Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - k43l

#1
Bugs y Exploits / Joomla JCE Remote File Upload
Septiembre 11, 2013, 01:12:41 PM

Bueno, en este tutorial dare a conocer una vulnerabildiad muy grave de Joomla, el cual permite al atacante poder subir archivos remotamente al servidor, esta vulnerabilidad esta presente en las versiones 1.5 y 1.6 para adelante, las mas recientes versiones de Joomla ya fixearon este bug, primero antes que nada, para poder encontrar dicha vulnerabilidad, debemos tener un sitio objetivo y probamos lo siguiente:


Nos dirigimos a backtrack, y le pasamos un escaneo con la heramienta joomscan que nos permitirá encontrar este bug, este proceso se realiza como muestra la siguiente imagen:


Bien, seguidamente descargamos el siguiente archivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez descargado, buscamos un hosting para poder subir ese archivo, se trata de un uploader que nos permitirá explotasr la vulnerabilidad de joomla, si lo subieron deberá mostrarles una imagen como la siguiente:


El siguiente paso consiste en buscar una Web Shell, en este caso yo usaré la "Locus Shell", ustedes pueden usar el que mejor les parezca, ahora vamos a subir nuestra shell, les tiene que quedar como muestra en la siguiente imagen:


Bien, una vez que lo subimos, comprobamos que la shell ha sido subida satisfactoriamente, poniendo el link que nos dice el uploader, por ejemplo en este caso es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta/images/stories/conf.php

comprobamos que ralmente la shell ha sido subida, como muestra en la siguiente imagen:


Bueno espero que les haya gustado, amigos de UnderC0de
salu2
#2
salu2, espero que me puedan ayudar, estoy tratando de averiguar el password de una tabla de una base de datos en mysql, mediante SQLI, lo que pasa es que vi un tipo de hash que no vi en ninguna parte, espero que me puedan ayudar, el tipo de hash es el siguiente:

d688e36a56abaacd19c9f0fd2ac32be88def71f2956ed0a2770b2f3830237588a4dad03af5f140c55fcbbba86e6fe727fda37103523385a6b9936cf7f974df8d

en el foro encontre informacion sobre los tipos de hash que existen, sin embargo no encontre ninguno que se parezca a este, espero su pronta respuesta
salu2

#3
Salu2 amigos, después de perderme un buen tiempo por motivos laborales y de la universidad, les pido que me colaboren y orienten con ideas sobre temas de proyectos y tesis de grado orientados a la seguridad informática, estoy cursando la ultima materia de mi carrera de ing de sistemas de la universidad y necesito un tema de proyecto de grado para defenderlo en un tiempo determinado.

sugerencias, ideas, todas son bienvenidas
gracias por su atención

salu2

#4

Bueno en esta entrada explicare como podemos aprovecharnos de los "administradores generosos" que dejan el panel del Phpmyadmin abierto para que cualquier persona tenga acceso a la informacion que almacenan sus bases de datos, simplemente usando google dorks podemos encontrar varios sitios donde los administradores dejan por defecto la configuración de PhpMyadmin sin configurarlo con un nombre de usuario y password para el acceso al "phpmyadmin"
Primeramente colocamos cualquiera de los siguientes google dorks en el buscador:

inurl:"xampp" intitle:"XAMPP"
inurl:"/xampp/lang.php"


Nos saldrá varias sitios que no estan protegidos, bueno lo que hacemos es elegir uno y en mi caso yo ya tengo uno, y les mostrará una pantalla similar a la siguiente imagen:


En caso de que el "phpmyadmin" no este con password les mostrar una imagen como la anterior, ya que el administrador una vez que instaló el servidor Web, dejó toda la configuración por defecto.

Viendo datos del administrador:


Viendo datos de los usuarios:


Bueno eso fue todo, espero que les haya agradado esta entrada y sean eticos al momento de encontrar este tipo de sitios, recuerden que solamente los lammers harian daño
salu2
by k43l
#5

Bueno pues en este paper explico de como podemos crear un script malicioso lo menos indetectable posible, hasta la fecha sigue siendo efectivo y servirá para intrusiones que vallamos hacer, esta presentación la di a conocer en el hackmeeting que se dió el pasado 29,30 de septiembre del mes pasado, pero se los comparto para todos ustedes por si a alguien le interesa este tema, sin mas que decir les dejo el link por descarga directa del paper

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta?

salu2
by k43l

#6
salu2, bueno la siguiente pregunta talves sea un poco tonta, pero quisiera saber cuantas interfaces de red necesito para configurar los siguientes servicios:

dhcp server
dns server
proxy server
firewall y un IDS

es un trabajo que tengo que realizar
por fa una ayuda
salu2


#7

Bueno, pues se preguntaran como puede ser esto posible??, sencillamente todo es posible y no existe un sistema 100 % seguro ya que de alguna u otra forma podrias vulnerarlo.
Me encontraba probando los exploits de metasploit que corre en backtrack 5 r3 en una maquina virtual, posteriormente me puse a jugar un poco con un exploit que lo que estan metidos en metasploit lo deben conocer muy bien, el exploit es:

auxiliary/server/browser_autopwn

Este exploit lo que basicamente hace una vez configurado carga un monton de módulos que tienen que ver con las vulnerabilidades de los distintos navegadores, como ser internet explorer, firefox, google chrome, opera, safari, entre otros.
Mediante las vulnerabilidades que presenta cada navegador de internet, este exploit se aprovecha de esa vulnerabilidad simulando ser una maquina confiable, ya que el usuario victima debe visitar nuestra direccion ip para poder penetrar en su sistema a travez de su navegador, y pues con un poco de ingenieria social podemos hacer que el usuario de la maquina victima visite nuestro enlace que le mandamos.

En caso de las maquinas que corren Windows esto puede ser evitado si tenemos nuestro antivirus actualizado y los parches que Microsoft ofrece para descargar, debo decir que este exploit lo he testeado en una maquina con corre Windows XP y pues el antivirus que es el Avast 7 notificó del ataque y no dejo a la maquina victima enlazarse con la maquina atacante debido a que el mismo estaba actualizado y detecto el enlaze que se trataba de abrir como malicioso.


Bueno en windows le salvan los antivirus, pero que hay de Gnu/Linux??, mm pues en este S.O no es necesario tener instalado un antivirus aunque ya han aparecido muchos para esta plataforma pero la mayoria(me incluyo) no tenemos un antivirus corriendo bajo nuestro LINUX , pues ahi esta el problema que mediante vulnerabilidades de ciertas aplicaciones como en este caso Java un atacante puede tener el control de nuestra maquina.

Bueno, despues de tanto bla bla, vamos a la accion, estamos dentro del metasploit y escogemos el exploit del "autopwn"
En mi caso la maquina atacante tiene la ip 10.0.0.3 y la ip victima tiene la ip 10.0.0.8, la maquina victima usa Linux Mint Debian, y la maquina atacante usa Backtrack 5r3

use auxiliary/server/browser_autopwn

Bueno la imagen siguiente muestra todos los comandos que deben ejecutar:


despues de tener todo configurado, le damos al comando Show options seguidamente del comando exploit para lanzar el exploit.


el exploit cargara todos los modulos que existen y estara en escucha si se le puede llamar asi, para escuchar conexiones que se conecten a la maquina victima mediante el puerto 80, como si se tratara de una servidor web:


Bueno ahora nos vamos a la maquina victima y entramos desde el navegador, que en mi caso utilize "Google Chrome" o que es lo mismo "Chromium" para sistemas basados en GNU/LINUX (no lo he probado con otros navegadores)


bueno finalmente nos vamos a nuestra maquina victima y tenemos lo siguiente:


Bueno como se puede apreciar en la imagen anterior, el exploit esta intentando de conectarse con la maquina victima mediante vulnerabilidades de la aplicacion Java el cual le servira para abrir una sesion remota con la maquina victima:


Como se puede apreciar, tenemos una sesion de Meterpreter abierta, jeje, pues conseguimos nuestro objetivo, ahora desde aqui podemos ir probando comandos, en mi caso yo entre directamente a la shell de la maquina victima y ejecute algunos comandos desde el meterpreter, para entrar a nuestra sesion de meterpreter debemos de colocar el comando sessions -i 1 para la primera sesion.


Bueno como pudieron ver, se puede vulnerar maquinas que corren Linux, y que si sabemos utilizar las herramientas adecuadas podemos conseguir una sesion remota con la maquina victima.
Espero que les haya agradado el tutorial, quiza me anime a hacer un tutorial utilizando esta tecnica combinando otras tecnicas de ataques como dns_spoofing, rootear servidores mmm jejeje

by k43l
#8
hola, bueno espero que me puedan ayudar con esta duda que tengo, lo que pasa es que quiero unir un archivo .bat con un archivo jpg, pero como le hago para unir ambos y para que no tenga extension .bat o .exe, quiero que tenga extension ,jpg y que se ejecute el archivo de imagen seguido del bat por detras.
me acuerdo que habia una tool  nativa de windows que te une archivos pero no me acuerdo cual era, espero que me ayuden
salu2

#9

Bueno pues hoy hablare sobre esta herramienta que se llama "Driftnet" que nos permite capturar las imagenes que visita el navegador de una maquina victima mediante la conocida tecnica MIM(Man in the Middle).

Para este pequeño tutorial necesitamos las herramientas ettercap y Driftnet que nos permitiran llevar a cabo nuestro objetivo.
Bueno primeramente debemos de envenenar la red haciendo una ataque MIM en la red en la que estamos, abrimos una shell con permisos de root y escribimos el siguiente comando:

ettercap -i eth0 -q -T -M arp // //

Ettercap empezara va envenear las tablas ARP de todas las maquinas que se encuentren en nuestra red como muestra la siguiente imagen:



seguidamente abrimos otra consola, mejor si es como root y tipeamos lo siguiente:

Driftnet -i eth0

Bueno con el anterior comando le estamos diciendo que escuche el trafico en la interfaz eth0, veamos algunas capturas de esta herramienta.

Ettercap capturando user y pass de un usuario en la red:



Driftnet capturando las imagenes de los navegadores de las maquinas victimas:



y de otra maquina:



Bueno espero que se haya entendido y les haya gustado, si tienen dudas comenten
salu2
by k43l

#10
salu2, bueno espero que me ayuden con esa duda, estoy comenzando a programar en python y necesito un IDE que sea bueno, estable, y no ocupe tanto espacio en disco, uso Gnu/Linux Ubuntu 11.04
espero sus respuestas
salu2
#11

Bueno pues la verdad no sabia que titulo colocar a esta entrada, pues aunque parezca algo fuera de lo normal, esto puede realizarse, mediante la famosa tecnica conocida de sql injection podemos obtener correos electronicos y passwords de cuentas de hotmail, facebook, gmail, yahoo, entre otros.

Bueno la tecnica no es 100 % segura, pero al menos obtendran como minimo entre 2 y 3 cuentas de hotmail, vamos al escenario.

Lo que yo hice fue buscar alguna pagina web que sea vulnerable a sql injection, pero que ademas de ser vulnerable tenga login de usuarios, es decir que existe una tabla en la base de datos de la web que permita a los visitantes registrarse y loguearse, como por ejemplo un foro de discusión.

Bueno para tal caso use la herramienta Sqlmap, que en una entrada anterior explique esta herramienta que nos permite realizar injeccion sql automatizadas, pues eso es lo que haremos:

el comando seria el siguiente para obtener todas las tablas de la web vulnerable:

./sqlmap.py -u http://www.pagina_vulnerable/detalle.php?id=1 –tables

Con el comando anterior le estamos diciendo que nos vote todas las tablas que posee el servidor donde esta alojado la web, incluyendo la base de datos por defecto "INFORMATION_SCHEMA"

despues de realizar el anterior comando nos mostrara una imagen como la siguiente:



En la imagen anterior nos muestra las tablas que contiene la aplicacion web, mas la tabla por defecto, pero la que nos interesa es la tabla de la aplicacion que como pueden ver se llama tito_tito

Ahora procedemos a sacar los usuarios registrados en la pagina web, en este caso no nos interesa encontrar el user y pass del admin ya que nuestro objetivo es otro, la tabla que nos interesa en este caso es la tabla users

ponemos en la shell:

./sqlmap.py -u No tienes permitido ver los links. Registrarse o Entrar a mi cuenta -D tito_tito -T users –dump

esto nos mostrara todos los campos de la tabla users y en caso de que esten encriptadas nos preguntara para crackearlo por fuerza bruta, bueno tendremos una imagen como esta:



y despues nos mostrara como la siguiente imagen:



Bueno ahora viene la parte morosa y aburrida, y se trata de testear cada password y correo electronico que veamos, pues no nos queda mas que hacerlo, la verdad a mi me tomo bastante tiempo, pero siempre existe la posibilidad de encontrar lo que esperamos, ya que existe mucha gente que tiene un solo password para todo, y eso lo que intento demostrar

Bueno despues de buscar y buscar encontre algunos que resultaron como yo queria, que por razones de seguridad no pondre cuales son, procedemos a testearlo con la pagina de hotmail y funciono tal y como muestra la siguiente imagen:



y si tenemos suerte es la misma la de facebook:



Bueno eso fue todo, espero que les haya gustado y sean eticos con las webs que vayan a encontrar de este tipo, no realicen modificaciones en las cuentas que logren entrar, ya que eso solamente lo harias los lammers, y es por esa misma razon que no puse las cuentas de correo y los passwords.

salu2
by k43l
#12
Salu2 bueno buscando paginas web vulnerables a injeccion sql, me encuentro con un algoritmo de encriptacion que no conozco, al principio pense que era codificacion en base64 pero no lo es, he testeado en el servicio que tiene el foro y no me vota ningun resultado, si alguien conoce alguna forma de identificar el tipo de encriptacion que me ayude porfa

es el siguiente: $P$9F0BbWnQHWmu9UvZpYPfFoV5p8FyzY.

espero sus respuestas
salu2 y gracias

PD: no es SHA1, BASE64, MD5, NTLM HASH.
#13
Hacking / Hacking con Ettercap y SSLstrip
Junio 30, 2012, 05:22:10 PM

Bueno pues hoy me puse a hacer un tutorial sobre como hackear cuentas en una red LAN sin la necesidad de usar SCAMS o FAKES de Hotmail o Facebook como explicque en otro tutorial mediante la tecnica de "DNS SPOOFING", esta es una técnica mucho mas sencilla y efectiva combinando dos poderosas herramientas como lo son Ettercap y SSLSTRIP, que nos permitiran obtener contraseñas encriptadas mediante el protocolo SSL de paginas Web como ser: FACEBOOK, HOTMAIL, GMAIL, YOUTUBE entre otros.

Espero que les guste el tutorial y si tienen dudas del mismo, no se olviden de comentar.

les dejo el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
#14
Hola amigos de underc0de, pues como dice el titulo necesito desbloquear mi cuenta de hotmail, la verdad es que lo necesito urgente, he tratado todos los metodos y ninguno me funciona, si alguien ya paso por esto por favor me ayudaria mucho su ayuda, lo necesito rapido porque tengo trabajos de la universidad que entregar hasta el dia lunes, sin mas que decir me despido de ustedes
salu2 y gracias por su atencion
#15
Otros lenguajes / Sistema Experto en Swi Prolog
Marzo 24, 2012, 04:29:14 PM

Salu2, bueno esta entrada la hago para compartir un proyecto que me toco hacer este modulo en la universidad, resulta que el modulo pasado estuve pasando la materia de "IA Y SISTEMAS EXPERTOS", y por lo visto no se trata de una materia de relleno como pensaba, es un area bastante interesante que si te esfuerzas en estudiarlo puedes lograr grandes resultados, me gustaria compartir con todos ustedes el proyecto que tuve que entregar para este fin de módulo, pero primeramente vamos a darle un vistazo de que se trata la inteligencia artificial y los sistemas expertos.

Inteligencia Artificial:

La inteligencia artificial es una ciencia que va relacionada mucho con lo que es la robotica y los sistemas expertos, y trata sobre el estudio de la evolucion sobre la inteligencia de aquellos agentes no-humanos, en otras palabras es la ciencia e ingeniería de hacer máquinas inteligentes, especialmente programas de cómputo inteligentes que sean capaces de realizar actividades y tareas cada vez mas complejas con mayor presicion.

Sistemas Expertos:

Un sistema experto es aquel sistema que se le dota con conocimientos para dar mejores y mas rapidas soluciones, normalmente el conocimiento se obtiene de un experto en el área, es decir una persona que dota al sistema experto de conocimientos, cuando un sistema experto posee conocimientos sobre una o muchas areas se dice que el sistema tiene conocimientos sobre el dominio.

Para realizar este tipo de sistemas es necesario el aprendizaje de programación lógica, existen leguajes que nos permiten desarrollar sistemas expertos, tales como: Prolog, Lisp, Jess.

El que yo use para desarrollar el sistema experto fue precisamente Prolog, uno de los mas antiguos, ahora tambien conocido como Swi-Prolog como lenguaje de desarrollo para las plataformas de Gnu/Linux y Windows.

Sistema Experto "Clasificacion de Hackers"

Bueno pues, ahora les daré a conocer el sistema experto que desarrolle para la universidad, se trata de un pequeño sistema que te muestra la clasificacion de los tipos de hackers que existen, esto mediante una serie de preguntas que el sistema te va haciendo, y segun los gustos te dice que tipo de hacker eres, que por cierto te da muy buenos resultados, a continuacion les mostraré la ventana principal de mi sistema experto.


Cabe mencionar que antes tienes que descargar Swi prolog para que se pueda ejecutar el sistema experto, lo puedes descargar desde su pagina principal. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Una vez tengas instalado el programa debes ejecutar el archivo que dice "proyecto.pl" y te saldra una ventana de color blanco parecida a la shell de windows o linux, en esa ventana debes colocar la palabra "inicio"(sin comillas) para que se ejecute el programa que mas adelante pondre la descarga directa de la misma. Antes que se me olvide debes copiar la carpeta "trabajo" al directorio raiz de C:/ de otra forma no te funcionará.

Bueno ahora vamos a iniciar el pequeño sistema experto para que vean mas o menos como trabaja, nos vamos al menú inicio y le damos al boton "iniciar" nos debería mostrar una ventana como la siguiente:


La desventaja que tiene el sistema experto es de que no puedes elegir mas de una opcion, es decir solo una opcion tiene que estar en "si" y las demas deben estar en "no", como la siguiente imagen:


La siguiente opcion nos daria como resultado:


Finalmente si elejimos la primera opcion "si" y la segunda "no" nos da como resultado:


Bueno, cabe mencionar que el sistema experto puede ser mejorado, pero les queria compartir este tema principalmente porque no hay mucha informacion sobre esta area de la informatica en la red y porque tiene que ver mucho el sistema experto con el hacking y la seguridad informatica.

Espero que este articulo haya sido de su agrado, les dejo el sistema experto por descarga directa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

PD: Si este tema no pertenece aqui por favor que algun moderador lo mueva, no sabia donde ponerlo salu2
by k43l
#16
Holas, bueno tengo un pequeño problema sobre el archivo autorun.inf como bien todos saben este archivo sirve para autoejecutar un programa o aplicacion que se encuentra en un pendrive o en un CD, etc.
Este fin de semana he estado intentado hacer correr este archivo, pero no me corre el autorun, no se porque, estoy utilizando windows xp sp3, y por ahi escuche que no funciona en windows xp sp3, solo en sp1 y sp2.
mmm bueno mi duda es esa, porque no funciona este archivo si aparentemente esta todo bien, el codigo de este archivo es el siguiente:

[autorun]
open=firefox.exe


asi de sencillo, pero tengo entendido que con eso es mas que suficiente para que funcione, espero que alguien pueda ayudarme
salu2 y gracias



#17
Pentesting / El mundo del pentesting
Agosto 17, 2011, 12:33:38 PM

Bueno les dejo un documento que hice, trata sobre una introduccion al mundo del pentesting, objetivos de la misma, y que aspectos son importantes en esta area de la seguridad informatica, espero que les sirva a los interesados en esta área, ya que explico desde lo mas básico para que sea mas entendible que otros documentos

salu2

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#18
Hacking / Tutorial Ettercap + etterfilter by k43l
Agosto 06, 2011, 11:18:20 AM

Bueno, ayer me puse hacer un tutorial de un filtro conocido en Ettercap, se trata de "Etterfilter" y de como podemos reemplazar las imagenes de las Paginas Web visitadas por la imagen que nosotros quermos realizando la conocida tecnica de Arp Spoofing, espero que sea de su agrado y cualquier consulta o critica constructiva es bienvenida.
salu2

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#19

Bueno, pues me encontre con este extenso manual que trata sobre montar servidores linux, espero que les sirva de mucho a los linuxeros, porque a mi me parecio muy bueno, habla sobre desde la instalacion de una distribucion Gnu/linux hasta la implementacion de diferentes servicios que podemos instalar de forma extensa y ordenada

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2...
#20
Hacking / Dns Spoofing + Phishing en redes Lan
Julio 14, 2011, 10:36:35 AM

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

bueno, este fin de semana me puse ha hacer un tutorial sobre como podemos llevar acabo un ataque Dns Spoofing mas falseando una pagina web dentro de una red LAN, espero que les guste y cualquier duda que tengan sobre el mismo me avisan aca mismo
salu2
#21
Cursos, manuales y libros / Manual de OpenVas
Junio 30, 2011, 05:28:12 PM

OpenVas es un escaner de vulnerabilidades, en el campo de la seguridad informatica y el pentesting es una herramienta bastante utilizada, existen otras herramientas que se parecen a esta como la conocida Nessus o tambien GFI Languard Network Scanner para la  plataforma de Microsoft WIndows, esta herramienta funciona sobre Gnu/Linux y presenta una interfaz de usuario amigable.
A continuacion les dejo un manual en español sobre este escaner funcionando sobre Backtrack R2, espero que les sirva de mucho a todos.

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2 y hasta la proxima
#22
Cursos, manuales y libros / Manual de Wireshark
Junio 30, 2011, 05:14:00 PM

Este es un tutorial de este analizador de paquetes Wireshark, es una de las herramientas preferidas de muchos pentesters y administradores de redes, asi que no esta de mas aprender como funciona y como podemos sacar provecho del mismo.

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2 y hasta la proxima..
#23
holas, bueno necesito su ayuda porque necesito realizar en la materia de la universidad un proyecto que se base en "Estructuras de datos Dinámicas", algo pequeño y la anterior semana le dije al docente de la universidad que iva a mostrar sobre "Stack buffer Overflow", pero despues me dijo que ese tema no consiste en algo que se pueda aplicar en el mundo real, es decir no es algo que sirve para la sociedad, despues de estar buscando por la red no encontre nada, solo ejemplos en los que muestra como utilizar colas, pilas, arboles, listas.
pero necesito algun proyecto que no sea muy grande ni muy pequeño que se base en este tipo de estructuras, por favor si alguien tiene alguna idea, o ya hizo un proyecto parecido a este le pido que me colabore, y me mande un MP
gracias por su atención
salu2
#24

Encontre videos tutoriales donde explica el funcionamiento de metasploit, y de sus diferentes funcionalidades, los videos estan en buena calidad, el idioma de los videos tutoriales esta en ingles como todos los videos tutoriales de este tipo, espero que les sirva de mucho
salu2

Les dejo los links de los cursos en descarga directa:

video 1:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VIDEo2:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video3:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

VIdeo4:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video5:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video 6:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video7:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video8:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video9:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video10:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video11:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video12:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video13:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video14:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video15:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video 16:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Video 17:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Pentesting / Tutorial de Pentesting 2011 y 2012
Junio 13, 2011, 12:04:35 PM

Este es un curso de penetration testing que encontre navegando por la red, me parece muy completo y actual, por lo que me anime a postearlo aca en el foro, espero que les sirva mucho
salu2

2011:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

2012:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#26
holas, que tal, ando haciendo una aplicacion de matrices en c sharp, se trata de una matriz de 5x5, lo que debe hacer es mostrar la matriz, mostrar la diagonal principal, diagonal secundaria, triangulo superior, triangulo inferior.
he logrado hacer todo lo demás con la excepcion de la diagonal inferior, que no puedo implementarlo en mi codigo, les pido su colaboracion.
aqui les dejo el codigo de mi programa


Código: csharp
using System;
using System.Collections.Generic;
using System.Linq;
using System.Text;

namespace trabajo_matrices
{
    class Program
    {
        static void Main(string[] args)
        {
            Console.ForegroundColor = ConsoleColor.Green;
            Console.WriteLine("                                   =================");
            Console.WriteLine("                                   MATRIZ CUADRADA");
            Console.WriteLine("                                    CODED BY K43L");
            Console.WriteLine("                                   =================");
            Console.WriteLine("");

            int[,] matriz = new int[5,5];
            int filas;
            int columnas;
            int num1;
            int opc;
           
            Console.ForegroundColor = ConsoleColor.Red;
            Console.WriteLine("");
            Console.WriteLine("················MENU PRINCIPAL············");
            Console.WriteLine("");
            Console.WriteLine("OPCION 1........MATRIZ CUADRADA");
            Console.WriteLine("OPCION 2........DIAGONAL PRINCIPAL");
            Console.WriteLine("OPCION 3........DIAGONAL SECUNDARIA");
            Console.WriteLine("OPCION 4........TRIANGULO SUPERIOR");
            Console.WriteLine("OPCION 5........TRIANGULO INFERIOR");
            Console.WriteLine("");

            Console.Write("Dame la opcion que deseas: ");
            opc = Int32.Parse(Console.ReadLine());

            switch (opc)
            {
                case 1:
                   
                    for (filas = 0; filas < 5; filas++)
                    {
                        for (columnas = 0; columnas < 5; columnas++)
                        {
                            Console.Write("ingrese el numero: ");
                            num1 = Int32.Parse(Console.ReadLine());
                            matriz[filas, columnas] = num1;
                        }
                    }
                    for (filas = 0; filas < 5; filas++)
                    {
                        Console.WriteLine();
                        for (columnas = 0; columnas < 5; columnas++)
                        {
                            Console.Write(matriz[filas, columnas]);
                        }
                    }
                    break;

                case 2:
                    for (filas = 0; filas < 5; filas++)
                    {
                        for (columnas = 0; columnas < 5; columnas++)
                        {
                            Console.Write("ingrese el numero: ");
                            num1 = Int32.Parse(Console.ReadLine());
                            if (filas == columnas)
                            {
                                matriz[filas, columnas] = num1;
                            }
                            else
                            {
                                Console.WriteLine();
                            }
                        }
                    }
                    for (filas = 0; filas < 5; filas++)
                    {
                        Console.WriteLine();
                        for (columnas = 0; columnas < 5; columnas++)
                        {
                            Console.Write(matriz[filas, columnas]);
                        }
                    }
                    break;

                case 3:
                   
                    break;
                   
                case 4:
                    for (filas = 0; filas < 5; filas++)
                    {
                        for (columnas = filas; columnas < 5; columnas++)
                        {
                            Console.Write("ingrese el numero: ");
                            num1 = Int32.Parse(Console.ReadLine());
                            matriz[filas,columnas] = num1;
                        }
                    }
                    for (filas = 0; filas < 5; filas++)
                    {
                        Console.WriteLine();
                        for (columnas = filas; columnas < 5; columnas++)
                        {
                            Console.Write(matriz[filas,columnas]);
                        }
                    }

                    break;

                case 5:
                    for (filas = 0; filas < 5; filas++)
                    {
                        for (columnas = 0; columnas <= filas; columnas++)
                        {
                            Console.Write("ingrese el numero: ");
                            num1 = Int32.Parse(Console.ReadLine());
                            matriz[filas, columnas] = num1;
                        }
                    }
                    for (filas = 0; filas < 5; filas++)
                    {
                        Console.WriteLine();
                        for (columnas = 0; columnas <= filas; columnas++)
                        {
                            Console.Write(matriz[filas, columnas]);
                        }
                    }
                    break;

                default:
                    Console.WriteLine("Esa opcion no existe");
                    break;
            }
            Console.ReadKey();
        }
    }
}


salu2 y gracias
#27
Hacking / Seguridad Informatica Avanzada
Abril 29, 2011, 12:49:09 AM

Este es un tutorial bastante completo en cuanto a seguridad informatica se trata, hace tiempo que lo tenia en mi pc, ahora lo subo para compartirlo con todos ustedes, espero que les sirva de mucho y que aprendan mucho tambien
salu2

link : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
Hacking / Como eliminar Virus del Pc sin antivirus
Abril 29, 2011, 12:18:31 AM


Saludos a toda la comunidad, bueno les traigo un videotutorial de como podemos borrar malware de nuestro equipo, solo usando unas herramientas podemos dejar limpio nuestro sistema y libre de amenazas externas, este método de borrar virus y gusanos me ha resultado y hasta el dia de hoy me sigue funcionando perfectamente, les dejo el archivo comprimido, el cual contiene un videotutorial sobre como utilizar las herramientas mas las herramientas para que podamos usarlas
salu2
y espero que les guste

link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Hacking / Escanear puertos con metasploit
Abril 26, 2011, 02:54:09 PM
Holas, saludos a todos, bueno en este tutoriales les mostrare como podemos escanear puertos con metasploit framework, primeramente deberas tener el metasploit framework instalado, ya sea en WINDOWS o en sistemas GNU/LINUX, en este tutorial ejecutaremos el metasploit framework en la distribución MANDRIVA FREE 2010, porque es la que uso mas jeje, pero eso no tiene nada que ver en este tutorial, asi que comencemos.
Una vez teniendo el metasploit abierto en la shell, deberemos tener una imagen como la siguiente:



Bueno, una vez que tengamos ya nuestro metasploit en la shell, procedemos a buscar los escaners de puertos, en este caso, tendremos que teclear lo siguiente en la shell:

search portscan

Una vez tecleando esto en la shell, tendremos una imagen parecida a la siguiente:



Bien, una vez que estemos en este paso, lo siguiente que debemos hacer es de elegir uno de esos escanners de puertos que vienen integrados con el metasploit, en mi casco elegire el que dice:
scanner/portscan/tcp, y para usarlos simplemente debemos poner en la shell lo siguiente:

use scanner/portscan/tcp

y nos cargara esa opcion para que podamos usarla.



Ahora ya tenemos esta opcion cargada en el metasploit, lo siguiente que tenemos que hacer es, que nos muestre las opciones que tiene este modulo de metasploit el cual elejimos, para eso ponemos en la shell:

show options

Nos mostrara unos resultados similares a la siguiente imagen:



Como se puede apreciar en la ventana anterior, nos muestra las opciones que tiene, y las cuales podemos usar para poder escanear maquinas, vamos a configurarlo para que nos muestre los resultados que nosotros queremos, y lo haremos de la siguiente manera:

set ports 1-1000
set rhosts 10.0.0.2/24
set threads 50
run


Pues una vez hayamos puesto estas opciones en la shell, empezara a escanear en la red LAN, en busca de equipos, en la primera opcion le estamos diciendo que escanee los puertos en el rango de 1-1000, en la segunda linea le estamos diciendo que escanne el rango de ips privadas que tengo asignadas en mi LAN, y despues lo hacemos correr con el comando run.
Despues de haber puesto esas opciones deberemos de tener unos resultados parecidos a la siguiente imagen:



Bien, como pueden apreciar en la imagen anterior, el escaner se puso a escanear las direcciones ip con el rango que lo habiamos configurado antes, como ven es muy sencillo, y ya desde aqui ustedes pueden estar experimentando los otros mudulos que no elegimos antes, para que vallan practiacando mas, y que esta herramienta de metasploit nos ofrece muchas cosas de la que podemos explotar maquinas remotas y aprovecharnos de sus vulnerabilidades.

Bueno eso fue todo, espero que les haya gustado este tutorial,
hasta la proxima.

link del tutorial en pdf:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
Bugs y Exploits / Web shells en descarga directa
Abril 24, 2011, 09:53:13 PM
Esta es una web donde podran encontrar muchas de las web shells conocidas, para los que estan en el mundo del defacing, espero que les sirva de mucho


las shells que se encuentran disponibles son:

C99 Shell

R57 Shell

ASPXspy2

dQ99shell

Cmd Asp Shell

Vb Hacker Shell

CWShellDumper

C100 Shell

Tryag Bypass

Cgi.Pl

User.Pl User list perl

Safe0ver Bypass Shell

Sosyete Safe Mode Bypass Shell

Liz0zim Bypass Shell

Kacak Fso Shell v1.0

Ekin0x Shell

Zehir4 Asp Shell

Sim Attacker Shell

MySQL Shell

Remview Shell

Ajax Command Shell

AntiChat Shell

Efso Asp Shell
[/b]

les dejo el link de la web : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
#31
Cursos, manuales y libros / Tutorial de GPG by k43l
Abril 21, 2011, 11:26:32 PM
Hola, en este tutorial les mostrare de cómo podemos cifrar nuestros archivos con esta herramienta denominada GPG, es una herramienta que esta disponible en sistemas GNU/LINUX, y les mostrare de cómo podemos proteger nuestros documentos, ya sean en formato doc, pdf, mp3, avi, mpg, mp4, txt, etc.
Para poder  usar esta herramienta debemos de instalarlo primero, para las distros basadas en debian, ubuntu, el comando seria el siguiente desde la shell con permisos de root:

Sudo apt-get install gpg

Sin embargo al parecer esta herramienta ya viene incluida en la mayoría de las distros, hice la prueba en Mandriva 2010 y en la distro de seguridad informática Samurai, y ya venía incluida esta herramienta. Bueno comencemos, una teniendo instalado la herramienta GPG, abrimos una ventana de comandos y con, permisos de root tipeamos el siguiente comando:

gpg --list-keys


Tendremos una imagen como esta:




Una vez tipeado este comando, procedemos a generar nuestra propia llave que servirá para que podamos proteger nuestros archivos.
Ponemos el siguiente comando en la shell:

gpg --gen-key

Tendremos una imagen parecida a esta:



Una vez  que hayamos puesto ese comando en la shell nos preguntara que tipo de llave queremos crear, es decir con que tipo de encriptación queremos crearlo, tenemos varias opciones de los cuales el que yo elegí fue la primera, ustedes pueden elegir cualquiera, pero ya que el primero esta por (default) como muestra en la imagen, yo elegiré ese.



Después nos pregunta de qué tamaño queremos que sea nuestra llave que crearemos, como se muestra la imagen anterior yo le puse  el tamaño de 1056, en el caso de que hayas elegido otra opción aparte de la primera deberá aparecerte otro tipo de opciones para el tipo de algoritmo de encriptación que hayas elegido. Después de esa operación nos pregunta cuando debe expirar la llave que estamos creando, en mi caso esta con la opción de que nunca expira como muestra la imagen anterior.

Luego nos pedirá datos personales con los cuales deberemos de crear nuestra llave, como la imagen siguiente el cual nos pide nuestro nombre real, pueden colocar un nombre cualquiera, no es necesario que sea su nombre real.



Bueno una vez que hayan puesto todos sus datos, les pedirá una que pongan una contraseña a la llave creada, ya que esto sirve para que podamos ver nuestros archivos protegidos, y solo nosotros tengamos acceso a ellos, les saldrá algo parecido a la imagen siguiente:



Bueno, después de realizar las operaciones anteriores, una vez finalizado con todos los pasos anteriormente mostrados,  tendremos una imagen como la siguiente, que nos indica que hemos creado nuestra llave para poder cifrar nuestros archivos.



Bueno llegados a este punto, lo siguiente que tenemos que hacer es proteger nuestros archivos, en este tutorial vamos a proteger 1 archivo en formato pdf, después vamos a desproteger el mismo con la contraseña que pusimos para crear nuestra llave, nos creamos una carpeta, en mi caso la creare con el nombre de k43l, una vez que ya tengan su carpeta creada copian un archivo cualquiera a esa carpeta para proceder con el cifrado del mismo, en mi caso tengo un archivo en formato pdf dentro de la carpeta k43l que se llama Linux.pdf, para que les quede mas claro les dejo una imagen



Bien, después procedemos a cifrar ese archivo, para llevar a cabo esa tarea, ponemos el comando siguiente en la shell:

gpg --recipient [email protected]  --output Linux.pdf  --encrypt  Linux.pdf 

Deberán reemplazar con el correo electrónico que ustedes tienen, y con el archivo que desean cifrar, bueno una vez tipeado el comando anterior deberá salirles una imagen parecida a esta:



Ya hemos procedido al cifrado de nuestro archivo, pues para poder comprobar que realmente esta cifrado, nos vamos a nuestra carpeta contenedora y nos fijamos si existe otro archivo con el mismo nombre pero con extensión gpg, si todo les ha salido bien hasta este punto deberá aparecerles una imagen como la siguiente:



Como se puede apreciar en la imagen, existe otro archivo del mismo nombre, pero con diferente extensión, pues ese es precisamente nuestro archivo cifrado, al cual nadie podrá acceder sin la contraseña que nosotros hayamos puesto.

Hemos llegado a la parte que necesitamos ver nuestro archivo protegido, bueno para realizar esto, deberás primero eliminar el archivo original, es decir en mi caso el archivo Linux.pdf, una vez que hayas hecho esto, nos vamos a la consola y tipeamos el siguiente comando:

gpg --decrypt-files tu_archivo_cifrado.pdf.gpg

Una vez puesto el comando anterior, tomando en cuenta el nombre del archivo que tu cifraste, nos pedirá la contraseña con el cual nosotros creamos en un principio el llave, pues colocamos esa contraseña, en caso de colocar una contraseña falsa, no nos dejará desproteger el archivo que queremos, una vez hecho esto, tendremos una imagen como esta:



Después de haber hecho esto, nos fijamos en nuestra carpeta contenedora si el archivo ha sido desprotegido, en mi caso les dejo la imagen de mi carpeta y efectivamente el archivo fue desprotegido y podemos abrirlo como el original.



Les dejo una imagen del archivo en pdf para que puedan apreciar que realmente se puede abrir el archivo sin ningún problema



bueno eso fue todo, espero que les haya gustado este tutorial, si tienen alguna duda comenten

link del tutorial en pdf: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
#32
Si eres de los que se preocupa por la privacidad o simplemente quieres borrar cualquier huella de uso en un ordenador, seguro que te interesa Wipe. Este programa gratuito, en español y compatible con XP y Vista, borra de forma segura el  historial de navegación, limpia los archivos de index.dat, elimina las cookies, caché, logs, borra archivos temporales de Internet, el  historial de búsquedas del autocomplementado y cualquier rastro de uso que se puede dejar en el ordenador.

Una de las ventajas de Wipe es que toda esta información borrada no se puede recuperar gracias al uso de los algoritmos DODD 5220.22 (Gutmann, Russian GOST).

Además Wipe borra la información tanto de Firefox, IE, Chrome, Opera así como la de muchos programas conocidos

Ahora en la web de privacyroot se puede descargar su última versión

Aprovechando el lanzamiento de esta nueva versión veamos como funciona Wipe

El proceso de instalación de Wipe es muy sencillo como veremos a continuación:



Una vez que aceptemos los términos de la licencia de Wipe, continuamos y seleccionamos el idioma en que queremos instalar Wipe



Seleccionamos el español y pasamos a la siguiente pantallas



Una vez instalado Wipe en nuestro ordenador veamos como trabaja. Al arrancar el programa este nos da un mensaje de advertencia



Aceptamos y dejamos que Wipe continúe con su tarea



Una vez que Wipe termina la búsqueda de programas, el programa nos ofrece dos formas para limpiar el rastro en el PC:

    * Eliminar rastros y basura: En esta opción el usuario no interviene, Wipe realiza la tarea automáticamente. Según el propio programa esta opción es la más indicada para usuarios inexpertos
    * Modo de limpieza avanzado: En esta opción el usuario interviene pudiendo elegir que rastros borrar seleccionando estos en un lista



Como al usar el modo para usuarios inexpertos, el programa solo muestra un mensaje al terminar de borrar todos los rastros sin más, vamos  a ver el Modo de limpieza avanzado



Como véis la lista de elementos a eliminar que ofrece Wipe es muy amplia (para ver más elementos usad la barra de desplazamiento lateral). Para eliminar elementos basta con ir seleccionando las casillas de verificación de estos y una vez elegidos todos los rastros a eliminar pulsamos en Eliminar!

descarga : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#33
Hacking / tutorial arp spoofing
Febrero 26, 2011, 01:12:47 AM
Un tutorial completo que trata sobre el famoso ataque arp spoofing, para aquellos que quieran aprender sobre este tipo de ataques en una red LAN.



llink:  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
#34
GNU/Linux / Tutorial dhcp server en mandriva 2010
Febrero 26, 2011, 01:09:00 AM
A continuacion les dejo otro tutorial que trata sobre servidor dhcp en mandriva linux 2010, espero que les sirva a los linuxeros



link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
#35
Bugs y Exploits / Tutorial Minimysqlator y Pblind
Febrero 26, 2011, 01:05:53 AM
Este es un manual que hice de las herramientas Minimysqlator y Pblind, espero que les sirva de mucho



aca les dejo el link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
;)
#36
Windows / Conexion remota desde windows a linux
Febrero 26, 2011, 12:58:41 AM
Bueno este es un manual que hice, conexion remota desde windows a GNU/LINUX, usando el Radmin jeje, bueno espero que les sirva de mucho



link: 

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

salu2
;)
#37
GNU/Linux / Tutorial de Nmap by k43l
Julio 21, 2010, 01:33:04 AM
ESCANEO DE PUERTOS CON NMAP:

Una de las mejores herramientas para escanear puertos es Nmap, esta utilidad esta disponible tanto para plataformas WINDOWS Y LINUX, en este tutorial mostrare como escanear puertos desde una pc con backtrack 4
Para empezar pues instalamos el paquete del nmap con la siguiente instrucción por si no lo tienes instalado todavía, con derechos de root tipeamos:

sudo apt-get install nmap

Una vez que ya lo tengamos instalado, pues lo siguiente será aprender el escaneo de puertos de maquinas remotas:
en la consola tipeamos lo siguiente:

nmap -sT ip_de_la_maquina_remota

lo que le estamos diciendo es que nos escanee todos los puertos TCP de la maquina remota, les tendría que aparecer una imagen como la siguiente:



nmap -sU ip_de_la_maquina_remota

con este comando le estamos diciendo al nmap que nos escanee todos los puertos del protocolo UDP, lo cual nos dará un resultado parecido a esto:



nmap -sO ip_de_la_maquina_remota

Con ese comando le estamos diciendo al Nmap que nos muestra cuantos puertos de cada protocolo hay abiertos, tendremos una imagen parecida a esta:



nmap -O ip_de_la_maquina_remota

Este comando nos muestra los puertos abiertos de la maquina remota, ademas del servicio eu esta corriendo en cada puerto, podemos ver tambien los detalles del sistema operativo que tiene instalado la maquina remota.



Bueno eso fue una muestra de como podemos escanear puertos con el NMAP, no es todo, hay diferentes tipos de escaneo que ya estaremos viendo eso mas adelante, en posteriores tutoriales.
visiten mi blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#38


holas, este es un manual que lo acabo de hacer para todos que estén interesados en poder instalar un servidor samba en mandriva linux 2010, espero que les sea de gran ayuda y así les dará mas animo a utilizar esta buenísima distribución.

link de descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#39
super manual de comandos MS-DOS by k43l (segunda parte)

comando net users:

Bueno en la primera parte di a conocer para que servia el comando net users,
en esta segunda parte les mostrare otras utilidades que tiene este comando,vamos a crear
un usuario, luego vamos a meterlo en el grupo local de los Administradores, la sintaxis
para crear un usuario es la siguiente:

net users /add nombre_del_user





Bien una vez creado le introducimos un password, luego lo metemos en el grupo de los
Administradores, la sintaxis para agregarle un password es la siguiente:

net users nombre_del_user password





Bien, ahora lo metemos al grupo de los Administradores, para que tengamos derechos como
administrador y ademas explotar varias cosas del winbugs, tales como el "escritorio remoto"
La sintaxis para meter nuestro usuario a este grupo es la siguiente:

net localgroup administradores nombre_de_usuario /add





Ahora una vez hecho todo lo que queríamos hacer, en caso de que estuviéramos en una maquina
remota, tendremos que eliminar el usuario creado, esto se hace de la siguiente forma:

net users nombre_usuario /del





COMANDOS PARA ADMINISTRAR DISCOS:

consola DISKPART

Esta es una gran utilidad a la hora de poder administrar discos localmente o remotamente,
es una implementacion puesta por microsoft en sus versiones de windows xp, windows server,
no se si el windows vista lo traiga, pero supongo que si lo trae
Para comenzar a usar la consola de diskpart solo tenemos que poner en la pantalla de nuestro
MS-DOS el comando de:


diskpart





Una vez dentro tenemos varios comandos que podemos ejecutar que en seguida les voy a explicar


comando list disk:

este es un comando que forma parte de los comandos de la consola de DISKPART, su utilidad
consiste en mostrarnos todos los discos que tengamos en nuestra maquina, o en la maquina remota,
nos muestra el estado, el tamaño del mismo, y el espacio disponible que hay en el disco
para ejecutarlo basta con tipear:

list disk





comando select disk:

ahora supongamos que tenemos dos discos duros en nuestra pc, y queremos trabajar con una de ellas,
para eso seleccionamos con la que deseamos trabajar, tipeamos lo siguiente:

select disk nro_disco





comando list volume:

Nos muestra los volúmenes que tenemos en nuestro disco duro que anteriormente elegimos,
podemos ver las letras en que están asignadas cada partición y el tamaño de cada partición,
etc..
para ejecutarlo simplemente tipeamos

list volume





comando select volume:

Este comando nos sirve para seleccionar el volumen, en el que queremos trabajar, como en el anterior
teníamos que elegir el disco en que queríamos trabajar, este tiene la misma función, pero
esta vez es ves de elegir un disco, elegimos un volumen, tipeamos:

select volume nro_volume





comando list partition:

este comando nos da un informacion mas detallada acerca de las particiones de nuestro disco
duro, y cuantas particiones tiene, y si es principal, extendido, y si tiene unidades lógicas
recordemos que la partición primaria es donde se aloja el sistema operativo, y recordemos también
que una  partición extendida tiene una o varias unidades lógicas en este caso:

C......partición principal

lo que resta seria como la partición extendida, esto incluye a "D" Y "E", y las particiones
extendidas tiene una o mas unidades lógicas:

D......(primera unidad lógica de la partición extendida)
E......(segunda unidad lógica de la partición extendida)


tipeamos entonces:

list partition





comando select partition:

Bueno pues, su función es igual que la de los otros dos comandos de selección ya vistos
anteriormente, este selecciona la partición con la que queremos trabajar, entonces para
seleccionar tipeamos:


select partition nro_particion





comando detail disk:

Pues este este comando es algo interesante, ya que nos muestra informacion detallada de
nuestro disco duro, como ser los volúmenes que tiene, tipo, id de disco, etc
tipeamos:

detail disk





bueno, vayan practicando y probando cosas por el estilo, averiguando mas sobre las cosas
que nos puede ofrecer esta consola que se llama DISKPART, un di de estos haré un manual
sobre los discos básicos y dinámicos, y cuales son sus ventajas y desventajas de cada uno

AHHH se me olvidaba, para salir de la consola de DISKPART simplemente tipeen

exit





Esta segunda parte fue algo mas corta que la primera, pero estoy seguro que a muchos les
pareció mas interesante, debido a los comandos que talves muchos no lo conocían

Bueno antes de terminar con esta segunda parte del tutorial, les enseñare un ultimo comando que sirve
para cambiar el sistema de archivos FAT o FAT32 a NTFS, sin alterar nada!! de nuestros datos
jeje, me parece muy útil a la hora de cambiar el sistema de archivos de nuestra particiones, ya
que muchas veces queremos hacerlo pero no encontramos la manera de hacerlo sin formatear la partición,
supongamos que la partición "D" es la que quiero convertir a NTFS
bueno para hacer eso tipeamos

convert d: /fs:ntfs

este comando solo sirve para convertir de FAT Y FAT32 a NTFS, para hacerlo inversamente
es algo casi imposible, pero bueno, no creo que nadie quiera convertir inversamente jeje

Bueno eso fue todo, para la próxima discos dinámicos vs discos básicos
salu2
;)
 
#40
Hay varias formas de abrir una ventana de MS-DOS, por lo que no voy a entrar
en detalles, puede que la hayas conseguido remotamente mediante el netcat,
metasploit, crypcat, etc
mi intención de este tutorial es mostrarles una cantidad de comandos que podemos ejecutar
mediante el dos, ya se remotamente o de nuestra propia maquina.
Empecemos...

comando dir:

este comando básicamente nos muestra lo que contiene una carpeta o directorio en especifico:




comando copy:

este comando nos permite copiar un archivo o carpeta a otra ubicación de nuestro disco duro:
la sintaxis es así:

copy "ubicación_del_archivo" "destino del archivo" (sin las comillas)




comando move:

tiene la misma sintaxis que el anterior comando, con la diferencia de que este mueve el archivo
o carpeta a otra ubicación diferente

move "ubicación_del_archivo" "destino_del_archivo" (sin las comillas)





comando mkdir:

este comando tiene la habilidad de crearnos una carpeta en cualquiera de nuestras particiones
para eso nos situamos donde queremos crear la carpeta y ponemos así:



mkdir "nombre_de_la_carpeta"(sin las comillas)

en el ejemplo se puede ver que cree una carpeta con el nombre "k43l" y posteriormente
ingreso a la carpeta recién creada con el comando cd nombre_de_la_carpeta





comando rmdir:

este comando sirve para elmiminar una carpeta, en el ejemplo eliminaremos la carpeta que nos
creamos anteriormente, antes nos salimos de la carpeta creada con el comando cd ..
la sintaxis es la siguiente:

rmdir "nombre_de_la_carpeta"(sin las comillas)





comando echo:

la única utilidad que yo conozco sobre este comando es para agregar texto a cierto archivo,
por ejemplo a un .txt, vamos a crearnos un archivo .txt que contenga dentro el texto que queramos
la sintaxis del comando es la siguiente:

echo texto_que_le_quieras_poner>nombre_del_archivo.txt





comando del:
este comando sirve para eliminar los archivos que creamos anteriormente con el comando echo
nos situamos en la ubicación del archivo a eliminar y ponemos:

del nombre_del_archivo_a_eliminar





comando tree:

este comando nos muestra en estructura de arbol, la cantidad de archivos,carpetas que tenemos
en una carpeta, directorio o unidad de nuestro disco duro, su sintaxis es muy simple
solo ponemos:

tree






comando chkdsk:

muestra el estado a nivel lógico de nuestro disco duro, es como un pequeño análisis sobre
el estado del mismo y para comprobar si no hay ningún error, solo ponemos:

chkdsk





comando systeminfo:
este comando nos muestra una información sobre las características de nuestra pc, nombre
del equipo, nombre de usuario,sistema operativo, etc.Comando ideal para cuando tenemos
una shell remota y queremos obtener datos de la victima, solo ponemos:

systeminfo





comando shutdown:

este comando nos sirve para apagar,reiniciar, la maquina, ideal para darle un susto
a nuestra victima jaja, la sintaxis basica de este comando es asi:

shutdown -r ....reinicia la pc
shutdown -s.....apaga la pc
shutdown -a.....evita el apagado o reinicio de la pc


la siguiente instrucción reinicia la maquina y ponemos un tiempo determinado con "t" y un
comentario con "c"

shutdown -r -t 60 -c "este equipo se apagara en 60 segundos"





comando netstat:

con este comando podemos observar las conexiones que tenemos con otras maquinas de nuestra
LAN, o hacia el exterior, ponemos netstat -ano, para una mayor información de nuestras
conexiones, comando ideal para ver si tenemos un intruso en nuestra pc.

netstat -ano





comando tasklist:

desde aquí podemos matar procesos que están corriendo en nuestro sistema, este comando
trabaja muy bien con el comando anterior, porque una vez que ya tengamos el pid, y la
dirección remota del equipo atacante, podemos terminar el proceso, ponemos:

tasklist





comando taskkill:

con este comando podemos terminar los procesos que corren en nuestro sistema, una vez
que hayamos visto los procesos corriendo con el comando netstat y tasklist, podemos
terminarlos, si es que tuviéramos un intruso en nuestro sistema con un troyano.
su sintaxis básica es la siguiente:

taskkill /PID nro_pid_proceso






comando ipconfig:

este comando nos muestra la ip, dirección física, y una amplia información sobre como esta
configurada nuestras conexiones de red, en nuestra LAN, o también hacia el exterior
podemos conseguir una mejor información mas detallada poniendo:

ipconfig/all





comando net users:

nos muestra los usuarios que hay en nuestra pc, con sus respectivos privilegios
en el sistema, para ejecutarlo solo ponemos.

net users




bueno eso fue todo para esta primera parte, en la segunda parte de este tutorial
les estaré mostrando mas utilidades de este comando net users, y mas comandos de red
que los admins de red manejan

salu2 y espero que les haya gustado
8)