Mostrando entradas con la etiqueta Windows OS. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows OS. Mostrar todas las entradas

13 may. 2015

Escalar Privilegios en Windows 7 [Exploit Compilado] (CVE-2015-1701)


Recientemente se a publicado un Exploit que permite escalar privilegios en sistemas operativos Windows 7. El exploit fue descubierto por un investigador ruso (hfiref0x) quien publicó en GitHub el código fuente y el exploit compilado listo para ser ejecutado.

22 mar. 2014

Microsoft espía a los usuarios de Windows y vende su información al FBI

El grupo de piratas informáticos Syrian Electronic Army, también conocidos como SEA, han estado atacando insistentemente los servidores de Microsoft, y han logrado obtener una filtración bastante reveladora que no le hará gracia a muchos y que confirma que Microsoft espía a los usuarios de Windows y vende su información al FBI.

Según las últimas filtraciones del grupo de piratas informáticos, Microsoft está vendiendo información personal y privada de los usuarios al FBI. El grupo de piratas ha conseguido encontrar una serie de documentos con sus correspondientes facturas legales en las que se muestran diferentes peticiones de información de usuarios por parte del FBI a Microsoft y lo que la compañía de software cobra a la organización por dicha información. 

12 jul. 2013

Recopilación de PDFs sobre Seguridad Informática, Hacking y PenTest

Haciendo una limpieza y orden en mi computador me encontré con muchos textos, manuales, tutoriales en PDF sobre Hacking, Exploits, PenTest, GNU/Linux, Metasploit, SQLi, etc... Los ordené por categorías según consideré mejor y los deje todos en un sólo archivo .zip.

El archivo es bastante pesado (619.0 MB) y contiene muchos PDFs, esto me llevó a considerar descargar uno por uno cada archivo por separado según sus gustos y necesidades, por lo que he terminado por crear la Biblioteca Blackploit, que no es más que un repositorio donde voy a ir colgando todos los archivos PDFs que sean de interés.

19 dic. 2012

Obtener Contraseñas de Hotmail, Yahoo, Gmail de la Memoria


La mayoría de las personas se sienten seguras al "Cerrar Sesión" o al hacer "Sign Out" en una web, yo también lo estaría, el problema es que las peticiones webs quedan  guardadas en memoria, y con la ayuda de un programa podemos volcarlas (recuperarlas) y con un Editor Hexadecimal revisarlas para poder analizarlas legíblemente.

25 oct. 2012

Explotando Windows 7-XP mediante PDF Escape desde Metasploit





En la actualidad como mucho de nosotros sabemos, la mayoría de las personas optan por usar el famosillo Sistema Operativo Windows, ya sea XP - 7 o la nueva que se lanzo hace poco el Windows 8, entonces es lógico que si usan Windows es por cosas de trabajo, estudio, diversión  etc. 

También es de conocimiento que Windows actualmente es vulnerable a cualquier ataque cibernetico, ya sea mediante exploits, vulnerabilidades, troyanos, etc, es por ello que muchos preferimos usar cualquier otro sistema que no sea Windows.

Pero ustedes se preguntaran ¿Porque Windows es tan Vulnerable?... Pues, porque nosotros mismos lo hacemos vulnerable!!! entonces ustedes dirán !Joder que Coña! si mis Firewall, Antivirus están actualizados! ... pues eso no tiene nada que ver, porque el sistema es explotado mediante las vulnerabilidades que tienen los programas que acostumbran a instalar diariamente, por ejemplo el  Adobe PDF, Microsoft Word, Ares, Reproductor de Windows, Winamp, VLC u otros, ¿Por que creen que las empresas actualizan sus Softwares (programas que usamos) semanalmente?... Porque, no es porque les guste... es con el fin de parchear las vulnerabilidades que se presentan diariamente en estos programas, y así "ayudan" a que el sistema sea un poco "seguro".

20 sept. 2012

Grave 0-Day en Internet Explorer (Vídeo MSF)

Hace ya un par de días que se hizo pública una grave vulnerabilidad 0-Day que afecta Internet Explorer que puede ser explotada por atacantes cuando se hace uso del objeto CMshtmlEd.

Para infectar a un sistema simplemente basta con que el usuario use Internet Explorer y visite una web infectada con el código malicioso. Afecta a las versiones 7, 8 y 9 de Internet Explorer y no se conoce restricción de Sistema Operativo (ha sido probado con éxito en Windows XP, Vista, 7 e inclusive  Windows 8)

Ya está disponible el módulo de Metasploit que se aprovecha de esta vulnerabilidad, por lo cual se debe simplemente actualizar Metasploit para gozar de él.

Vídeo explotación con MSF:

5 abr. 2012

[xTSCrack] Herramienta de auditoría RDP (escritorio remoto)

Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.

8 feb. 2012

Obtener Contraseña Administrador de Windows desde Windows (Sin Hash NTML/LM)

Bueno, la verdad es que hace una semana que leí sobre está noticia en www.s21sec.com, la intenté poner a prueba, pero no me funcionó xP por falta de tiempo y paciencia, pero fue hace poco que en germanvasquez.wordpress.com explican un poco más detallado el uso de la herramienta en cuestión. Así que ahora entraré a explicar el tema.

Desde ya hace tiempo que la forma de obtener la contraseña de administrador de Windows desde Windows ha sido obteniendo un Hash encriptado en NTLM o LM desde el SAM remoto o local de Windows, una vez obtenido ese Hash hay que crackear la contraseñas por fuerza bruta mediante Rainbow Tables, lo que se demora mucho y se hace imposible si tiene más de 10 dígitos la  contraseña, por lo cual muchas veces se prefieres usar la técnica Pass the Hash que consiste en la posibilidad de autenticarse entre máquinas Windows sin necesidad de password, solamente con el Hash (No se preocupen si no entendieron, este es un mega resumen que da para escribir mucho más).

Ahora... Gracias a un investigador francés apodado "Gentil Kiwi" que ha descubierto una nueva técnica que consta de:

22 sept. 2011

Lista de Comandos Post-Exploitation (Win, Linux & Mac)

Les traigo 3 documentos por cortesía de una iniciativa en Room362.com donde se han elaborado listas de comandos útiles para después de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac).

Muy buena iniciativa, y lo mejor de todo es que todos podemos colaborar ampliando el material de estos textos alojados en Google Docs.

20 abr. 2011

Viendo Conexión con Windows 7 (Localizar una Posible Infección)

Bueno, leyendo por ahí me encuentro con esto, que yo por lo menos no tenía idea y lo encuentro tremendamente útil para saber si es que estamos infectados o si tenemos aplicaciones enviando información que precisamente no queremos...

Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7:

1.- Abrir Administrador de Tareas.

18 abr. 2011

Ocultar Archivos en Windows (Fake Folder)

Estaba viendo algunos códigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama así... En eso me doy cuenta de una forma muy práctica de ocultar archivos en Windows que es difícil de detectar para el común de las personas.

El método no sé si exista, pero escribo de él como yo lo llevé a cabo ;)

20 dic. 2010

Entrar a Windows 7 Saltándose la Contraseña

Este es un método para entrar en sistemas Windows un poco antiguo y bastante sencillote y agresivo. Sin embargo, a lo largo de las versiones de Windows no han parcheado nunca y, de hecho, poca documentación es la que he encontrado al respecto.

Normalmente, para entrar en una máquina Windows sin tener autorización para ello, era necesario saber las contraseñas, ya sean del usuario o de administrador, esto se hacía “a mano” o con distribuciones de Linux especificas y con la ayuda de alguna tabla Rainbow. Otra forma era utilizar Kon-Boot para parchear el proceso de autenticación en memoria.

25 nov. 2010

Nuevo 0-day UAC bypass (Escala de Privilegios en Windows)

Si el pasado 20 de noviembre se hizo público en Exploit Database una vulnerabilidad utilizada por Stuxnet para elevar privilegios mediante un fallo en el programador de tareas de Windows, ahora acaba de salir a la luz un nuevo 0-day que elude el control de cuentas de usuario (UAC) para conseguir privilegios de 'system'.

15 jun. 2010

Cómo crear un USB Drive (Pendrive) Auto-Hacking

Bueno, primero les pongo un texto introductorio a los "Ataques USB con tecnología U3" y luego un video de como crear un buen Pendrive (USB Drive) para comprometer el sistema mediante un autorun.inf.

Ataques USB con tecnología U3
Introducción

A continuación se describen los diversos ataques que se pueden llevar a cabo mediante dispositivos de almacenamiento USB U3. Estos ataques consisten en la mayoría de casos, en el robo de información del ordenador donde se conecta el dispositivo USB, pero también es posible la instalación de puertas traseras con la finalidad de tomar un mayor control sobre el ordenador.

La vulnerabilidad

El ataque es posible realizarlo debido a la opción Autorun que hasta Windows XP SP3 permanecía activada por defecto. Dicha opción habilita al Sistema Operativo a ejecutar sentencias y programas automáticamente una vez se ha introducido el CD/DVD en el ordenador. El Sistema Operativo lee el fichero Autorun.inf contenido en el directorio raíz del CD/DVD donde se especifica qué ejecutar. De esta manera, por ejemplo, sería posible instalar programas que registren las pulsaciones introducidas en el ordenador y posteriormente enviarlas por correo electrónico.

El ataque

Los dispositivos con tecnología U3 contienen una partición que simula ser una unidad de CD-ROM virtual. Este tipo de dispositivos permiten la ejecución de programas directamente desde el dispositivo, sin necesidad de instalación en el equipo al que se conecta. Así pues, además de contener la unidad de CD-ROM virtual que normalmente suele ser bastante pequeña en tamaño, contiene una partición mayor donde se almacenan las aplicaciones a ejecutar.

Dicho esto, la característica que se va a aprovechar es la de auto ejecución al insertar un CD-ROM, que en nuestro caso se tratará del dispositivo USB con la unidad virtual. Como se ha explicado antes, esta opción se encuentra activada por defecto en las versiones del Sistema Operativo Windows anteriores a la versión XP SP2 y permite la ejecución de las sentencias que se especifiquen en el fichero Autorun.inf, cosa que hará innecesaria la actuación del usuario para la ejecución de cualquier sentencia o programa en el equipo.

Herramientas disponibles

Para llevar a cabo el ataque, lo primero que se debe hacer es modificar el contenido de la unidad de CD-ROM virtual con la finalidad de que ejecute lo que nosotros queramos. Esto se puede llevar a cabo mediante una serie de herramientas disponibles las cuales se describirán a continuación:

- Universal U3 LaunchPad Hacker: Esta herramienta nos permite reemplazar el contenido de la unidad de CD-ROM virtual por una imagen ISO personalizada por nosotros con aplicaciones destinadas al Slurping o robo de información. Cabe destacar que en la otra partición del disco duro, en la que es posible la escritura, se crea de manera oculta un directorio con los datos del programa.

- SwitchBlade: Utiliza herramientas conocidas como pwdump, mailpassview entre otras para el robo de información.

Una vez es conectado el dispositivo USB a un equipo típico con Windows XP SP2 o anterior, en aproximadamente 30 segundos el programa habrá copiado al dispositivo datos sensibles del sistema como por ejemplo claves de registro de productos de Microsoft, lista de parches de seguridad instalados, hashes de contraseñas SAM, contraseñas almacenadas en la caché del equipo, contraseñas almacenadas en navegadores web, historial de navegación, etc.

- Hacksaw: Este payload es similar al anterior pero añade algunas funciones más interesantes como:

a) Instala en el sistema un programa que se inicia automáticamente al iniciar el Sistema Operativo el cual se encarga de recopilar datos sensibles como contraseñas, caché, historiales, etc., comprimirla y enviarla a un dirección de correo electrónico configurada por el atacante.

b) Instala una herramienta de escritorio remoto llamada VNC, que permite al atacante administrar remotamente el equipo.

c) Ejecuta un escaneo de la red local a la que el equipo está conectado obteniendo un mapa de red que se enviará por correo electrónico al atacante.

Fuente: http://stefan.diosdelared.com/

[Video] Como crear un USB Drive (Pendrive) Auto-Hacking


This video will show you how to make an auto-hacking USB drive and how to protect yourself from them.

U3 Universal customizer - http://www.u3community.com/viewtopic.php?t=434
Batch to exe converter - http://download.cnet.com/Bat-To-Exe-Converter/3000-2069_4-10555897.html
Nirsoft Utilities - http://www.nirsoft.net

AUTORUN SCRIPT:
[Autorun]
open=launch.exe -a
LAUNCH.BAT SCRIPT:
usb.vbs
USB.VBS SCRIPT:
Dim oFSO, oDrive, objFolder, oDestination, shell
Const USBDRIVE=1
oDestination = “c:test”
set oFSO = Wscript.CreateObject(“Scripting.FileSystemObject”)
Set shell=createobject(“wscript.shell”)
For Each oDrive in oFSO.Drives
If oDrive.DriveType = USBDRIVE And oDrive.DriveLetter <> “A”  Then
shell.run oDrive.DriveLetter & “:batch.bat”
set shell=nothing
End If
Next
Sub CopyFiles(oPath, oDst)
Set objFolder = oFSO.GetFolder(oPath)
For Each Files In objFolder.Files
WScript.Echo “Copying File”,Files
newDst=oDst&”"&Files.Name
oFSO.CopyFile Files,newDst,True
WScript.Echo Err.Description
Next
End Sub

Fuente: http://www.tinkernut.com/

3 jun. 2010

[Firefox 4] Nueva interfaz muy mejorada

Mozilla Firefox introducirá un cambio sustancial en su próxima versión Firefox 4, muy notable en modo de apariencia visual. En esta versión desaparecerán por completo los ya obsoletos menús clásicos de cajas y se controlará todo mediante pestañas. Conoce a continuación cómo será la nueva interfaz gráfica de Mozilla Firefox 4.

De esta forma, el navegador del panda rojo pretende modernizarse y de paso hacer su navegador aún más funcional y sencillo de utilizar. Aparte de las páginas web, podremos configurar las preferencias y administrar complementos a modo de pestaña.
Uno de los diseñadores de Mozilla Firefox, Stephen Horlander, ha realizado las siguientes declaraciones al respecto:
Una de nuestras prioridades para Firefox 4 ha sido trabajar hasta conseguir más partes de la interfaz secundaria integradas en la primaria.
Ésto hace que distintas interfaces vayan al mismo espacio conceptual. He estado explorando formas de visualizar cómo unificarlas y establecer una interfaz única para todo. La meta es crear algo que parezca atractivo, que conecte la variedad de distintos tipos de interfaces gráficas y que sea reconocible en una interfaz única que pueda cambiar su estilo dependiendo de la plataforma.
Éstas son las imágenes de lo que será la nueva interfaz gráfica de Firefox 4:




Fuente: http://www.softzone.es/

29 mar. 2010

[Anubis] Automatización de los Procesos de Footprinting y Fingerprinting

Anubis es una aplicación desarrollada por Juan Antonio Calles para anexionar todas las herramientas necesarias para los procesos de las Auditorías de Seguridad dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta.
Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la auditoría, sino que descubrirá nuevos elementos que de manera manual no podría gracias a las automatizaciones que lleva Anubis incoporadas. Además, Anubis ha sido desarrollado pensando en las implantaciones de la ISO/IEC 27001 en las organizaciones, sirviendo para ayudar en las labores de implantación del estándar.
La recopilación de herramientas/técnicas son las siguientes:
  • Fuzzing http
  • Whois
  • Google Hacking
  • Banner Attack
  • Tracert
  • 404 Attack
  • Scan with Google
  • Fuzzing against DNS
  • Zone Transfer
  • Scan IP against DNS
  • Nmap
Los resultados de cada una de estas consultas nos generarán un reporte final detallando con cada uno de estos.




Para más información y descarga de Anubis (Página oficial del proyecto)

Fuente: http://www.sec-track.com/

18 mar. 2010

Suplantar Dirección IP y MAC (Spoofing en Windows)

Objetivo: Suplantar Dirección IP y MAC

Preparación:

  • Una maquina con Windows
  • Conexión a Red
  • Tener una máquina para spoofearla.
Herramientas:
  • Símbolo del Sistema
  • Etherchange.exe
  • Guía:
1) Abrimos un símbolo del Sistema y escribimos el siguiente comando Ipconfig /all > nombreArchivo.txt o si solo queremos ver la configuración y no guardarla en un archivo .txt solo damos Ipconfig /all

Ipconfig /all= Esta nos muestra la configuración completa de las tarjetas de red, nos muestra puerta de enlace, servidor DNS primario y secundario, configuración Proxy, etc.



2) Vamos al directorio en mi caso C:\Documents and Settings\avanzado, y miramos que nuestro archivo red.txt este en el directorio, esta seria la configuración de nuestra maquina.



3) Ahora descargamos la herramienta Etherchange.exe desde http://www.ntsecurity.nu/downloads/etherchange.exe



4) Después de haber descargado Etherchange.exe lo copian al directorio en mi caso C:\Documents and Settings\avanzado para ejecutarlo desde el símbolo de sistema. Y damos la opción número 1





5) En la siguiente opción también le damos la numero 1, para poner la MAC de la otra maquina y así suplantarla o spoofearla. La dirección MAC de la otra maquina ustedes ya la tienen que tener, la ponemos sin separaciones ni nada.
Ejemplo: 00218574D5CD



6) Después de ponerla nos arroja un mensaje de que esa es nuestra nueva dirección Ethernet.



7) Si tenemos habilitado el DHCP debería también tomarnos la IP de la maquina a spoofear, si la tenemos estática la tendremos que cambiar a DHCP.

8) Ahora desactivamos y activamos el adaptador de red que estemos utilizando.




9) Como podrán observar desde un principio mi MAC y mi IP eran estas. Pero,gracias al Etherchange las cambie.


10) Ahora ejecutamos ipconfig /all para verificar que ya estamos navegando con la MAC y la IP de la maquina spoofeada.


y listo!!!!


Fuente: http://foro.portalhacker.net/

11 mar. 2010

Scanners (win32)

Navegando por foro.portalhacker.net me encuentro con una recopilación y descripción muy bien hecha de Escaneadores de Puertos e IP's para win32, disfrutenlos:

Bueno aquí una lista de programas escaners  de Puertos e IP's , claro hay una infinidad de programas de este tipo pero estos son las más usadas , si hay otros Tools que conoce usted  , no dude en responder y aumentar en este post  para crear un post de aportes. Hasta pronto.


1st Ip Port Scanner 2.0



"Escaneador de puertos y de direcciones IP. También tiene funciones para seguir las rutas hasta una IP." 

1st IP Port Scanner es un programa completo para escanear y buscar información sobre IPs. Puede escanear un rango de direcciones IP para encontrar aquellas que estén siendo utilizadas, escanear, para cada IP, los puertos que tiene activados, y buscar un puerto concreto. Además, también puedes hacer un trace de una IP, es decir, ver la ruta que sigue la información desde tu ordenador hasta dicha IP.

1st IP Port Scanner sirve para comprobar si una máquina remota está activa, y si puertos concretos UDP o TCP están siendo utilizados.

El programa también puede dar el nombre del host al que pertenece una IP, lo que se conoce como "reverse lookup". 

DESCARGA: http://directa.portalprogramas.com/scanner.exe

Spuertos 2.9


Spuertos nos informa de los puertos que tenemos abiertos y que pueden ser objetivo de los hackers: por ejemplo, si estamos ejecutando un servidor de FTP, un servidor Web, un servidor Telnet, o cualquier otro tipo de servidor.

Tiene la posibilidad de chequear una red de ordenadores especificando el rango de direcciones IP a comprobar, asi como ver las distintas direcciones IP que tiene un determinado ordenador y chequearlas individualmente.

Spuertos también permite comprobar los accesos que otros usuarios realizan a un puerto de nuestro ordenador. 

DESCARGA: http://www.terra.es/personal/ace_goy/webie/descarga/spuertos.zip 

Serial Port Monitor 4.0.2.281


"Serial Port Monitor analiza todos los puertos de tu ordenador para buscar errores."

Serial Port Monitor analiza todos los puertos de tu ordenador para buscar errores y verificar su correcto funcionamiento.

No solo puedes chequearlos, sino que Serial Port Monitor acumula la información que a través de ellos circula, teniendo respaldo para puertos COM: RS232/422/485.

Si quieres tener una planilla de los datos guardados, puedes exportarlos a un HTML o a algún archivo de texto. 

DESCARGA: http://www.com-port-monitoring.com/download/serial_port_monitor.exe 

FreePortScanner 2.7


En ordenadores rápidos, puedes escanear un rango determinado de puertos en pocos segundos.

La herramienta está diseñada de forma que sea sencilla de usar. Sólo tienes que configurar dos parámetros: la IP del servidor a analizar y el listado de puertos. Estos puertos pueden ser puertos concretos, o bien un rango.

El programa analizará el servidor indicándote los puertos que están abiertos y los que están cerrados. Además, te da una descripción de cada puerto que te ayuda a averiguar para qué sirve. 

DESCARGA: http://www.nsauditor.com/freeware/downloads/FreePortScanner.exe

NetworkActiv Port Scanner


Este scanner de puertos es bastante completo, pero algo complejo. Es interesante para usuarios expertos que buscan un programa donde puedan definir configuraciones técnicas para realizar los escaneos. Desde la ventana principal podemos realizarlas todas, por ejemplo podemos configurar el timeout, opciones varias para UDP, TCP...
Además de las opciones habituales para analizar un rango de IPs, o de puertos, incorpora otras opciones: incorpora herramientas de red como búsquedas de DNS o Whois. 

DESCARGA: http://directa.portalprogramas.com/NetworkActivPortScannerV4.0.exe 

Shadow Security Scanner



Shadow Security Scanner es una herramienta que se encarga de escanear y analizar las vulnerabilidades de un sistema operativo; funciona en Windows, Unix, Linux, FreeBSD, OpenBSD y Net BSD.

Shadow Security Scanner escanea, entre otros, los siguientes componentes: NetBIOS, HTTP, CGI y WinCGI, FTP, DNS, DoS vulnerabilities, POP3, SMTP, LDAP, TCP/IP, UDP, registro, servicios, usuarios y cuentas, password vulnerabilidades, MSSQL, IBM BD2, Oracle, MySQL, PostgressSQL, Interbase, MiniSQL...

SSS emplea un algorismo de análisis de sistemas bastante potente. El programa lleva a cabo el escaneado del sistema de forma rápida. Una vez que se ha concluido el análisis verás un informe con todas las vulnerabilidades encontradas y las soluciones para eliminarlas. 

DESCARGA: http://mirror1.safety-lab.com/SSS.exe

Nmap Security Scanner version 5.00.


Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Características

    * Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.[1]
    * Identifica puertos abiertos en una computadora objetivo.
    * Determina qué servicios está ejecutando la misma.
    * Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
    * Obtiene algunas características del hardware de red de la máquina objeto de la prueba. 

DESCARGA: http://nmap.org/dist/nmap-5.00-setup.exe

Angry IP Scanner


A pesar de que a simple vista el tema del análisis de puertos y escaneo de IPs puede dar a pensar en usos no legales, hoy nos centraremos en la aplicación que se da en el terreno de la administración de sistemas.

Ya sea porque eres nuevo en el trabajo (y quien administraba antes no lo tenía documentado) o porque simplemente necesitas saber cuál es la infraestructura de la red donde estás trabajando, Angry IP Scanner puede llegar a ser un programa de gran utilidad.

Este simple y ligero software (no precisa de instalación) nos permite realizar escaneos de rangos IP de donde podemos llegar a sacar mucha información: dirección MAC de los ordenadores, nombre de la máquina, puertos abiertos… Es más, el programa puede ampliarse con librerias DLLs que nos permitirán conocer nuevos parámetros, como pudieran ser todos los recursos compartidos de cada uno de los dispositivos de red.

El programa tiene licencia GPLv2 y es multiplataforma en la versión 3.x (en fase Beta), en cuanto a la versión estable, la 2.x tan sólo es para Windows. 

DESCARGA: http://sourceforge.net/projects/ipscan/files/ipscan3-binary/

fuente : varias webs y synntex.blogspot.co m

Fuente: http://foro.portalhacker.net/

25 nov. 2009

[XP Quick Fix] Repara errores de Windows XP

Con Windows 7 convertido en un éxito y batiendo en ventas a sistemas anteriores, ¿es posible hablar de Windows XP? Absolutamente, más si tenemos en cuenta que sigue siendo el sistema operativo más utilizado del mercado, y que sigue estando expuesto a problemas como siempre. Desde típicas funciones que dejan de funcionar hasta páginas de inicio secuestradas por molestas formas de spyware, muchos de estos problemas tienen una solución sin la necesidad de borrar todo el sistema, pero que suelen involucrar ediciones de Registro que no todos están dispuestos a llevar a cabo. XP Quick Fix es una utilidad muy sencilla que, con sólo presionar un botón y reiniciar el ordenador, puede recuperar toda esa funcionalidad que suele "extraviarse" en Windows XP.

He visto múltiples casos en los que el Administrador de Tareas aparece bloqueado, el Editor de Registro se rehusa a cooperar, la página de inicio de Internet Explorer nos envía a un portal oscuro con una sospechosa barra de búsqueda, y la reproducción automática de los discos ópticos se ha tomado unas repentinas vacaciones. Existen múltiples programas, maliciosos o no, que pueden modificar el comportamiento de Windows XP tan fácilmente, que después se vuelve muy difícil rastrear qué cosa hizo cada programa. Con una simple cadena mal colocada en el Registro, partes fundamentales del sistema operativo pueden quedar anuladas para usuarios que incluso posean privilegios de Administrador, lo cual puede llegar a ser particularmente irritante.
Los 40 problemas que puede reparar Quick Fix

Como esas cadenas de Registro nos pueden dejar casi sin ordenador, también nos lo pueden regresar. El problema es que el Registro de Windows es "grande", y debido a su inmensidad puede resultar muy incómodo perseguir a cada cadena necesaria para restaurar un mínimo de funcionalidad. XP Quick Fix contiene un total de 40 parches para problemas clásicos que pueden afectar a Windows, desde inconvenientes con las propiedades de Internet hasta algo tan crítico como la desaparición del menú contextual. Muchos de estos problemas pueden ser consecuencia de algún spyware presente en el sistema, y aunque existen varias herramientas capaces de purgar al spyware, en muy pocas ocasiones pueden reparar el daño que han hecho. Con un simple clic en cada problema, XP Quick Fix restaura el acceso a cada función, aunque conviene confirmar todos los cambios con un reinicio del sistema.

La prevención sigue siendo el arma más importante para cuidar a Windows XP de problemas como estos, pero si ya es demasiado tarde, puede que XP Quick Fix sepa dar una ayuda. El programa no tiene instalador, y trabaja directamente desde una carpeta temporal, lo cual le da la posibilidad de ser portátil, una virtud importante frente a instalaciones con múltiples problemas. La herramienta parece ser exclusiva para Windows XP, por lo que todos aquellos que usen a ese sistema, sin importar que se trate de sistemas de alta gama, ordenadores humildes o netbooks, deberían tener a la mano una copia de XP Quick Fix por si acaso.

21 nov. 2009

Tutorial VMware Workstation

Aunque a primeras este no parece el apartado del foro para este tutorial, lo he posteado aqui porque yo creo que es una herramienta imprescindible para álguien que quiere sacarle jugo a esto del hacking ya que como banco de pruebas no tiene rival. Aquí os dejo el tutorial.

Tutorial de virtualización con
VMware Workstation

  Bueno la principal finalidad de este tutorial es introducir a la gente en la virtualización, y para ello usaremos una herramienta llamada Vmware Workstation.

  Para comenzar este tutorial definiremos que es la virtualización según la wikipedia:
En informática, virtualización se refiere a la abstracción de los recursos de una computadora, llamada Hypervisor o VMM (Virtual Machine Monitor) que crea una capa de la abstracción entre el hardware de la maquina física (host) y el sistema operativo de la maquina virtual (virtual machine, guest)., siendo un medio para crear una versión virtual de un dispositivo o recurso, como un servidor, un dispositivo de almacenamiento, una red o incluso un sistema operativo, donde se divide el recurso en uno o más entornos de ejecución.
 Según mi definición aplicada a la finalidad del tutorial, un programa de virtualización como VMware nos permite ejecutar un sistema operativo sobre otro de forma independiente, compartiendo el hardware del anfitrión como la interfaz de red, la tarjeta de sonido o la memoria RAM.

INSTALACIÓN

Una vez hemos expuesto la teoría pasemos a la práctica. Lo primero que debemos hacer es conseguir el programa y para ello nos dirigimos a la pagina de descargas de Vmware:


 A continuación buscamos en Desktop Downloads y allí veremos VMware Workstation

Entonces nos saldrá la siguiente página:

Pues al final de esta pagina nos dará la opción de elegir descargar la versión para Linux o para Windows. Hay que decir que de aquí descargaremos una versión de prueba de 30 días , si queremos utilizarlo mas de 30 días necesitaremos una licencia válida.

 Sea cual sea la que escojamos nos aparecerá una nueva ventana con la opción de descargar el VMware con las tools o sin ellas, nosotros elegiremos cualquiera de las dos ya que nos tendremos que registrar antes de descargar nada.

 A continuación nos aparecerá una pantalla para conectarnos, entonces tendremos que registrarnos, así que le damos a Register con lo que nos aparecerá una pantalla de registro donde podemos poner todos nuestros datos falsos menos el mail, ya que recibiremos información de la cuenta allí.

  Una vez registrados aparecerá una pantalla con la información de registro y al final pondrá
Do you agree to be bound by the terms of this EULA?
a esto respondemos yes.

  Entonces después de todo esto ya podremos descargar la versión que queramos. Yo recomiendo la versión con las tools es decir

Workstation for Windows 32-bit and 64-bit
Main Installation file with Tools    512 MB  

Una vez descargado lo instalaremos, sino recuerdo mal es prácticamente método Windows, es decir, siguiente – siguiente – acepto – siguiente - finalizar, vamos que es fácil de instalar.

CREACIÓN DE NUESTRA PRIMERA MÁQUINA VIRTUAL

Ahora pasaremos a utilizarlo. Para ello lo primero sera ejecutar el Vmware Workstation, no confundir con el Vmware Player, ya que este solo sirve para ejecutar las máquinas virtuales (el Vmware player es gratuito), pero no puede crearlas que es lo que nos interesa a nosotros. 

Al arracnarlo nos aparecera esto (yo uso la versión de Linux, aunque no hay mucha diferencia con Windows).

  Ahora vamos a crear una máquina virtual, para ello vamos a la pestaña
File → New → Virtual Machine
entonces nos aparecerá esto:

Aquí podemos seleccionar si nuestro sistema operativo lo instalaremos de un CD o de una imagen de disco si queremos que el programa arranque la instalación automáticamente al acabar de elegir opciones o podemos elegir arrancar la instalación después y configurarlo después con mas calma, en este caso elegiremos la última opción: I will install the operating system later  y pulsamos Next.

  Ahora nos dará la opción de elegir el SO(sistema operativo a instalar) y la versión que queramos. En mi caso instalare Windows XP Profesional de 32 bits.

Ponemos Next y aparecerá la opción de escoger el nombre de la máquina virtual y su localización

Otra vez Next y aparecerá una pantalla en la que tendremos que escoger el tamaño del disco duro de la maquina y de como queremos asignarle el tamaño a esta en nuestro disco duro. En mi caso le he dado 8 GB de disco al XP y he marcado que divida la máquina virtual en archivos de 2 GB.

Otro Next y ya llegamos a la última ventana en la que nos permite editar el hardware para la máquina virtual.

Le damos a Customize Hardware o pestaña VM → Settings:

Aquí podemos configurar el hardware que empleare la máquina virtual. A continuación explicare que es cada cosa:

Memory → Es la memoria RAM que tendrá nuestro SO virtualizado, en caso de XP basta con 256.
Processors → El número de procesadores. El XP con 1 basta.
Hard Disck → El disco duro que le hemos asignado antes.
CD/DVD → Se encarga de gestionar la Unidad CD/DVD, lo explicaré mejor al final.
Floppy → Hoy en día practicamente obsoleto, por tanto yo siempre lo elimino con la opción quitar de la parte inferior.
Network Adapter → La conexiones de red, las comentare al final.
USB Controller → Gestiona la conexión de dispositivos externos USB.
Sound Card → La targeta de sonido.
Display → La soporte gráfico de la máquina virtual.

  -    Respecto a la configuración del CD/DVD

Aquí tenemos las opciones de elegir si queremos que el lector de la maquina virtual lea de nuestro lector físico o de una imagen de nuestro pc. A la hora de instalar Windows XP como lo tengo en CD  seleccionaré physical drive y elegiré el lector.


  -    Respecto a la configuración del Network Adapter:
  Las opciones que nos interesan aquí son Bridged que lo que hace es compartir la IP de del PC en el que corre el Vmware y Nat que asigna una IP distinta a la máquina virtual. Yo para mi XP elegriré NAT.

Una vez configurada la máquina le damos a Save  y a continuación a Finish si aún no habíamos terminado de crear la máquina. Con todo esto ya tendremos creada la máquina, con lo que nos queda instalar el SO.

  Para arrancar la maquina le damos a la tecla “Power on this Virtual Machine” que es un triangulo verde señalando a la derecha, entonces arrancara la maquina y instalaremos el SO de forma normal.

  La instalación del SO la omitire, pues es intuitivo y es como si lo hiciéramos en un pc normal. El tutorial continuará una vez este instalado el Windws XP y este en funcionamiento .

NOTA: Si estáis en la máquina virtual y queréis volver a el SO anfitrión pulsad
  CTRL + ALT.

ÚLTIMOS DETALLES

Bueno ya tenemos el Windows XP Profesional instalado y en funcionamiento, ahora lo que haremos será instalar un complemento que ofrece VMware muy potente y útil conocido como Vmware Tools y que entre otras cosas mejoran la estabilidad de la máquina y la interacción con el SO anfitrión del Vmware Workstatión.  Para ello iremos a la pestaña VM → Install Vmware tools …

La instalación es sencilla, en la primera ventana le damos a Siguiente, a continuación seleccionamos la instalación completa, después Siguiente y por último Instalar. No os preocupéis si durante la instalación se os pone la pantalla negra o se bloquea el ratón ya que es normal. Una vez acabada la instalación reiniciar la máquina vietual y listo.

Con esto ya hemos instalado nuestra primera máquina virtual y ya podemos meterle todos los virus que queramos que por mucho que se infecte no afectara al SO anfitrión con lo que la hace muy útil para hacer pruebas.

CREANDO NUESTRO PRIMER TEAM

Ya hemos creado una máquina virtual, pero lo que haremos ahora será crear una red local con varias de ellas. Esto lo lograremos con un Team.

Primero supongamos que tenemos en nuestro pc tres máquinas virtuales, una con backtrack3 y las otras dos con Windows XP y queremos ponerlas en lan y ejecutar las tres simultaneament e. Para ello necesitaremos un Team como he dicho antes. Una vez dicho esto pasemos a crear el Team:
          File → New → Team...

Entonces nos aparecerá el Wizard para la creación de Teams. La primera ventana apenas aporta información con lo que le damos a Next.

En la siguiente ventana nos da la opción de escoger el directorio y nombre del Team:

Le damos a Next y llegamos a la parte interesante. Aquí debemos añadir las maquinas que formaran nuestro Team. Le damos a Add y nos permite añadir una máquina ya creada, crear una, o clonar una ya creada. En mi caso agregare las tres que ya tenia.

NOTA: Donde pone Delay  es lo que tardará en arrancar cada maquina virtual cuando pulsemos play. Esto es útil para que no arranque todas simultáneamente y ralenticen el sistema.

Ahora le damos a Next otra vez y aparecerá la ventana para añadir los segmentos de lan, pulsamos en Add  y le damos a Next

La siguiente ventana contiene la información de la configuración de red de las máquinas que forman el Team, tendremos que ponerlas todas en NAT

Por último finish y ya tendremos nuestro Team creado:

Un saludo y espero que os guste.

Autor: Progresive Death
Fuente: http://foro.portalhacker.net/