Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - Snifer

Páginas: [1] 2 3 4
1
Off Topic / Antrax esto te gustara! nena!!!
« en: Septiembre 29, 2015, 01:47:36 am »
Antes de que me vengas a joder con el titulo del post esto te agradará ;).



Regards,
Snifer

2
Underc0de / Reporte de links rotos
« en: Noviembre 02, 2014, 12:11:17 am »

Hola a todos, dejo este post para que entre todos colaboremos a mantener limpio y ordenado el foro.
Pueden reportar imagenes rotas, links caidos o posts mal hechos para que sean arreglados o eliminados por algun moderador.

Solo dejen el link del post defectuoso en este mismo post para que sea moderado.

Saludos a todos y muchas gracias por colaborar!

3
Hola a todos esta entrada es de mi blog, cabe resaltar que ando realizando una mofa referente al término Hacker, ya que todo mundo lo usa,  y se autonombra ;), a los que entienden ello saben que opino pero bueno espero les agrade y ver sus comentarios.



Hace tiempo que no doy mi punto de vista de algún tema o aún relacionado a desarrollo y hacking, el motivo del título de la entrada del dia de hoy es porque vi en varios lugares la misma pregunta orientada de diferente manera, pero al final lo que logro comprender de esas pregunta es:


¿Que lenguaje de programación me recomiendan para ser Hacker? Me dan la formula secreta del hacking? cuando veo esto me recuerdo a Planktom! de Bob Toronja, la formula quiero la formula!!!!

Hace tiempo ya di mi punto de vista sobre que SO Linux usar para ser Hacker, para aprender seguridad informática, Todos los cursos son con backtrack o Kali como también el Windows Linux o Mac, (realizado en Underc0de) cual me permite convertirnos en megakuackers así que en esta daré mi punto de vista sobre ello los lenguajes de programación.

Para seleccionar un lenguaje de programación y tener buenas bases de lógica y conocimiento de ello, en lo persona recomiendo C/C++ ya que es el padre de los lenguajes y con el aprenderán mucho mas que con el resto, pero en otro bando si desean aplicar en el área de seguridad informática en base a realizar sus propias herramientas, pues yo como evangelizador y me pongo la capa de FanBoy!! Python les recomiendo porque les daré las mil ventajas:

- Es un bonito lenguaje.
- Es amigable.
- Multiplataforma.
- Hackearas servidores en un minuto.
- Sirve para análisis de redes, parámetros hexadecimales.
- Te permitira relacionarte con entes del 3 mundo.

¿Seguimos o paro ahí?


Aquí esta el detalle, principal si realizan esas preguntas siempre habrá el evangelizador que le dirá segun su conocimiento que lenguaje elegir aquí ya depende de usted seguir lo que diga dicha persona que por cierto no quiero indicar que todo lo hagan de mala fe, si no lo contrario lo que indican es por su cariño que tienen con el lenguaje y la experiencia desarrollando en el, llegara hasta ofrecerte el cielo y las estrellas en el lenguaje aunque este caso no se de así.

Entonces que hacer o que no hacer, que lenguaje es la formula secreta? no existe dicha receta cada uno tiene que armarla decidir porque lenguaje tomar  el camino, sea PHP, Perl, Python, Ruby, C# o cualquier otro depende de cada uno primero para adquirir la pericia de automatizar lo necesario, ojo que antes es necesario que sepas como se hace que pasos realizar asi se te será mas fácil realizar cualquier programa, comentarles que cada programa tiene su fuerte, así que en cualquiera se puede hacer maravillas.

Cada quien alabará donde mejor se maneje aquí una viñeta desde el Baul del Programador, que resume un poco lo que les quiero decir.


Bueno espero que con esta breve entrada logren comprender que nadie les dará una receta para ser Juackers cada uno de ustedes debe de buscar su propio camino y aprender mas que todo por su sed  de conocimiento y no por tener fama ni ser hackStar ;) espero me comprendan los que inician y decirle feliz codding ;).

Ahhh no se olviden si son programadores tendrán la perfecta excusa para no trabajar ;) !!!



Regards,
Snifer

Fuente: [email protected]'s

4
Off Topic / Feliz cumple F0m3t regla!!!
« en: Octubre 15, 2014, 07:13:47 pm »
Bueno hoy el cumple del niño f0m3t que se hace hombre! un abrazo bro un feliz cumple desde Bolivia te deseo lo mejor...



Regards,
SNIFER

5
Python / Canal en Youtube de Hacking con Python
« en: Octubre 11, 2014, 04:48:32 pm »

Este es un canal en Youtube, relacionado a "Hacking con Python" dedicado totalmente a los videos de Adastra si les hablo del autor del sitio Thehackerway, en el cual nos brinda un gran acercamiento al uso de Python en el área de la seguridad informática, dando todo su conocimiento a favor de la comunidad  se preguntaran porque rayos subió los videos si están disponibles en el sitio de Adastra la respuesta es la siguiente:



Citar
Me molestaba poder verlos con flash instalado como requisito, llevaba dias tratando de bajar los videos para verlos offline, y en una de esas pude, y con el permiso del autor los subí.


Espero les agrade.

Regards,
Snifer

6
Hacking / Obtener los keypress de RDP tras un MITM con CAIN & ABEL
« en: Octubre 11, 2014, 01:12:46 pm »
Quien no hizo uso de la herramienta CAIN & ABEL  mas conocido como CAIN, desarrollada por Massimiliano Montoro dicha herramienta se encuentra en la versión 4.9.56 actualizado recientemente este año por si no lo conocen es  una herramienta para la recuperación de contraseñas, sniffing hacking wifi, fuerza bruta, decoder de múltiples protocolos, envenenamiento de tablas ARP,  en realidad es un TEU de Hacking el cual se encuentra disponible para descargar de manera gratuita de su página Oficial. www.oxid.it a continuación saco las carácteristicas de  la herramienta de su página en Wikipedia.

Características de CAIN & ABEL


    Crakeo WEP
    Aceleración de la captura de paquetes mediante inyección de paquetes
    Capacidad para grabación de conversaciones VoIP
    Descifrado de contraseñas seguras
    Calculadora de hashes
    Traceroute
    Revelación de boxes de contraseñas
    Descubrimiento de cached passwords
    ARP Spoofing
    Resolución de IP a MAC Address
    Sniffer de contraseñas de red
    Dumper de LSA
    Capacidad para crackear:
        Hashes LM y NTLM
        Hashes NTLMv2
        Microsoft Cache hashes
        Archivos Microsoft Windows PWL
        Hashes Cisco IOS - MD5
        Hashes Cisco PIX - MD5
        Hashes APOP - MD5
        Hashes CRAM-MD5 MD5
        Hashes OSPF - MD5
        Hashes RIPv2 MD5
        Hashes VRRP - HMAC
        Virtual Network Computing (VNC) Triple DES
        Hashes MD2
        Hashes MD4
        Hashes MD5
        Hashes SHA-1
        Hashes SHA-2
        Hashes RIPEMD-160
        Hashes Kerberos 5
        Hashes de clave compartida RADIUS
        Hashes IKE PSK
        Hashes MSSQL
        Hashes MySQL
        Hashes de Bases de datos Oracle y SIP


Ahora tras esta breve introducción sobre la herramienta nos vamos al porque del titulo de la entrada, no explicare la instalación ni como se hace el proceso de envenenamiento de las tablas ARP, (MitM hombre del medio, ip Spoofing) si no explicaré el tip que acabo de descubrir sobre la obtención de credenciales del protocolo RDP.

Bueno tras haber realizado el un ARP Spoofing (o ARP Poisoning), en el segmento de red donde realizamos la prueba,  notaremos que nos marca en negrita APR-RDP seguida de un valor en mi caso 23.

Tras realizar el click observamos los datos de las sesiones capturadas, tras esto le damos click derecho y view como se muestra en la siguiente captura.



Tras realizar dicha tarea nos abrira con el bloc de notas, si nos ponemos a revisar la captura obtenida entendemos algo? Dense su tiempo para analizar y encuentren la contraseña :).


La verdad es mucha cosa por revisar,  y tocaria ir revisando hexadecimal y demas :|  asi que haremos lo siguiente abrimos una cmd y nos dirijimos a "C:\Program Files (x86)\Cain\RDP\" y nos posicionamos en dicha carpeta.


Ahora si analizamos los nombres de los *.txt  tienen una estructura que llama bastante la atención ya que comienza con RDP - Año+Mes+Fecha+Hora:min:Seg teniendo un resultado como el siguiente
RDP-20141006195537218.txt

Lo que corresponde es realizar la busqueda de la cadena “Key pressed” con ello obtener las pulsaciones del teclado como si de un keylogger se tratase.


Mitigar la vulnerabilidad o reducirla, es un objetivo que se debe de tener en el caso de sufrir estos tipos de ataques, por lo cual se puede hacer uso de una VPN entre los dos puntos de comunicación.

La verdad este tip o truco como lo quieran llamar recien lo aprendi ayer, ya que la necesidad lleva a algo, espero les sirva y si conocen algun otro tipo de mitigación porfavor hacerlo notar asi aprendemos.

Regards,
Snifer


Fuente: [email protected]'s

7
Hacking / HackStory en formato Epub
« en: Agosto 26, 2014, 12:12:20 pm »
Hola a todos,


Esta vez vengo con buenas noticias no se si saben sobre HackStory ? si no lo saben dense una vuelta por su sitio oficial, ya vieron de que se trata? ahora si Merce tuvo la gran idea de hacer publico en formato epub todo el contenido de su investigación por lo cual ahora les traigo, la forma de descarga  y donde obtenerlo lo primero tenemos disponible por medio de Torrents o bien en descarga directa.


Descarga Directa
Torrents

Regards.
Snifer

8
Off Topic / Un gusto me retiro!
« en: Julio 31, 2014, 04:42:53 pm »
Hola a todos,

Esta entrada es para indicarles a todos de la comunidad que me retiro ya estoy cansado de ver tanta gente que no sabe usar google :| ni hacer una busqueda simple es enserio?....

Asi que viendo esto me retiro el dia de hoy y espero mañana regresar y no ver tanta weba :|.

Regards,
Snifer

9
GNU/Linux / I3-wm - Conociendo sobre I3-WM
« en: Mayo 10, 2014, 10:27:31 pm »
Esto lo traigo para que don Antrax conosca mas del mundo Linux... el porque leanlo..

Cita de: Skype
[9:15:32 PM] ANTRAX: que lindo es usar Linux!
[9:15:41 PM] Jose - Snifer: es sepsi aun mas usar
[9:15:43 PM] Jose - Snifer: a mi manera :D
[9:15:44 PM] ANTRAX: bendito el dia en que me pasé
[9:15:45 PM] Jose - Snifer: con i3
[9:15:56 PM] ANTRAX: yo tengo un i7

Bueno debi especificar i3-wm por lo menos pero que va lo traigo en los proximos dias ire armando el resto de las entradas,


Hace un par de semanas atras migramos hacia i3-wm en mi nuevo estimado Manjaro, tanto asi que me puse a realizar un repositorio en GitHub donde ando subiendo las modificaciones que voy realizando a Manjaro desde la modificación del xinitrc.

¿Que es I3?

i3 es un gestor de ventanas de tipo mosaico, escrito completamente desde cero. i3 se creó porque wmii, el gestor de ventanas del que procedía, no proporcionaba algunas características útiles (compatibilidad multi-monitor, por ejemplo) contenía algunos errores, poco progreso en su desarrollo y no era fácil mejorarlo en absoluto (al carecer por completo de comentarios y/o documentación del código fuente).

Diferencias notables de i3 son las áreas de soporte multi-monitor y la distribución del árbol. Para la velocidad de la interfaz de Plan 9 wmii no está   implementada
Lo que caracteriza a i3 es que no se hace uso del mouse, en lo posible solo el teclado ademas usando en su totalidad la pantalla el espacio de trabajo.
Un ejemplo podemos ver en la siguiente imagen, donde tengo abierto Terminator


Y aqui el navegador conjuntamente con 2 terminales abiertas.


El uso de estos escritorios es salir de lo normal es decir, sale del usuario normal evitando tener varias ventanas en un mismo lugar la barra de tareas estando totalmente limpia donde anda dicha barra? vean abajo de la captura anterior.

Paradigma es hacer uso de areas de trabajo, o escritorios virtuales haciendo uso de mas de 2 o 3 escritorios virtuales haciendo uso de cada uno para una tarea específica es decir.

  • Escritorio 1 -> Navegador Web
  • Escritorio 2 -> Pdf
  • Escritorio 3 -> Multimedia
  • Escritorio 4 -> Desarrollo
  • Escritorio 5 -> Game

La ventaja de este metodo de configuración por decirlo es que podemos configurar que cierta aplicación vaya especificamente a un escritorio.
Del mismo modo podemos hacer que vayan en pestañas en solapas por asi decirlo con la tecla comodin (que segun la configuración inicial puede ser la desconocida windows o Alt) + w y para quitar windows + e.

Notificaciones por medio de una notificación xD redundante pero cierto.

La instalación de i3 es simple y fácil basta con irnos a la terminal y ejecutar según nuestro gestor de paquetes.

i3-wm


A continuacion les dejo el cheat sheet del manejo con el teclado.

Keys to use with $mod (Alt):


Keys to use with Shift+$mod:


En la proxima entrada iremos destripando a fondo a i3, configurando  enchulandolo y adicionalmente iremos con aplicaciones de consola netamente para el uso con i3 ;) ya veremos con que salimos.

Mientras tanto el mejor manual para seguir la página oficial  i3wm.org por si no tenian conocimiento al andar en Manjaro tuve que modificar el xinitrc, en ese proceso de andar googleando y revisando un poco, recien di con el proyecto Respin Manjaro i3 que ya anda con i3 configurado, lo andare revisando y viendo que anda por ahí.

Regards,
Snifer

Fuente: [email protected]'s

10
GNU/Linux / ¿Como crear paquetes .deb? dpkg -i
« en: Mayo 10, 2014, 10:05:03 pm »

¿Cómo crear paquetes .deb? como portar mis programas no seria mas facil un .deb dpkg -i y tenerlo a mano, o bien compartir algun proyecto que tenemos y deseamos que el resto este beneficiado, pues anduve en estos lares revisando para sacar un .deb de grampus y en su momento salio a la luz en HDMagazine, pero nunca lo lleve a cabo :| por falta de tiempo no hubo tiempo para apoyar en su totalidad a la ORCA asesina.....

Me olvide por todo este tiempo sobre esos post hasta que nuevamente el día Miercoles Eugenia lanzo un tweet donde compartía sus publicaciones así que vino nuevamente el bichito de debianizar.

Ahora los enlaces de descarga y ver, si puedo hacerlo luego:

    Cap I: http://bit.ly/1aI9V3z 
    Cap II: http://bit.ly/1aI9SEW 
    Cap III: http://bit.ly/1aI9V3B

Regards,
Snifer

Fuente: [email protected]'s

11
Esta entrada la realize por mas que razones obvias tras la primera entrada que es ¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender esta en mi blog comenzo el trolling y ataques de capa 9.


Ahora si señores ando medio, Shaolin xD por decirlo porque veo que algunas personas aun tienen ese pensamiento de que si el se lanza al pozo yo también lo hago, es decir con todo respeto no quiero que se tomen de malas con mi persona, mediocridad nivel máximo al creer de esa manera.

Los que siguen en el blog estoy seguro que vieron la entrada de ayer que era ¿Cual Backtrack, Kali, Bugtraq,Backbox o BlackArch y otras hierbas para aprender hacking ? si no la vieron los invito para que la lean :), y de ahí saquen ustedes mismo sus propias conclusiones como también comenten en esta entrada si no les agrada, todo comentario es aceptable. El motivo de esa entrada fue para dar a conocer mi punto de vista y sorprendetemente vino el comentario de una persona con el nombre de lorenzo el cual pone lo siguiente en la entrada:



Si correcto todos los cursos, tutoriales las hacen con Kali o Backtrack como lo vean pero eso no quiere decir que no se pueda trabajar o hacer lo mismo en otra distribución linux,  y que mas hasta me atrevo a decir desde un Windows o MAC no sera con las mismas herramientas en estos dos últimos pero todo es fácilmente viable y moldeable para ser usado a nuestra conveniencia.

El termino de parásito, me refiero a tener todo mascado servido y ser flojos, esto no va de esa manera porque no aprender nosotros mismos a hacerlo, dar la vuelta a la rueda y hacer otra receta, como se basa el software libre modificar a tu antojo para que cubra tus necesidades.

Todos hacen uso de estas distribuciones en cursos, certificaciones y demás me dirá mas que uno es cierto, pero porque lo hacen ? fácil y simple la respuesta desde mi punto de vista, un ejemplo, cuando doy capacitaciones de seguridad, prefería usar Backtrack por la comodidad de las herramientas que ya vienen configuradas, precargadas solo era hacer algunos retoques, si se desea que trabaje de alguna manera especial, luego de ello ya listo para hacerlo y no perder el tiempo en configuraciones. Esta es la razón que se hace uso de ello pero si deseamos aprender mejor hacerlo todo nosotros mismos.

Ahora en este punto les dejo a su criterio, desean tener una mejora continua en sus conocimientos, o quedarse varados con lo que ven en cursos y demas?


Cada uno decide que hacer, y mejor ver ambos lados de la cara de la moneda, con la entrada no quiero decir que no son buenas una u otra solo que mejor aprender y experimentar.


Regards,
Snifer

12
La presente entrada la traigo de mi Blog debido a que nuevamente ando viendo lo mismo que detallo en la entrada, del mismo modo tenemos una entrada de Windows o Linux :).


Últimamente ando viendo esas preguntas en los foros donde participo, es por ello que escribo este post en el cual doy mi punto de vista en que distro es mejor para aprender sobre Hacking.

Cual de todas estas distribuciones es mejor?

Si nos vamos a simpleza, automatización y tener todo listo para aprender cualquiera de ellas, cada una con su nivel de madurez respectivo, como tambien un punto a favor cada uno que tiene la adaptabilidad, cantidad de herramientas como deseen.

En lo personal no llegue a usar nunca todas las herramientas que vienen con estas distribuciones específicamente BackTrack, Kali, Bugtraq mil veces prefiero tener lo que necesito a mano y ya que es el caso de Backtrack que modifique algunos enlaces y todo lo tenia de mano para lanzarlos cuando los necesite.

Actualmente ando en Debian con KDE en mi pc personal, y saben que! esta es mi distro para Hacking, para aprender  y joder mis cosas, así de simple la distribución que elijan no harán que se conviertan en Hackers mas todo lo contrario ustedes vuelven a la distribución única.

Conozco a un Fedorero (usuario de Fedora) que igual anda con sus herramientas juackers en su distribución así que no hay escusas.

¿Windows Linux o Mac?

Con cualquiera de ellos puedes hacer lo que tu desees todo depende de ti, necesitas Python, Bash, Perl en ellos instalalos, seguro que si se puede o se tiene una forma para poder utilizarlos nada es difícil.

Mas detalles el siguiente post Linux v.s Windows. ¿Cual es mejor para hacking.? aunque falta MAC :p

¿Necesito lo que tiene esa distribución NMAP, Metasploit y esa herramienta que bota correos?

Si necesitas dichas herramientas o cualquier otra porque no buscas  como instalarla :) no crees que así aprenderás mas de la cuenta, y veras como trabajan dichas herramientas por detras, sera moroso talvez quizas a veces ni a la primera logres instalarlo pero vamos que en base de prueba y error se aprende.

Por ello les diré lo siguiente dejen de andar diciendo que distribución es mejor! o no, ustedes mismos metan mano y aprendan... y porque no programen cada uno de ustedes su herramienta :)

Regards,
Snifer

Fuente: [email protected]'s

13
Android / Anmap - Android Network Mapper (Nmap for Android)
« en: Junio 09, 2013, 10:50:05 pm »

Energizando mas al pequeño Droide, ahora con anmap lo cual es nmap desde nuestro Android el proyecto ya se encontraba desde el 2011 pero mis dichosos ojos recién lo conocieron aun mas ahora me servirá de mucho ya que lo usare en el trabajo, como veran en la captura siguiente tenemos una interfaz simple y sencilla para hacer uso de el, ya que ando conectado en casa me puse a hacer un scan a un equipo de la red teniendo  como resultado.


Para poder validar el scanneo que realizo anmap realize desde la pc lo cual como pueden ver me dio el mismo resultado.


Para hacer un reconocimiento desde el movil con anmap puede servir  ya que llegamos a pasar desapercibidos.


Para poder descargarlo nos dirigimos a Codegoogle y bajamos el *.apk o bien podemos realizar la descarga por medio del QRcode y tenerla lista!


Fuente: [email protected]

14
Hacking / Creepy delatando tu geolocalización por las redes sociales
« en: Junio 06, 2013, 12:06:21 am »

Hace tiempo indique la posibilidad de crear, tutoriales basandonos con las herramientas de la distribucion Bugtraq tratare de crear uno diario, y llevandolo un poco mas a la practica, los mismos con PoC.



Esta vez venimos con una herramienta, la cual nos sirve para descubrir información, esta vez usando como un vector de ataque las fotos que subimos a las redes sociales para poder obtener la geolocalización del mismo de donde fue tomado, el uso depende de nuestra imaginación.


Primero Creepy se encuentra desarrollado en Python, lo cual lo vuelve una herramienta multiplataforma, pudiendo usarla en entornos Unix como en Window$,  cuyo objetivo es ir por las redes sociales y servidores de alojamiento de imagenes para poder obtener la información de los metadatos, que son agregados ya sea por un error humano que no, nos damos cuenta de ello o bien viene por defecto activado en gran parte de las aplicaciones que usamos en los celulares.

Creepy interactua directamente con:

  • Google Maps
  • Virtual Maps
  • Open Street Maps

Teniendo como principal fuente de informaciòn para poder visualizar y enlazarse directamente con ellos, teniendo un cuenta mas de la relacion de Creepy y sus funcionalidades tenemos las siguientes:



Ubicación del tweet por medio de  Twitter
Coordenadas en Twitter  publicaciones desde el dispositivo móvil
Lugar (posicion geográfica) realizando la posicion adecuada por medio de geonames.com
Información Geolocalización accesible a través de servicios de alojamiento de imágenes API
EXIF ​​de las fotos publicadas.


Redes sociales soportadas:


  • Foursquare
  • Gowalla


Servicios de alojamiento de imágenes soportados:

flickr - Información recuperada de API.
twitpic.com - Información recuperada de etiquetas EXIF ​y ​API.
yfrog.com - Información recuperada de  etiquetas EXIF.
img.ly - Información recuperada de etiquetas EXIF.
plixi.com - Información recuperada de etiquetas EXIF.
twitrpix.com - Información recuperada de etiquetas EXIF.
foleext.com - Información recuperada de etiquetas EXIF.
shozu.com - Información recuperada de etiquetas EXIF.
pickhur.com - Información recuperada de etiquetas EXIF.
moby.to - Información recuperada de la API y etiquetas EXIF.
twitsnaps.com - Información recuperada de etiquetas EXIF.
twitgoo.com - Información recuperada de etiquetas EXIF.

Ya que conocemos sobre la herramienta porque no vemos el uso de la misma....

Primero para poder instalarlo en tu distribucion Linux o bien en Windows seguimos los pasos de la pagina en GitHub de Creepy como a su vez podemos acceder a su código y contribuir en su desarrollo, en mi caso estoy usando Bugtraq la version KDE basada en Debian, que recien el dia de ayer termine de instalarla y hasta ahora anda de maravillas :).

Para acceder nos dirigimos a Bugtraq-II > Anonymity Investigation > Researcher

 


Y obtendremos la siguiente interfaz, donde en Twitter Username ingresamos el nombre de usuario de twitter y apartir de ello Geolocate Target !!!! Click.



Para poder probar la herramienta hice la prueba con mi usuario de twitter @sniferl4bs lo cual  llego a encontrar 5 fotografias en la red social :S no me acuerdo cuando ni como permiti ello -_-! pero sirve indica la cantidad de fotos encontradas a la vez la cantidad de tweets.



Esto nos puede servir ya en un lado mas maligno por asi decirlo todo depende de la imaginación y el uso de la herramienta que se le de, nos vemos mañana!.


PD: 06-04-2013  Versión deprecada, es necesario actualizar a la nueva version que salio en la pagina de los autores.
Regards,
Snifer

15
Hola gente que tal ando de nuevo por el foro ahora andaré mas activo quería realizarles una consulta, encontré un xss en un site el cual es el siguiente:

Código: (xml) [Seleccionar]
t.php?action='"()&%1<ScRiPt >prompt(1111)</ScRiPt>
Ahora  bueno luego de ello todo bien lo quiero hacer con caracteres y el vector no me da mas, bueno a ello me puse a jugar y revisar un poco, asi que di con algunas soluciones las cuales crei haber solventado pero no las pruebas y las opciones de solucion halladas fueron las siguientes teniendo como referencia OWASP:

Código: [Seleccionar]
document.write(String.fromCharCode(cadena en ascii));
Del mismo modo enviando entre /caracter/ Algunas sugerencias o algo lo cual pueda llegar a leer?


Regards
Snifer



16
Informática Forense / I Mini Reto - Criptográfico
« en: Febrero 10, 2013, 10:34:06 am »
RetoViernes - Reto Criptografico I
Buenos dias Underc0de este reto lo traigo de mi Blog, el cual es un reto Criptográfico cada viernes ire trayendo uno nuevo, sin mas que decir realizo el copy paste  8)




Buenas a todos cada viernes antes de terminar el día estaremos con Retos en el Blog los cuales seran lanzados por la noche, ando pensando que serán criptograficos, esteganografia, Forense como el que lanze en Underc0de ya veremos pero la idea de estos es poder compartir conocimiento y ademas de ellos retarnos a nosotros mismos :).

Reglas:

1.- Enviar un correo a snifer[at]h-sec[dot]org en el caso del foro enviarme un MP :)
2.- En el correo indicar como lograron pasar el reto, que necesitaron para ello.
3.- Si gustan pueden enviar un informe técnico por así decirlo, al correo para poder incorporar en la solución que entregare, en la próxima solución.


Problema:

Tenemos el siguiente mensaje que recibimos en [email protected]'s no sabemos que es ni que se refiere solo fue enviado por la resistencia, en un correo indicando como titulo este mensaje.

FXJXNRTYNJRJXPFXQFRTXQFRHMFIFXIJXFRLWJFTYPFQEE

Tu objetivo poder descubrir que tiene dentro de si este mensaje.

Podras hacerlo? Animense el Viernes doy la solución :D

17
Manuales y libros / [Sistemas Operativos] Tanenbaum- Silberschatz
« en: Diciembre 22, 2012, 02:20:56 pm »
Conceptos de Sistemas Operativos Tanenbaum Español

http://www.4shared.com/rar/K9q_0mA5/Sistemas_Operativos_Distribuid.html


Sistemas Operativos Distribuidos-silberchats-ingles


http://www.4shared.com/rar/QVmIr8IW/Silberschatz_-_Operating_Syste.html

18
Informática Forense / Cheat Sheet: Análisis Forense Digital
« en: Diciembre 07, 2012, 11:30:16 am »

Un Cheat Sheet puede ser definido como un conjunto o agrupación de notas (comandos, instrucciones, parámetros, etc.) que sirven o se aplican como referencia inmediata para una determinada herramienta (software), lenguaje de programación, materia o procedimiento (técnica).
El siguiente Cheat Sheet proporciona diversas instrucciones de ejemplo sobre el uso de herramientas y técnicas relacionadas con el Análisis Forense Digital.


Contenido:
  • Mounting DD Images
  • Mounting NTFS DD Images
  • Imaging Systems
  • Integrity Checking
  • Sorter
  • Automated Forensic Data Collection
  • Recovering Data
  • Creating Timelines
  • String Searches
  • The Sleuthkit

Descargar Cheat Sheet de Análisis Forense / PDF
(Password: www.dragonjar.org)

Este Cheat Sheet fué desarrollado y publicado por la SANS.

Fuente: [email protected]'s

20
Buenos días ahora si llego la hora del SPAM! asi que si soy banneado ni modo sigo con mi vida en la red y me voy a mi rincón, xDD hoy me la pase molestando a Antrax antes de esta entrada xD, jajajaj :P


Hace tiempo atras un amigo por la red me mando un link de borrado de datos del HD, la mejor forma de borrar un disco sin dejar rastro alguno para mi, es meterlo al agua y destrozarlo luego agarrar los pedazos y quemarlo como todo un loco ;).

No vengan a meter a HD_Breaker porfavor no tiene nada que ver con HD.


Cuando andaba con la tesis hace un par de meses atras estaba viendo el uso de dd  dcfldd y dc3dd para  poder obtener imagenes forenses, debidamente sin que sufra algun cambio o alteración la misma  por si quieres saber mas en este post de @sergiohernando explica sobre el tema.

¿Que es el borrado Seguro?

Es borrar tus datos sin que puedan ser recuperados, asi de simple y sencillo por ningun medio puedan ser visualizados nuevamente.

¿Porque hacer un borrado Seguro?

El motivo de hacer un borrado seguro de datos puede darse, porque se tiene una empresa de desarrollo de software y es necesario que los empleados no lleven nada de información en los ordenadores memorias.

Queremos vender nuestra laptop, disco duro y debemos de eliminar todos los datos para que no puedan verlos.

Y demas motivos.. =) ... que ya vengan al caso...

Métodos para realizar un borrado seguro


Formateo Eliminación Tradicional

Cuando se hace un borrado con el comando rm, los datos borrados pueden ser recuperados lo que se hace es eliminar el inode (inodo).


¿Que es el Inode (Inodo)?

Si no vas al link de la wikipedia, ¬¬ eres un vago!! na mentira explicare lo mejor posible que es el inode.

El inode(inodo) es una estructura de datos, una tabla la cual contiene información sobre un fichero.


Figura 1

Los campos que lleva esta tabla son los que se ven en la Figura 1. esto quiere decir que si cambiamos un  archivo, el nombre se actualiza el inodo principal.

Existen copias en disco de los inodos que se actualizan regularmente podemos hacer uso de sync  para actualizar las copias de los inodos, los cuales no se encuentran abiertos si no en (reposo).

Simplemente podemos saber con el inode a quien pertenece el archivo quien lo creo, el tamaño, la ultima fecha de acceso, modificación y eliminación. (Para fines forenses .... Ya ando por terminar algunos post para Underc0de y traerlos :) !!)

Destrucción Fisica


El mejor método como indique, agarrarlo a martillazos desestrezarnos completamente destruyéndolo haciendo que el medio quede inutilizable.


Electromagnetismo


Lo digo asi, pero el termino correcto es Degauss, que consiste en producir un campo electromagnético grande, que destruye la información. (Solo funciona con medios magnéticos), algunas leyendas urbanas dicen que se puede realizar por medio del microondas :P.


Sobre escritura por Software


Este borrado se realiza sobrescribiendo toda la información, reemplazándolo por datos aleatorios nulos sin sentido.

Para eso tenemos varias opciones en Linux los cuales son:

shred: Sobreescribe repetidas veces (25 por defecto).
wipe (wipe.sourceforge.net):
secure-delete toolkit: Esta herramienta proporciona varios comandos para borrado seguro:
- srm: archivos.
- sfill: espacio libre entre ficheros.
- sswap: swap.
- smem: RAM.
dd (data duplicator)

Así que la mejor forma de realizar un borrado de datos seguro es:

Usar wipe, luego proceder con el borrado físico.. así estamos mas seguros.


Fuente: [email protected]'s

Páginas: [1] 2 3 4