Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - snakingmax

#1
Seguridad / Evitar el Descargador de Softonic
Marzo 23, 2014, 09:31:46 PM
Buenas Underc0ders!!!

Os quiero presentar un sitio web que he estado desarrollando y que permite saltarse el descargador de softonic:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Espero que lo probéis, es el único sitio que hay por el momento para realizar esa función.

Saludos,
SnakingMax.
#2

El 21 de Diciembre saldrá a la luz una nueva distribución de Linux pensada para profesionales de la seguridad/inseguridad informática. Se trata de BugTraq II - Black Widow

La distribución pretende abrirse un hueco en el mercado y competir directamente con BackTrack.
Cabe destacar que la distribución traerá, entre otras, herramientas propias desarrolladas por el BugTraq-Team y detalles únicos respecto a cualquier otra distribución. Por lo que recomiendo su descarga el día 21 de Diciembre.

Para los que no la conozcan pueden ver el capítulo 9 de Mundo Hacker TV:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Así como la promo rapera que le han dedicado a la distribución:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y por supuesto, el enlace que brindará la descarga el 21 de Diciembre:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


NOTA: La imagen de arriba es de la versión 1 de la distro, y por tanto, habrá que esperar al 21 de Diciembre para ver las grandes mejoras y las novedades respecto a la versión 1.
#3



Descripción de Whonix:
Whonix es un sistema operativo anónimo de propósito general basado en Virtual Box, Debian GNU/Linux y Tor. Por el diseño de Whonix, la revelación de información IP y DNS es imposible. [...]

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Todos sabemos que el anonimato total no existe (a pesar de la descripción que se ha dado del sistema operativo) pero es cierto que parece bastante seguro.

El funcionamiento se ilustra muy bien en la foto. Se virtualizan dos máquinas. Una actúa como Gateway y la otra como cliente de dicho gateway, de esta manera puedes estar en tu cliente y enviar todo el tráfico a Internet a través de TOR.

Me ha parecido muy cómodo hacer cosas como un simple wget sabiendo que todo el tráfico está viajando por TOR y tener un sistema ya configurado y aislado de la máquina host para navegar por la Deep Web.

Descarga:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Hola.

Os dejo por aquí un paper en español escrito por Joxean Koret que junto con las traducciones de los textos de Corelan realizadas por IVISON es uno de los que mas me han enriquecido respecto a la búsqueda de vulnerabilidades.

En este paper se aborda el tema de la búsqueda de vulnerabilidades típicas (stack overflows, heap overflows, integer overflows...) en software mediante ingeniería inversa de binarios a través de ejemplos prácticos.

El enlace para la descarga es el siguiente:
www.joxeankoret.com/download/fundamentos_re.pdf

Saludos  ;)
#5
Pentesting / Recopilación Online Pentesting Tools
Septiembre 16, 2012, 01:55:16 PM


Buenas,

Os propongo realizar, entre todos, una recopilación de herramientas online para pentesting. Si os interesa participar, simplemente consiste en googlear buscando tools que añadir y decir en qué parte de un pentesting pueden encajar (las voy añadiendo según vais posteando).
Por otra parte, si creéis que alguna herramienta está mal aparcada, mal colocada, que hay que abrir una sección nueva para ella... también podéis comentarlo.

De momento solo he recopilado unas pocas ya que es trabajo de *******. Espero que participéis:

Citar********************************
*  RECOLECCIÓN DE INFORMACIÓN  *
********************************



1- Bloques de Red

2- DNS
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Varias cosas: Whois Lookup, traceroute, IP information...
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Herramienta Whois
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Con la opción Express te da mucha información sobre el host/ip
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Detector de proxys
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Traceroute online

3- Nombres de Dominios
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Busca dominios y subdominios en la opción: "What's that site running?"

4- Rango Red y Subred
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Calcula el rango de subred.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Calcula la máscara de red.

5- Direcciones Ips Específicas

6- Maquinas Activas
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Scanner de Rango IP - Puerto

7- Puertos Abiertos y Aplicaciones
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Documentación aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

8- Detectar SO
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Documentación: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

9- Info Contactos (Mails, Telefonos, Etc)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Buscador de personas y teléfonos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Buscar datos personales de personas en Argentina.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Herramienta de análisis de metadatos.

10- País y Ciudad donde están los servidores
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta País, Ciudad... de cierta IP.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta IP information
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Localizar geograficamente una ip



********************************
*        ESCANEO E IDENTIFICACIÓN   *
********************************


1- Check for live system
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Ver como hacer barrido de ping: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Pings

2- Check for open ports
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta PortScanner online que te va diciendo qué es cada puerto.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Detecta si un puerto dado está o no abierto.

3- Service Identification
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más información aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

4- Banner Grabbing / OS Fingerprinting
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más info aquí: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Editando el dork: apache country:CH port:80 hostname:underc0de.org

5- Vulnerability Scanning
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Scanner de vulnerabilidades online

6- Draw Network Diagram
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Para dibujar diagramas online.


***************************
*                ENUMERACIÓN       *
***************************




***************************
*                  ATAQUE               *
***************************

1 - Herramientas de ocultación durante el ataque:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Listas de proxys.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Más Proxys.

2 - Exploits:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Sitio con exploits actualizados a diario.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Sitio con exploits actualizados a diario.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Open Source Vulnerability Database
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Common Vulnerabilities and Exposures
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Bugtraq
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Common Vulnerability Scoring System
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Packet storm
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta BugReport

3 - Decompiladores:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Decompilador de flash.


***************************
*  ESCALADA DE PRIVILEGIOS  *
***************************




***************************
*        MANTENER EL ACCESO   *
***************************




***************************
*               OCULTACIÓN          *
***************************





Aportes de:
SnakingMax - ANTRAX -
#6
Python / Word-list creator en Python 3
Agosto 19, 2011, 06:52:09 AM

Sencillísimo a la par de útil conversor de archivos de texto a diccionarios de palabras no repetidas y ordenadas alfabéticamente programado en Python 3

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
ASM / Problema: Calcular la media en ASM
Agosto 08, 2011, 06:07:02 PM
Bueno, hoy horrorc0de me propuso un problema por msn. Calcular la media de los siguientes valores:
7, 8, 5, 2, 9, 1, 0, 3
E imprimirla por pantalla.

Esta es mi solución para ASM Linux x86:

Código: asm
BITS 32
section .data

section .text

global _start
_start: ;
mov eax, 0 ; eax empieza valiendo cero (inicializar a cero)
add eax, 7 ; primera suma
add eax, 8 ; segunda suma
add eax, 5 ; tercera suma...
add eax, 2
add eax, 9
add eax, 1
add eax, 3 ; ultima suma.

mov ecx, 8 ; hay 8 sumandos
div ecx ; Dividimos entre 8 para calcular la media

add eax, 48 ; El caracter cero es el ASCII numero 48 asi que se lo sumamos al resultado
            ; para pasar el valor a codigo ascii y asi sacarlo por pantalla

push eax ; Metemos el valor de eax ya definitivo en la pila

; Ahora vamos a hacer la llamada a write, el syscall de linux numero 4
; que necesita 3 parámetros

mov ebx, 1 ; Primer parametro necesario para la llamada, Descriptor de fichero 1
mov ecx, esp ; Segundo parametro referencia al resultado que esta en ESP
mov edx, 1 ;Longitud del resultado (en bytes).
mov eax, 4 ;Writte es el syscall numero 4
int 0x80 ; llamar al sistema operativo

;Cuando termine la llamada, hay que finalizar el programa correctamente.

mov eax, 1          ; exit es la syscall número 1
mov ebx, 0          ; ebx es el primer parámetro, salida correcta, un 0
int 0x80
#8
Pentesting / Dudas Taller #2 [Bug Hunting]
Junio 15, 2011, 01:03:56 PM
Aquí las dudas que surjan en el segundo taller de bug hunting.
#9
Pentesting / Dudas Taller #1 [Bug Hunting]
Mayo 15, 2011, 09:18:35 PM
Aquí las dudas que surjan en el primer taller de bug hunting.