30 ago 2011

Personaliza y mejora tu BackTrack

Fue publicado en el Blog oficial de BackTrack que BackTrack Enterprise a lanzado un nuevo sitio comercial BackTrack-Linux.com (NO Backtrack-linux.org) que es un complemento al .org, que ofrece la posibilidad de personalizar, agregar características y servicios de pago a BackTrack OS.

La iniciativa nace de que BackTrack es una de las Distros más usadas a la hora de realizar una auditoria, pero hay organizaciones y empresas imposibilitadas de usarlo por traer consigo software "ilegal",  de esta forma podrán elegir las herramientas que quieren que traiga, y mejor aun pueden elegir características específicas para maximizar la compatibilidad y mejorar su rendimiento.

25 ago 2011

D.o.S en Apache + Exploit

Se ha publicado un sencillo exploit (el día 19 de agosto) que permite provocar una denegación de servicio en todas las versiones de Apache. Esto significa que se puede dejar sin servicio a los servidores web Apache con la configuración por defecto.

La vulnerabilidad de denegación de servicio en Apache fue descubierta por “Kingcope”.

20 ago 2011

Eliminar Rastro y Huellas Post-Exploitation

En 0V3RL04D 1N TH3 N3T me encuentro con un excelente post que nos orienta en como borrar las huellas luego de una intrusión, y pues bueno, me ha gustado bastante así que se los dejo a continuación:



Existen tantos tipos de huellas, como tipos de ataques realizados.

Lo primero que hay que tener en cuenta, es qué hicimos, y como nos pueden cojer.

Para entrar a robar a una casa, puede tirarse la puerta a patadas, utilizar una palanca (Fuerza Bruta), Ganzuas... En el primer caso hay que recomponer la puerta, en el seguro repararla, en el tercero, deshacerse de las ganzuas.

Esto no implica que no queden otros rastros.

17 ago 2011

[E-zine] World-Intrusion #1


En las comunidades de MundoHacking y C-intrud3rs han realizado una revista la cual me he dado el tiempo de leer, y me ha gustado bastante. Yo siento que está más bien orientada a los que empiezan en el mundo del hacking, lo cual es bueno para la primera entrega, pero esperemos que vayan subiendo el nivel con las próximas entregas, y esperemos que tengan más entregas y no sean como las clásicas E-zines de foros y comunidades que sacan 1 o 2 y se acabó XD. Buena iniciativa y esperemos que siga.

15 ago 2011

Mozilla Firefox 6.0 listo para la Descarga!

Bueno, en los servidores FTP de Mozilla se ha subido la versión 6.0 de Firefox, este post lo hago meramente informativo y no perderé tiempo escribiendo que cambios trae (ni si quiera los sé XD, pero al parecer lo más importante es que es un 20% más rápido), así que directo al grano:



Descarga Mozilla Firefox 6.0 Windows
Descarga Mozilla Firefox 6.0 Linux
Descarga Mozilla Firefox 6.0 Mac

[+] Salu2
[+] Zion3R

8 ago 2011

Presentaciones de la Defcon19 (2011)


Bueno... para aquellos que les guste leer y practicar el inglés al mismo tiempo, fueron publicadas las presentaciones de la Defcon19. Son bastantes y algunas muy complejas si no te las explican (sumado a que están en inglés), pero bueno, hay varias entretenidas.

Lo ideal sería ver los videos de las presentaciones también (o por lo menos audio), pero lo más seguro es que las suban en el mismo repositorio que subieron los PDFs asi como están las DefCon anteriores, las BlackHat, CodeCon, etc... Busquen ustedes mismos.

5 ago 2011

Algoritmos de Encriptación de las Password de los CMS

Este breve post lo dedico a los Algoritmos de Encriptación de las Password de los CMS (Content Management System "Sistema de gestión de contenidos") que son las clásicas interfaces que controlan una o varias bases de datos donde se aloja el contenido del sitio web, como por ejemplo Joomla, phpBB, SFM, etc... "¿ De que me sirve esto ?" preguntaran, pues bueno, frente a una incursión SQLi en un 90% de los casos las passwords estarán encriptadas, y muchas en formatos que distan mucho de los clásicos y simples MD5, y si los hashs no son MD5 o SHA1 costará encontrar una web que nos desencripte las contraseñas, para ello tendríamos que usar algún software que desencripte por fuerza bruta o diccionario y obviamente tendremos que saber en que está encriptado. Para descifrar los hashs a mi me gusta bastante el hashcat que soporta la mayoría de los algoritmos. 

Así que les dejo una lista con los CMS y el algoritmo de encriptación:

2 ago 2011

Metasploit Framework 4.0.0

Todos conocemos MSF que es por excelencia la herramienta predilecta de muchos "hackers", ha salido la versión 4.0.0 de esta excelente herramienta... La nueva versión contiene 36 nuevas vulnerabilidades, 27 nuevos módulos de post-explotación y 12 módulos auxiliares, todo ello sumado a los que ya traía la versión 3.7.1 de mayo 2011. No quiero entrar en detalles mínimos, pero dejo un video donde se presenta algunas de las nuevas características de MSF 4.0.0 mediante la interfaz Armitage.

1 ago 2011

[HexorBase - The DataBase Hackers Tool] Administración y Auditoría de Múltiples Bases de Datos

HexorBase es una aplicación de base de datos diseñada para la administración y la auditoría de múltiples servidores de bases de datos de forma simultánea desde un solo lugar, es capaz de realizar consultas SQL y ataques de fuerza bruta contra los servidores de base de datos común (MySQL, SQLite, Microsoft SQL Server, Oracle, PostgreSQL).

A mi me ha gustado bastante la herramienta, es simple de usar y muy práctica, quizás haya que saber un poco de SQL, pero lo básico.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.