Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - juh

#1
Bueno mi escribi un texto de hacer del uso de nmap como crear nuestros propios scaneos e irlos probando segun nuestras necesidades y lo que necesitemos obtener.
No se las ago mas larga les dejo la descarga del pdf espero les sirva saludos comunidad.

http://www.megaupload.com/?d=3MXC7SXH

ONLINE:
http://www.scribd.com/doc/46083312/Advanced-and-Comprehensive-Use-of-Nmap



#2
cross_fuzz es increíblemente eficaz, pero molesto notoriamente entre documentos fuzzer DOM vinculante que ayudó a identificar un centenar de errores en todos los navegadores en el mercado - muchos de dichos errores de explotación - y sigue siendo la búsqueda de más.

El fuzzer debe mucho de su eficacia para la generación dinámica de muy largo liquidación secuencias de las operaciones de DOM en varios documentos, la inspección de los objetos devueltos, recursivamente en ellos, y crear referencias circulares nodo que las pruebas de tensión mecanismos de recolección de basura.

El algoritmo de cross_fuzz fuzzing:

1. Abrir dos ventanas con documentos de cualquier tipo (DOM-habilitado). Simple documentos HTML, XHTML, SVG, y son seleccionados al azar como objetivos por defecto - a pesar de cualquier otro, posiblemente en formato plug-in-compatibles podrían ser objeto en su lugar.

2. Rastrear jerarquía DOM del primer documento, recogiendo encontrado referencias a objetos para su uso posterior. Objetos visitadas y las referencias conseguidas etiquetados con una propiedad de inyección para evitar la repetición infinita, una lista negra de secundaria se utiliza para evitar que navegar fuera o descendente en la ventana principal. Crítico, arrastrando los pies al azar y el control fanout recursividad se utilizan para asegurar una buena cobertura.

3. Repita el rastreo DOM, al azar ajustar encontrado propiedades de los objetos estableciendo su valor a una de las referencias previamente grabado (o, con cierta probabilidad, a uno de un puñado de codificado "interesante" valores).

4. Repita el rastreo DOM, llamando al azar encontrado métodos del objeto. Parámetros de llamada son sintetizados utilizando referencias conseguidas y los valores "interesantes", como se señaló anteriormente. Si un método devuelve un objeto, su salida es posteriormente arrastrado y ajustado de manera similar.

5. Destruye aleatoriamente primer documento usando uno de los varios métodos posibles, la recolección de elementos de conmutación.

6. Realice el mismo conjunto de operaciones de rastreo y ajustar para el segundo documento, pero las referencias recogidas de utilizar el primer documento para sobrescribir propiedades y llamar a métodos en el segundo.

7. Al azar destruir las ventanas de documentos, realizar más de un porcentaje de las referencias recogidas en el ciclo fuzzing siguiente.

Este diseño puede hacer que inesperadamente difícil conseguir limpiar, determinista repro, en este sentido, en las versiones actuales de todos los navegadores afectados, todavía estamos viendo una colección de problemas difícil de alcanzar cuando se ejecuta la herramienta - y algunos no tan difícil de alcanzar. Creo que en este momento, una participación de la comunidad más amplia puede ser útil para localizar y resolver estos errores.

También creo que al menos una de las vulnerabilidades descubiertas por cross_fuzz puede ser conocida por terceros - que hace que obtener esta herramienta una prioridad.

Pueden descargar desde aca:
cross_fuzz

Mas informacion ACA.
#3
Laby es un juego bastante interesnate para alguns programadores en c, python y ruby en los sigientes videos enseñare como pasar todos los niveles de laby por simple diversion y ustedes pueden sacar otras soluciones les recuerdo que son en python saludos comunidad....

Canal youtube:
http://www.youtube.com/user/juhproyect

Niveles:

   1a
http://www.youtube.com/watch?v=j8CrRXjJUiI

   1b
http://www.youtube.com/watch?v=13gPiHWJnkM

   1c
http://www.youtube.com/watch?v=ETubQGyNsdA

   2a
http://www.youtube.com/watch?v=OSPBFafjKUI

   2b
http://www.youtube.com/watch?v=vNpfHtGUrmA

   2c
http://www.youtube.com/watch?v=5L1-7X0RXlQ

   3a
http://www.youtube.com/watch?v=B49udVRTj3Q

   3b
http://www.youtube.com/watch?v=EiptfKqf8yY

   4a
http://www.youtube.com/watch?v=dhWQ2RVztos

   4b
http://www.youtube.com/watch?v=u3kxQS_qLag

Bueno hay esta laby completo y resuelto DIVIERTANSE!
#4
Como seguramente sabes, las cosas estalló recientemente en ToorCon 12 con el lanzamiento de la tan mentada plugin de Firefox llamado Firesheep.

Hubo varias discusiones acerca de cómo mitigar gusta utilizando plug-ins de Firefox para forzar conexiones SSL (donde esté disponible). Microsoft también trató de asegurar Hotmail con SSL, pero un poco b0rked eso también.

Para la persona que uno en la izquierda mundial que no conoce, Firesheep permite a cualquier usuario de secuestrar a la perfección la sesión de red de otro usuario en la misma red local. Aunque estos ataques no son nuevos, la facilidad de uso presentada por Firesheep trajo secuestro de sesión a las masas.

BlackSheep, también un plugin de Firefox está diseñado para combatir Firesheep. BlackSheep se esta cayendo "falsa" la información de ID de sesión en el cable y luego monitorea el tráfico para ver si ha sido secuestrado. Mientras Firesheep es en gran parte pasiva, una vez que se identifica la información de sesión de un dominio blanco, que luego hace una solicitud con posterioridad a esa mismo dominio, utilizando la información de la sesión secuestrado con el fin de obtener el nombre del usuario secuestrado junto con una imagen de la persona, si está disponible. Esta es la petición de que BlackSheep identifica con el fin de detectar la presencia de Firesheep en la red. Cuando identificado, el usuario será el mensaje de advertencia siguiente:



Cabe señalar que Firesheep BlackSheep y no se puede instalar en la misma instancia de Firefox, ya que comparten gran parte de la misma base de código. Si desea ejecutar tanto Firesheep y BlackSheep en la misma máquina, que debe ser instalado por separado en los perfiles de Firefox.

Requisitos

Con el fin de instalar BlackSheep, necesita:

    * Mac OS X: 10.5 or newer on an Intel processor.
    * Windows: XP or newer. Install Winpcap first!
    * Firefox: 3.5 or newer. 32-bit only.
    * Linux : details here

Puedes descargar BlackSheep desde aqui:

blacksheep-latest.xpi

Mas informacio acerca del proyecto AQUI.


#5
Bueno aqui les dejo un video desmotrativo de como hacer un sql injection a los shopadmin.asp
y tambien les dejo el dork para que practiken!
dork:
inurl:"shopadmin.asp" "Shop Administrators only"

YouTube - shopadmin.asp
[youtube=425,350]http://www.youtube.com/watch?v=1z7iQIk1CxU[/youtube]
#6
Bueno el secreto sale en la descripcion del video y tambien en el mismo video y ahora si queda resuelto al 100% como inyectar con esta tarjeta despues de un arduo trabajo la pille jejej

[youtube=425,350]http://www.youtube.com/watch?v=RETcMOTOiZc[/youtube]
#7
Hacking Wireless / [AYUDA] 4965agn
16 Noviembre 2010, 06:46 AM
hola amigos bueno llego a mis manos un portatil con la intel 4965agn
y bueno e estado crackear un red sin clientes asociados les muestro y despues explico mi problema

ifconfig wlan0 down
macchanger -m 00:11:22:33:44:55 wlan0
ifconfig wlan0 up
iwlist wlan0 scan

obtengo la lista de redes seleciono una y todo bla bla bla

****.conf
mi archivo que usare con wpa_supplicant contiene lo sigiente

network={
ssid="rodeo"
key_mgmt=NONE
wep_key0="123567890"
}

donde rodeo es la red a crackear

despues

airmon-ng start wlan0

despues lanzo airodump

airodump-ng -w dump  --ivs --bssid  F0:7D:68:8D:9A:2C -c 11 mon0

ahora viene lo interezante cuando uso wpa_supplicant

wpa_supplicant -c/home/cracker/wep.conf -Dwext -iwlan0

y esto me hace un blucle infinito y jamas se asocia bueno en el airodump marca que si se asocia pero al inyectar nada

inyecto
aireplay-ng -3 -x 1024 -g 1000000 -b F0:7D:68:8D:9A:2C -h 00:11:22:33:44:55 mon0

pero espero y nada lo e dejado hasta 1 hora y nada si tengo experiencia en esto pero no encuentro nada
ahora..
se me ocurrio que si en lugar de lanzar airodump-ng y aireplay-ng con la interfaz mon0 la lanzara con wlan0 y el wpa_supplicant con mon0 y SORPRESA wpa_supplicant me asocia a la prefeccion pero no consigo nada con el aireplay ni con airodump alguien que me pueda ayudar saludos y gracias por el tiempo
#8
Quiero aprender pruebas de penetración?

XSSer es una penetración de código abierto herramienta de prueba que automatiza el proceso de detección y explotación de inyecciones XSS contra diferentes aplicaciones.

Contiene varias opciones para tratar de eludir los filtros de algunos, y diversas técnicas especiales de inyección de código.

Nuevas características

    * Añadido "final inyecciones a distancia" opción
    * Ataque Flash Cruz!
    * Marco de la Cruz de secuencias de comandos
    * Datos inyecciones Protocolo de control de
    * Base 64 (rfc2397) de PoC
    * OnMouseMove de PoC
    * Navegador lanzador
    * Nuevas opciones de menú
    * Pre-comprobación del sistema
    * Cadenas rastreo clones
    * Más avanzado sistema de estadísticas
    * "Mana" resultados ouput

Puede descargar XSSer v1.0 aquí:

xsser-1.0.tar.gz

Mas informacion aqui.
#10
Programando en pyhton - 12 Funciones en listas

[youtube=425,350]http://www.youtube.com/watch?v=PQtuo9ogOqo[/youtube]

Programando en python - 13 Deslices en listas 2

[youtube=425,350]http://www.youtube.com/watch?v=rUVN3670YEk[/youtube]

Programando en python - 14 Introducion a metodos

[youtube=425,350]http://www.youtube.com/watch?v=bL-db7Ox3oY[/youtube]

Programando en python - 15 Mas sobre metodos

[youtube=425,350]http://www.youtube.com/watch?v=OWZodGt5QhM[/youtube]