Libros de Seguridad Informatica

Libros de Seguridad Informatica
Los mejores libros en español de seguridad informatica

domingo, 23 de diciembre de 2012

miércoles, 31 de octubre de 2012

1000

Hey... ya son mil los seres humanos que han perdido su tiempo visitando este blog y pensé que esto nadie veía esto y eso que yo lo veía como 5 veces, aunk con las botnets parece que me ha ayudado para que sea mas de 1000...
Pero bueno los voy a recompensar con unas entrevistas a grandes personajes de la farándula de la seguridad de la información... tratare de hacerles preguntas q nadie se las ha planteado... Espero que les guste.... 3:)

jueves, 13 de septiembre de 2012

Los telecos

saludos a todos he comenzado x otro blog "los telecos". aunque algunos dirán que pasa con el diablo???? o.O

El diablo azul seguirá haciendo de las suyas... no ha muerto... bueno en realidad tomo este otro blog para dedicarme mas a mi tesis que esta un poco descuidada... explicado en  dia ø

Antes que termine esta semana explicare xq los hacker van al cielo y los lamer al infierno... 3:-)

martes, 11 de septiembre de 2012

Soy un Lamer!!! o.O

Revisando cosas por hay me he topado con esto (persona falta de habilidades técnicas), pues en algo me identifica esto... Bueno vámonos a la wiki para ver que nos dice acerca de los lamers...


  • Una persona que alardea de pirata informático, cracker o hacker y solo intenta utilizar programas de fácil manejo realizados por auténticos hackers...
  •  Una persona que no tiene habilidad para manejar software básico o conocidos, para su uso en el computador u otro aparato digital.
  •  Una persona que realmente se cree ser un entendido o tener grandes conocimientos, siendo en realidad un inepto en la materia. (realmente con este me identifique)...
  • Una persona con intención de molestar a los demás usuarios (troll).
  • Una persona con poco respeto a la autoridad y a los moderadores en medios de comunicación como chats y foros.
  • Una persona que no entiende las reglas de los chats, foros, weblogs a pesar de ser un usuario antiguo.
  • Una persona que en las redes P2P, es considerado un usuario leecher (sanguijuela), ya que solo descargan archivos y no comparten nunca (por ejemplo, apagando el programa cuando ha terminado la descarga).
  • Una persona que en el mundo del P2P pero sobre todo el del P2M, comparte archivos subidos por otras personas como si fuesen suyos propios, sin respetar al autor original; y a veces sólo cambiando el nombre del archivo.
  • Una persona que escoge un arma muy destructiva con la que matar sin ni siquiera apuntar. ( :D )
 Para finalizar esto de la wiki... Un lamer se considera a un aficionado al tema que se jacta de poseer grandes conocimientos que realmente no posee y que no tiene intención de aprender. Es aquel que ha visitado varias páginas web sobre hacking, ha descargado algunos programas referentes al tema y al intentar usarlos, inconscientemente sin darse cuenta puede destruir su propio ordenador, o realizar alguna acción que resulte en un perjuicio para sí mismo, sintiéndose luego igualmente superior a todos los demás. Los lamers son personas que creen ser hackers pero no pueden recibir esta "denominación" debido a que utilizan programas creados por otras personas.

Después de ilustrarnos de la wiki, me di cuenta que los lamers no solo es lo dicho en o anterior, también lamer es un cosmético e incluso un apellido...

Aunque muchos consideran a los Lamers o Script kiddie, snob sin olvidarlos de los comerciantes los "bucaneros" como dañinos para la red y el aprendizaje ...

Se viene el eslabón perdido los NEWBIE, pues estos se dedican mas a la parte de querer aprender... Muy conocidos como los recién nacidos en las TICs.

"Al contrario que los Lamers, los Newbies aprenden haking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende." el atacante informático

Pues si el eslabón perdido eran los Newbies, se vienen los desconocidos los Wannabes(contracción de want to be), pero que son estos!!!. Son nada mas ni menos que aquellos que les interesa el tema de hacking y/o phreaking pero que por estar empezando no son reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirse perfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lamer. Muchos dicen que son los mismo(Newbie-Wannabe), pero me atrevo a decir que los Wannabes son como la evolucion de los Newbies

Se viene el eslabón mas débil la capa 8 en si, los luser(local-user), quien no ha pecado de esto pues que lance la primera piedra... Aunque también a los luser(linux-user), El término fue reutilizado en 1991 cuando Linus Torvalds creó LINUX.





jueves, 6 de septiembre de 2012

Cracking Android encryption using brute forcer

 In the latest update, viaExtract now supports cracking Android encryption using brute force for both Android 4.0 (Ice Cream Sandwich) and 4.1 (Jellybean) devices. Our technique for breaking Android encryption was presented at our Def Con 2012 talk, “Into the Droid – Gaining Access to Android User Data”.

Android Encryption Brute Force

In our initial release, we support numeric passcodes ranging from 4-digit through 6-digits, however this can be easily expanded to included more complex (alpha numeric) and longer passcodes.

We currently support the Samsung Nexus S and Samsung Galaxy Nexus models and will continue to add support for new devices. In our initial release of this module, the device must have an unlocked boot loader, however we will expand support for locked devices as well. Follow us on Twitter (@viaforensics) and check out our blog for updates.
Once the passcode has been successfully cracked it will be displayed to the analyst who can then access the device. Future releases will include:
  • Support for additional devices
  • Support for devices with locked boot loaders
  • Support for complex passcodes
  • Ability to mount encrypted file systems from a .dd image
To update to the newest version:
  • For current viaExtract users, load your viaExtract VM as well as the viaExtract program itself. In the top right of your viaExtract UI there is an “Update software” button that will become active. Simply click this button and follow the prompts to update.

How to Crack Android Encryption Using viaExtract

After downloading, follow the instructions below to use the new feature (this is also available in the help documentation inside viaExtract).
The devices need to have an unlocked bootloader running Android 4.0 or higher. If the bootloader is locked do not attempt to unlock it (a successful unlock may wipe the device).
To use this feature you must first put the device in fastboot mode. To do this, first power off the phone. For the Nexus S; with the device turned off, hold the volume down button then press and hold the power button. For the Galaxy Nexus; with the device turned off, hold both volume buttons and the press the power button. This should put the device into fastboot state. From there, pass the device to the VM the same way you would a traditional phone (Devices –> USB Devices –> “Fastboot Device”). After passing your device through to the VM, open a case, click ‘New’ –> ‘Encryption Brute Force’.
With your device now in fastboot mode, select “Automatically download footer and header from device” and click “Forward”.

After it is complete, click “Forward”. If the brute force was successful, the pin will be shown on the ‘Results’ screen.

To complete this manually and upload your own header and footer files, issue these commands:
For a Nexus S:
Header:
adb shell dd if=/dev/block/mmcblk0p2 of=tmp_header bs=512 count=1
adb pull tmp_header
Footer:
adb shell mount -t yaffs2 /dev/block/mtdblock6 /root
adb pull /root/userdata_footer tmp_footer
For a Galaxy Nexus
Header
adb shell dd if=/dev/block/mmcblk0p12 of=tmp_header bs=512 count=1
adb pull tmp_header
Footer:
adb shell dd if=/dev/block/mmcblk0p13 of=tmp_footer
adb pull tmp_footer
After pulling both the header and footer files, return to the VM, select the “Encryption Brute Force” option, and select the “Decrypt from header and footer file”. From there, select the location your header and footer files are stored and click “Forward”. Next, follow the prompts to brute force the passcode.
It may take anywhere from a few minutes to a few hours to brute force the passcode, depending on its length and complexity. You will see a progress indicator detailing the completion level of the brute force.

VIA


domingo, 2 de septiembre de 2012

All About Skimmers

The series I’ve written about ATM skimmers, gas pump skimmers and other related fraud devices have become by far the most-read posts on this blog. I put this gallery together to showcase the entire series, and to give others a handy place to reference all of these stories in one place. Click the headline or the image associated with each blurb for the full story.

Hacking web. Camuflaje





 
  

 
¡Buenas de nuevo! Esta semana estoy pasando el rato con aplicaciones web. La idea, es poder ejecutar una sentencia SQL, -utilizando un método de inyección-, pero en el registro, no quede constancía de nuestra dirección ip. Ocultarnos utilizando múltiples servicios. Aquí pongo algunos que se me han ocurrido, en los comentarios, puedes dejar tu aportación.
La idea reside, queremos revisar un volcado de una base de datos, o quizá insertar un nuevo usuario administrador. Bueno, ya puedes imaginar por donde van los tiros. Para ello, podemos bien introducir la url en nuestro programa favorito, navegador, etc. O quizá… dejar que sea otro el que haga la operación por nosotros :D
El 31 de octubre, en el blog de Chema Alonso, se publicaba la siguiente información: Post. La gracia reside, en que fallos de este tipo existen en múltiples sitios. Pero si utilizamos una herramienta, o decidimos visitar la url, en el log de registro ¡Tacatá! Queda  bien visible nuestra dirección ip.
Para comprobar si saldría nuestra dirección, o la del sistema que utilizamos a modo proxy, he utilizado este código PHP:
<?php
$borrar = $_GET["borrar"];
if ($borrar == "")
{
 $borrar = "Vacio";
}else{
 echo "¡Bien! ¡Me borraste la base de datos!<br><br>";
 echo $_SERVER['REMOTE_ADDR'];
}
$fp = fopen("Registro.txt","a"); 
  fwrite($fp, $_SERVER['REMOTE_ADDR'] . ' - ' . $borrar ."\r");
fclose($fp); 
?>
El código es muy muy simplón. Recibe desde la variable “Borrar”, la información. Si está vacio, es decir la página en cuestión que utilizamos a modo “proxy”, elimina la “parte peligrosa”, nos muestra el campo como vacio. En cambio, si nos deja entrar hasta la cocina. Nos registra en el fichero, el texto recibido por la variable, y la dirección IP, para asegurar que nos deja hacer de proxy.
¡Ahora la parte divertida! ¡Las pruebas! (Y no son las 7 pruebas de Asterix)
La primera, “demostrando inteligencia“. Te dejo adivinar el motivo por el que no funciona. Me hizo gracia, y le plante la captura. No se puede ir con prisas.

Ahora sí, utilizando google translate:

Goo.gl (El acortador de url)

VirusTotal (La zona de análisis web)

Algunos de estos sitios, goo.gl, translate, muestran el resultado del “ataque”, en la propia pantalla, por lo que podremos saber de inmediato si ha funcionado. Tras todas estas pruebas, así es como me ha quedado el log. (Creo que virustotal, comprueba la página en google)
Como siempre, para continuar escondiendo la dirección ip origen de esta petición, se podría utilizar la red tor.
¿Y a tí, que sitios se te ocurren?
Update:
-Si te interesa a forma de anexo, y pruebas recomendables sobre variables de entorno y demás: RTM Essential 5. Página 22. “Anonymous caso práctico”. Extraído del blog: www.dragonjar.org
La contraseña es: www.dragonjar.org


Copy & Pega



 Buenoooo haciendo un copy y paga de las cosas mas interesantes q encuentre x hay, pero claro indicando su correspondiente Fuent333....


o.O

martes, 21 de agosto de 2012

EC-Council - Certified Ethical Hacker v7: Videos - Herramientas - Tutoriales

Certified Ethical Hacker v7 proporciona un exhaustivo red de programas de Hacking Ético y Seguridad para cumplir con los estándares de los profesionales de seguridad altamente calificados. 
Cientos de SMEs y autores han contribuido al contenido que se presenta en el material pedagógico Certified Ethical Hacker v7
Las últimas herramientas y Exploits descubiertos de la comunidad Underground se ofrecen en este paquete
Estos DVD-ROM es solamente para investigación y propósitos educativos. El objetivo principal de estos DVD-ROM es proporcionar al usuario contenido para Investigación en Educación o el ser relevante para la seguridad de red y los distintos métodos de protección y sus defectos intrínsecos mediante la demostración de métodos de exploits y técnicas.
Esta información debe ser utilizada únicamente con fines docentes y de investigación.
El uso o la aplicación de algunos de los programas o contenidos en este DVD puede violar la Ley Federal. Por esta razón se instruye a no utilizar cualquiera de los programas o contenidos aquí dentro que pueda violar cualquier ley o atentan contra la protección de copyright de otros.


DESCRIPCIÓN:

EC-Council Certified Ethical Hacker v7 
English | ISO + PDF + VIDEOS | 19 Modules | 16.25 GB

TEMAS TRATADOS:

  • Introduction to Ethical Hacking.
  • Footprinting and Reconnaissance.
  • Scanning Networks.
  • Enumeration.
  • System Hacking.
  • Trojans and Backdoors. 
  • Viruses and Worms.
  • Sniffers.
  • Social Engineering.
  • Denial of Service.
  • Session Hijacking.
  • Hacking Webservers.
  • Hacking Web Applications.
  • SQL Injection.
  • Hacking Wireless Networks.
  • Evading IDS, Firewalls and Honeypots.
  • Buffer Overflows.
  • Cryptography.
  • Penetration Testing.
DESCARGAR:

El precio total sobre esta documentación es de $1,295.00 por lo tanto la descarga gratis esta muy escasa en Internet, ya que la mayoría de descargas se pueden realizar mediante un pago o una cuenta premium con dinero, pero en este caso se las estoy dejando totalmente FREE asi que por favor agradecer no cuesta nada :)
Certified Ethical Hacker (CEH v7) Overview:


Mas Información del Producto:

Espero les guste y disfruten !
Saludos.
                                            VIA  

[In]Seguridad Informática

jueves, 16 de agosto de 2012

Actualizar Backtrack 5 R2 al Backtrack 5 R3


Actualiza Desde BackTrack 5 R2 para BackTrack 5 R3

Despues del lanzamiento del BT5 R3 el 13 de Agosto, podemos actualizar este desde la version anterior el BT5 R2...

En primer lugar, usted querrá asegurarse de que su actual sistema está totalmente actualizado:

apt-get update && apt-get dist-upgrade


Herramientas de 32 bits

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Herramientas de 64 bits

apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

lunes, 2 de abril de 2012

Comenzando como el Diablo...


Hoy empezando un nuevo rumbo... hacer este pequeño Blog...




                                                           H4b3r c0m0 5al3 t0d0 3st0...

                                                                             o_0

Entradas populares