Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - MYokai

#1
Hola a la tropa:

Me he animado a hacer un crypter, pero me encuentro con un problema.
Tengo este código:
Código: php
Const clave1 = "Aquí meto el código de la primera clave"
Const clave2 = "Aquí meto el código de la segunda clave"
Const clave3 = "Aquí meto el código de la tercera clave"
Public Function srandom()
Dim dimstring As String
Dim diminteger As Integer
dimstring = clave1 + clave2 + clave3
For diminteger = 1 To 50
srandom = srandom & Mid$(dimstring, Int((Rnd * Len(diminteger)) + 1), 1)
Next diminteger
End Function


y este otro:
Código: php
Private Sub Command2_Click()
Text2.Text = srandom
End Sub


Lo que me ocurre es que cuando le doy al botón de generar las keys sólo me toma los dos primeros caracteres de la primera clave.

He estado revisando el código y lo veo bien. A ver si alguien me puede echar un cable.

Gracias y saludos.
#2
Hola tropa. Un poco de "aburrimiento" hace mucho para leer y probar cosas.

Limpieza, Backup y Restauración con 'tar'

(Todos los pasos como root)

Instalar zerofree:

aptitude install zerofree

Borrar todo lo que no se necesite o no se quiera conservar

Pasar al modo mono-usuario:

telinit 1 – pasa al modo mono-usuario.

Liberar espacio del disco:

aptitude purge – elimina paquetes junto con sus ficheros de configuración.
aptitude clean – elimina ficheros descargados de cuando se instaló software en el sistema.
aptitude autoclean – elimina paquetes obsoletos.
apt-get clean – borra el repositorio local de paquetes descargados, borrando sólo aquellos paquetes que ya no se pueden descargar, o que son claramente inservibles.
apt-get autoclean – limpia el caché de paquetes que ya han sido actualizados.
apt-get autoremove – desinstala paquetes que se instalaron automáticamente para satisfacer las dependencias de otros paquetes pero que ya no son necesarios.

Escribir ceros en los espacios vacíos del disco:

zerofree /dev/sda1 – escribe ceros en el espacio sin usar del disco.

Reiniciar el sistema:

telinit 6 – reinicia el sistema.

Dirigirse al directorio raíz con el terminal:

cd /.

Crear la imagen de disco comprimida:

tar cvpzf backup.tgz --exclude=/backup.tgz --exclude=/lost+found --exclude=/media / – se crea la imagen del disco:

tar – empaqueta y desempaqueta archivos.
c – crear un archivo.
v – modo verbose que lista los archivos procesados.
p – extrae información acerca de los permisos.
z – especifica el modo de compresión.
f – especificar el archivo que se creará.
backup.tgz – nombre del archivo que se quiere generar.
--exclude=/ – excluye los directorios especificados.
/ – se usa al final de la línea para incluir la ruta en la que estamos, (raíz del sistema).

Se puede usar también bzip2 para comprimir el archivo, (tar xvpfj backup.tar.bz2), pero el proceso de copia lleva mucho más tiempo.

Para restaurar el sistema basta con escribir en terminal:

cd/. – dirigirse al directorio raíz.
tar xvpfz backup.tgz –C / – para la compresión con .bgz
tar xvpfj backup.tar.bz2 –C / – para la compresión con .bz2

x – extrae el archivo
–C / – para utilizar el directorio actual, (raíz del sistema).

Si se ha excluido la carpeta lost+found en la creación de la copia, habrá que crearla, después de su restauración:
mkdir /lost+found

Si lo deseáis podéis bajar y echar un vistazo al
Listado completo de comandos en linux:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que os sea útil y gracias a las man pages ;-)
#3

Danny Pid presenta su proyecto llamado Viredoo, el cual no es más que una nueva red social destinada para los profesionales de la informática o apasionados de la misma.

El objetivo de esta red social son muy claros ofrecer a la comunidad de informáticos un espacio más especifico donde poder crear tu red de contactos personales y profesionales donde aprender, consultar y aclarar dudas de tus proyectos, trabajo u ocio (si también jugamos los informáticos).

Sus características principales son las siguientes:

    Se trata de una red social en la que los usuarios intercambian conocimientos, aprenden e interactúan con otros usuarios con los  mismos intereses.

    Los usuarios tendrán acceso gratuito a toda la red social. Vídeos, tutoriales, manuales, documentos, enlaces, foros y un largo etc.

    Además, los usuarios por participar en la red social obtienen puntos, los cuales se trasforman en beneficios y mejoras, fomentando la participación.

    Y lo mejor de todo es que Viredoo es totalmente gratuito.

Si deseas participar en ella deberás crearte una cuenta gratuita, a partir de ese momento entras a un mundo donde la informática y la tecnología son el eje conductor de los contenidos.

Así que ya saben donde acudir si lo que necesitas es tener amigos del área entonces no dejes de echarle un vistazo. En cuanto a su funcionamiento es muy similar a otras redes sociales en las que estés participando actualmente, pero con un publico más especifico.

Fuente: itechnode
#4
Informática Forense / Recuperando datos con foremost
Diciembre 18, 2014, 06:44:06 PM
Debido a mi reciente "pérdida" y como me gusta estudiar lo que uso, he dedicido navegar y navegar para poder hacer esto.

Recuperar datos con... (Foremost)

Lo primero de todo... NO uses el dispositivo desde el que deseas rescatar datos,  absolutamente para nada, ni formatear, ni escanear con diversos softwares de recuperación, ni nada de nada, pues puedes correr el riesgo de dañar sectores o corromper archivos.


Para lo único que necesitamos ese dispotivo es para hacer una imagen en el ordenador y trabajar con ella con foremost.

Para crear la imagen usaremos la utilidad dd.

Abrimos el terminar y escribimos esto:

dd if=/dev/sdb of=/home/image.dd conv=noerror,sync

if = input file
/dev/sdb – Unidad a recuperar
of = output file
/home/image.dd – Imagen que se va a crear, (sobre la que trabajaremos)
conv=noerror,sync - Parámetro que indica al comando dd que ignore los errores y siga generando la imagen del dispositivo aunque se produzcan fallos

Dicho esto... explicamos algo sobre foremost:

Introducción


Es la más importante herramienta de consola para recuperar archivos basados en sus encabezados, pies de página, y las estructuras de datos internas. Este proceso se conoce comúnmente como carving. Foremost puede trabajar en archivos de imagen, tales como los generados por dd, SafeBack, Encase, etc, o directamente en una unidad. Los encabezados y pies de página se pueden especificar a un archivo de configuración o se pueden utilizar modificadores de línea de comandos para especificar los tipos de archivos integrados. Estos tipos incorporados miran las estructuras de datos de un formato de archivo dado, que permite una recuperación más fiable y rápida.

Originalmente desarrollado por la Oficina de la Fuerza Aérea de los Estados Unidos de Investigaciones Especiales y el Centro de Estudios de Seguridad de Sistemas de Información e Investigación. A pesar de que ha escrito para el uso de la ley, está disponible gratuitamente y se puede utilizar como un herramienta general de recuperación de datos. Todo se ha abierto al público en general.

Descarga en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Algunas pruebas de carving se pueden encontrar enNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta, (Test 11 y 12).

Foremost: Misión principal... Recuperar archivos de una imagen de disco basado en los encabezados y pies de página especificados por el usuario. Utiliza el file carving.

Qué es el file carving??

El File carving lo podemos definir como el proceso de excavaciónde ficheros en búsqueda de mas ficheros agregados basándonos en su estructura. (Para una definición mas formal se puede consultar ForensicsWiki(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta). El uso de File carving en la esteganografía nos ahorrara mucho tiempo si lo sabemos utilizar adecuadamente. Obviamente para estos procesos existen diversidad de programas, pero nosotros veremos, de momento, foremost. Entender como trabaja este tipo de "file carving" será escencial para nosotros, ya que con el uso de este programa, tendremos 2 posibles tipos de resultados:
1. Nos automatiza EXITOSAMENTE todo el trabajo de extracción de archivos agregados por la tecnica EOF.
2. Nos lanza monton de Falsos Positivos.
Para entender esta cuestion sera necesario destacar que foremost trabaja con archivos de configuracion; foremost.conf

Qué contiene foremost.conf??

Aparte de contener muchos comentarios en explicaciones, contienen una mini base de datos de Headers & Footers. Osease que este tipo de file carving se basa en la busqueda de cabeceras que están definidos por una serie de bytes. Si la cadena de bytes se encuentra se busca si tiene un footer en dado caso y se guarda.

Funcionalidad

Ante todo, está diseñado para ignorar el tipo de sistema de archivos subyacente y directamente leer y copiar partes de la unidad en la memoria del ordenador. Toma esas porciones de un segmento a la vez, y mediante un proceso conocido como la búsqueda de archivos, carving, esta memoria busca un tipo de encabezado del archivo que coincide con los que se encuentran en el archivo de configuración de Foremost. Cuando se encuentra una coincidencia, se escriben la cabecera y los datos siguientes en un archivo, deteniéndose cuando en cualquiera se encuentra un pie de página, o hasta que el límite de tamaño de archivo es alcanzado.

El archivo de configuración principal también permite que el usuario pueda personalizar los tipos de archivos que se pueden recuperar y permite el uso de comodines para la coincidencia de patrones.

Se basa en la cabecera del archivo y tipos de pie de página especificados en un archivo de configuración definida por el usuario.

Aunque un editor hexadecimal se puede utilizar para recuperar archivos, (y a veces puede ser la mejor opción), el uso de un editor hexadecimal puede ser tedioso si un gran número de archivos deben ser recuperados. Ante todo es útil como una herramienta de recuperación cuando se trata de archivos no fragmentados, porque la herramienta, en su forma actual, simplemente lee datos hasta que se cumple una condición para hace que se detenga la extracción de datos.

Foremost se utiliza desde la interfaz de línea de comandos, sin opción de interfaz gráfica de usuario disponible. Es capaz de recuperar tipos de archivos específicos, incluyendo jpg, gif, png, bmp, avi, exe, mpg, wav, riff, wmv, mov, pdf, ole, doc, zip, rar, htm, y cpp. Hay un fichero de configuración, (normalmente se encuentra en /usr/local/etc/foremost.conf), que se puede utilizar para definir los tipos de archivos adicionales.

Foremost se puede utilizar para recuperar datos de archivos de imágenes, o directamente de los discos duros que utilizan el ext3, NTFS, o sistemas de archivos FAT. Foremost también se puede utilizar a través de un ordenador para recuperar datos de iPhones.

Configurar los tipos de archivos

En cuanto al tipo de archivos con los que puede trabajar, ya hemos visto que se encuentran en /usr/local/etc/foremost.conf. Podemos editar este archivo para añadir más extensiones.

Por defecto, foremost puede recuperar los siguientes tipos de archivo:

jpg - Soporte para los formatos JFIF y Exif incluyendo implementaciones utilizados en las cámaras digitales modernas.
gif
png
bmp - Compatibilidad con el formato BMP de Windows.
avi
exe - Soporte para binarios de Windows PE, que va a extraer archivos DLL y EXE junto con sus tiempos de compilación.
mpg - Soporte para la mayoría de los archivos MPEG (debe comenzar con 0x000001BA)
wav
riff - Esto extraerá AVI y RIFF ya que utilizan el mismo formato de archivo (RIFF). nota más rápido que ejecutar cada uno por separado.
wmv - Nota También puede extraer -wma archivos, ya que tienen un formato similar.
mov
pdf
ole - Esto va a agarrar cualquier archivo utilizando la estructura de archivos OLE. Esto incluye PowerPoint, Word, Excel, Access y StarWriter
doc - Tenga en cuenta que es más eficiente que ejecutar OLE si desea ignorar todos los otros archivos ole.
zip - Nota es que va a extraer los archivos .jar así porque utilizan un formato similar. Abrir documentos de Office son archivos XML sólo zip'd para que se extraen también. Estos incluyen SXW, SXC, SXI y SX? para los archivos de OpenOffice indeterminados.
rar
htm
cpp - C de detección de código fuente, tenga en cuenta este es primitivo y puede generar documentos distintos de código C.
all - Ejecutar todos los métodos de extracción predefinidos. [Por defecto si no se especifica -t]

Podemos visitar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, que contiene información sobre cientos de diferentes tipos de archivos, tipos de datos, hardware, detalles de la interfaz y todo tipo de otros datos de programación útil; algoritmos, código fuente, especificaciones, etc.

Cómo funciona foremost??

El uso de foremost es muy sencillo, simplemente es pasarle de argumento el archivo a procesar y automaticamente se generara una carpeta llamada "output" que contendra los archivos encontrados y un fichero de texto llamado "audit.txt" que es el resumen del proceso.

Foremost tambien tiene algunas opciones faciles como -t, TipoDeFichero que nos permite definir que archivos nos interesa u -o, que nos dice la carpeta destino.En este punto es importante definir que si se encuentra actualmente una carpeta "output" y volvemos a correr foremost, nos dara error y habra que definir otra carpeta destino, a menos que usemos el parámetro -T

Pero podemos vernos ante una situación donde una persona agregue al final de un archivo, informacion extra PERO CIFRADA. En ese caso, tendremos un problema, puesto que el archivo foremost.conf tiene la secuencia de bytes de identificarlo, por lo que lo excluiría de manera inmediata y no nos daríamos ni cuenta de la existencia de esa informacion si no lo analizamos manualmente.

Foremost lo descarta automaticamente dejando solo la imagen y al final lo borra, pues no lo identifica como archivo de texto externo. El problema es que, si no se analiza manualmente, no nos daremos cuenta de la existencia del mensaje.

Solución para esta situación??

Una vez se pasa foremost, y se encuentra el archivo, hace una comparacion de lo encontrado con el original, si hay diferencia de bytes, lo recupera con un pequeño script en python:

–----------------------------------------------------------------------------------------------------------------------

Código: python
#!/usr/bin/python

################################################################################
# Alexander Leary, Scott Fenwick, Melissa Parker
# April 2013
#
# Main file for carving program
# Requires carver_files and carver_partitions carving actions
# All three files require carver_common for database related tasks
################################################################################

import sys
import re
import argparse

import carver_files
import carver_partitions
import carver_common

################################################################################
# Function:      main_menu(image)
# Variables: image, choice, type, string, slice, start, stop 
# Launches all program functions by looping through and getting user input
################################################################################
def main_menu(image):
        while True:
                choice = raw_input("\
                \n\
                1. Open Database \n\
                2. Print Database Contents \n\
                3. Search Files Database \n\
                4. Carve File \n\
                5. Carve Partition \n\
                6. Exit \nSelection: ")

                if re.match('^Populate|1$', choice, re.IGNORECASE):
                        while True:
                                choice = raw_input("\t\t1. New Database \n\t\t2. Existing Database \nSelection: ")
                                if re.match('^new|1$', choice, re.IGNORECASE):
                                        db_info = carver_common.new_db(raw_input("Database Name? "))
                                        carver_common.insert_list_db(db_info,image)
                                        break
                                elif re.match('^old|existing|2$', choice, re.IGNORECASE):
                                        db_info = carver_common.open_db(raw_input("Database Name? "))
                                        break
                                else:
                                        print "Bad Input"
                elif re.match('^Print|2$', choice, re.IGNORECASE):
                        carver_files.query_files_table_db(db_info)
                        carver_partitions.query_partitions_table_db(db_info)
                elif re.match('^Search|3$', choice, re.IGNORECASE):
                        while True:
                                type = raw_input("\tType of Search? \n\t\t1. By Name \n\t\t2. By Disk Location \nSelection: ")
                                if re.match('^Name|1$', type, re.IGNORECASE):
                                        carver_files.query_name_db(db_info, raw_input("\nString to search for? "))
                                        break
                                elif re.match('^Inode|2$', type, re.IGNORECASE):
                                        carver_files.query_inode_db(db_info, raw_input("\nString to search for? "))
                                        break
                                else:
                                        print "Bad Input"
                elif re.match('^File|4$', choice, re.IGNORECASE):
                        while True:
                                type = raw_input("\tCarve By: \n\t\t1. By Name \n\t\t2. By Location \n\t\t3. File Number \n\t\t4. Back \nSelection: ")
                                if re.match('^Name|1$', type, re.IGNORECASE):
                                        string = raw_input("\nName to search for? ")
                                        carver_files.query_name_db(db_info, string)
                                        if re.match('^Yes|Y$', raw_input("\nContinue? "), re.IGNORECASE):
                                                carver_files.carve_file(db_info, image, string)
                                                break
                                elif re.match('^Inode|2$', type, re.IGNORECASE):
                                        string = raw_input("\nDisk Location to search for? ")
                                        carver_files.query_inode_db(db_info, string)
                                        if re.match('^Yes|Y$', raw_input("\nContinue? "), re.IGNORECASE):
                                                carver_files.carve_file(db_info, image, string)
                                                break
                                elif re.match('^Number|3$', type, re.IGNORECASE):
                                        string = raw_input("\nDB File Number to search for? ")
                                        carver_files.query_file_number_db(db_info, string)
                                        if re.match('^Yes|Y$', raw_input("\nContinue? "), re.IGNORECASE):
                                                carver_files.carve_file(db_info, image, string)
                                                break
                                elif re.match('^Back|4$', type, re.IGNORECASE):
                                        break
                                else:
                                        print "Bad Input"
                elif re.match('^Partition|5$', choice, re.IGNORECASE):
                        carver_partitions.query_partitions_table_db(db_info)
                        while True:
                                slice = raw_input("\tCarve By: \n\t\t1. By Name \n\t\t2. By Sector \n\t\t3. Back \nSelection: ")
                                if re.match('^Name|1$', slice, re.IGNORECASE):
                                        string = raw_input("\nPartition name? ")
                                        carver_partitions.query_partition_name_db(db_info, string)
                                        if re.match('^Yes|Y$', raw_input("\nContinue? "), re.IGNORECASE):
                                                carver_partitions.carve_partition(db_info, image, string)
                                        break
                                elif re.match('^Sector|2$', slice, re.IGNORECASE):
                                        start = raw_input("\nStart Sector? ")
                                        stop = raw_input("\nStop Sector? ")
                                        carver_partitions.carve_partition(db_info, start, stop)
                                        #query check input
                                        break
                                elif re.match('^Back|3$', slice, re.IGNORECASE):
                                        break
                                else:
                                        print "Bad Input"
                elif re.match('^Exit|6$', choice, re.IGNORECASE):
                        break
                else:
                        print "Bad Input"
                       
################################################################################
# Function:      main()
# Variables: image, original_digest, final_digest
# Hashes original file, opens the main menu, the checks the file hasn't been
# altered in any way.
################################################################################
def main():
       
        arguments = argparse.ArgumentParser()
        arguments.add_argument('-n','--nohash', help='Disable Image Hashing', action='store_true', required=False)
        arguments.add_argument('-i','--image', help='Pass Image Name', action="store", required=False)
        arguments.set_defaults(n=False, nohash=False, i="", image="")
        passed_arguments = arguments.parse_args()
       
        if passed_arguments.image != "":
                image = passed_arguments.image
        else:
                image = raw_input("\nImage Name? ")

        if not passed_arguments.nohash:
                original_digest = carver_common.hashfile(image)

        main_menu(image)
        if not passed_arguments.nohash:
                final_digest = carver_common.hashfile(image)
                if original_digest != final_digest:
                        print "\n\n\n Warning File Altered \n\n\n"
                else:
                        print "File Unaltered"
        return;

if __name__ == "__main__":
        main()

–----------------------------------------------------------------------------------------------------------------------

Este script hay que usarlo una vez pasado foremost con ./carver.py

Soltado el tostón...

A trabajar...


Me reitero en lo importante de crear un archivo de imagen con la utilidad dd, o con las aplicaciones EnCase y SafeBack.

Si el usuario crea un directorio de imagen, a continuación, copia la imagen y el archivo de configuración para ser analizados, a ese directorio.

Mientras se ejecuta foremost, se produce un archivo audit.txt, que contiene las opciones de línea de comandos usadas, información de la ruta y el nombre de la imagen. El nombre más importante se asigna al archivo recuperado, después mide a la imagen en la que se encuentra el archivo, y se muestra la longitud del archivo. La columna denominada "Interior" en el archivo de auditoría indica si el archivo recuperado se encontró fuera del inicio de un sector.

Para recuperar archivos completos, (suponiendo que todo el archivo sigua intacto), se debe prestar atención a los tamaños de los archivos especificados en el archivo foremost.conf. Por ejemplo, el tamaño máximo predeterminado para un archivo PDF es 100,000 bytes, y el valor predeterminado para un archivo html es 50,000 bytes. Se pueden ajustar los tamaños de los archivos en el archivo foremost.conf para producir una recuperación de los archivos PDF y html más grandes, y se puede utilizar la información en la columna "Encontrado en Byte" con la opción -s. Esto hace que sea fácil buscar a través de la imagen y realizar otra recuperación con el archivo PDF y html.

A los archivos que recupera foremost se les asignan nombres numéricos, a partir de 00000000, y agrega la extensión correspondiente.

Abrimos el terminal.

Instalamos foremost con apt-get install foremost

Tecleando foremost -h, para obtener visualizar la ayuda.

-V - Mostrar información de copyright, y sale
-t - especificar el tipo de archivo. (jpeg -t, pdf...)
-d - activar la detección bloque indirecto, (para sistemas de archivos de UNIX)
-T - Tiempo estampar el directorio de salida por lo que no tiene que borrar el directorio de salida cuando se ejecutan varias veces.
-i - especificar archivo de entrada, (por defecto es la entrada estándar)
-a - Escribir todas las cabeceras, No realiza ninguna detección de errores,(archivos dañados).
-b número - Permite especificar el tamaño del bloque utilizado en todo. Esto es relevante para la denominación de archivos y búsquedas rápidas. El valor predeterminado es 512. Ejemplo: foremost -b 1024 image.dd
-k número - Permite especificar el tamaño del fragmento utilizado en foremost. Esto puede mejorar la velocidad si tiene suficiente memoria RAM para ajustar la imagen. Reduce la comprobación que se produce entre trozos de la memoria intermedia. Por ejemplo, si tiene> 500 MB de RAM. es decir. foremost -k 500 image.dd
-w - Sólo escribe el archivo de auditoría, no escribe ningún archivo detectado en el disco
-o - configurar el directorio de salida, (por defecto de salida).
-c - archivo de configuración listo para usar, (por defecto foremost.conf).
-s número - Se salta bloques de números en el archivo de entrada antes de comenzar la búsqueda de cabeceras. es decir. foremost -s -t 512 jpeg -i / dev / sdb.
-q - activar el modo rápido. La búsqueda se realiza en límites de 512 bytes. El modo rápido no debe utilizarse al examinar los sistemas de archivos NTFS, porque NTFS almacena archivos pequeños dentro de la tabla maestra de archivos.
-Q - activar el modo silencioso. Suprime los mensajes de salida.
-v - modo detallado. Registra todos los mensajes en pantalla.
-n - no hace distinción entre mayúsculas y minúsculas al buscar el header y footer del archivo.
-y - hace distinción entre mayúsculas y minúsculas al buscar el header y footer del archivo.

El modo de uso es:

foremost[-h][-V][-d][-vqwQT][-b<blocksize>][-o<dir>] [-t<type>][-s<num>][-i<file>]

foremost -t tipos-de-datos-a-rescatar -i de-donde-rescatar -o donde-dejar-lo-rescatado

Pero mejor lo vemos con unos ejemplos:

Buscar jpeg saltando los primeros 100 bloques

foremost -s 100 -t jpg -i image.dd

Sólo genera un archivo de audit y lo imprime en pantalla

foremost -av image.dd

Busca todos los tipos definidos

foremost -t all -i image.dd

Busca gif y pdf's

foremost -t gif,pdf -i image.dd

Busca documentos de office y archivos jpeg en un sistema Unix

foremost -vd -t ole,jpeg -i image.dd

Se ejecuta con todas las opciones por defecto

foremost image.dd

Otros ejemplos:

foremost -i /home/image.img

foremost -i /home/image.img -o /home/recuperados

foremost -a -i /dev/sdb -o /home/recuperados

foremost -t all -i /dev/sdb -o /home/recuperados

foremost -t jpeg -i /dev/sdb

foremost -t pdf -T -i /dev/sdb

foremost -b 1024 image.dd

foremost -k 500 image.dd

foremost -s -t 512 jpeg -i / dev / sdb

./carver.py unfichero.algo output/directorio/00000000.algo

Podeis descargar No tienes permitido ver los links. Registrarse o Entrar a mi cuenta de

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y aquí algunos documentos que encontré de interés:

Thesis – An analysis of disc carving techniques No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Full Circle Issue 59 – Foremost No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Analysis of 2006 DFRWS forensic carving Challenge No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Advanced Carving No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Forensics with Linux No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y espero que os guste y os sea de utilidad esta información.

PD: Pido perdón si hay algo que no se entienda bien, pero mi inglés no es muy técnico, y la mayoría del material que he encontrado está en inglés, por lo que las traducciones tampoco lo son. Lo siento... no soy bilingüe  :'(

Igulamente pido perdón por no poner bibliografías ni referencias, pero han sido muchos los sitios a los que he recurrido en búsqueda de información útil.
#5
Noticias Informáticas / Adiós a The Pirate Bay
Diciembre 10, 2014, 03:14:39 PM

El sitio web The Pirate Bay, inaccesible tras una redada policial

La popular web de enlaces para descargas 'The Pirate Bay' se encuentra inaccesible tras una redada policial en un centro de datos de Estocolmo. La policía sueca ha confiscado los servidores y ordenadores del portal, uno de los más conocidos para la distribución de archivos, en conexión con una denuncia por violación de derechos de autor.

En declaraciones a la publicación Torrentfreak, Fredrik Ingblad, fiscal del caso, ha confirmado la actuación. "Se han movilizado varios policías y forenses durante toda la jornada y se ha confiscado varios ordenadores y servidores, pero por el momento no podemos decir cuantos". Al menos una persona ha sido detenida en relación con el caso.

La caída no sólo afecta a The Pirate Bay. Otras web populares para la publicación de enlaces a series, aplicaciones o películas, como EZTV o Zoink, también muestran mensajes de error desde esta mañana.

Se trata del último capítulo en una larga serie de enfrentamientos del portal con la Justicia en varios países. El pasado 4 de noviembre, uno de los fundadores del portal, Hans Fredrik Lennart Neij, fue detenido en Tailandia . Esta pasada semana El Tribunal de Gran Instancia de París ordenó también a los principales proveedores de internet a bloquear los acceso a la web.

Fuente... El Mundo
#6
Hace unos días me encargaroon un trabajo relativo a la instalación unas cámaras IP Wifi para video vigilancia, (a pesar de mis reservas a este sistema).
Para hacer la prueba remota usé mi netbook, en vez de una PC de la empresa y uno de los requisitos para manejar la interfaz web de la aplicación es tener instalado el JRE... y no lo tenía instalado.
He visitado muchos sitios en la web buscando información de cómo instalarlo y he probado algunos de ellos, pues algunos creo que tenían menos idea que yo, que ya es decir.
Así que voy a poner el que me ha dado resultado.
Ya sé que es algo básico. Pero quiero creer que no soy el único usuario del foro que no sabía instalarlo y también soy de la opinión de que no viene mal recordar lo elemental.

Creamos el directorio para Java en /opt
$ sudo mkdir -pv /opt/java_se/java/

Descargamos la versión de java en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Descomprimimos la versión de java .tar.gz en el directorio creado.
$ sudo tar xzvf jre-7u5-linux-x64.tar.gz -C /opt/java_se/java/ - (Ojo con la ruta del archivo descargado)

Creamos un enlace simbólico llamado "JAVA-ORACLE" al contenido del directorio de java.
Esto nos facilitará la actualización de Java en el futuro.
$ sudo ln -sv /opt/java_se/java/* /opt/java_se/JAVA-ORACLE

Creamos el enlace simbólico al binario de java en update-alternative a través de JAVA-ORACLE
$ sudo update-alternatives --install /usr/bin/java java /opt/java_se/JAVA-ORACLE/bin/java 1200

Seleccionamos (si es necesario) en update-alternatives nuestro java
$ sudo update-alternatives --config java

Aparecerá esto:

Existen 3 opciones para la alternativa java (que provee /usr/bin/java).

Selección Ruta Prioridad Estado
------------------------------------------------------------
* 0     /opt/java_se/JAVA-ORACLE/bin/java           1200    modo automático
   1     /opt/java_se/JAVA-ORACLE/bin/java           1200    modo manual
   2     /usr/lib/jvm/java-6-openjdk/jre/bin/java    1061    modo manual
   3     /usr/lib/jvm/java-6-sun/jre/bin/java          63    modo manual

Pulse <Intro> para mantener el valor por omisión
  • o pulse un número de selección: <intro>
    En este caso únicamente pulsaremos <intro>, en caso contrario pues ya sabéis, el número que
    corresponda a JAVA-ORACLE

    Añadimos java al PATH de TODOS los usuarios

    Tendremos que abrir el archivo /etc/bash.bashrc con un editor de textos.
    $ sudo gedit /etc/bash.bashrc

    Y añadimos la siguiente línea al final del archivo.

    export PATH=$PATH:/opt/java_se/JAVA-ORACLE/bin


    Después guarda y cierra.

    Verificamos la versión de java instalada

    $ java -version

    Nos saldrá esto:

    java version "1.8.0_25"
    Java(TM) SE Runtime Environment (build 1.8.0_25-b17)
    Java HotSpot(TM) Client VM (build 25.25-b02, mixed mode)

    Ahora instalamos el plugin de Java en Firefox o Iceweasel en /usr/lib:

    Si no está, creamos el directorio para el plugin

    $ sudo mkdir -pv /usr/lib/mozilla/plugins

    Ahora creamos el enlace simbólico hacia el plugin

    $ sudo ln -sv /opt/java_se/JAVA-ORACLE/lib/amd64/libnpjp2.so /usr/lib/mozilla/plugins

    Verificamos si tenemos correctamente instalado el plugin de Java en Firefox o Iceweasel visitando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

    Un saludo y...


    Deja ya de discutir qué es un hombre bueno; Sé uno. (Meditaciones - Marco Aurelio)
#7
Hola Tropa:

Para variar... vengo con otro problema. A ver si tiene remedio.

Resulta que, por error, instalé kali live en un pendrive equivocado, (Tengo dos iguales y no los comprobé)  :'(

El caso es que en dicho pendrive tengo información... mucha información técnica, (creo que unos 12 GB), y no es que no tenga copia de seguridad... si no que el disco donde la tenía cascó.

He probado a recuperar con los típicos programitas... GetDataBatNTFS, Handy Recovery, Stellar, etc... y con testdisk, con la opción all de foremost y con gparted live.

Casi mejor que pongo las capturas de pantalla de TestDisk.

Ya sé que alguno que me dirá que busque en google o que lo lleve a algún servicio de recuperación de datos. Lo de google... no he visto nada que me sirva, y no me la quiero jugar a dañar algún sector. Y lo de llevarlo a una empresa... se trata de información confidencial, que no personal, sin contar con lo que cobran.









Gracias de antemano, como siempre y...


Deja ya de discutir qué es un hombre bueno; sé uno. (Meditaciones-Marco Aurelio)
#8
Tras varios problemas iniciales con las anteriores versiones de iOS 8 y iOS 8.0.1, Apple publica iOS 8.0.2, que más que fallos de seguridad, está destinada a solucionar cuestiones relacionadas con la usabilidad y funcionalidad de los dispositivos. Se solucionan los errores de conectividad y con el Touch ID en iPhone 6 e iPhone 6 Plus que dieron lugar a la
retirada de iOS 8.0.1. También corrige un fallo por el que las aplicaciones HealthKit están disponibles en la App Store. Se soluciona un problema de usabilidad en los teclados de terceras partes.
Un error que impedía que diversas aplicaciones pudieran acceder a las fotos desde la Librería de Fotos ha sido corregido. Otro problema solucionado hacía relación a un aumento del uso de datos al recibir mensajes SMS/MMS. Y por último, otros fallos corregidos hacen relación a la restauración de tonos de llamada desde copias iCloud y a la subida de fotos y vídeos desde Safari.
Esta nueva versión está disponible para los dispositivos Apple iPhone 4S y posteriores, iPad 2 y posteriores e iPod a partir de 5a generación. La actualización está disponible a través de iTunes o del propio dispositivo (en Ajustes/General/Actualización de software).
Más información en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Scanned Today; Hacked Tomorrow
#9
Las ya ampliamente conocida, Shellshock, o Bug Bash, es una vulnerabilidad que puede explotar el acceso de comandos a los sistemas basados en Linux e impactar negativamente en la mayoría de los servidores Web de todo el mundo, así como en los dispositivos conectados a Internet bajo la plataforma Mac OS X. Una de las herramientas gratuitas destacadas
es BashLite Malware Scanner on-demand, que determinará si el malware BashLite reside en sus sistemas Linux.
"Shellshock puede ser notablemente más dañino que su predecesor Heartbleed, detectado de principios de este año" asegura Raimund Genes, CTO de Trend Micro. "Heartbleed era muy diferente en su naturaleza y comportamiento. Con Shellshock las amenazas son mucho más graves".
La estrategia holística de Trend Micro pasa por contener la vulnerabilidad y ofrecer defensas. Esto incluye la distribución de
herramientas para ayudar a los administradores de TI a escanear y proteger los servidores, incluidos los de seguridad Web y herramientas anti-malware para garantizar la seguridad de los usuarios finales.
Puede acceder a todas estas herramientas aquí:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Más información en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Scanned Today; Hacked Tomorrow[/cente
#10
Al usuario se le envía un correo electrónico haciéndole creer que se trata de un correo del servicio de mensajería, indicándole que posee una notificación pendiente y que le ofrece un botón de "Listen to Voice Message" donde este podrá acceder al mensaje indicado.
El usuario hace click sobre este botón comienza la descarga de lo que parece un archivo de audio, aunque en realidad es un ejecutable que contiene todo lo necesario para que el malware se instale en el equipo.
Cuando el malware se instala en el equipo busca mantener contacto con 5 direcciones IP que corresponden con servidores donde se indica qué órdenes deben seguir. La botnet ya es conocida entre los expertos en seguridad y las compañías desarrolladoras de software antivirus. En un principio buscaba la infección de servidores de empresas, equipos que
poseen una gran capacidad de cómputo y un mayor ancho de banda de Internet para realizar ataques.
La composición de ésta ha ido cambiando conforme ha pasado el tiempo y a día de hoy la prioridad de sus propietarios es la infección de equipos de usuarios particulares.
Más información en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
viber-para-instalar-malware-en-los-equipos/



Scanned Today; Hacked Tomorrow
#11
Cisco ha publicado, como cada último miércoles de septiembre, el conjunto de actualizaciones de seguridad para IOS. En esta ocasión publicado seis boletines que solucionan ocho vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por atacantes para causar denegaciones de servicio.
Todas las vulnerabilidades podrían permitir a atacantes remotos sin autenticar provocar condiciones de denegación de servicio. Los problemas corregidos son una vulnerabilidad en la implementación de SIP (Session Initiation Protocol) (CVE-2014-3360) y una vulnerabilidad en la implementación de RSVP (Resource Reservation Protocol).
Otras dos vulnerabilidades residen en el tratamiento de paquetes mDNS (multicast Domain Name System) (CVE-2014-3358 y CVE-2014-3357), una vulnerabilidad en la implementación de DHCP versión 6 (DHCPv6) (CVE-2014-3359), otra vulnerabilidad en NAT (Network Address Translation) (CVE-2014-3361) y por último dos vulnerabilidades en la función de flujo de metadatos (CVE-2014-3356 y CVE-2014-3355).
Más información en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
denegacion-de.html#comments



Scanned Today; Hacked Tomorrow
#12
El mercado de los smartphone de gama alta robados es lucrativo. Con la introducción de un iPhone 6 que puede llegar a costar casi 1.000 euros libre de contrato, el mercado se pone más interesante. Los maleantes saben que hay mucha gente dispuesta a comprar un teléfono un poco más barato y los clientes casi nunca se preguntan de dónde procede el dispositivo que están comprando vía «caminos verdes».
Apple es consciente y quiere tratar de aliviar un dolor de cabeza a algún cliente desprevenido. Por eso ha lanzado una herramienta sencilla a través de iCloud para que el cliente conozca si el iPhone de segunda mano o que parece nuevo está bajo el «Bloqueo de Activación».
El Bloqueo de Activación es una característica presente en Find My Phone en dispositivos con iOS 7 o posterior. Esa función permite proteger el iPhone, iPad o iPod Touch en caso de pérdida o robo para que «nadie los pueda usar o vender fácilmente». Es una suerte de «botón de borrado» que se gestiona a distancia (si es que se ha activado antes en el móvil) con la Apple ID y la contraseña.
La nueva herramienta de Apple revisa si el iPhone que estás a punto de comprar o te están regalando tiene un estado de Bloqueo de activación.
La persona sólo tiene que ir a la página especial de comprobación e introducir el código IMEI ó número de serie del dispositivo, y un código visual para comprobar que no se trata de un bot.
Más información en:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Scanned Today; Hacked Tomorrow
#13

Este correo solo se está enviando a las direcciones que pertenecen a AOL. No sería la primera vez que se envía un correo de estas características utilizando la imagen de un servicio a usuarios que no utilizan ese servicio o que no tienen cuenta en él. En este caso los usuarios no tendrían ningún motivo para preocuparse. El problema aparece cuando un usuario que utiliza una cuenta de correo de AOL y recibe este mensaje, dudando de si este es legítimo o si por el contrario se trata de un engaño. En el cuerpo del mensaje se advierte al usuario que ha superado el límite máximo de almacenamiento de la bandeja de entrada. Avisando que la cuenta se ha desactivado y que para seguir enviando y recibiendo mensajes en esta cuenta será necesario volver a validar la misma. Esto es una excusa para llevar al usuario a una página falsa de inicio de sesión de AOL donde se le indica que debe proporcionar las credenciales de acceso junto con la introducción de un captcha, algo que parece que da mayor confianza al usuario. Solo fijándose en la URL de la página sabremos que una página falsa.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



#14

El director de la agencia federal estadounidense, ha criticado los sistemas de cifrado de Google y Apple para proteger los datos de los terminales móviles de sus clientes. Como sabes, la próxima versión del sistema operativo móvil de Google, Android L, contará con cifrado de disco completo y activado por defecto. Google lo anunció pocos días después que Apple informara de la introducción en iOS 8 de un sistema similar. El director del FBI asegura que estos sistemas de cifrado "van más allá de la Ley" ya que a su juicio impiden que las autoridades accedan al contenido de los smartphones. "Me preocupa que estas medidas permitan que los usuarios se coloquen fuera de la Ley", asegura en unas declaraciones que hacen temblar a cualquier usuario que valore la privacidad de las comunicaciones. Un aspecto que precisamente debería defender el director de la policía federal estadounidense.... Más aún, las compañías tecnológicas tienen la obligación de proteger los datos de sus clientes una vez visto los ataques realizados por las agencias gubernamentales con la NSA a la cabeza.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

#15

El FBI ha detenido al CEO de la aplicación StealthGenie, software para espiar las comunicaciones disponibles para Android, iOS y BlackBerry OS. La aplicación se publicita como ideal para espiar a cónyuges o en el sector profesional para espiar a socios o trabajadores. Es capaz de controlar las llamadas telefónicas de las víctimas, mensajes de texto, vídeos, correos electrónicos, chats y otras aplicaciones cuando se instala en el teléfono de un objetivo. "La venta de spyware no es sólo reprochable, es un crimen" explica el fiscal del Departamento de Justicia de Estados Unidos que lleva el caso. "Aplicaciones como StealthGenie están diseñados expresamente para su uso por los acosadores y maltratadores que quieren saber todos los detalles de la vida personal de una víctima – todo sin el conocimiento de la víctima." El autor de la aplicación es un paquistaní de 31 años que fue arrestado en Los Angeles y se enfrenta a graves cargos federales. No deja de ser paradójico que las agencias estadounidenses arresten por comercializar software espía cuando ellos espían sin control judicial y en medio mundo a millones de usuarios. Lo cual no quiere decir que este tipo de aplicaciones no deban ser perseguidas. De hecho, es la primera vez que el Departamento de Justicia de Estados Unidos ha procesado a alguien por publicitar y vender aplicaciones de software espía para dispositivos móviles dirigido a los adultos.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#16
Off Topic / Black Hat: Amenaza en la Red
Octubre 14, 2014, 12:45:05 PM
Seguramente que ya habréis visto el tráiler, pero por si hay alguno que no, ahí va.
Personalmente, creo que se han pasado "un poco" con la acción. No sé cómo lo veréis.

BLACKHAT - AMENAZA EN LA RED - Tráiler HD: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Scanned today; Hacked tomorrow.

#17
Presentaciones y cumpleaños / Me presento: MYokai
Octubre 10, 2014, 07:22:59 PM
Hola tropa:

A pesar de llevar unos cuantos días en el foro, aún no me he presentado. Pido perdón por ello, pero cuando ingresé y vi la gran cantidad de material con el que Trabajáis y compartís, me volví loco de la emoción, (el primer día que ingresé ya empecé a leer algunos talleres y manuales).

He estado en otros foros, (con otro nick), y ninguno como este.

De verdad... Enhorabuena por el trabajo que hacéis, me parece increíble.

A pesar de trabajar como informático, en la definición más extendida de la palabra, me considero un autodidacta, con mucho... Muchísimo interés en temas de seguridad, inseguridad, intrusión, pentest, como queráis llamarlo.

Espero poder colaborar algún día con buenos aportes.

Saludos.




Scanned today; Hacked tomorrow.

#18
Dudas y pedidos generales / Apk WIBR
Octubre 09, 2014, 06:48:13 PM
Hola tropa:

La pregunta es sencilla, y la respuesta creo que también la será. Sería posible que en la app de WIBR se pudiera elegir un diccionario, personalizo, desde archivo, etc??



Scanned Today; Hacked Tomorrow
#19
Dudas y pedidos generales / ms08_067_netapi VS McAfee
Octubre 09, 2014, 05:29:33 PM
Hola tropa:

Resumo y a ver si podéis resolver una duda.
Tengo una máquina comprometida en una Intranet, a la que le he lanzado el exploit ms08_067_netapi, y el antivirus de la máquina remota me lo detecta como un desbordamiento de búfer, (comprensible).-

La cosa es que buscando por San Google, he visto que hay varios métodos para evadir el antivirus, (he visto tres), y quería saber qué me recomendáis que haga, de momento estoy liado con el temario de Metasploit Unleashed.
Bueno, lo que he visto es que se pueden evadir los antivirus:
1.- Empleando un Playload Java.
2.- Modificando ligeramente el código del exploit para que no lo detecte como código malicioso.
3.- Usando el programa "The Enigma Protector".
A ver si me podéis aconsejar en esto.
Gracias.



Scanned Today; Hacked Tomorrow
#20
Hola tropa:

La otra noche estuve intentado descargar algunas apk de UC, y no conseguí ni descargarlas bien, ni instalarlas.
Probé en tres dispositivos android, (Los tres rooteados con una versión mínima de 4).
Todas me salen con un peso de 54 B.
Con el laptop las descargo sin problemas.
Os pongo unas capturas de pantalla de uno de ellos, a ver si alguien sabe porqué puede pasar.






Deja ya de discutir qué es un hombre bueno; sé uno.-