea conectarse o escógelo de la lista, si hay alguno disponible usando la flecha a la derecha.
El nombre asignado a cualquier equipo se puede conocer en la ventana Sistema, también puede utilizarse alternativamente la dirección IP que le corresponda.
• Antes de conectarse, da un clic en el botón Opciones y realiza los cambios necesarios en la configuración usando las fichas Pantalla, Recursos locales, Programas, Experiencia y Opciones avanzadas.
• Para guardar esta configuración para otras conexiones y no tener que introducirlas de nuevo, da un clic en la ficha General y luego en Guardar.
Ahora ya puedes seleccionar Conectar.


¿Cómo mejorar el rendimiento de Escritorio remoto al usar una conexión lenta?


La calidad de la conexión que se logra entre dos equipos es proporcional lógicamente a la velocidad y ancho de banda de la conexión que exista entre ellos.
Es posible utilizar diferentes valores en la configuración, reduciendo los recursos que no son imprescindibles, como efectos visuales que pueden ralentizar y retrasar las órdenes que se introduzcan así como la representación correcta del escritorio del equipo remoto.





• Abre Conexión a Escritorio remoto.
• Da un clic en Opciones y a continuación enRendimiento.
• Elije el tipo de conexión adecuada, si no estás seguro ve probando gradualmente con distintas velocidades hasta dar con la óptima.
• Activa o desactiva las casillas de los efectos visuales que desean usar o mostrar.
Cuantos menos efectos visuales se seleccionen, más rápida será la conexión, es decir que en conexiones lentas es aconsejable desmarcar todas las casillas excepto la última.
• La velocidad de conexión puede aumentar algo si se selecciona: "Almacenamiento en caché persistente de mapas de bits".


Conflictos en la conexión usando Escritorio remoto


El Firewall de Windows restringe la comunicación entre el equipo e Internet, para usar Conexión a Escritorio remoto puede que sea necesario configúralo para permitir dicha conexión.
Para crear dicha reglas haz lo siguiente:

• Abre el Firewall de Windows, para eso escribe o pega en Inicio o en Ejecutar: firewall.cpl y oprime la tecla Enter.
• En el panel izquierdo, da un clic en Permitir un programa o una característica a través de Firewall de Windows.
• Selecciona Cambiar configuración.
• En Programas y características permitidos, activa la casilla "Escritorio remoto" y las que están situadas en el tipo de conexión a utilizar.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#128
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Configuraci&oacute;n del arranque desde el CD/DVD


Para comprobar si el computador es capaz de arrancar desde CD/DVD, simplemente se introduce el CD/DVD en el lector y se reinicia.


Si aparece la pantalla de bienvenida de Tirwal, no es necesario realizar ninguna configuraci&oacute;n adicional.


Si el ordenador arranca igual que siempre, seguramente sea necesario activar el arranque desde CD/DVD. A continuaci&oacute;n se explica c&oacute;mo hacerlo en Configuraci&oacute;n de la BIOS


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Configuraci&oacute;n de la BIOS



Click en las imagenes para ampliar el Tama&ntilde;o



1. Reiniciar la PC


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


2. Durante el Reinicio aparecera unos numeros para entrar a la &ldquo;BIOS&rdquo;


por lo regular son &ldquo;F2&Prime; &ldquo;F10&Prime; &ldquo;F12&Prime; &ldquo;Supr&rdquo; o &ldquo;Esc&rdquo;


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


3. Se abrira el menu de la &ldquo;Bios&rdquo;


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


4. Una ves que estemos en la &ldquo;Bios Setup&rdquo; nos desplazmos hacia &ldquo;Boot&rdquo;


y&nbsp;cambiamos el orden: poniendo &ldquo;CD-ROM Drive&rdquo; al Princio


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


5. Por ultimo Presionar &ldquo;F10&Prime; y &ldquo;Enter&rdquo;para Guardar y salir.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Datos Adicionales


Cabe mencionar que no todos los menus de la Bios son iguales en ocaciones son diferentes ya que varia la marca del ordenador pero todo esto es muy facil.


Si tienes problemas con la configuracion de la BIOS


ve este Video Tutorial en el que muestro con mas detalles la configuracion.


#129
Hacking / "Escaneo Invisible" con NMAP y Metasploit
Mayo 19, 2012, 08:08:02 AM
"Idle Scanning" y algunos juegos relacionados al IPID

Hace casi cuatro años, Antirez (investigador de seguridad) posteó; una nueva innovadora técnica de escaneo de puertos de TCP. Un "Idlescan", como llegó a conocerse, permite un escaneo de puertos completamente invisible. Los atacantes pueden realmente escanear una máquina sin necesidad de enviar ni un sólo paquete al host destino desde su propia dirección! En lugar de ello, un ataque paralelo permite que el escaneo sea una especie de rebote en una máquina inactiva ("zombie") . Los reportes de sistemas de detección de intrusión (IDS) indicarán a la máquina "zombie" como la atacante. Además de ser extraordinariamente invisible, este tipo de escaneo permite mapear la relaciones de confianza basadas en IP entre máquinas.

Asumí que un problema de esta magnitud generaría una respuesta inmediata y parches de parte de los desarrolladores de sistemas operativos. Desafortunadamente, muchos escogieron ignorar el problema por años. Aparentemente, creen que éste es un problema "teórico que no es práctico para ser explotado en el mundo real. Para refutar esa postura, e incrementar la presión sobre los desarrolladores y obligar a que solucionen el problema, he publicado una implementación robusta de un idlescan en versiones recientes de Nmap. Este paper describe la técnica en detalle y ofrece defensas que los administradores de redes, ISPs, y desarrolladores de sistemas operativos pueden utilizar para mitigar esta vulnerabilidad.

Tengan en cuenta que un "idle scanning" es sólo uno de los riesgos de seguridad causados por números de secuencia de IPID predecibles. Este paper describe varios otros ataques de recolección de información posibles gracias a esta característica.

Técnica

Aunque un `idle scanning' es bastante sofisticado en materia de métodos de escaneo de puertos, uno no tiene que ser un experto en TCP/IP para comprenderlo. Sólo se necesita comprender algunas cuestiones básicas:


       
  • La mayoría de los servidores esuchan en puertos de TCP, de la manera en la que los servidores de web escuchan en el puerto 80 y los servidores de correo en el puerto 25. Un puerto es considerado "abierto" si alguna aplicación está escuchando en ese puerto, si no, está cerrado.
  • Una manera de determinar si un puerto esta abierto es envia un paqueter con "SYN" (establecimiento de sesión) al puerto. La máquina destino enviará de vuelta un paquete con "SYN|ACK" (reconocimiento de pedido de sesión) si el puerto está abierto, y un paquete con "RST" si el puerto está cerrado.


            
    • Una máquina que recibe un paquete con "SYN|ACK" no solicitado previamente responderá con una "RST". Pero un "RST" no solicitado previamente es ignorado.
    • Cada paquete de IP en Internet tiene un número de "identificación de fragmento". Varios sistemas operativos simplemente incrementan este número por cada paquete que envían. Por lo tanto la observación de este número puede decirle al atacante cuántos paquente han sido enviados desde la última observación.
    Al combinar estas características, es posible escanear una red falsificando nuestra identidad para que parezca que una máquina "zombie" inocente realizó el escaneo. Es más fácil describir esta técnica por medio de un diagrama. En la imagen, debajo, un atacante, A, está escaneando una máquina destino, y a la vez culpando del escaneo a algún zombie, Z. Los cuadrados representan máquinas y las líneas representan paquetes. Breves descripciones en castellano de los paquetes están impresas por encima de las líneas, mientras que las "flags" reales de TCP e información distintiva de los paquetes están impresas debajo de ellas:

    Como muestra el diagrama, el host destino responde de manera diferente al Zombie dependiendo del estado del puerto. Si el puerto probado está abierto, el destino envía un SYN|ACK al Zombie. El Zombie no esperaba este SYN|ACK, por lo tanto, envía de vuelta un RST. Al enviar este RST, el Zombie hace que se incremente su número de secuencia de IPID. El verdadero atacante detecta esto en el paso 3. Si el puerto está cerrado, el destino envía un RST al Zombie. Los Zombies ignoran este paquete RST no solicitado y no incrementan su número de secuencia de IPID.

    Ventajas del Idlescan

    Las técnicas de Idlescan ofrecen al atacante muchas ventajas por sobre otros tipos de escaneo populares como los "SYN scans" o los "FIN scans". Es por esto, que recomendamos defensas importantes para ayudar a proteger la red de este ataque. Estas son algunas de las razones, por las cuales los atacantes podrían usar este método de escaneo:

    Porque es el más sigiloso? -- Hay muchas técnicas que la gente puede utilizar para camuflar su identidad. Entre ellas, el uso de señuelos (Nmap -D) of escaneos medio-abiertos ("half-open scans", nmap -sS). Pero incluso estas técnicas requieren que el atacante envíe algunos paquetes al destino desde su dirección de IP real. Por otra parte, un Idlescan es completamente invisible -- ningún paquete es enviado al destino desde la verdadera dirección de origen --.
    Como conclusión, se tiene que los sistemas de detección de intrusión (IDS), generalmente, �indicarán y enviarán alertas diciendo que la máquina Zombie ha lanzado un escaneo hacia ellos!.

    Vencer routers/firewalls que filtran paquetes -- El filtrado por dirección de IP de origen es un mecanismo de seguridad muy común que sirve para limitar las máquinas que pueden conectarse a un host delicado. Por ejemplo, el servidor de base de datos de una compañía quizás admita conexiones sólo desde el servidor público de web que accede a ella. Un usuario desde su casa quizás sólo permita conexiones de `ssh' (login interactivo) desde sus máquinas del trabajo.
    Un escenario más perturbador ocurre cuando alguien de peso en alguna compañía demanda que los adminstradores de red abran un agujero en el firewall para que él puede acceder a los recursos de la red interna desde la dirección de IP de su casa. Esto puede pasar cuando los ejecutivos no pueden o no tienen ganas de contemplar una alternativa de VPN (red privada virtual) segura.

    El "idle scanning" puede ser utilizado con frecuencia para mapear esas relaciones de confianza. El factor clave es que los resultados de un Idlescan listan los puertos abiertos desde la perspectiva del host zombie. Por lo tanto un escaneo normal sobre el servidor de base de datos mencionado anteriormente podría mostrar que no hay puertos abiertos. Pero al realizar un Idlescan utilizando al servidor de web como zombie podría exponerse la relación de confianza al mostrar abiertos los puertos de servicios relacionados a la base de datos.

    Mapear estas relaciones de confianza puede ser muy útil para que los atacantes le den prioridad a algunos destinos. El servidor de web distutido anteriormente puede parece algo normal al atacante hasta que nota su acceso especial a la base de datos.

    Ejemplos de uso de Nmap

    El primer paso es encontrar un host zombie apropiado. El host no debería tener mucho tráfico, (de ahí el nombre Idle, inerte, inactivo ) y debería ofrecer valores de IPID predecibles. Impresoras, máquinas con Windows, hosts con versiones de Linux viejas, FreeBSD, y Mac OS son generalmente útiles. Las últimas versiones de Linux, SOlaris Y OpenBSD son inmunes a ser tratadas como zombies, pero cualquier host puede ser objeto de el escaneo. Una manera de determinar la vulnerabilidad de un host es simplemente probar un Idlescan de Nmap. Nmap comprobará el zombie y reportará si es confiable.

    Efectuar estos escaneos es bastante fácil. Simplemente hay que proveer de el nombre del host zombie a la opción -SI y Nmap hace el resto. Este es un ejemplo rápido:

    # nmap -P0 -p- -sI No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    Starting nmap V. 3.10ALPHA3 ( No tienes permitido ver los links. Registrarse o Entrar a mi cuenta )
    Idlescan using zombie No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (192.150.13.111:80); Class: Incremental
    Interesting ports on 208.225.90.120:
    (The 65522 ports scanned but not shown below are in state: closed)
    Port       State       Service
    21/tcp     open        ftp
    25/tcp     open        smtp
    80/tcp     open        http
    111/tcp    open        sunrpc
    135/tcp    open        loc-srv
    443/tcp    open        https
    1027/tcp   open        IIS
    1030/tcp   open        iad1
    2306/tcp   open        unknown
    5631/tcp   open        pcanywheredata
    7937/tcp   open        unknown
    7938/tcp   open        unknown
    36890/tcp  open        unknown
    Nmap run completed -- 1 IP address (1 host up) scanned in 2594.472 seconds


    De este escaneo, aprendemos que la RiAA no es muy consciente de la seguridad (se pueden notar abiertos los puertos de "PC Anywhere", "portmapper, Y "Legato nsrexec"). Ya que aparentemente no tienen un firewall, es poco probable que sí tengan un IDS. Pero si lo tienen, mostrará a 'kiosk.adobe.com' como el culpable del escaneo. La opción -P0 previente que Nmap envíe un ping incial a la Máquina de RIAA. Esto disminuye la velocidad del escaneo (hay menos información disponible sobre los tiempos), pero asegura que ningún paquete sea enviado al destino desde nuestra verdadera dirección de IP. El escaneo tardó un largo tiempo porque se escanearon los 65535 puertos -- hay que saltear la opción "-p-" si sólo se quieren escanear los puertos bastante conocidos ("well know ports") además de los puertos 1-1024 --. Uno tiene que asegurarse de encontrar zombies propios -- Kiosk no es muy confiable y es probable que desaparezca o sea monitoreado de cerca --.

    Defensas

    Afortunadamente, hay varias defensas que pueden ser implementadas para prevenir la mayoría de los ataques relacionados a IPID:

    Administradores de Redes:

    Los firewalls y "border routers" deberían estar configurados para denegar paquetes entrantes con direcciones de origen extrañas. (por ej. que parezcan venir desde máquinas internas a nuestra red, direcciones reservadas como 10.X.X.X o 192.168.X.X, direcciones localhost 127.X.X.X, etc. Cualquier buena guía de firewalls debería proveer de una orientación más detallada acerca de estas reglas esenciales).

    Las reglas de los firewalls que mantienen registro del estado de las conexiones ("Stateful firewalls") pueden ayudar también a este tipo de ataques -- hay que asegurarse de que el firewall ofrezca esta característica y de que esté habilitada --.
    Tratar de utilizar sistemas operativos con secuencias de IPID menos predecibles, como versiones recientes de OpenBSD, SOlaris o Linux. Mientras que esos sistemas operativos son inmunes a convertirse en zombies con la versión actual de Nmap, quizás no frenen todos los ataques relacionados a IPID. Se necesita más investigación.
    Implementar filtrado de salida para prevenir que paquetes forjados con direcciones falsas abandonen nuestra red. Esto previene que nuestros empleados/estudiantes lancen alguno de estos ataques.
    Proveedores de Servicio de Internet (ISPs):

    La protección más importante que los ISPs pueden ofrece es utilizar filtrado de salida para prevenir que paquetes forjados con direcciones falsas abandonen nuestra red. Esto previene que los usuarios ejecuten muchos ataques horribles e inclusive, detiene un Idlescan. Además de ayudar al desempeño de Internet, el filtrado de salida puede ahorrartnos costos sustanciales al tener que investigar ataques de "IP spoofing" (engaño de IP).

    Desarrolladores de sistemas operativos:

    Un buen enfoque es utilizar secuencias de IPID específicas a cada conexión o a cada "peer" (peer: el otro host involucrado en el intercambio de paquetes). Solaris hace esto y limita severamente la información que los atacantes puedan obtener acerca de otras conexiones. Linux 2.4 también utiliza Valores de IPID específicos por cada peer (ver net/ipv4/inetpeer.c). Adicionalmente, Linux 2.4 resetea a cero el campo IPID en paquetes en los que el bit DF ("No fragmentar") está activado. Después de todo, la defragmentación de IP es el único uso crítico del campo ID. Otro enfoque (utilizado por OpenBSD) es generar la secuencia IPID aleatoriamente. Esto es difícil de lograr correctamente -- hay que asegurarse de que la secuencia no se repite y de que cada número no sea utilizado dos veces en un período corto de tiempo --.

    Desafíos de Idlescan

    Iba a discutir competiciones de implementación para escribir escáners rápidos y precisos. Pero muy pocos de ustedes están haciéndolo, y aquellos que lo hacen, pueden leer la fuente de Nmap y otros escáners. Por lo tanto, sólo remarcaré un cuantos puntos importantes. Esta sección también incluye algunos desafíos encontrados por usuarios de las herramientas.

    Desempeño -- Escanear un puerto a la vez (como muestra el diagrama antes visto) puede ser horrendamente lento en el caso de miles de puertos. Nmap maneja esto mandando hasta 100 pruebas. Si Nmap encuentra que la IPID sí se incrementó, limitará la búsqueda de puertos abiertos usando un enfoque de búsqueda binaria.

    Hosts no inertes -- Un Idlescan funciona contando el número de paquetes enviados por un zombie y asumiendo que esos paquetes son respuestas a paquetes originados por el destino. Entonces, paquetes extraños enviados por un zombie no inerte pueden causar una confusión importante. Nmap trata de contrarrestar este problema, con retransmisión de las pruebas y otras técnicas para detectar resultados falsos. Por ejemplo, Nmap sabe que algo está mal si prueba 6 puertos y la IPID se incrementa en 10 o 20. Nmap ajusta sus tiempos y paralelismo para compensar hosts que estén ligeramente activos o que descarten (drop) paquetes cuando detecta esto. Sin embargo, Nmap no será confiable con los zombies muy cargados de actividad. Una técnica para manejar zombies muy activos es enviar un gran número (docenas o cientos) de pruebas a cada puerto. Esta técnica de "fuerza bruta" puede ocultar una pequeña cantidad de tráfico de "ruido blanco". Desafortunadamente, el costo es un ancho de banda significativo, escaneos lentos, y la posibilidad de rebalsar con SYNs ("SYN flood") al destino. Thomas Olofsson demostró una herramienta para lograr esto en su presentación en la "2001 Black Hat Briefings". Su presentación (Powerpoint) está disponible aquí.
    Filtrado de salida -- Si no podemos forjar paquetes con direcciones de origen falsas debido al filtrado de salida por parte de tu ISP, intenta con otro ISP o (para usuaros avanzados) se puede probar haciendo un "IP tunneling". También se puede tratar de hacer "rebotar" el ataque desde otra máquina dentro de tu misma red (ya que es poco probable que sea filtrada).
    Zombies inmunes -- Algunos hosts no funcionarán como zombies debido a un sistema operativo astuto o tráfico sustancial. En muchos casos, simplemente se puede utilizar un zombie diferente.
    Más diversión con predicción de IPID

    Aunque este paper se enfoca en utilizar secuencias de IPID predecibles para escanear puertos, hay muchas otras maneras retorcias de explotar esta información. Esta es una breve lista:

    Análisis de tráfico -- Los números de IPID secuenciales exponen el número de paquetes enviados por un host sobre un cierto período. Esto puede ser usado para estimar el tráfico de un sitio web, determinar cuando se loggea la gente, etc.
    Detección de alias de hosts -- Muchas veces un host tendrá múltiples direcciones de IP o varias interfaces ethernet. Casi siempre se puede determinar cuáles direcciones pertenecen a un cierto host buscando números de secuencia de IPID similares.
    Demultiplexación de equilibrio de Carga ("load balancing") -- ésta es casi la técnica inversa a la previa. Grandes sitios suelen utilizar equipo de equilibrio de carga para que una sóla dirección mapee a una pequeña granja de servidores. Teniendo en cuenta los valores de IPID, se puede, usualmente, determinar cuántas máquinas están detrás del equipo y a cuál estamos conectados. Por ejemplo, los campos "id' en la siguiente ejecución de hping2 ponen en obvia evidencia que No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es manejada por dos máquinas detrás del equipo de equilibrio de carga (207.46.197.115).

    # hing2 -c 10 -i 1 -p 80 -S No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
    HPING No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. (eth0 207.46.197.115): S set, 40 headers + 0 data bytes
    46 bytes from 207.46.197.115: flags=SA seq=0 ttl=56 id=57645 win=16616 rtt=21.2 ms
    46 bytes from 207.46.197.115: flags=SA seq=1 ttl=56 id=57650 win=16616 rtt=21.4 ms
    46 bytes from 207.46.197.115: flags=RA seq=2 ttl=56 id=18574 win=0 rtt=21.3 ms
    46 bytes from 207.46.197.115: flags=RA seq=3 ttl=56 id=18587 win=0 rtt=21.1 ms
    46 bytes from 207.46.197.115: flags=RA seq=4 ttl=56 id=18588 win=0 rtt=21.2 ms
    46 bytes from 207.46.197.115: flags=SA seq=5 ttl=56 id=57741 win=16616 rtt=21.2 ms
    46 bytes from 207.46.197.115: flags=RA seq=6 ttl=56 id=18589 win=0 rtt=21.2 ms
    46 bytes from 207.46.197.115: flags=SA seq=7 ttl=56 id=57742 win=16616 rtt=21.7 ms
    46 bytes from 207.46.197.115: flags=SA seq=8 ttl=56 id=57743 win=16616 rtt=21.6 ms
    46 bytes from 207.46.197.115: flags=SA seq=9 ttl=56 id=57744 win=16616 rtt=21.3 ms
    --- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. hping statistic ---
    10 packets tramitted, 10 packets received, 0% packet loss
    round-trip min/avg/max = 21.1/21.3/21.7 ms


    Detección de sistemas operativos -- Como se discutió anteriormente, los sistemas operativos difieren salvajamente en la manera en la que generan los números de IPID. Nmap utiliza esta información para ayudar a determinar qué versión de sistema operativo se está usando. Más detalles de esta técnica aquí.
    Detección de reglas de firewall -- El valor de IPID puede ayudar a mapear las reglas de firewall. Este es un ejemplo simple:
    Observamos la IPID de la máquina destino detrás del firewall.
    Enviamos un paquete de ping "desde" un host detrás del firewall hacia el mismo destino.
    Observamos la IPID nuevamente. Si se incrementó en 2 (uno por la respuesta al ping y otro por la segunda observación de la IPID), nuestro ping engañoso logró pasar. Algo de Tráfico extraño puede interferir, pero volver a probar puede asegurará precisión. Esta técnica puede ser expandida de varias maneras. Podría (y quizás lo haga) escribir un paper completo describiéndolas. Hay que tener en cuenta que todos los pasos anteriores pueden ser realizados con Hping.

    Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    y por ultimo les dejare un video q consegui para q usen idle scan con metasploit ... lo malo es q esta en portugues xD


    me despido ojala les sirva ...

    PD: si este post ya lo habian hecho avisarme porfavor
    PD2: igual individualmente podriamos usar el escaneo  con el flag -sS  modo stealth pero posteo este porq es bueno saber  otras maneras de hacer este tipo de scans
    PD3: si no es la seccion del foro para el post avisar tmbn x)

    cya


Autor: R0T53N
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#130
Como conocer todos los programas y aplicaciones que se cargan al inicio de Windows, de forma visible, transparente al usuario e invisible, de forma oculta. Eliminar del arranque elementos indeseados y otros que pueden ser un riesgo para la seguridad del sistema. Herramientas para identificar y administrar de forma efectiva el inicio del sistema operativo.


Existen varios programas o aplicaciones instalados por nosotros de forma voluntaria en la computadora, para facilitarnos el trabajo y la realización de tareas, que adicionalmente a su ejecución o instalación y la mayor parte de las veces sin nuestro consentimiento ni conocimiento, hacen las modificaciones necesarias en la configuración del sistema para iniciarse cada vez que arranque Windows.
La mayor parte de las veces no es con ningún propósito maligno, si no con el objetivo de facilitarnos el funcionamiento rápido de la aplicación, haciendo que se mantenga en la memoria. Esto lógicamente consume recursos, lo que se multiplica cuando son varios los elementos y en definitiva muchas de estas aplicaciones la utilizaremos ocasionalmente, por lo que solo nos servirán de lastre que arrastraremos en cada inicio de Windows.
También existen aplicaciones malignas que de forma inadvertida logran ejecutar la misma función pero con otros propósitos, más oscuros y perjudiciales para nosotros.
En todos los casos tenemos todo nuestro derecho para revisar y decidir todo lo que se inicia con nuestro sistema.
Existen varios métodos para poder conocer todas las aplicaciones que inician con Windows, puede hacerse de forma manual, utilizando las herramientas que incluye Windows, a través de la línea de comandos y por ultimo utilizando herramientas hechas por terceros, lo cual es el modo más fácil y gráficamente el más informativo.
Utilizar Configuración del sistema para conocer aplicaciones que se inician con Windows


Configuración del sistema es una herramienta que incluye Windows, proporciona distintas opciones para configurar el inicio de Windows.
Para abrir Configuración del sistema escribe en el cuadro de Inicio o en Ejecutar:&nbsp;msconfig&nbsp;y oprime Enter.
Escoge la pestaña Inicio de Windows donde aparece la lista de programas y aplicaciones que se inician con el sistema.
Se mostrará una ventana similar a la siguiente.



En cada caso está disponible la siguiente información:
Elemento de inicio (nombre de la aplicación)
Fabricante
Comando (Ruta al ejecutable que inicia la aplicación)
Ubicación (Clave del registro o ruta a la aplicación)


Puedes deseleccionar cualquier elemento que no desees se inicie con el sistema.
Ninguna de las aplicaciones o programas que aparecen aquí listados pertenecen al sistema operativo por lo que no perjudicarán en nada el funcionamiento de Windows, podrás seguirlas utilizando normalmente pero solo cuando decidas y necesites iniciarlas manualmente.


Solo es recomendado mantener en esta lista programas necesarios de cargar en memoria en el arranque de Windows como: Antivirus, Sidebar si utilizas Gadgets, y otras aplicaciones dependiendo del usuario.
En la imagen de ejemplo veras que en este caso se mantiene: Kaspersky, el servidor Apache, feedreader (lector de noticias), Java entre otros.
Claves del Registro de Windows donde se establecen los programas de inicio


La forma preferida del malware es escribir valores en una clave del registro.
Las claves del registro de Windows donde se guardan los valores de las aplicaciones o programas que se inician con el sistema son las siguientes, en ellas se debe revisar en busca de valores escritos sin nuestro consentimiento y que pueden no estar relacionados en la herramienta Configuración del sistema.
En la primera situada en HKCU se guardan valores solo del usuario actual, los valores que aparecen en la otra, HKLM son válidos para todos los usuarios.


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Como iniciar programas o aplicaciones con Windows


Existe una carpeta creada por el sistema operativo para empleo del usuario, donde es posible colocar cualquier elemento con la seguridad que se iniciará con el sistema.
La ruta es la siguiente:
Código: php
C:\Users\NombreDeUsuario\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Para acceder a ella de una manera fácil escribe en el cuadro de Inicio:&nbsp;shell:Startup&nbsp;y oprime Enter.
La utilidad de esta carpeta es la de permitir al usuario arrastrar a la misma, accesos directos y aplicaciones para lograr su inicio con Windows, pero no será utilizada por virus u otros malware ya que su uso es demasiado evidente.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#131
Hacking / Ejecutando .exe en un PDF
Mayo 19, 2012, 07:59:57 AM
Tras una semana sin entradas en blog, traigo un método de ejecutar .exe en un PDF muy interesante. Cabe destacar que el método no es de mi elaboración.

Por otra parte, quiero dar gracias a los nuevos seguidores de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y pedir perdón por la ausencia de entradas durante estos días pero es que estoy bastante ocupado últimamente!

Empezamos y requisitos:

  • Un .exe para ejecutar(troyano, etc.)
  • Un host, donde subiremos el .exe
Abrimos nuestro bloc de notas o bien si tienen No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (lo recomiendo) y pegamos el siguiente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora nos toca retocar un par de cosas, la primera el texto que aparecerá al ejecutar el PDF. Se encuentra en esta parte del código, cada uno pone lo que desee.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La segunda es editar la url del host, donde estará el .exe a ejecutar. Pueden usar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta como host gratuito, yo usaré localhost....Como es normal el .exe que uso en este método y otros es el troyano No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Por ultimo, guardan todo el código con extensión .pdf

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez guardado en .pdf, lo ejecuto para comprobar la funcionalidad del método explicado.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Sean buenos con el uso del método!!




Jchiero

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#132
Cuando salió Armitage, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y eso fue hace más de un año... Hoy por hoy ésta herramienta, que hace aun más fácil y gráfico el uso de Metasploit, tiene muchas más utilidades y mejoras. Tiempo atrás se tenía que instalar manualmente para usarlo, hoy viene por defecto con MSF.


Es así que les quiero dejar un vídeo para que vean algunas de las nuevas características, y para que los que no lo conocen comiencen a familiarizarse con él.


En el vídeo se muestra 10 clientes obtenidos con Armitage después de la explotación de un servidor remoto, se ven diferentes funcionalidades de Armintage y al final del vídeo se muestra lo fácil que es la gestión de una base de datos con 5.000 hosts a través de esta aplicación.




Para más info pueden visitar la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#133
Selección de códigos para cambiar valores en el Registro de Windows y archivos REG para descargar gratis, todos ellos permiten modificar y agregar funciones útiles al sistema operativo.





En otros post dedicados al Registro de Windows, se pueden conocer diversas formas de modificar y agregar claves y valores usando REGEDIT, para personalizar el sistema.
En este artículo se agrupa una selección miscelánea, que no está incluida en ninguna de las otras páginas. Puede ser que aquí encuentres algo que te interese.
Se han ido agregando los códigos y también archivos REG. También puedes crear tus propios archivos REG, exportando las claves necesarias después de modificarlas, lo que permitirá guardarlas para agregarlas en otro momento con solo dos clics o compartirlas con algún amigo.
Cambiar valores del Registro para modificar funciones de Windows


Deshabilitar las notificaciones del Control de Cuentas de Usuario


El UAC o Control de Cuentas de Usuario, pensado para protegernos de aplicaciones perniciosas, es una de las funciones más criticada de Windows Vista y 7. La seguridad que aporta es relativa, pues sus cuadros de diálogos molestos acaban por ser un mero trámite.
Para deshabilitarlo tienes que acceder al la clave:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System]


Allí si existen los siguientes valores DWORD, establécelos todos en 0:


EnableLUA
FilterAdministratorToken
EnableUIADesktopToggle
ConsentPromptBehaviorAdmin
ConsentPromptBehaviorUser
EnableInstallerDetection
ValidateAdminCodeSignatures
EnableSecureUIAPaths
PromptOnSecureDesktop
Para Añadir Programas que se Inicien con Windows:


Para permitir que programas o aplicaciones se inicien con Windows tienes que acceder una de las siguientes claves:
[HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]


Crear un nuevo valor de cadena, renombrarlo, y en el valor introducirle la ruta al ejecutable de la aplicación que quieres que se inicie.
Desinstalar programas directamente a través del registro


Para programas que no se encuentra el desinstalador o dan algún tipo de conflicto al tratar de desinstalarlos mediante la herramienta del Panel de control, debes acceder a la siguiente clave del registro:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall


En el listado de carpetas numeradas busca la que contiene el programa a desinstalar, dos clic en el valor&nbsp;UninstallString&nbsp;y el contenido pégalo en la ventana de la consola de comandos, si la carpeta aun continua en el registro elimínala.
Códigos para crear archivos REG y modificar el Registro


Los siguientes códigos puedes usarlos para guiarte y con su información, modificar manualmente las claves o también puedes crear con ellos un script o archivo REG.


Para poder crear un script o archivo REG con los siguientes códigos, cópialos y pégalos en el Bloc de notas.
Agrégale el siguiente encabezado:&nbsp;Windows Registry Editor Version 5.00.


A continuación debes de dejar despues del encabezado, una línea en blanco, quedaría de esta forma:



Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\*\shell]
[HKEY_CLASSES_ROOT\*\shell\open]
@="Abrir con el Bloc de Notas"
[HKEY_CLASSES_ROOT\*\shell\open\command]
@="notepad.exe %1″
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.]
"Application"="Notepad"



Ahora guarda el archivo creado con la extensión de archivo .reg.
Al dar dos clic y aceptar en la ventana de confirmación que aparece, la información se agrega al Registro.
De esa forma se evita tener que abrir el editor y modificar las claves manualmente y así puedes hacer tus propios scripts con los códigos que aparecen en esta página.
Abrir con el Bloc de notas los archivos sin extensión (Windows XP)
[HKEY_CLASSES_ROOT\*\shell]
[HKEY_CLASSES_ROOT\*\shell\open]
@="Abrir con el Bloc de Notas"
[HKEY_CLASSES_ROOT\*\shell\open\command]
@="notepad.exe %1″
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.]
"Application"="Notepad"


Abrir con el bloc de notas los archivos sin extensión (Windows Vista-7)
[HKEY_CLASSES_ROOT\Unknown\shell]&nbsp;
@="notepad"&nbsp;
[HKEY_CLASSES_ROOT\Unknown\shell\notepad]&nbsp;
@="Abrir con el Bloc de Notas"&nbsp;
[HKEY_CLASSES_ROOT\Unknown\shell\notepad\command]&nbsp;
@="C:\\WINDOWS\\NOTEPAD.EXE %1″


Añadir a Windows XP la opción de Abrir la ubicación del archivo en el menú contextual.



Añadir la opción propia de Vista y Windows 7 de que al dar clic derecho en un acceso directo, en el menú contextual aparezca la opción de&nbsp;Abrir la ubicación del archivo.


[HKEY_CLASSES_ROOT\*\shell]
[HKEY_CLASSES_ROOT\*\shell\File Location]
@="Abrir la ubicacion del archivo"
[HKEY_CLASSES_ROOT\*\shell\File Location\command]
@="\"explorer.exe\" /select,\"%1\""



Para abrir una ventana de comandos con el clic derecho (Windows XP)
[HKEY_CLASSES_ROOT\Directory\shell\Abrir ventana de comandos aqui]
@="Command &amp;Prompt Here"
[HKEY_CLASSES_ROOT\Directory\shell\Abrir ventana de comandos aqui\command]
@="cmd.exe /k cd %1 "


Deshabilitar y Habilitar los dispositivos USB
DESHABILITAR USB
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\USBSTOR]
"Start"=dword:00000004
HABILITAR USB
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\USBSTOR]
"Start"=dword:00000003

Borrar URL recientes en Internet Explorer
[-HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedURLs]
Deshabilitar el servicio de indexado (Windows XP)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\cisvc]
"Start"=dword:00000004
Deshabilitar las librerias en Windows 7
[HKEY_CLASSES_ROOT\CLSID\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder]
"Attributes"=dword:b090010d
Borrar el historial de iconos en el área de notificación


Borrar el historial de los iconos que ya no se utilizan pero aún se mantienen desmarcados en el área de notificación.
Para Windows Vista y 7
[HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\CurrentVersion\TrayNotify]
"PastIconsStream"=-
"IconStreams"=-


Para Windows XP
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\TrayNotify]
"PastIconsStream"=-
"IconStreams"=-


Aquí les dejo varias claves útiles:

AbrirBlocNotasArchivosSinExtensionVista7.reg



Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\Unknown\shell]
@="notepad"
[HKEY_CLASSES_ROOT\Unknown\shell\notepad]
@="Abrir con el Bloc de Notas"
[HKEY_CLASSES_ROOT\Unknown\shell\notepad\command]
@="C:\\WINDOWS\\NOTEPAD.EXE %1″


AbrirBlocNotasArchivosSinExtensionXP.reg


Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\*\shell]


[HKEY_CLASSES_ROOT\*\shell\open]
@="Open With Notepad"


[HKEY_CLASSES_ROOT\*\shell\open\command]
@="notepad.exe %1″

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\FileExts\.]
"Application"="Notepad"


Añada la opción de Abrir ubicación de Archivo en Windows XP.reg


Windows Registry Editor Version 5.00


&nbsp;


[HKEY_CLASSES_ROOT\*\shell]


[HKEY_CLASSES_ROOT\*\shell\File Location]
@="Abrir la ubicacion del archivo"


[HKEY_CLASSES_ROOT\*\shell\File Location\command]
@="\"explorer.exe\" /select,\"%1\""


AgregarAbrirVentanaComandosClicDerechoXP.reg


Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\Directory\shell\Abrir ventana de comandos aqui]
@="Command &amp;Prompt Here"


[HKEY_CLASSES_ROOT\Directory\shell\Abrir ventana de comandos aqui\command]
@="cmd.exe /k cd %1 "


AgregarNotepadClicDerecho.reg


Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\Notepad]
@="Notepad"


[HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Directory\shell\Notepad\command]
@="C:\\Windows\\notepad"


AgregarNuevoCorreoMenuContextualXP.reg


Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\.eml]


[HKEY_CLASSES_ROOT\.eml\ShellNew]
"FileName"="Email.eml"


AgregarVaciarPapeleraClicDerechoXP.reg


Windows Registry Editor Version 5.00


[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\{645FF040-5081-101B-9F08-00AA002F954E}]
@="Empty Recycle Bin"


[HKEY_CLASSES_ROOT\*\shellex\ContextMenuHandlers\Empty Recycle Bin]
@="{645FF040-5081-101B-9F08-00AA002F954E}"


[HKEY_CLASSES_ROOT\Directory\Background\shellex\ContextMenuHandlers\Empty Recycle Bin]
@="{645FF040-5081-101B-9F08-00AA002F954E}"


[HKEY_CLASSES_ROOT\Directory\shellex\ContextMenuHandlers\Empty Recycle Bin]
@="{645FF040-5081-101B-9F08-00AA002F954E}"


[HKEY_CLASSES_ROOT\Folder\shellex\ContextMenuHandlers\Empty Recycle Bin]
@="{645FF040-5081-101B-9F08-00AA002F954E}"


DeshabilitarServicioIndexXP.reg


Windows Registry Editor Version 5.00


[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\cisvc]
"Start"=dword:00000004


EliminarArchivosTemporalesInternetSalir.reg


Windows Registry Editor Version 5.00


[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cache]
"Persistent"=dword:00000000


Quitar la opción de Abrir ubicación de Archivo en Windows XP.reg


Windows Registry Editor Version 5.00


[-HKEY_CLASSES_ROOT\*\shell\File Location]


RestaurarSonidosSistemaXP.reg


Windows Registry Editor Version 5.00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default]
@="Windows"
"DispFileName"="@mmsys.cpl,-5856″


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\.Default]


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\.Default\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,44,00,69,00,6e,00,67,00,2e,00,77,00,61,\
00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\.Default\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,44,00,69,00,6e,00,67,00,2e,00,77,00,61,\
00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\AppGPFault]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\AppGPFault\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\AppGPFault\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\CCSelect]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Close]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Close\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Close\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\CriticalBatteryAlarm]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\CriticalBatteryAlarm\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,74,00,74,00,65,00,72,00,79,\
00,20,00,43,00,72,00,69,00,74,00,69,00,63,00,61,00,6c,00,2e,00,77,00,61,00,\
76,00,00,00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\CriticalBatteryAlarm\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,74,00,74,00,65,00,72,00,79,\
00,20,00,43,00,72,00,69,00,74,00,69,00,63,00,61,00,6c,00,2e,00,77,00,61,00,\
76,00,00,00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceConnect]


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceConnect\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,49,00,6e,00,73,00,65,00,72,00,74,00,2e,00,77,00,61,00,76,00,\
00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceConnect\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,49,00,6e,00,73,00,65,00,72,00,74,00,2e,00,77,00,61,00,76,00,\
00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceDisconnect]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceDisconnect\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,52,00,65,00,6d,00,6f,00,76,00,65,00,2e,00,77,00,61,00,76,00,\
00,00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceDisconnect\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,52,00,65,00,6d,00,6f,00,76,00,65,00,2e,00,77,00,61,00,76,00,\
00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceFail]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceFail\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,46,00,61,00,69,00,6c,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\DeviceFail\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,48,00,61,00,72,00,64,00,77,00,61,00,72,\
00,65,00,20,00,46,00,61,00,69,00,6c,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\LowBatteryAlarm]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\LowBatteryAlarm\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,74,00,74,00,65,00,72,00,79,\
00,20,00,4c,00,6f,00,77,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\LowBatteryAlarm\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,74,00,74,00,65,00,72,00,79,\
00,20,00,4c,00,6f,00,77,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MailBeep]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MailBeep\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4e,00,6f,00,74,00,69,00,66,00,79,00,2e,\
00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MailBeep\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4e,00,6f,00,74,00,69,00,66,00,79,00,2e,\
00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Maximize]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Maximize\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Maximize\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuCommand]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuCommand\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuCommand\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuPopup]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuPopup\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\MenuPopup\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Minimize]


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Minimize\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Minimize\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Open]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Open\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\Open\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\PrintComplete]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\PrintComplete\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\PrintComplete\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreDown]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreDown\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreDown\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreUp]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreUp\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\RestoreUp\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\ShowBand]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemAsterisk]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemAsterisk\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,45,00,72,00,72,00,6f,00,72,00,2e,00,77,\
00,61,00,76,00,00,00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemAsterisk\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,45,00,72,00,72,00,6f,00,72,00,2e,00,77,\
00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExclamation]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExclamation\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,45,00,78,00,63,00,6c,00,61,00,6d,00,61,\
00,74,00,69,00,6f,00,6e,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExclamation\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,45,00,78,00,63,00,6c,00,61,00,6d,00,61,\
00,74,00,69,00,6f,00,6e,00,2e,00,77,00,61,00,76,00,00,00


[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExit]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExit\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,53,00,68,00,75,00,74,00,64,00,6f,00,77,\
00,6e,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemExit\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,53,00,68,00,75,00,74,00,64,00,6f,00,77,\
00,6e,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemHand]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemHand\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,43,00,72,00,69,00,74,00,69,00,63,00,61,\
00,6c,00,20,00,53,00,74,00,6f,00,70,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemHand\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,43,00,72,00,69,00,74,00,69,00,63,00,61,\
00,6c,00,20,00,53,00,74,00,6f,00,70,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemNotification]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemNotification\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,6c,00,6c,00,6f,00,6f,00,6e,\
00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemNotification\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,42,00,61,00,6c,00,6c,00,6f,00,6f,00,6e,\
00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemQuestion]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemQuestion\.Current]
@=""

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemQuestion\.Default]
@=hex(2):00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemStart]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemStart\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,53,00,74,00,61,00,72,00,74,00,75,00,70,\
00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\SystemStart\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,53,00,74,00,61,00,72,00,74,00,75,00,70,\
00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogoff]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogoff\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4c,00,6f,00,67,00,6f,00,66,00,66,00,20,\
00,53,00,6f,00,75,00,6e,00,64,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogoff\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4c,00,6f,00,67,00,6f,00,66,00,66,00,20,\
00,53,00,6f,00,75,00,6e,00,64,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogon]

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogon\.Current]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4c,00,6f,00,67,00,6f,00,6e,00,20,00,53,\
00,6f,00,75,00,6e,00,64,00,2e,00,77,00,61,00,76,00,00,00

[HKEY_CURRENT_USER\AppEvents\Schemes\Apps\.Default\WindowsLogon\.Default]
@=hex(2):25,00,53,00,79,00,73,00,74,00,65,00,6d,00,52,00,6f,00,6f,00,74,00,25,\
00,5c,00,6d,00,65,00,64,00,69,00,61,00,5c,00,57,00,69,00,6e,00,64,00,6f,00,\
77,00,73,00,20,00,58,00,50,00,20,00,4c,00,6f,00,67,00,6f,00,6e,00,20,00,53,\
00,6f,00,75,00,6e,00,64,00,2e,00,77,00,61,00,76,00,00,00



Autor: cu-32
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#134
Hay veces que algunos comandos pueden ser difíciles de recordar, otras veces no es que no los recordemos pero se nos puede hacer pesado escribir todo el tiempo alguno de ellos y más si son una cadena muy larga. Para ambos casos, nuestro sistema tiene una solución, los alias.

Como el propio nombre indica, alias se encarga de ponerle un "apodo" o un nombre alternativo a esos comandos difíciles de recordar o facilitarnos algunas tareas repetitivas. En realidad se trata de crear una atajo hacia un comando o función al que le daremos el nombre que queramos.
Su utilización es muy simple y su sintaxis más básica sería:

Código: php
alias nombre_de_alias='comando completo'


Tan sencillo como eso, a partir de ese momento al escribir el nombre que le hallamos puesto al comando o la cadena de ellos se ejecutarán normalmente. Algunos ejemplos:

Código: php
alias actualiza='sudo apt-get update'
alias instala='sudo apt-get install'
alias limpia='sudo apt-get autoremove && sudo apt-get autoclean && sudo apt-get clean'
alias monta='mount -t ntfs -o users /dev/sdb1 /mnt/media'





Solo con escribir limpia, comenzará a hacer una limpieza de nuestro sistema.

Como digo, se puede ejecutar directamente en la terminal, pero al cerrar la sesión los alias que hayamos creado, desaparecerán. Para evitarlo, podemos añadirlos directamente en nuestro archivo .bashrc, de esta forma se cargarán al iniciar nuestra distro.

Código: php
sudo gedit .bashrc


Donde añadiremos los alias que nos parezca.




Puede ocurrir que si tienes tan mala memoria como yo, después de volverte loco metiendo los alias, no recordemos los nombres que le hemos dado a algunos, para ello solo tenemos que teclear alias -p en una consola para obtener un listado de todos.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#135

Ubuntu Builder es una aplicación que nos permite crear nuestra propia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Con ella podremos elegir el tipo de entorno de escritorio, gestor de ventanas o de paquetes, etc. Por lo que podremos crear un Ubuntu personalizado que puede ser instalado en cualquier ordenador, ya sea de 32 o 64 bits.


Este programa se acaba de actualizar a la versión 2.0.1 con una No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de usuario más limpia, mejoras en los iconos y mayor usabilidad. Su uso es sencillo, solo tenemos que descargar una de las versiones predeterminadas (Standard y Mini Remix), o utilizar una ya descargada en nuestro disco.


Podemos tanto añadir como quitar casi todo lo que se nos ocurra, manualmente o siguiendo el asistente, consiguiendo un Ubuntu completamente personalizado y listo para grabar en una memoria USB o un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que incluso podemos probar directamente desde el propio programa mediante QEMU.


Algunos de los cambios de esta nueva versión son:

  • Añadido soporte para Presice Pangolín

  • Eliminado soporte para Maverick Meerkat

  • Ahora se inicia el programa como superusuario

  • Es posible establecer cuatro nuevos idiomas por defecto

  • Es posible leer un archivo de registro

  • Permite editar el slideshow de Ubiquity

  • Solución de error: el botón "Clean workpath 'no elimina toda la workpath.

  • Un nuevo manual de usuario html.

  • Diversos cambios y correcciones de errores.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para instalar Ubuntu Builder 2.0.1, podemos descargar el paquete .deb desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, o agregar el PPA de la siguiente manera:
Citar

Código: php
sudo add-apt-repository ppa:f-muriana/ubuntu-builder
sudo apt-get update
sudo apt-get install ubuntu-builder


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#136
Las sitios afectados son servidores web con PHP ejecutándose como CGI.

Eindbazen, un equipo de competiciones CTF, ha descubierto una vulnerabilidad en PHP-CGI No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que permite pasar parámetros al intérprete de PHP, como -s o -r, a través de la URL. Por ejemplo añadiendo la cadena '?-s'.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como resultado de la inyección de estos parámetros en la URL, se puede mostrar el contenido de archivos de código fuente (que puede incluir información confidencial como, por ejemplo, contraseñas de BBDD) o ejecutar código PHP arbitrario.


Aunque el parámetro '-r', para ejecutar código PHP, es filtrado en php5-cgi, dependiendo de las variables de entorno, esta medida de seguridad puede evitarse. PHP eliminó por error el código que protegía ante este problema en 2004.



Ya existen módulos para Metasploit (use exploit/multi/http/php_cgi_arg_injection):


Código: php
[code]$ ./msfconsole
msf &gt; use exploit/multi/http/php_cgi_arg_injection
msf  exploit(php_cgi_arg_injection) &gt; set RHOST 192.168.178.210
msf  exploit(php_cgi_arg_injection) &gt; set TARGETURI /phpinfo.php
msf  exploit(php_cgi_arg_injection) &gt; set PAYLOAD php/exec
msf  exploit(php_cgi_arg_injection) &gt; set CMD echo \"owned\"&gt;/var/www/html/owned.html
msf  exploit(php_cgi_arg_injection) &gt; exploit
[/code]

Vídeo demostrativo:





Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vídeo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#137
La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 1152x864px. 


Ahora si les explicare este programa o distribucion basado completamente en linux les ayudara a crackear claves wep y wpa tiene todo tipo de programas a continuacion se los pondre.


Programas:


Cracking WEP:


WEPCrackGUI v0.9.2 (tutoriales)
AirCrack GUI v0.7 M4
Fern Wifi Cracker
Gerix-Wifi-Cracker-NG
Airoscript v2.2
Airoskript-SK v2.0.7
Airoskript-SK v2.0.7 (ESP)
WEPCrack
RocKHounD Wireless Suite
AirSamy
Wiffy v0.1
WifiJammer v0.1
BashWEP v2.0
WEPBuster
Autocrack v4.4
Wifite r84
SpoonWEP 2
AutoWifi 3 (Crackeo de WEP y WPA/WPA2 por diccionario y por John).
aircrack wep v1.2
pwnwep v0.0


Cracking WPA/WPA2 WPS:


Reaver-WPS v1.4 r112
Wash v1.4 r112
WPSCrackGUI v1.1.2 (Pegasus Edition)
WPScan v1.0
WPSpy v1.0
WPSig v1.0
WPSCrack
WiFinger


Cracking WPA/WPA2 GPU:


hashcat
hashcat-gui
hashcat-utils
oclhashcat (ATI)
oclhashcat+ (ATI)
oclhashcat-lite (ATI)
oclhashcat (Nvidia)
oclhashcat+ (Nvidia)
oclhashcat-lite (Nvidia)


Cracking WPA/WPA2 Tools:


WPS GUI
coWPAtty v4.6
coWPAtty Script
Grim WEPA v1.10 Alpha 2
Pyrit v0.4.0
SpoonWPA
Wifi Honey 2011
WPACrack


Suite AirCrack-NG v1.1 (Completa)


Brute Force:


cewl
cupp
Diccio
crunch
-[ No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ]-
Airoscwordlist
John The Ripper
bruteforge v0.56
Word Generator
Crunch-Script v2.0
StrinGenerator v1.3
Giga Wordlist Creator Mod


Cifrados:


stKeyGen
tele2dic v0.2
mac2wepkey
ono4xx v0.0.2
wlan4xx v0.2.0
WlanReaver v0.5
MultiAttack 1.0.7 beta
WifiPassReminder
FuifiDecrypt v0.17
WPAMagicKey v0.2.3
Jazzteldecrypt v0.2.1
WLANDecrypter v1.3.2


Redes:


Arpon
DumpKey
ettercap
Ghost Phisher
Hanster
MACChanger-GTK
NetCat
Wavemon
Wi-Fi Kill (DDos) (ENG)
Wi-Fi Kill (DDos) (ESP)
Wireshark
XHydra
Yamas v0.9
Zenmap


Chipset:


AlfaTools v1.0.0
MadWifi-Unload


Herramientas:


Terminal
Capturar Pantalla
Gedit
Ubuntu Tweak
Passcreator v2.0
Airstorm script for MDK3
AP-Fucker v0.4
Kismet 2008
WiFi Radar
Charon v2.0
AirISO v5
UNetbootin
Instalar AirUbuntu v5


Internet:


Firefox


Otros:


exiftool
horst
ncrack
pcapgetiv
scapy
weakivgen


Multimedia:


Banshee
Control de Volumen
Gabador de sonido
Gabador de video de escritorio
Reproductor de peliculas


Adicionales:


Synaptic
OpenJDK Java 6
ATI Catalyst Linux Display Driver 12.1
NVIDIA Linux Display Driver 295.20


Adentro de la distribucion contienen sus respectivos tutoriales para su uso.


A continuacion pondre algunas imagenes del Airubunto v5 y proximamente subire el software en diferentes gestores de descargas al igual que cookies premium.


parte 2&nbsp;No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;resubido
Depositfiles
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;01.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;02.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;03.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;04.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;05.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;06.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;07.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;08.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;09.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;10.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;11.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;12.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;13.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;14.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;15.rar
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;16.rar


&nbsp;


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;"universal usb este programa se utiliza para montar el iso en una usb"


&nbsp;


les explicare como montarlo en usb primero antes que nada se descargan todos los archivos ahora tenemos que tener por lo menos una usb de 2 gb ahora abriremos el programa universal usb le damos I agree despues aparecera que distribucion queremos utilizar de linux seleccionamos la ultima opcion try unlisted(new version) despues seleccionamos el iso de Airubuntu y despues seleccionamos la unidad de usb, seleccionamos en created y dejamos que el programa haga lo suyo. al terminar el iso mds lo insertamos al usb y listo reiniciamos la compu y seleccionan arrancar desde usb y listo a empesar el crackeo de internet
si tienen dudas comenten les dejo unas imagenes de la distribucion.



   La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 1152x864px. 
   La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 1152x864px. 



   La imagen ha sido redimensionada. Haga click en esta barra para ver la imagen completa en 1152x864px. 


&nbsp;


Contraseña y Usuario: root y toor "lo mismo que en backtrack"
#138
Hacking / Sniffers para Whatsapp y Tuenti Chat
Abril 30, 2012, 05:20:34 PM
Hoy os dejo dos herramientas mas o menos recientes que actúan como sniffer para captar los datos enviados por estas dos aplicaciones ya que utilizan el mismo protocolo XMPP y envían todo bajo texto plano...

¿En texto plano? Si, vaya seguridad como siempre ajajja

Tuenti
El chat de tuenti usa el protocolo XMPP, una potente y actual tecnología de comunicación en tiempo real muy extendida y usada en WhatsApp (aunque este usa una modificación de xmpp realmente). Cuando nos conectamos, tuenti asigna de forma aleatoria un servidor situado de 1 a 9 quedando por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Los mensajes enviados no van en cifrados, de modo que cualquier persona puede leerlos, obtener el userid que corresponde a que personas envían los mensajes y a que personas los reciben, y más.

Tuenti Sniffer es capaz de leer las conversaciones de tuenti que pasen por la red local.
Y es capaz también de suplantar o robar su ID y capturar los datos enviados durante la conversación en el chat de tuenti.

Whatsapp
Whatsapp es un servicio de mensajería instantánea disponible para cualquier smartphone actual y que usa el protocolo xmpp para la transmisión de datos. Whatsapp tiene como destino el puerto 443(HTTPS) aunque todo viaja bajo texto plano. Los datos de XMPP son enviados a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta bajo el puerto 5222.

WhatsAppSniffer que muestra en consola todas las conversaciones, identificadores y demás que pasan por la red cuando se está usando whatsapp. Una forma mucho mas cómoda y fácil de obtener estos datos que usando otros sniffers como wireshark.
&nbsp;


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#139
Hoy les quería traer un vídeo demostrativo de un ataque DoS a un Windows 8, que trae un administrador de tareas mucho mejor que las versiones anteriores, con este administrados de tareas es mucho más fácil ver la tasa de cambio en CPU, Memoria, Disco y lo que verán ahora en la Red.

En el vídeo se hace uso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que es un ensamblador y analizador de paquetes, con el cual podemos crear un paquete a nuestra medida y necesidades (Si usamos correctamente Hping puede llegar a ser mucho más eficaz que muchas herramientas DoS).

Aquí el vídeo:



En el vídeo se logran cantidades muy grandes de Mbps, pero eso se debe a que están en la misma red el atacante y el atacado, en condiciones normales no se puede llegar a tanto. También podemos notar que un aumento excesivo en la Red atacada, también dispara el uso de la CPU.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#140
Cosas autoinstalables para después de instalar BackTrack 5


Versión 1.0 para Back Track 5, escritorio GNOME 32 bits (no probada en 64 bits)

   Bien. En lo referente a  dejar Back Track 5 lo más adecuado para el uso diario, mediante la instalación de diversas aplicaciones y utilidades y visto que llevo desde la R0 muchas instalaciones de esta distribución, me he animado a realizar un aplicativo en Bash con los siguientes objetivos.

   1.- No tener que leerme cada vez,punto por punto, los manuales en papel.

   2.- Simplificar el tiempo y dedicación necesarios para dejar una versión cruda de Back Track según la descargamos en una a mi ( por ahora) gusto.
Para ello todos los procesos del menú son desatendidos en la manera de lo posible y sin necesidad de conocimientos previos.

   3.-Incluir las aplicaciones y utilidades que en principio puedan ser más necesarias.

   He  de advertir que soy un novato en Linux y Bash, hace cuatro meses no sabía ni lo que era y es mi primer desarrollo, así que me perdonen los expertos. Cualquier idea para mejorar será bien recibida.

Al tema.
Os pongo los menús unas pantallas y los menús para hacerse una idea:

Pantalla Menú Principal:


By No tienes permitido ver los links. Registrarse o Entrar a mi cuenta at 2012-03-14

Pantalla de un momento del snifeo MiM:


By No tienes permitido ver los links. Registrarse o Entrar a mi cuenta at 2012-03-14

Desarrollo de los menús:

      Submenú 1. Personalización de BT5
      ------- - - -------------- -- -------- ---
       1. Poner teclado en castellano persistente."
       2. Poner BackTrack 5 en castellano."
       3. Poner la ayuda 'man' en castellano (si existe)."
       4. Habilitar NumLock (teclado numérico) persistente."
       5. Eliminar error 'Wicd D-Bus'."
       6. Habilitar 'Abrir en un Terminal' desde Nautilus."
       7. "
       8. Eliminar necesidad de teclear al inicio - root y toor -"
       9. Eliminar necesidad de teclear al inicio - startx -"

       Submenú 2 - Administración de Sistemas BackTrack
   ------- - - -------------- -- -------- ---------
       1. Instalar Centro de Software, Synaptic y Orígenes de Software
       2. Instalar GDEBI, gestor gráfico de paquetes .deb
       3. Instalar gestor de particiones GPARTED
       4. Instalar creador de discos de arranque LIVE USB
       5. Instalar Gestor de Impresión CUPS
       6. Instalar impresora CUPS-PDF
       7. Añadir repositorios de Canonical y Universe
       8. Instalar python-software-properties
       9.
            0. Salir/Volver.

   Submenú 3 - Internet y Redes BackTrack
   ------- - - -------- - ----- ---------
       1. Instalar Firefox en castellano.
       2. Instalar navegador 'Google Chrome' como root
       3. Instalar gestor de conexiones remotas 'Teamviwer' como root
       4. Instalar gestor de descargas JDOWNLOADER
       5.
       6.
       7.
       8.
       9.
            0. Salir/Atrás.

Submenú 4 - Utilidades Oficina BackTrack
    ------- - - ---------- ------- ---------
        1. Instalar Adobe Reader en castellano
        2. Instalar suite LibreOffice en castellano
        3.
        4. Instalar Gestor de archivadores (comprimidos)
        5.
        6.
        7.
        8.
        9.
        0. Salir.

      Submenú 5 - Sonido y Video BackTrack
   ------- - - -------------- ---------
       1. Gestionar control de volumen (alsamixer)
       2. Instalar grabador Brasero
       3. Instalar CD/DVD Creator
       4. Instalar reproductor video/música SMPlayer
       5. Instalar editor de Video Avidemux (GTK+)
       6. Instalar Spotify
       7.
       8.
       9.
       0. Salir.

        Submenú 6 - Utilidades para BackTrack
   ------- - - ---------- ---- ---------

       1. Anonimato desde consola. Tor + Privoxy.
       2. Cambiar la MAC Address de tu interface.
       3. Control de Tráfico de Red - Man In the Midle
       4. Instalar limpiador de disco Bleachbit
       5. Todos los valores de tu Red Local
       6.
       7.
       8.
       9.
            0. Salir.

   Submenú 8 - Manuales y Documentos
   ------- - - -------- - ----------

       1. Introducción a bash.pdf
       2. Manual Bash resumido.pdf
       3. Manual de Bash ampliado.pdf
       4. Manual del comando sed.pdf
       5. Manual de Linux de ZonaSiete.pdf
       6. Creando un dispositivo de loopback.pdf
       7.
       8.
       9.
            0. Salir.

   Submenú 9 - Otras Utilidades y Varios
   ------- - - ---------------- ---------

       1. Descargar archivos desde Megaupload.
       2. Instalar gestor metadatos Hachoir
       3. Montar fichero loop casper-rw desde LIVE USB BT5.
       4. Generar/Comprobar Hash MD5 o SHA-1 para un archivo
       5. Cambiar el fondo de pantalla de BackTrack
       6.
       7.
       8.
       9.
            0. Salir.

INSTALACIÓN Y FUNCIONAMIENTO.

Todo el aplicativo está en un fichero:

Para Windows en formato .rar. , se descarga de aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para Ubuntu en formato tar.gz , se descarga de aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Una vez descargado, lo descomprimes en el escritorio de Back Track, tras lo cuál te quedará una carpeta de nombre 'installbt5', la cuál contiene a su vez tres carpetas y dos archivos a la vista ( el resto están ocultos  pero puedes verlos con Crtl+H). El archivo 'Leéme', de objetivo obvio, y el 'inicio'. Eso es todo.
El resto es automático y desatendido. Tú decides que instalar, cómo y cuando.
Yo lo he probado en BT5 R0 – R1 y R2, en instalaciones en dsico duro, USB y Vmware.

Hay un pequeños bug pendiente de solución, pero me parecía poco relevantes para esperar, del tipo
E: Unable to locate package 'nombre' , no tiene mayor importancia, todo se instala correctamente.

Hasta la próxima versión, espero que lo disfrutéis.


Autor: knaiz
#141
Con el permiso de Antrax he decidido crear un Post para presentar los Intros que iremos usando en nuestros proyectos y de paso hacerlos públicos para que los usuarios de la comunidad puedan utilizarlos en su vídeos y así a la vez promocionarnos.


Sugerencias y criticas serán bien recibidas y si alguien quiere colaborar que me envié por MP su Intro o Vídeo tutorial para decidir con el resto del Staff si lo hacemos por así decirlo "válido", ya que también tenemos pensando en crear un Canal de Underc0de.


Un saludo




Underc0de Water Intro [By Stiuvert]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vídeo HD 720-30p a 6 Mbps - .WMV
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Underc0de - Más que una simple comunidad [By Stiuvert]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Vídeo HD 720-30p a 6 Mbps - .WMV
Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#142
Seguridad / Detectar infeccion virus DNSChanger
Abril 24, 2012, 04:34:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿DNSChanger?



Es muy probable que ya hayas oído hablar alguna vez del troyano DNSChanger. Esta amenaza fue descubierta en 2007, y desde entonces ha infectado a millones de ordenadores en todo el mundo. Su peligro estribaba en que una vez afectaba al ordenador redirigía al usuario a páginas maliciosas sin que él lo supiera. El pasado noviembre, el FBI desmanteló la red del troyano, pero eso no significa que los problemas con esta amenaza hayan acabado. Y es que el cuando el FBI eche abajo los servidores maliciosos, un hecho previsto para el día nueve de julio, cientos de miles de usuarios podrían quedarse sin conexión a Internet.

El problema es el siguiente. Cuando el usuario era infectado por el troyano lo que hacía el programa malicioso era cambiar las direcciones DNS del equipo para redirigir el tráfico en la web a través de los servidores maliciosos. De este modo, los cibercriminales podrían lanzar páginas maliciosas en el navegador del usuario, vender información personal del usuario o incluso cambiar los resultados de búsqueda para obtener dinero a cambio de la publicidad que se hacía de los sitios que colaboraban con los delincuentes. De este modo, la conexión de los ordenadores infectados dependía de los servidores de los hackers. Después de que el FBI desmantelara la red, se decidió mantener los servidores funcionales para evitar que los equipos se quedaran sin Internet. Pero el gasto de dinero y recursos que esto supone ha hecho que el FBI marque una fecha para echar abajo los servidores: el 9 de julio. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

¿Cómo detecto la infección?

La infección puede ser detectada gracias al No tienes permitido ver los links. Registrarse o Entrar a mi cuentaLa acción es bastante&nbsp;fácil nos dirigimos a la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta&nbsp;y&nbsp;vamos al apartado "Comprobar".

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Comenzamos con la&nbsp;comprobación!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Obtenemos&nbsp;el resultado del análisis. Gracias a Dios mi pc no está infectado...jajaj..

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Espero que este pequeño TIP les sea de utilidad y que no tengan el ordenador infectado....


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#143
Si te gusta la seguridad web, usar los conocimientos que posees pero tienes reparo por auditar una web. Estás de suerte porque gracias a Badstore puedes realizar&nbsp;cualquier&nbsp;acto sin tener ningún problema, tipo delictivo, etc.

¿Qué es BadStore?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un Live CD con Trinux , de 10MB. Apenas pide recursos(64MB de RAM), por lo que podéis arrancarlo desde una máquina virtual. BadStore arranca un servidor Web con el sitio Web de BadStore, que simula una tienda virtual vulnerable, a la que le podremos hacer todo tipo de pruebas. Una vez "explotada", podremos reiniciar y tenerla para continuar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En este tutorial enseñaré a instalar BadStore con VirtualBox, requisitos:
  • Tener una copia ISO de BadStore, la pueden descargar en la entrada anterior.
  • Tener descargado y instalado No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, su instalación es muy sencillo(un par de clicks en siguiente).
Empezamos:
Iniciamos VitualBox y procedemos a crear una nueva máquina virtual presionando sobre "Nueva".No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Indicamos el nombre de la nueva máquina, sistema y versión.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asignamos la cantidad de ram que veamos oportuna. Cada uno elige...No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si no poseen un disco duro anterior deben elegir la opción "Crear disco duro virtual nuevo".No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora nos toca elegir si almacenamiento sea "reservado dinamicamente" o "tamaño fijo", yo prefiero la primera opción. También dependo del uso que le den.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Asignamos el tamaño del disco duro virtual con 1GB tiene mas que suficiente.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Creamos la nueva máquina virtual.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez finalizadas las respectivas configuraciones para la nueva máquina virtual, la&nbsp;iniciamos.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como es la primera que iniciamos la máquina nos saldrá el asistente pulsamos sobre "siguiente", ahora debemos indicar la ruta donde se encuentra la ISO de BadStore para bootearla.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Elegida la ruta para bootear, iniciamos por fin la máquina....aburre tantas configuraciones jajaja...No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Iniciada la máquina, se empezará a cargar la ISO tarda solo unos minutos.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cuando esté cargada la ISO, nos aparece la terminal donde solo debemos presionar "Enter" para activarla. En la terminal escribimos "ifconfig" para que nos muestre la ip donde se encuentra cargada BadStore.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Copiamos la ip que indico y la pegamos sobre el navegador que usemos.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ya tenemos nuestro BadStore 100% funcional para nuestros malos usos jajaja....
NOTA: Si tienen problemas al cargar BadStore deben cambiar las opciones de adaptadores de red como muestro en la siguiente captura.No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#144


Para todos aquellos que alguna vez se infecten por accidente pues que le hechen un vistazo al tutorial y así puedan desinfectarse, esto lo hago con el proposito de mantener nuestras virtuales limpias y pcs reales, tambien tengo que añadir que esto sirve perfectamente tambien cuando queremos deshacernos de algun remoto y no queremos dejar ni rastro ya que esto se puede hacer directamente desde el regedit (registro) de manera manual también, solo ahí que saberse las rutas donde van los registros y claro como no en el kit incluyo tambien un log con las rutas apuntadas para que nos orientemos mas, salen las rutas de xp y 7 pero en vista seran las mismas que el 7 ya que quien dice vista dice 7 xD. tambien añado que el video esta grabado con screen2exe para que el video no pese tanto, ya que dura 16 minutos y medio y aparte no gasta tanta cpu como el hypercam y por eso lo hice con screen2exe, dentro del rar viene tambien las tools usadas que son TCPEye y autoruns, bueno espero que les sirva y les sea de gran ayuda, saludos a todos


Descargar vídeos + Tools
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#145
Ya hemos hablado otras veces de los lens, esas pequeñas aplicaciones que sirven para integrar servicios y aplicaciones en el lanzador de Unity. Desde estos lens, podemos controlar las No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, ver vídeos de YouTube, conectarnos a nuestra red social preferida o incluso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


En este caso, le toca el turno a las conexiones SSH, con un lens o plugin llamado sshsearch.
Esta pequeña herramienta hace que podamos conectarnos de forma cómoda a nuestra red, con solo escribir la dirección desde el cuadro de búsqueda de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Para ello, analiza los archivos de .ssh/known_hosts y .ssh/config, por lo que se comporta exactamente igual que si lo hiciéramos desde la terminal.






Para instalar esta "lente", deberemos añadir el repositorio abriendo una terminal y tecleando:
Citar

sudo add-apt-repository ppa:scopes-packagers/ppa
sudo apt-get update
sudo apt-get install unity-lens-sshsearch


Para que surta efecto, deberemos cerrar la sesión y volver a entrar, o teclear de nuevo en nuestro No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:
Citar

setsid unity


Podréis encontrar más información, en su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, donde también podréis reportar los bugs encontrados, en el caso de encontrar alguno, claro.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#146
Tutoriales / Crear Cinemagraphs [Tutorial]
Abril 13, 2012, 10:55:14 AM




#147
Hace un tiempo (no mucho) han comenzado a aparecer distintos ataques a WPA/WPA2. Estos son sin duda unos de los protocolos más seguros y recomendados hasta el momento, pero no todo se basa en tener una contraseña "difícil" como nos han hecho creer muchas veces (ayer en el telediario de rtve por ejemplo).


Recientemente ha aparecido una herramienta llamada Reaver de la que se ha hecho mucho "eco". Reaver no es más que una herramienta que lleva a cabo un proceso de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre el PIN de WPS.

Si os soy sincero, esto es suerte y tiempo. Suerte porque dependiendo del router se establecerá un "Delay" o retraso para evitar TimeOuts o perdidas de respuesta, este puede ser mínimo (de un segundo o de hasta 15) factor que influye en el tiempo que se tarda en probar los miles de números.

¡Que sí! Claro que puedes establecer el Delay manualmente a 0 o a 1, pero recibirás practicamente solo timeouts y estarás perdiendo el tiempo.

Vamos a instalarlo. Nos descargamos con wget la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y la instalamos;


   Código:
   
Código: php
./configure
make
make install


Una vez lo tenemos instalado tenemos que ser malos y buscar un objetivo. Luego ya veremos si tiene WPS activado. }:))

Arrancamos nuestra interfaz de red en modo monitor;


¡Ya tenemos la red! Lanzaremos el ataque con reaver... pero claramente no voy a esperar a que termine }:O
Lo lanzaremos activando el modo "verbose" con -vv para ver toda la información de lo que está haciendo.


Y después de bastantes horas en mi caso sacará el password. ¿De verdad voy a esperar? Es algo mejor que tirar de diccionario, pero es igualmente proporcional.

Pero esto es un blog de seguridad (se supone que no solo se juackea). Así que si quieres evitar tener la puerta entreabierta, lo mejor es desactivar WPS.

¿Como desactivar WPS?
Algunos routers permiten hacerlo desde la configuración a través de telnet o a través de la configuración web que por defecto traen la mayoría de routers. Otros por ejemplo, tienen un pequeño "botón" en la parte trasera que manteniéndolo pulsado lo desactivan.

¿Consejos para una red wifi segura?

Mis consejos son;
  - Ocultar la red.
  - Usar el protocolo WPA2 con con una contraseña generada aleatoriamente y que sea alfanumérica (incluyendo puntos, comas, etc)
  - Por supuesto desactivar WPS
  - Realizar cambios de contraseña regulares en periodos de 6 a 8 meses.
  - Tener actualizado el firmware del router, a menudo se descubren vulnerabilidades que comprometen la seguridad del router.


Yo me dejo de tonterías... ¡ya estoy con el taladro enchufándole el ethernet al vecino! Saludos }:))

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#148
Hacking / Mimikatz Contraseñas de Windows
Abril 09, 2012, 06:13:07 PM
Luego de estar varios meses sin tener una publicación, encontre la herramienta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta del francés "Gentil Kiwi" para&nbsp; sacar las contraseñas de windows sin utilizar los hashes de un usuario o correr rainbow tables para reventar por fuerza bruta las contraseñas.


Dentro del LSA (Local Security Authority) de Windows existen dos proveedores de autenticación por defecto (Tspkg y Wdigest) que almacenan las credenciales de los usuarios de forma reversible. Realmente no por un fallo inadvertido, si no porque estos módulos proveen autenticación a otros esquemas que necesitan conocer la contraseña, no sólo el hash.


Sin embargo, esto facitita a un atacante la posibilidad de recuperar las contraseñas en texto claro si dispone de permisos de debug sobre el proceso del LSASS (grupo de adminitradores), algo que podría haber conseguido previamente, por ejemplo, mediante la explotación previa de una vulnerabilidad de escalado privilegios (accediendo como SYSTEM).


Asi.

Descargamos el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y lo ejecutamos, luego damos privilegios sobre el proceso LSASS


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Injectamos el proceso lsass.exe y la dll maliciosa sekurlsa.dll


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Por ultimo obtenemos la contraseña de inicio de sesion
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#149
Seguridad / Acceso a Windows desde "Pass-the-hash"
Abril 09, 2012, 06:10:13 PM
Tradicionalmente se ha considerado que Windows no almacenaba las credenciales de sistema en claro en ningún momento. Ni siquiera en memoria, para evitar que pudiesen ser recuperadas de un equipo comprometido. La propia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de Microsoft inducia a ello.

Es por esto que se han popularizado en el mundo del pentesting las técnicas de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para poder No tienes permitido ver los links. Registrarse o Entrar a mi cuenta acceso a otros equipos de la red desde un sistema comprometido sin tener acceso a las credenciales en claro (aprovechando las características de la autenticación NTLM de Windows).

Pero un investigador francés apodado "Gentil Kiwi" ha No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que esto no es del todo cierto. Veamos porque:

Dentro del sistema LSA (Local Security Authority) de Windows existen una serie de proveedores de autenticación activos por defecto, que podemos listar accediendo a su configuración en el registro: HKLM\SYSTEM\CurrentControlSet\Control\Lsa\Security Packages



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A primera vista muchos de estos nombres no revelan su utilidad. El más importante es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta que es el utilizado para los procesos de logon en local si no existe un proceso de autenticación  personalizado. Cuando un usuario accede al equipo el servicio de LSA llama a MSV1_0 para que procese los datos recibidos por GINA (Graphical Identification and Authentication) desde el proceso Winlogon.

Además este proveedor almacena las contraseñas en memoria en forma de hashes, como estaba previsto, de manera que es relativamente seguro. Pero de la lista que hemos visto antes; ¿harán todos lo mismo?

Pues parece ser que al menos 2 de ellos no lo hacen así: tspkg y wdigest


  • Tspkg es un proveedor de servicios de seguridad para conexiones SSO (Single-sign-on) con Terminal Server. Está disponible por defecto en los sistemas Windows Vista y posteriores.&nbsp;

  • Wdigest es un proveedor de servicios de seguridad para conexiones HTTP que requieran autenticación de tipo Digest. Está disponible por defecto en los sistemas Windows XP y posteriores.&nbsp;
Ambos almacenan en memoria las credenciales de los usuarios que hayan accedido al sistema en local o mediante escritorio remoto codificadas de forma reversible. Es decir, la contraseña puede ser obtenida en claro sin necesidad de un proceso de cracking.

Aunque no conectemos nunca con servidores que requieran autenticación de tipo Digest o no utilicemos nunca conexiones de escritorio remoto con SSO, tendremos alguno de estos 2 módulos habilitados por defecto y nuestras contraseñas estarán accesibles en memoria.

Para recuperar las credenciales en claro solo es necesario contar con privilegios de Debug sobre el proceso LSASS. Privilegios normalmente disponibles para los usuarios del grupo de administradores.

Podemos comprobarlo con la herramienta que el propio "Gentil Kiwi" nos proporciona: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
&nbsp;



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Esta demostración esta realizada en un sistema Windows 7, pero cualquier Windows XP o posterior sería vulnerable por defecto.

Solo nos queda preguntarnos porque este hecho ha tardado tanto tiempo en salir a la luz. ¿Se ha ocultado intencionadamente esta información por parte de Microsoft? ¿Los investigadores punteros en materia de seguridad tenían guardado este as en la manga? ¿O tal vez nadie se había dado cuenta antes?

Ramón Pinuaga
Dep. Auditoría S21SEC
#150
Pentesting / Viendo La Webcam con Metasploit
Abril 09, 2012, 01:18:39 PM
Viendo La Webcam con Metasploit




#151
Hay muchas formas de romper contraseñas de Windows, hoy  mostraré cómo hacerlo con Cain & Abel v4.9.42.Esta poderosa herramienta de hacking que puede romper diversos tipos de contraseñas mediante diccionario, fuerza bruta, ataques de criptoanálisis, etc. En este tutorial se explica cómo romper la contraseña de administración y tener acceso a la cuenta de administrador con el ataque de fuerza bruta.


Descargar Cain & Abel v4.9.42: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#152
Hacking / Vídeo Tutorial completo Cain & Abel
Abril 09, 2012, 01:16:22 PM
Tutorial completo Cain y Abel by MARCOSCARS02

#153
Bueno... hace tiempo tenias ya ganas de hacer este tutorial y hoy me puse las pilas y lo hize... como podran ver el crypter que utilizé fue el de Zook Cryptor.

Creditos: Cobein, Karcrack, Slek, Zook y Abronsius.


Al parecer el programa de mierda que use no grabo los SCANS no se por que mierda, pero no se procupen los resultados que salen del video son los del scan real.

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Tool: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Autor: luchoPR
#154
Introducción
En este artículo se explica como alargar un cable USB a una distancia superior al estándar de 5 metros y que funcione adecuadamente una cámara Web. Yo alargue un cable superando los 12 metros y lograr hacer funcionar correctamente memorias USB, impresoras y dispositivos Wireless USB. Para poder hacer funcionar las cámaras Web tuve que utilizar un HUB USB con alimentación eléctrica entre la cámara USB y el cable UTP pues éstas requieren de mayor electricidad (que se pierde al alargar el cable) para funcionar.

La idea surgió después de montar un sistema de vigilancia y conocer el costo de las cámaras IP, tarjetas capturadoras, cámaras de CCTV, etc. El costo de montar un sistema de vigilancia usando dichas cámaras es bastante elevado. Así que empecé a buscar en Internet sobre la posibilidad de ampliar la distancia del cable USB de una Webcam sin que afectara el funcionamiento de esta para usarlas con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Me encontré con este No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (en ingles) en donde comentaban que era posible y explican como hacerlo cortando un cable de extensión USB (con conector macho en un extremo y hembra en el otro) por la mitad. Yo decidí hacer una extensión usando conectores USB en lugar de cortar un cable porque leí en varias páginas que funcionaba mejor.

A continuación explico crear una extensión USB.


Material necesario
  • Cable UTP
  • 1 conector USB hembra y 1 macho por cada cable que se desea alargar
  • Cautín y soldadura
  • Tubo o funda termoretráctil (opcional) para la unión del cable con el conector USB
  • Cinta negra

Procedimiento:

El cable/conector USB se compone de 4 pines, 2 para la corriente y 2 para los datos. El Pin 1 y 4 se usan para la corriente y el 2 y 3 para los datos como se muestra en la siguiente tabla:
Código: php
Pin  Nombre    Color cable    Descripción
1    VCC       Rojo           +5v
2    D−        Blanco         Data −
3    D+        Verde          Data +
4    GND       Negro          Tierra

Tomando en cuenta la tabla anterior, lo que se hará es soldar los cables blanco-naranja y naranja del cable UTP en el Pin 1 del conector USB. El blanco-verde en el Pin 2, el verde en el Pin 3 y el resto (café, blanco-café, azul y blanco-azul) en el Pin 4. Como se muestra en la siguiente tabla:
Código: php
PIN USB    COLOR
1          blanco-naranja y naranja
2          blanco-verde
3          verde
4          resto (azul, blanco-azul, café, blanco-café)
Si se desea usar un cable USB cortado a la mitad en lugar de los conectores se soldaran los cables como se indica a continuación:
Código: php
PIN    USB        UTP
1      rojo       blanco-naranja y naranja
2      blanco     blanco-verde
3      verde      verde
4      blanco     resto

Primeramente se corta un pedazo de funda termoretráctil y coloca dentro de cada extremo del cable. Luego se separan los cables del UTP y se pelan las puntas.

Luego se soldan los cables en cada conector USB como se explicó anteriormente:

Luego se coloca la funda termoretráctil en la parte del cable que está descubierto el cobre y se calienta para cubrirlo.

Probando que funcione:

Una vez soldado los conectores conecté una cámara Web a la extensión recién creada y ésta a una computadora, la reconocía pero marcaba un error. Luego conecté una memoria USB y esta funcionaba bien, pudiendo acceder a los archivos y copiar información en ella. Luego probé una impresora, un dispositivo USB Wireless y una cámara digital para descargar las fotos. Todo funcionaba bien, excepto la cámara Web. Luego compré un HUB USB con alimentación eléctrica y lo coloque entre el CPU y la extensión marcando el mismo error al conectar una Cámara Web. Pero al colocar el HUB USB entre la cámara Web y el la extensión USB la WebCam funcionó correctamente.

Gracias a esta extensión de más de 12 metros tengo funcionando correctamente una cámara USB con Zoneminder. En el HUB puedo conectar más cámaras, incluso puedo conectar cualquier dispositivo USB que desee.

Conclusiones:

En base a las pruebas realizadas se puede concluir que al alargar el cable USB más allá de los 5 metros, este no es capaz de proporcionar el voltaje suficiente para que funcione una cámara Web. Por ello es necesario proporcionarle de alguna manera electricidad. Una forma es con un Hub USB con alimentación eléctrica.

Fuente: debianyderivadas
#155
Una de las tecnologías clave incluidas en la mayoría de los sistemas operativos GNU/Linux modernos, es el Linux Terminal Server Project (LTSP), el cual permite iniciar varios clientes desde un único No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Para entornos de educación, LTSP disminuye los costes de hardware al permitir el uso de máquinas más viejas y con menos potencia como thin clients, como reducir la No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sólo tener que instalar y mantener el software en el servidor.


   El servidor ejecuta todas las aplicaciones y contiene todos los datos. El mantenimiento regular (actualización de software, administración) tiene lugar en el servidor. El número de clientes que el servidor puede soportar es proporcional a la potencia del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Debido a que GNU/Linux hace un uso eficiente de los recursos, puede soportar un número sorprendente de thin clientes con una máquina que sólo se considerara potente al ser usada por un único usuario con otros sistemas operativos.


   El software de servidor LTSP permite a los administradores, y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta;crear un aula de inform&aacute;tica de bajo precio para que los usuarios tengan acceso a las oportunidades que GNU/Linux e Internet pueden proporcionar.


   


   Esta es parte de la introducción de otro interesante y completo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta realizado por nuestro compañero bpmircea.
   Si necesitas poner en marcha una red con terminales ligeros con GNU/Linux y que arranquen con Windows, seguro que este texto te será; de gran ayuda.


   Descárgalo en formato PDF, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#156
Hacking / Herramienta de auditoría RDP [xTSCrack]
Abril 06, 2012, 08:16:37 AM
Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.


xTSCrack es una herramienta de auditoría RDP con las funciones básicas de todo auditor de servicios. Puedes escanear un IP o un rango y permite realizar ataques de fuerza bruta con wordlist y userlist, solamente un usuario y un wordlist, o una password y un userlist.





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
*(Tiene soporte solo para sistemas Windows)

Web oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: blackploit
#157
Batch - Bash / Lista de comandos CMD con ejemplos
Abril 04, 2012, 01:25:21 PM


URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#158





Cuál es la diferencia entre un cable HDMI barato y uno caro? Por ejemplo, cuál creen ustedes que es la diferencia entre un cable que vende Amazon España por 3,68€ y uno de 150€ que se vende en Pixmanía?


Respuesta corta: no hay diferencia alguna. Si necesitas un cable HDMI, compra el más barato, no te lo cuestiones ni te o preguntes más. Para el 99% de los casos (conectar la consola de videojuegos, el home theater, el DVR o el reproductor de Blu-Ray a la TV y otros usos "caseros"), es mucho más que suficiente.


Respuesta larga: no solo no hay diferencia alguna, sino que la variación de costos más que depender de la calidad de construcción del cable, tiene relación con el margen de ganancia que una marca está dispuesta a tener aprovechándose del desconocimiento general del cliente frente a una tecnología que tiene poco tiempo desde que se adopta a nivel general.


HDMI (High-Definition Multimedia Interface) es un estándar de audio y vídeo digital cifrado sin compresión apoyado por la industria sustituír al euroconector. Al ser datos digitales, el cable simplemente se encarga de transmitir los 1 y los 0 entre dos aparatos que entienden el estándar y se encargan de interpretarlos para mostrar una imagen y/o reproducir un sonido. Es simplemente un medio de transmisión de datos.


En la década de los 80s y los 90s se popularizó la práctica de poner precios muy altos a cables supuestamente premium especialmente para conectar altavoces a equipos de sonido y reproductores VHS o DVD a la TV. La señal, al ser análoga, supuestamente mejoraba cuando el material del cable era superior, la técnica fue un éxito, no solo por el deseo de que el video o audio se vea y suene mejor, sino porque compañías como Monster Cable representaban (y aún representan) márgenes muy altos para las tiendas de electrónica/audio/video, llegando al punto que se puede llegar a ganar más dinero vendiendo cables que vendiendo reproductores. En consecuencia, los vendedores de este tipo de establecimientos están entrenados para ofrecer al cliente justamente estos cables.


Pero la realidad es que aún con señales análogas no se percibieron diferencias reales usando el método de doble ciego para determinar si un cable de $300 dólares funciona mejor que uno de $15. Considerando que con una señal digital solo se transmiten impulsos eléctricos que representan 1 y 0, tampoco habrá diferencia alguna.


Y no, un conector de oro tampoco mejora la señal o la calidad.


Una nueva técnica usada por las marcas de cables es usar las versiones del estándar HDMI, poniéndole un precio mayor a un cable HDMI 1.4 que a un cable HDMI 1.3. La realidad es que (al menos en Estados Unidos) los fabricantes tienen prohibido usar las versiones de HDMI como característica de marketing para sus cables porque también es engañoso.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#159
Tutoriales de AvFucker, DSplit, RIT, Hexing, etc



Introducción


Parte 1


Parte 2


Parte 3


Parte 4


Parte 5


Parte 6


Parte 7


Autor: Rudeboy1991
#160


Después de haber probado varios gestores de descargas de archivos torrent, siempre vuelvo a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, sobre todo por su sencillez y su fácil configuración, además de consumir menos recursos que otros. Tampoco he notado diferencias en la velocidad, que al final es lo que más me interesa.


Sin embargo una cosa que se echa en falta (no solo en este gestor), es una opción para que nuestro ordenador se apague automáticamente cuando termine de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Pero lo que si tiene es una posibilidad, que ya utilizaba en Tucan, que es la de poder ejecutar un script al completar el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, lo que nos abre un abanico de posibilidades de agregar cualquier función.


En el caso de querer automatizar el apagado del ordenador primero debemos dar permisos para hacerlo, para que no pida contraseña ni confirmación. Voy a explicar como hacerlo a través de la terminal, pero si os resulta más cómodo en modo gráfico, no hay problema.


Primero editaremos el archivo sudoers:
Citar

Código: php
[b]sudo nano /etc/sudoers[/b]


Al final del archivo añadimos la siguiente linea.
Citar

Código: php
[b]tu_usuario ALL=NOPASSWD: /sbin/shutdown[/b]


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Donde tu_usuario es vuestro nombre de usuario.


Ya podemos guardar de nuevo el archivo y continuar con el siguiente paso que es crear un sencillo script que apague el ordenador. En este caso lo llamaré auto_apagado.sh y dentro añadimos lo siguiente:
Citar

Código: php
[b]#!/bin/bash
sudo shutdown -h now[/b]


Lo guardamos donde nos parezca y le damos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
Citar

Código: php
[b]sudo chmod +x /ruta_archivo/auto_apagado.sh[/b]


Ya solo tenemos que activar la opción en Transmission, Tucán o cualquier programa que lo permita e indicarle la ruta del script:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta