Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - SokarTefnut

#1
"En una rueda de prensa, el portavoz del mando central de las Fuerzas Armadas de EE.UU., Pat Ryder, confirmó la muerte de Junaid Hussain, de 21 años y nacido en el Reino Unido, en un ataque aéreo estadounidense a principios de esta semana en Raqqa (Siria)."

Mandar cazas de combate y marines demuestra cuanto daño puede realizar un ataque hacker.

Ataque aéreo para eliminar un chaval de 21 años, esto confirma de nuevo que la realización de "ciertas actividades" en la red convierten el hackero en una profesion de alto riesgo, puedes acabar en prision o pasarte lo mismo que a este, así que prudencia y conocimientos..

http://eldia.es/internacional/2015-08-29/4-Pentagono-confirma-muerte-Siria-hacker-Estado-Islamico.htm
#3
Recientemente, en cierto foro de Microsoft, alguien publicó esta pregunta:

¿Puedo detener o eliminar el proceso System idle?



Respuesta del servicio de atención de Microsoft:
La mayoría de procesos no pertenecientes al sistema que se ejecutan pueden detenerse ya que no están involucrados en la ejecución de su sistema operativo. System idle es utilizado por "Microsoft Windows Operating System". Esta aplicación ha sido creada por "Microsoft". Para detener system idle permanentemente, desinstale "Microsoft Windows Operating System" de su sistema.



La respuesta, creo que se dá porque, despues de alrededor de 50 preguntas de algunos usuarios de Windows, que se habian dado cuenta de que el proceso System idle ocupaba mas de un 95% del tiempo de CPU, querían eliminarlo, para según ellos, optimizar el sistema.

Parece que el informático de MicroSoft se cansó de dar tanta explicación de porqué no se podía eliminar este proceso del núcleo y acabó recomendando esta solución.


Pero... Gracias, Ahora ya sabemos como detener system idle.

#4
Hacking / Problemas para averiguar objetivo con nmap
31 Diciembre 2012, 17:01 PM
Desde have unos dias he dejado mi red wifi en abierto, por ver quien se colaba, el problema es que se está metiendo un equipo pero no logro averiguar nada del mismo.
El resultado que me lanza nmap es este: (la IP invasora es 192.168.1.35)

root@bt:~# nmap -O -Pn -sS -vv 192.168.1.35

Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-31 15:50 WET
Initiating ARP Ping Scan at 15:50
Scanning 192.168.1.35 [1 port]
Completed ARP Ping Scan at 15:50, 0.05s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:50
Completed Parallel DNS resolution of 1 host. at 15:50, 0.07s elapsed
Initiating SYN Stealth Scan at 15:50
Scanning 192.168.1.35 [1000 ports]
Completed SYN Stealth Scan at 15:50, 3.30s elapsed (1000 total ports)
Initiating OS detection (try #1) against 192.168.1.35
Retrying OS detection (try #2) against 192.168.1.35
Nmap scan report for 192.168.1.35
Host is up (0.013s latency).
All 1000 scanned ports on 192.168.1.35 are closed
MAC Address: 0C:71:5D:8D:CE:E5 (Unknown)
Too many fingerprints match this host to give specific OS details
TCP/IP fingerprint:
SCAN(V=6.01%E=4%D=12/31%OT=%CT=1%CU=33515%PV=Y%DS=1%DC=D%G=N%M=0C715D%TM=50E1B441%P=i686-pc-linux-gnu)
SEQ(CI=Z%II=I)
T5(R=Y%DF=Y%T=41%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
T6(R=Y%DF=Y%T=41%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)
T7(R=Y%DF=Y%T=41%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
U1(R=Y%DF=N%T=41%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)
IE(R=Y%DFI=N%T=41%CD=S)

Network Distance: 1 hop

Read data files from: /usr/local/bin/../share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.54 seconds
           Raw packets sent: 1040 (46.884KB) | Rcvd: 1028 (42.232KB)
root@bt:~#


¿ Con qué otro analizador podría invesigar esta red ?
#5
Aprendamos una de las muchas formas que tienen los especuladores de enriquecerse a costa del sufrimiento de algunos paises y personas ...
Hay que verlo e ir abriendo los ojos.


Instructiva entrevista de Jordi a Josef Ajram, broker de la Bolsa de Barcelona y de Madrid, ademas de atleta español que participa en carreras de resistencia como de triatlón, ciclismo, mountain bike o maratones.
Ha escrito 3 libros: "Where is the limit", en el cual habla de sus hazañas deportivas, "Ganar en bolsa es posible", donde comparte su sistema de inversión, y "La Solución", en el cual plantea soluciones a la crisis económica actual.


[youtube=640,360]A2VQBROHp0I[/youtube]



#6
Voy a adquirir un nuevo equipo y comop datos principales os digo esto:

Placa Asus Z9PA-D8
Memoria 256GB DDR3 - 1600 RDIMM
Procesador 2 x Intel Xeon E5-2690 (Dos procesadores independientes)
NVidia GeForce GTX 650 Ti x 4 (4 placas NCuda independiente)

Mi duda es, ¿ Que SO. crees que aprovechará las prestaciones del equipo ??




#7
Tengo un problema, estoy haciendo unas pruebas con un portatil compac, con micro AMD, no he podido arrancar el live de BackTrack 5 ni con el WifiWay.

Con el de Back track inicia el arranque, pero cuando sale la pantalla con el logo simplemente expulsa el DVD y se apaga .

Con el de wifiway intenta varios pasos de arranque y tambien se queda colgado.

Existe algun wifiway para AMD ?? , he buscado pero no encuentro nada.
#8
Foro Libre / 1
7 Octubre 2012, 23:09 PM
1
#9
 El Ayuntamiento barcelonés de Cerdanyola ha suspendido de empleo y sueldo a dos agentes municipales después de que se colgara en Youtube un vídeo en el que se les ve conduciendo de forma temeraria y bailando dentro de un coche patrulla mientras estaban de servicio.


[youtube=425,350]P6LUFxCUp3c[/youtube]


#10
Foro Libre / Cibergeddon, el CSI de los hackers
25 Septiembre 2012, 08:30 AM

Anthony E. Zuiker igual no te suena de mucho, pero es el creador de la serie CSI. Si ahora te digo que está a punto de lanzar una mini serie sobre el mundo de los hackers, cibercriminales, ataques informáticos y demás peligros digitales cuyo nombre será Cybergeddon, la cosa se pone interesante ¿no?. Cybergeddon es una serie que... se lanza el 25 de septiembre a través de Yahoo! y que consta de 9 capítulos de 10 minutos – 3 cada día durante 3 días consecutivos- y estará disponible en formato webserie .....




http://blogs.20minutos.es/clipset/cibergeddon-el-csi-de-los-hackers/
#11
Haber si alguien me puede ayudar,porque no quiero reinventar la rueda

Intento localizar algun programa similar a Crunch, pero que no que genere un archivo necesariamente, sino que su funcionamiento sea similar a Hydra, esto es,que no pierda tiempo en almacenar el diccionario,sino que genere internamente todas las combinaciones posibles dentro de mis necesidades y automáticamente intente las conexiones, sea en Telnet, SSH ó cualquier protocolo similar.

(Como Hidra, pero sin tener que especificar archivo diccionario).


#12
Microsoft ha detectado que algunos de sus equipos fabricados en China contenían virus instalados incluso antes de que llegasen al consumidor. La empresa ha demandado a un conjunto de empresas de prestación de dominios de Internet por estar relacionadas con el ataque.





http://www.elmundo.es/elmundo/2012/09/17/navegante/1347874455.html?a=497a09ebd9e8295075d0df25b1dad7bc&t=1347879151&numero=
#13
Despues de varios dias y bastantes intentos, he logrado crear una imagen iso capaz de arrancar desde la BIOS, mi pregunta es ¿ cual sería el suiguiente paso lógico para hacer algo mas, como un mini kernel o algo así ?

lo cree con MASM 6.15 y la imagen ISO con MISO.


Por si le interesa a alguien dejo el código;

; compilar:  ml /AT /c /Zm primero.asm
; linkar :  LINK /TINY primero
; crear iso :  miso primero.iso -ab primero.com

.model tiny
 
COMSEG SEGMENT
org 7C00h      ; requerido por la BIOS
start:

        mov ax, 00h       
        mov ds, ax
         
        lea si,[ds: MyStr] ; si apunta a la cadena MyStr
        mov ah, 0Eh       ; para int 10 escribir pantalla   
        mov bh, 00h      ; numero pagina video
      mov cx,27      ; numero caracteres cadena MyStr
loopit: lodsb         ; carga AL con caracter incrementa SI
        int 10h         ; llamada bios
        LOOP loopit      ; decremente CX , repetir si CX no es cero

        jmp $                 

    MyStr db "Arranque creado por TomDiPe"
    db 510-($-start) dup (0)   ;Loads of zeroes
        dw 0AA55h             

COMSEG ENDS
end start
#14
Me explico, tengo dos archivos en la carpeta raiz de Apache;

index.html

<html><body>
Probando captura desde php externo
</body>

<FORM action="chivato.php" method="post" >  <P>
   Usuario:  <INPUT type="text" name="login"><BR>
   Password: <INPUT type="text" name="passwd"><BR>
    <INPUT type="submit" value="Enviar">

   </P>
</FORM></html>


y chivato.php

<html>
<body>

Tu clave es <?php echo $_POST["passwg"]; ?>!<br />
tu usuario  <?php echo $_POST["login"]; ?>

</body>
</html>


la idea es que al pulsar el boton enviar, los datos sean capturados por el archivo chivato.php, pero la respuesta de los navegadores es siempre la misma:

Not Found
The requested URL /€\chivato.php” was not found on this server.


No sé que estoy haciendo mal.
#15
Tras haber hecho una nueva instalacion de BT5R2 intento actualizar metasploit, pero me han salido todos estos errores, y no me permite actualizar.
¿ Sabe alguien como solucionarlo ?

msf > msfupdate

exec: msfupdate
Attempting to update the Metasploit Framework...
svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: In directory 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record'
svn: Error processing command 'modify-wcprop' in 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record'
svn: 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record/relation.rb' is not under version control
svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: Working copy '.' locked
svn: run 'svn cleanup' to remove locks (type 'svn help cleanup' for details)


msf > svn cleanup
  • exec: svn cleanup

    svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
    svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
    svn: '.' is not a working copy directory
#16
Investigando con Mr Google encontré un foro ( www.corelan.be ), donde entre otras buenas cosas aparece este articulo:

" Dos japoneses de las universidades de Hiroshima y de Kobe que han encontrado una forma práctica para romper WPA TKIP en un minuto, utilizando una técnica llamada "Beck-Tews".

Esta técnica no es nueva fue descubierta por algunos alemanes en noviembre, pero el uso era un poco limitado (QoS se requiere) (y que nos llevó unos 15 minutos para romper la clave).

Ahora bien, esta limitación se ha roto usando mitm + un nuevo algoritmo para aplicar la técnica. "

El enlace del pdf del articulo:
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
#17
Se me ha quedado Backtrack bloqueado, tengo la distro 5r2 compartiendo Hd con un Xp, todo montado en un portatil Acer 5315, los problemas comenzaron ayer, instalé Qt, con la intencion de investigar algo, pero el resultado es que tras reiniciar, el ecritorio aparece, pero no responde a ninguna pulsacion del mouse ni teclado.

Acabo de eliminar Qt y de reinstalar KDE, pero sigue sin responder.

¿ Alguna sugerencia ,Gracias?

Tambien eliminé los archivos .kdecache
#18
Hacking / Aumento de privilegios en W7 SP1
24 Enero 2012, 20:52 PM
Stoy con una version de BT5 R1.
He conseguido varias sesiones con meterpreter utilizando SET y JAVA infected (Subiré un paso a paso detallado), aunque he usado etthercat para forzar que el equipo "vulnerable" abra mi web infectada, pero el problema lo tengo con cierto PC que ejecuta Windows 7 con SP1 ,al intentar subir un archivo no tengo privilegios, ni me permite obtenerlos:
El intento de obtenerlos da el siguiente resultado:

[-] meterpreter > getsystem
priv_elevate_getsystem: Operation failed: Access is denied.

No consigo subir nada....

Tambien he intentado con:

http://www.secmaniac.com/blog/2011/01/01/bypass-windows-uac/

Pero no funciona .
El equipo "cliente"  tiene el avast y el firewall de Windows activado.


Alguien sabe de lo que hablo y conoce solución ???
#19
Seguridad / Extraño listado con netstat -a
11 Enero 2012, 19:25 PM
Estoy usando Windows 7 SP1, con Avast de antivirus y el firewall de windows.
Acabo de hacer un netstat -a en mi equipo y me encuentro todo esto:
Me parece excesivo, y algunas batante extrañas como la direccion remota genuine:PUERTO , alguien sabe algo de esto ?

Conexiones activas

  Proto  Direcci¢n local        Direcci¢n remota       Estado
  TCP    0.0.0.0:135            Tom-PC:0               LISTENING
  TCP    0.0.0.0:445            Tom-PC:0               LISTENING
  TCP    0.0.0.0:554            Tom-PC:0               LISTENING
  TCP    0.0.0.0:2869           Tom-PC:0               LISTENING
  TCP    0.0.0.0:5357           Tom-PC:0               LISTENING
  TCP    0.0.0.0:10243          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49152          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49153          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49156          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49158          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49159          Tom-PC:0               LISTENING
  TCP    127.0.0.1:5354         Tom-PC:0               LISTENING
  TCP    127.0.0.1:9666         Tom-PC:0               LISTENING
  TCP    127.0.0.1:12025        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12080        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12080        genuine:49370          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49371          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49406          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49453          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49454          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49462          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49463          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49511          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49512          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49523          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49524          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49529          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49530          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49585          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49586          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49666          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49667          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49673          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49675          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49676          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49682          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49683          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49766          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49767          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49782          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49803          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49804          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49841          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49842          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49846          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49848          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49849          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49872          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49873          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:50045          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:50046          ESTABLISHED
  TCP    127.0.0.1:12110        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12119        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12143        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12465        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12563        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12993        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12995        Tom-PC:0               LISTENING
  TCP    127.0.0.1:49370        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49371        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49406        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49453        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49454        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49462        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49463        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49511        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49512        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49523        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49524        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49529        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49530        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49585        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49586        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49666        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49667        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49673        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49675        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49676        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49682        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49683        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49766        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49767        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49782        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49803        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49804        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49841        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49842        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49846        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49848        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49849        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49872        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49873        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:50039        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50041        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50043        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50045        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:50046        genuine:12080          ESTABLISHED
  TCP    192.168.1.33:139       Tom-PC:0               LISTENING
  TCP    192.168.1.33:49372     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49379     Tom-PC:0               LISTENING
  TCP    192.168.1.33:49407     149.6.115.82:http      ESTABLISHED
  TCP    192.168.1.33:49455     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49466     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49513     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49525     libre:http             CLOSE_WAIT
  TCP    192.168.1.33:49531     74.123.148.72:http     CLOSE_WAIT
  TCP    192.168.1.33:49587     chanproxy-13-01-snc7:http  ESTABLISHED
  TCP    192.168.1.33:49588     chanproxy-13-01-snc7:http  ESTABLISHED
  TCP    192.168.1.33:49668     par08s10-in-f16:http   ESTABLISHED
  TCP    192.168.1.33:49672     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49674     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49677     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49678     par08s10-in-f16:http   ESTABLISHED
  TCP    192.168.1.33:49684     par03s02-in-f31:http   CLOSE_WAIT
  TCP    192.168.1.33:49768     par08s10-in-f8:http    CLOSE_WAIT
  TCP    192.168.1.33:49805     par08s10-in-f12:http   ESTABLISHED
  TCP    192.168.1.33:49806     par03s02-in-f6:https   ESTABLISHED
  TCP    192.168.1.33:49821     par08s10-in-f12:http   ESTABLISHED
  TCP    192.168.1.33:49862     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49863     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49868     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49869     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49870     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49871     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49874     s102:http              CLOSE_WAIT
  TCP    192.168.1.33:49881     www-11-03-ash2:http    TIME_WAIT
  TCP    192.168.1.33:49883     par08s10-in-f11:https  TIME_WAIT
  TCP    192.168.1.33:49890     wi-in-f121:http        TIME_WAIT
  TCP    192.168.1.33:49893     par03s02-in-f6:https   TIME_WAIT
  TCP    192.168.1.33:49996     par08s10-in-f8:http    TIME_WAIT
  TCP    192.168.1.33:49997     wi-in-f121:http        TIME_WAIT
  TCP    192.168.1.33:50030     par03s02-in-f6:https   TIME_WAIT
  TCP    192.168.1.33:50036     par03s02-in-f31:https  TIME_WAIT
  TCP    192.168.1.33:50042     OCSP:http              TIME_WAIT
  TCP    192.168.1.33:50047     www-11-03-ash2:http    ESTABLISHED
  TCP    192.168.1.33:50048     www-11-03-ash2:http    ESTABLISHED
  TCP    [::]:135               Tom-PC:0               LISTENING
  TCP    [::]:445               Tom-PC:0               LISTENING
  TCP    [::]:554               Tom-PC:0               LISTENING
  TCP    [::]:2869              Tom-PC:0               LISTENING
  TCP    [::]:3587              Tom-PC:0               LISTENING
  TCP    [::]:5357              Tom-PC:0               LISTENING
  TCP    [::]:10243             Tom-PC:0               LISTENING
  TCP    [::]:49152             Tom-PC:0               LISTENING
  TCP    [::]:49153             Tom-PC:0               LISTENING
  TCP    [::]:49156             Tom-PC:0               LISTENING
  TCP    [::]:49158             Tom-PC:0               LISTENING
  TCP    [::]:49159             Tom-PC:0               LISTENING
  UDP    0.0.0.0:500            *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:4500           *:*                   
  UDP    0.0.0.0:5004           *:*                   
  UDP    0.0.0.0:5005           *:*                   
  UDP    0.0.0.0:5355           *:*                   
  UDP    0.0.0.0:61690          *:*                   
  UDP    0.0.0.0:61911          *:*                   
  UDP    0.0.0.0:61913          *:*                   
  UDP    0.0.0.0:62047          *:*                   
  UDP    127.0.0.1:1900         *:*                   
  UDP    127.0.0.1:53982        *:*                   
  UDP    127.0.0.1:58422        *:*                   
  UDP    127.0.0.1:58462        *:*                   
  UDP    127.0.0.1:59669        *:*                   
  UDP    127.0.0.1:63039        *:*                   
  UDP    192.168.1.33:137       *:*                   
  UDP    192.168.1.33:138       *:*                   
  UDP    192.168.1.33:1900      *:*                   
  UDP    192.168.1.33:5353      *:*                   
  UDP    192.168.1.33:59668     *:*                   
  UDP    [::]:500               *:*                   
  UDP    [::]:3540              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:4500              *:*                   
  UDP    [::]:5004              *:*                   
  UDP    [::]:5005              *:*                   
  UDP    [::]:5355              *:*                   
  UDP    [::]:61691             *:*                   
  UDP    [::]:61912             *:*                   
  UDP    [::]:61914             *:*                   
  UDP    [::]:62048             *:*                   
  UDP    [::1]:1900             *:*                   
  UDP    [::1]:59667            *:*                   
  UDP    [fe80::6def:329f:ae8c:9e8b%12]:1900  *:*                   
  UDP    [fe80::6def:329f:ae8c:9e8b%12]:59666  *:*                   
#20
No se si este subforo es el lugar adecuado para la aportación de este libro. Si no es así pues habrá que cambiarlo.

Os comparto un libro con bastantes temas dignos de lectura, el título es:

Hacking etico:
Técnicas de intrusión en sistemas y metodologías sobre chequeos de seguridad y ejemplos reales.
Escrito por Carlos Tori.


Se nos presenta un libro con 331 páginas,voy a copiar el indice de contenidos:

Hacking Ético
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)

Recabar Información
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)

Ingeniería Social
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)

Introducción a Fuerza Bruta
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)

Aplicaciónes Web
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)


Inyección de código SQL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Herramientas automatizadas (179)
Caso real de hacking etico (183)

Servidores Windows
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)
Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)

Servidores Linux
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)

Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)

Aqui estan dos sitios de descarga del pdf , el archivo es el mismo en ambos
servidores:

www.megaupload.com/?d=7AD3OTZE
http://www.mediafire.com/?djeqz28vxl5smjy

#21
Foro Libre / CUIDADIN con los yankies...
26 Septiembre 2011, 22:14 PM
nueva ciberestrategia de EE. UU. autorizaría acciones militares contra ataques hacker, CUIDADIN con los yankies...



[youtube=425,350]-NaRL0Bg6mI[/youtube]

#22
Hacking / Win 7 SP1 invulnerable ??
12 Agosto 2011, 20:14 PM
Despues de bastantes (demasiadas) horas intentando crearme una shell remota contra una maquina con W7 SP1 actualizado, no he logrado ningun resultado, comenzé com metasploit y todos los relacionados con windows,(que no son pocos), continué luego con SET, clonando alguna web e intentando enviar algun archivo Java pernicioso, pero tampoco obtengo algun resultado, la verdad es que desconozco si existe alguna otra aplicacion adecuada (que no sea Armitage,por supuesto).

Si alguien conoce algun procedimiento,agradeceria que respondira con algun enlace o nombre de programa.
Si yo fuese informático, intentaría por mis medios desarrollar algun exploit, pero carezco de los conocimientos.  Gracias...


#23
Si alguien lo tiene le agradeceria que posteara algun enlace para descargarlo,con la pagina oficial:   http://winautopwn.co.nr/   no hay forma de conectar.
Gracias anticipadas.
#24
Conoce alguien alguna vulnerabilidad de este servicio?
#25
Recientemente he participado en un curso sobre seguridad en redes y hemos hablado de lo confiados que se vuelven algunos hackers y otros usuarios de la red.

Existe la creencia general de que navegando a traves de uno o varios proxys se asegura el total anonimato, así como se mantiene el secreto sobre los sitios escaneados o atacados de alguna forma.

El simple hecho de conectarnos a un proxy, del cual desconocemos la mayoria de sus datos, es ya de por si una brecha de seguridad, no sabemos quien controla ese proxy ni de que forma pueden ser nuestros comunicaciones supervisadas o registradas.

La etiqueta de "gratuito " tambien es sospechosa, nadie da nada libremente y sin motivo. El tener una maquina ejecutando un programa proxy en la red, solamente para que otras personas naveguen anonimamente (por amor al arte), no creo que sea la razon real.

Si algun gobierno quiere supervisar parte del tráfico, puede poner varios proxys anonimos y gratuitos, con esto se aseguran de vigilar silenciosamente, y sin incumplir normas, ya que la gente se conecta voluntariamente a sus equipos.

En varios sitios de la red se menciona este controvertido tema:

http://www.privateproxysoftware.com/AnonymousProxyArticles/Free_Anonymous_Proxy_Why_Not.html

http://serverfault.com/questions/139687/do-proxies-really-provide-anonymity
#26
Estoy pensando en adquirir este adaptador:

http://www.dealextreme.com/p/high-power-3000mw-802-11b-g-n-150mbps-usb-2-0-wireless-network-adapter-w-18dbi-directional-antenna-59045

Sabe alguien si BT4 será capaz de ponerlo en modo monitor ?.



#27
Tras instalar una distribucion Debian, sin entorno gráfico ni programas añadidos, y realizar un análisis con OpenVas, observo que el puerto 22 está abierto por algun servicio que usa SSH.
Mi problema es como averiguo que servicio exactamente es el que abre este puerto, y porqué , con netstat  no lo tengo claro.

Aún no tengo instalado Apache,ni FTP, ni DHCP3 ni BIND ni nada, solamente la distribución básica y sin ningun Xserver.




#28
Para alguno que lo habia solicitado aqui les dejo un manual practico en español de uso del programa Openvas para el análisis de vulnerabilidades.

Incluye capturas de pantalla de cada uno de los pasos,desde la creación de usuario hasta un análisis real a un equipo, con los resultados de las pruebas.


https://docs.google.com/open?id=0B_NNd4pZzfBPWnZtUWltQmNlNG8



#29
Para este ejercicio se falseará la página Web de www.google.es.

El primer paso será descargar la página original, para luego modificarla y cuando el equipo víctima intente acceder a www.google.es, la página que le será servida será la que yo he modificado.

Desde el equipo atacante, Linux (Back-Trak 4.2 en este caso), se procede a la descarga de la página original,

para ello utilizaremos wget (Fig. 6-1)

Wget -r -d 3 www.google.es

Las opciones utilizadas son:

-r Para que realiza una descarga recursiva, con lo que intentará descargar el contenido
De cada uno de los enlaces que se encuentren en dicha página y así con cualquier
enlace encontrado, recursivamente.
-d Para fijar la profundidad de la recursividad, solo voy a descargar 3 niveles de
Enlaces en este ejercicio.

Seguidamente consultamos el directorio por defecto para el servidor Web Apache,
mirando el archivo: /etc/apache2/sites-available

Como podemos observar en la imagen 6-2, el directorio por defecto es /var/www/

Modificaremos nuestra falsa página y la ubicaremos en el directorio señalado
anteriormente y lanzamos el servidor Apache.

Modificar el archivo /usr/share/ettercap/etter.dns, para crear las falsas resoluciones DNS que conduzcan a la victima hacia nuestro servidor Apache. (Fig. 6-4)

Añadir nuestras falsas DNS:
*.google.es A 172.30.2.100
*.google.com A 172.30.2.100
(Siendo 172.30.2.100 sea nuestra dirección IP)

Lanzar ataque MITM con falsificación de DNS, para ello utilizamos Ettercap, modo consola: (Fig. 6-5)

ettercap -q -T -M arp -P dns_spoof /172.30.2.129/ /172.30.2.131/ -n
255.255.255.0


-q modo silencioso, no imprime en pantalla los paquetes enviados
-T Usado solo en modo texto
-M Activa ataque MITM
Arp método utilizado en el MITM (arp Poisoning, en este caso)
-P Utilizar un plugging
dns_spoof Éste es el plugin seleccionado
/ip_addres/ Una de las IP para atacar
/ip_addres/ la otra IP
-n <netmask> Usado en caso de cambio de segmento de red,máscara

El resultado del envenenamiento, desde el equipo cliente, al intentar acceder a la página
www.google.es, éste será dirigido hacia la falsificación creada en el equipo atacante.


Aqui está el ejercicio completo con imágenes y en Español:

http://rapidshare.com/files/453789692/Direccionamiento_phising_WEB_SITE.pdf

#30
Hola a todos, llevo poco tiempo en el mundo del Hacking,y me doy cuenta de que cuanto mas estudio, mas parece quedarme por aprender.

Tras analizar con Wireshark el trafico generado por cierta pagina web de entrada de usuario y contraseña, observo que utiliza el protocolo SSL, haciendo ARP-Spoof con Ettercap,éste no parece ser capaz de descifrar éste protocolo,aunque he leido que Ettercap es capaz.

Mi pregunta es si alguien sabe el procedimiento,o que pluggin es necesario para conseguirlo.
Lo he intentado desde Windows, y desde Linux,con BackTrack, pero ni en modo consola lo he logrado.
Gracias por cualquier ayuda o sugerencia.
#31
Hola todos,estoy haciendo unas practicas con la maquina virtual de Oracle, en la cual tengo instalado un Server 2003, un Xp, Ubuntu y Blacktrack 4.2, el problema es que al conectar el modo puente de los adaptadores solo funciona con los sistemas Windows, ni Ubuntu ni BlackTrack se conectan en este modo, aunque en modo NAT si que lo hacen, ¿ Sabe alguien el motivo ó si necesito algun driver especifico para Linux?

#32
Desde hace algún tiempo se habla del tema del final de las direcciones IP en el formato actual debido a la creciente demanda de direcciones y el limitado numero de estas, la solucion aportada ya parece ser definitivamente el protocolo llamado IPv6,pero he estado leyendo algo y parece que existen bastantes problemas de seguridad. Que opinais del tema:

http://www.mundointernet.es/IMG/pdf/ponencia162_1.pdf
#33
Hola a todos, acabo de aterrizar en este foro y una duda se me plantea:
Comenzé pokeando un ZX81 hace años, me costó lo mio aprender ensamblador con el Z80, luego me tragué toda la época del 8088 hasta el 386 y ahora los Pentium, he pasado por ensamblador, Turbo C,Clipper,Pascal,Vbasic y ultimamente con GCC (con DEV+), aunque nunca me he dedicado al hackeo, he visto algunos tutoriales en vuestro foro realmente buenos.Al grano, porqué es preferible utilizar Linux en nuestros intentos de aprovechar bugs,y otros fallos de programación.

Gracias y perdonen por lo extenso.