31 oct 2009

¿Cuántos discos duros hacen falta para detener una bala incendiaria calibre 50?



Desde que tengo uso de razón, no ha habido día que no me levante con esta pregunta en la cabeza: ¿cuántos discos duros hacen falta para detener una bala incendiaria calibre 50? Ahora que los de HardOCP me han dado la respuesta, me siento mucho más tranquilo. Aunque me ha surgido alguna otra pregunta, por ejemplo: ¿cómo será la pasión por las armas en USA cuando hasta mis compañeros de Gizmodo por esas tierras han dado a este post la categoría de “ciencia”? Tienes la respuesta (a la primera pregunta) en el vídeo. Te dejo con él y con tus reflexiones.
 



Fuente: http://www.gizmodo.es/

Acelerar la velocidad del Disco Duro en Win XP

Al ejecutar algunos programas deseamos una gran rapidez en la respuesta, por lo que se debería de agilizar la velocidad de acceso a nuestro disco duro lo cual hará que nuestros procesos se realicen de manera más rápida.

¿Como acelerar el disco duro en Windows XP ?
La respuesta y el procedimiento es sencillo simplemente debemos de modificar el archivo de configuración System.ini.

Si queremos podemos encontrarlo por medio del buscador dirigiéndonos a Inicio, Buscar y luego colocar el nombre del archivo que queremos ubicar.

La otra forma directa es abrir Inicio, ejecutar, y escribir el nombre del archivo y directamente se abre una pagina donde encontraremos la configuración del sistema; aquí buscamos la instrucción [emm386enh] y luego al final de ella colocamos estas instrucciones:

MinSPS=3
LocalLoadHigh=1
PerVMFiles=60
Maxfilecache=8192
Minfilecache=8192

Luego de este paso simplemente se reinicia Windows XP para que las modificaciones realizadas se surtan efecto. Cabe mencionar que al momento de cambiar la configuración es necesario copiarlas tal como están; es decir respetando mayúsculas y minúsculas.



Fuente: http://www.todoprogramas.com/

[File Ripper] Recuperando archivos

Hoy vamos a hablar de una utilidad bastante interesante, en principio para hacer análisis forense, pero que también puede usarse para pen-testing, por ejemplo analizando un dump de la memoria de un ordenador hackeado o un archivo pcap obtenido con algún sniffer: file ripper.

Fripper, tal y como su autor dice en la descripción, es una utilidad para extraer archivos PNG, HTML, GIF, ZIP, LBM, PBM, ANM, BAT, BAS, RTF, HLP, WAV, WRI, JPG, ARJ, DOS EXE, ..., y se basa en buscar las cabeceras de estos archivos.

Su instalación es trivial:
wget http://home.minlos.no/%7Epeter.munsterhjelm/km/ripper.tar.bz2
bunzip2 ripper.tar.bz2
tar xvf ripper.tar

Y, ahora, dentro del directorio fripper-1.0.2 tendremos un ejecutable, ripper, que es el que usaremos para extraer archivos.

Estas son las opciones de fripper, nada de especial. Lo ejecutaremos con los parámetros por defecto:

Y ahora lo ejecutamos con input un pdf cualquiera. En este caso, ha encontrado una imagen "embedida", que luego podremos ver con el visor que queramos:

En el pantallazo, podéis ver que ha encontrado un JPG, que podemos encontrar en nuestro directorio (356.pdf_out0.jpg). Esta es la imagen dumpeada, que podemos ver con cualquier visor de imágenes.

La utilidad puede usarse contra un dump cualquiera de una partición, para extraer archivos borrados, etc.

Fuente: http://hacking-avanzado.blogspot.com/

30 oct 2009

[ArpWatch] Como Detectectar ataques Arp-Spoofing

Mucho se suele hablar de los ataques vía arp-spoofing y de la famosísima herramienta Cain & Abel. Pues bien, en este post vamos a hablar de cómo se detectan este tipo de ataques con una una sencilla herramienta: arpwatch.

Arpwatch corre bajo linux y está en los repositorios de las principales distribuciones, así que podremos instalarla con apt-get, yum, rpm, ... lo que corresponda.

Una vez instalada, deberemos editar el fichero de configuración, que está en /etc/arpwatch.conf, para que mire nuestra subred y nos envíe las alertas. Para esto, añadimos una línea dentro del fichero que ponga eth0 -a -n 192.168.1.0/24.

Obviamente, arpwatch, o cualquier otro sistema similar, no puede mirar mas que la subred o subredes a la que pertenece el PC donde lo hemos instalado, ya que los paquetes arp no saltan de VLAN en VLAN ... Esto quiere decir que necesitaremos un arpwatch por cada subred, así que deberemos ser cuidadosos y tratar de minimizar el trabajo. Típicamente, lo instalaremos en las subredes más críticas, como puedan ser administración y sistemas.

Para que nos envíe las alertas, tenemos muchas formas. Una de ellas es configurarlo para que nos mande un mail, añadiendo al fichero /etc/arpwatch.conf una línea como ésta, en lugar de la de arriba:

eth0 -a -n 192.168.1.0/24 -m [email protected]

Otra es tener un HIDS que nos remita el log a un servidor centralizado donde podemos ver las alertas de una forma más cómoda. OSSEC hará esto por nosotros automáticamente.

Sin duda, si tenemos una docena de equipos con arpwatch instalado, preferiremos la segunda a la primera.

Finalmente, no hemos hablado de cómo se inicializa la tabla arp de arpwatch ... Para esto, bastará con usar nmap para barrer la subred en la que estamos. De hecho, podemos hacer que el equipo que tiene instalado arpwatch barra su subred periódicamente, en busca de posibles intrusiones. Los primeros días, y pensando en una subred grande, nos iremos encontrando alertas de equipos nuevos encontrados, pero estas desaparecerán en un plazo corto de tiempo.

Esta es la pinta que tienen las alertas recibidas cuando aparece un nuevo equipo:


Y cuando detecta un posible ataque, recibimos un mail como éste:


En este caso, deberemos verificar que realmente se trata de un falso positivo. Es posible que hayan cambiado algún equipo estropeado, nada más ... Pero deberemos verificarlo SIEMPRE.

Por cierto, si os fijáis, veréis que el nivel de alerta era 4 en el caso de nueva MAC detectada pero es 11 para un posible arp-spoofing. Lo que hicimos aquí fue definir una nueva regla en el IDS para aumentar el nivel de criticidad, que a priori era sólo 6, y que de esa forma ossec envíe una alerta por mail. Esto para quien le interese instalar HIDS ...

En la práctica, hay que tener un poco de paciencia con los falsos positivos, pero en medio plazo funciona de maravilla.

Fuente: http://hacking-avanzado.blogspot.com/

Videotutorial ARP-spoofing (Español)


Video Tutorial (1/3): ARP
Video Tutorial (2/3): ettercap
Video Tutorial (3/3): arpwatch

Fuente: www.icaix.com/tutoriale

Adobe getIcon Universal Exploiter

En uno de esos días de Septiembre surgió el exploit para Adobe 9.0 y 8.1.2 titulado “getIcon Universal Exploiter” el cual tenía una particularidad, estaba perfectamente documentado y era bastante fácil de explotar.

La vulnerabilidad, conocida por Adobe desde Julio del año pasado aprovecha el típico desbordamiento de buffer en la pila al no controlar los argumentos que se pasan al método “getIcon” (de ahí el original nombre). En los enlaces publicados en milw0rm hay amplia información de la vulnerabilidad, código ensamblador que muestra las llamadas no controladas, etc. Etc. A grandes rasgos el exploit desarrollado en Python aplica la conocida técnica de “Heap Spraying” para inyectar el payload que en este caso será una Shell remota, para ello formaremos un archivo .pdf que incluya una librería desarrollada en C y que luego incluiremos en el pdf mediante el exploit desarrollado en python. Me explico paso a paso:

1) En el archivo evil_payload.c se genera un socket que abrirá la conexión a la IP y puerto que indiquemos (aquí normalmente pondremos nuestra IP publica y un puerto que nos asegure no bloquee el firewall, digamos, el 80), además mostrará un error que mitigue las sospechas al usuario que abre el pdf. A partir de este código en C debemos generar la librería a inyectar en el pdf, si disponéis del Visual C++ 2008 Express Edition (gratuito) se puede compilar en un periquete:

Con la opción /LD especificamos que se genere una librería de enlace dinámico (.DLL, para más info sobre compilaciones acudir aquí:
2) Una vez que tenemos la librería toca darle paso al Script de Python, si le echamos un ojo vemos que lo único que hace es manipular el .pdf que le digamos inyectándole la librería, incluir un payload en javascript que genere la excepción y poco más:

Ejecutamos el script y creamos el .pdf especialmente modificado:
3) Llegado este punto ya tenemos nuestro documento .pdf especialmente manipulado para que las versiones no actualizadas de Adobe hagan “crash”. Probablemente al hacer este último paso os haya saltado el antivirus, y es que ya han pasado 3 semanas desde que se publicó el exploit y son varios los que lo detectan, en concreto 14 según virustotal*:
Pero claro, esto es relativo. Una idea sencilla para utilizarlo es compartir el archivo con el Emule bajo un nombre sugerente (de ahí el que yo he escogido) y esperar que la gente se lo vaya bajando, no es sofisticado pero funciona. De todas formas todavía no tendremos nada, si os fijáis nos falta algo, si queremos que se nos abra una Shell remota (para eso pusimos nuestra IP y puerto), ¿alguien tendrá que estar escuchando, verdad? Por suerte esto es facilísimo con netcat:

Recordar que deberéis tener configurado el NAT en vuestro router para que la conexión pueda abrirse, después solo queda esperar que “piquen” y se nos abrirá una bonita Shell. Fácil a la par que peligroso, ¿verdad?

29 oct 2009

Compartir archivos con SSHFs

SSHFs es un sistema de archivos basado en SSH File Transfer Protocol. El cual nos permite montar directorios remotos y trabajar sobre archivos remotos como si fuese de manera local. Para más información.
Que necesitamos?
- Antes de poder usar SSHFs debes tener un servidor SSH instalado.
- Instalamos el paquete:
# aptitude install sshfs

- SSHFs necesita del modulo “fuse“.
Miramos si lo tenemos:
$  grep  ‘fuse’  /etc/modules
fuse

Sino no nos aparece entonces hay que incluirlo en  /etc/modules:
#  echo  fuse  >>  /etc/modules

Ahora hay que cargar el modulo:
#  modprobe  fuse

Debemos agregar nuestro usuario al grupo que puede usar “fuse“:
#  usermod  -G  fuse  -a  mi_usuario

Después de esto es recomendable reiniciar el servidor X
(Ctrl + Alt + Backspace) para que coja los cambios hechos con el comando usermod.
Contando con que todo vaya bien hasta aquí, solo falta montar la carpeta.

Montar la carpeta remota:
Creo la carpeta que servirá como punto de montaje (host local):
$  mkdir  /home/usuario_local/carpeta_local

Bueno es hora de montar la carpeta_remota en la carpeta_local.
El comando lo mostraré con un ejemplo:

Usuario remoto: toniak
Usuario local: tmsto
Ip host remoto: 192.168.1.1
Carpeta remota: remota
Carpeta local: local

$ sshfs [email protected]:/home/toniak/remota  /home/tmsto/local

Si todo sale bien nos pedirá la contraseña del usuario remoto.

Nota: Si el puerto que usa tu SSH no es el 22 entonces deberás especificar el puerto así:
$ sshfs -p puerto [email protected]:/home/toniak/remota  /home/tmsto/local

Por último si vas a desmontar la carpeta:
$  fusermount  -u   /home/tmsto/local

Ahora todo lo que copies dentro de la carpeta local o en la carpeta remota será visible en los dos host.

Fuente: http://www.rinconinformatico.net/

Análisis de datos ocultos en un documento PDF

El formato PDF conserva los cambios realizados en un documento, de tal forma que crea un historial de las modificaciones que sufre. Este historial se mantiene de forma oculta en el archivo PDF.

Con la herramienta PDFResurrect para análisis de documentos PDF, es posible extraer todas las versiones previas y generar un resumen de cambios, producidos entre las distintas versiones del documento. Esta herramienta también permite eliminar este historial de cambios en un documento PDF para que no pueda ser recuperado por nadie.

Esta herramienta sirve para: verificar la autenticidad de un documento, comprobar que no ha sido manipulado por terceras personas y recabar metadatos del mismo.

Más información y descarga de PDFResurrect:
http://www.757labs.com/projects/pdfresurrect

Fuente: http://vtroger.blogspot.com/

11 vulnerabilidades para Mozilla Firefox este Octubre


El día de ayer nos dejó nada menos que 11 vulnerabilidades en Mozilla Firefox. Lo peor de todo, que 6 de ellas han sido catalogadas como de carácter crítico, motivo por el cuál seguramente ya contéis con el chivato en la aplicación de actualizaciones diciendo que tenéis la versión 3.5.4 disponible para ser instalada. Digamos que ayer la Fundación Mozilla vivió su particular patch wednesday...

No lo dejéis para más tarde en caso de que sigáis con una versión anterior: se debe actualizar este navegador a su última versión disponible ya.

¿Y por qué tanta gravedad? Las vulnerabilidades críticas reportadas van desde desbordamientos de búfer en heap (MFSA 2009-56 y MFSA 2009-59), escalado de privilegios (MFSA 2009-57), problemas en la liberación de recursos al realizar llamadas recursivas de web-workers (MFSA 2009-54), así como fallos en librerias relacionadas con elementos multimedia (MFSA 2009-63), etc.

Pero de todo este abanico de vulnerabilidades, las que más me llaman la atención son la 2009-52, 2009-61 y 2009-62:
  • MFSA 2009-52 - Posibilidad de robar el historial de formularios mediante eventos relacionados con el ratón y el teclado. Una pena que de momento no sepamos más información o una demostración, más que la reflejada en el aviso de seguridad.
  • MFSA 2009-61 - Mediante la llamada document.getSelection() ha sido posible obtener un texto seleccionado desde otro dominio. 
  • MFSA 2009-62 - Falseado de un nombre de fichero descargado al no tratar correctamente carácteres RTL. Gracias a esta vulnerabilidad, un usuario podría esconder el nombre y extensión verdaderas de un fichero que pusiese en un sitio web para descargar, al no mostrar correctamente los nombres en los cuadros de diálogo de descarga. En este enlace de Bugzilla se puede ver el primer reporte de esta vulnerabilidad, así como más detalles.

Aunque las anteriores tres vulnerabilidades no se hayan clasificado como críticas por varios motivos (sobretodo por la necesidad de la interacción por parte de la víctima), a mi personalmente me parece que son las que más juego podrían dar.




Recordad que también podéis descargaros la aplicación FFHardener para bastionar vuestros Firefox desde la página de proyectos de sBD, así como seguir los consejos de nuestro post anterior Profiláctico para navegadores.

Con todo esto, el zorro favorito de muchos dormirá tranquilo...

Fuente: http://www.securitybydefault.com/

27 oct 2009

Encontrar shells r57 y c99 oculta en el servidor

Aqui os dejo estas pequeñas lineas de comandos en linux para encontrar las shells r57 y c99 en nuestro servidor.

Estos comandos lo que hace es buscar con el comando find en el directory que le digamos y en el tipo de extension que querramos, y con xargs busca dentro del contenido del archivo la palabra r57 o c99 segun le indiquemos, y con awk nos muestra la ruta completa del archivo que contiene r57 y c99, en estos casos nos muestra rm -rf que es el comando para borrar cualquier archivo o carpeta sin preguntar, no recomiendo usar rm -rf sin antes examinar el contenido de los archivos personalmente, vaya a ser que la caguemos.


Para buscar la shell r57 en php
find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en txt
find /var/www/  -name "*".txt  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell r57 en gif
find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep r57 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en php
find /var/www/  -name "*".php  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en jpg
find /var/www/  -name "*".jpg  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Para buscar la shell c99 en gif
find /var/www/  -name "*".gif  -type f -print0  | xargs -0 grep c99 | uniq -c  | sort -u  | cut -d":" -f1  | awk '{print "rm -rf " $2}' | uniq

Fuente: http://blogofsysadmins.com/

Sec-Track.com repositorio con laboratorios sobre Seguridad Informática

marcam Sec Track.com Proyecto Colaborativo de Entrenamiento en Seguridad Informática
¿Qué es Sec-Track?

Sec-Track es un proyecto colaborativo que ofrece un repositorio de recursos relacionados con la implementación y el desarrollo de laboratorios  de entrenamiento e investigación sobre Seguridad Informática. Estos recursos son distribuidos por  medio de entornos virtualizados que asemejan entornos reales, dichos entornos pueden ser implementados en diferentes ambientes de capacitación e investigación.

Sec-Track ofrece también un amplio repertorio de instrucciones para la implementación de entornos de virtualización, con la finalidad de que cada interesado en implementar uno de los laboratorios y/o entornos disponibles pueda hacerlo simplemente siguiendo dichas instrucciones.

Sec-Track pone a disposición la documentación base para el desarrollo de entornos virtualizados por parte de los usuarios inscritos. Estos serán publicados en Sec-Track y cualquier persona, organización o entidad podrá descargarlos y tratar de cumplir con los objetivos propuestos por sus desarrolladores o proponer nuevas metas.

Otro de los objetivos de Sec-Track es ofrecer un espacio colaborativo en el cual, las diferentes comunidades, grupos de investigación, empresas y usuarios puedan publicar sus propios entornos de entrenamiento, retos y pruebas, wargames, CTF, Crackmes en cualquiera de las diferentes temáticas, con la finalidad de que las demás comunidades puedan descargarlos e implementarlos para buscar una solución al mismo, pero aun más importante generar la respectiva documentación de dicho proceso.

¿Cómo puedo participar en Sec-Track?

Todos son bienvenidos a Sec-Track (Y).

Sec-Track pone a disposición una serie de recursos para la implementación de laboratorios de entrenamiento en seguridad (entornos, retos, wargames, pruebas, CTF, documentación, etc) cada usuario puede descargar y poner a prueba sus conocimientos o adquirirlos siguiendo los video tutoriales y documentación publicada.

Los usuarios más avanzados pueden proponer nuevas formas de cumplir dichos objetivos, nuevos retos o mejorar los ya existentes.

¿Cuáles son las temáticas que abarca Sec-Track?

Sec-Track tratará de cubrir cada una de las temáticas relacionadas con la seguridad informática. Por ahora ofrece los siguientes campos de acción:
  • Test de Penetración
  • Análisis de Malware
  • Criptografía
  • Aseguramiento (Hardening)
  • Ingeniería Inversa
  • Informática Forense
  • Gobierno IT

26 oct 2009

LiLi – Linux Live USB Creator

LiLi - Linux Live USB Creator
Lili es un programa para windows y es super sencillo de usar, solo hay que seguir unos cuantos pasos:

Traducidos serian:
  1. Seleccionas la unidad USB donde vas a instalar Linux.
  2. Elije la fuente que vas a usar (CD, ISO, o bajar de internet la distro)
  3. Persistencia: Esto quiere decir que escojas qué tamaño de tu USB vas a usar para guardar datos (en caso de que no instales Ubuntu, sino que lo uses a modo Live-USB) y tenerlos siempre que ejecutes Ubutu desde la USB
  4. Selecciona el tipo de archivos a usar, si quieres darle formato a tu USB, ocultar los archivos.
  5. Crear: Clickea sobre el rayo para comenzar a instalar.
Una caracteristica especial de LiLi es que si en el paso 4 seleccionan “Enable Lauching LinuxLive directly in Windows” entonces podran virtualizar Linux en Windows sin ningun tipo de instalacion o configuracion extra.

Análisis de documentos PDF en busca de código malicioso

Los archivos PDF pueden llegar a ser un riesgo de seguridad ya que debido a sus propiedades, en concreto el uso de filtros, permiten esconder información mediante la codificación y compresión de streams. Esta característica es utilizada para esconder código Javascript y explotar las vulnerabilidades del lector PDF y así comprometer la seguridad del sistema.

Con la herramienta Origami es posible buscar código malicioso en archivos PDF, con potentes scripts y una interfaz grafica que facilita el análisis.

Entre las características de Origami destaca:
  • Permite explorar documentos a nivel de objeto, buscando código en streams codificados o ofuscados.
  • Realiza operaciones de alto nivel, tales como: encriptación, desciframiento y firma.
  • Posee un interfaz grafico para analizar rápidamente en el contenido del documento.
Origami contiene un conjunto de scripts para facilitar el análisis y otras tareas:
  • detectjs.rb: busca código Javascript en el documento.
  • embed.rb: agrega un attachment al documento.
  • create-jspdf.rb: agrega código Javascript a un archivo PDF, que se ejecutara cuando se abra el documento.
  • moebius.rb: transforma un PDF en moebius.
  • encrypt.rb: cifra un archivo PDF.
Más información y descarga de Origami:
http://security-labs.org/origami

Fuente: http://vtroger.blogspot.com/

25 oct 2009

Análisis forense de Mozilla Firefox 3.X

Para un análisis forense de Mozilla Firefox 3.X es necesario saber, cómo y dónde, el navegador guarda la información del historial de navegación, correspondiente a cada usuario del sistema.

Mozilla Firefox 3.X utiliza bases de datos SQLite para almacenar el historial de los usuarios y mas información de interés para un análisis forense.

Los archivos de bases de datos que utiliza son los siguientes:

  • content-prefs.sqlite: Las preferencias individuales para páginas.
  • downloads.sqlite: Historial de descargas.
  • formhistory.sqlite: Contiene los formularios memorizados.
  • permissions.sqlite: Contiene los sitios a los que se le permitió abrir pop-ups.
  • cookies.sqlite: Las Cookies.
  • places.sqlite: Los datos de los marcadores e historial de navegación.
  • search.sqlite: Historial del motor de búsqueda que se encuentra en la parte derecha de la barra de herramientas.
  • webappsstore.sqlite: Almacena las sesiones.

Estos archivos según el sistema operativo se almacenan para cada usuario en los siguientes destinos:

  • Linux : “/home/"nombre usuario"/.mozilla/firefox//”
  • Windows XP: “C:\Documents and Settings\"nombre usuario"\Application Data\Mozilla\Firefox\Profiles\"carpeta perfil"\”
  • Windows Vista: “C:\Users\"nombre usuario"\AppData\Roaming\Mozilla\Firefox\Profiles\"carpeta perfil"\”

Hay que tener en cuenta un factor muy importante para realizar la línea de tiempo en este análisis forense. Mozilla Firefox utiliza como formato de tiempo PRTime en sus bases de datos. Para realizar la correcta cronología se necesita entender este formato. PRTime es un formato de tiempo de una longitud de 64-bit, que
consiste en el incremento en microsegundos desde las 0:00 UTC del 1 de enero de 1970. Un ejemplo PRTime es: “1221842272303080” que se descifraría “16:37:52 19/09/2008 UTC”.

Para extraer los datos de estas bases de datos se pueden usar herramientas para bases de datos SQLite, ver sus contenidos y transferirlos a archivos usando lenguaje SQL. Aunque es un método más lento, es más transparente y se puede utilizar el sistema operativo que se prefiera, porque estas herramientas están disponibles para: Windows, Linux y Mac OS X.

Descarga de herramientas SQLite:
http://www.sqlite.org/download.html

Documentación de herramientas SQLite:
http://www.sqlite.org/sqlite.html


También podemos usar una herramienta automatizada llamada Firefox 3 Extractor, que nos permite:

Extraer todos los datos de bases de datos SQLite de Firefox 3.X, convertirlos en CSV y descifrar las fechas.
Crear un informe del historial de navegación sacado de “places.sqlite” en formato CSV o HTML.
Descifrar el PRTime.

Firefox 3 Extractor solo está disponible para la plataforma Windows. Para usar esta herramienta hay que copiar los archivos *.sqlite del usuario a analizar en la carpeta del programa.

Más información y descarga de Firefox 3 Extractor:
http://www.firefoxforensics.com/f3e.shtml

También hay que tener en cuenta que este análisis es intrusivo y previamente hay que realizar la adquisición de imagen del disco y la recuperación de datos que hayan sido borrados.

Fuente: http://vtroger.blogspot.com/

24 oct 2009

Lanzado Nikto 2.1.0


Nikto es una herramienta open-source escrita en perl cuya función es la de analizar servidores web basándose en una gran base de datos de plugins. No pretende ser competencia a productos comerciales de la talla de HP Webinspect, IBM Rational AppScan o Acunetix, si no que gracias a ella obtendremos un buen punto de partida para comenzar nuestras auditorias a sitios web.

Es "ruidosa", no posee una gran interfaz gráfica (aunque se que os encanta la consola...) y no contiene herramientas aparte para realizar otras tareas, pero es tremendamente efectiva y los resultados nos darán "pistas" de por dónde empezar el correspondiente análisis.


El 18 de Octubre, David Lodge anunció la liberación de la versión 2.1.0, con un buen conjunto de novedades, sobretodo en su programación y optimización. A continuación os dejo un resumen de su Changelog traducido al castellano:
  • Reescrito el motor de plugins y de reporting.
  • Gran revisión de la documentación para comentar los métodos incluidos y las variables
  • Añadido soporte de caché para reducir el número de llamadas realizadas a los servidores web, junto con la posibilidad de desactivar la función de control sobre los mensajes HTTP 404
  • Añadidas técnicas básicas para poder reconocer si el sistema analizado se trata de un dispositivo empotrado, dando detalles del tipo.
  • Plugin de utilización de los diccionarios de palabras de OWASP para realizar fuerza bruta de directorios contra el servidor web.
  • Plugin para realizar fuerza bruta sobre dominios
  • Posibilidad de obtención de usuarios utilizando un diccionario de palabras así como fuerza bruta
  • Soporte de autenticación NTLM
  • Arreglados varios fallos y comprobaciones de seguridad.

Está claro que la apuesta principal de esta versión es la posibilidad de realizar ataques de fuerza bruta en busca de posibles recursos no indexados, como por ejemplo directorios, además de usuarios válidos.




Sin duda, una herramienta básica que debería estar en tu directorio de /tools/ si te gusta buscarle las cosquillas a los servidores web...siempre con moderación y con el debido consentimiento.


Descarga la versión 2.1.0 [.tar.gz|.bz2]
Manual de uso de Nikto 2.1.0
Página oficial de Nikto

Fuente: http://www.securitybydefault.com/

Buscando archivos en Redes Locales

Los Administradores de Redes, mantienen en la búsqueda de la herramienta ideal que los ayude a determinar que tipo de archivos se comparten entre los usuarios de la red.

LAN Search PRO es un software que nos permite buscar (así como suena) por tipo de extensión (si así lo deseamos) archivos en nuestra LAN, esa es de las cosas mas interesantes, pues si estamos auditando las carpetas compartidas podemos ejecutar busquedas de tipo:
  • *.mp3
  • *.mpg
  • *.wmv
Y así con todas las extensiones de archivos que no hagan parte de la política de archivos permitidos.
LAN search PRO
Tiene otras muy buenas opciones como: delimitar el ambito de la búsqueda, conectarse con otro usuario a las carpetas (credenciales de usuario) en fin, es un que vale la pena tenerlo.

Ojo, no es Libre, es Gratis solamente.


Fuente: http://www.rinconinformatico.net/

Paquete para transformar Ubuntu en Windows 7

Llegó la fiebre por Windows 7 y yo les traigo la solución económica.
Ubuntu disfrazado de Windows 7
Hace unos días un usuario de Gnome Look creó un paquete con el objetivo de convertir un escritorio de Ubuntu en uno que aparente ser Windows 7. La verdad es que el resultado engaña, por lo menos, a la vista.

Hace uso de GnoMenu para imitar el menú de inicio y de Dockbar como barra de tareas. Incluye tema para el gestor de login, iconos, cursores, fondos de pantalla, sonidos, fondos para el panel GNOME y finalmente un tema para GTK.

Download

 Fuente: http://bitelia.com/

23 oct 2009

Utilizar el 100% del ancho de banda en Windows




 ________
| Inicio ) ==> Ejecutar...

__________________________
| Ejecutar          [?][X]|
|_________________________|
|     ____________        |
|    [ gpedit.msc ]       |
|_________________________|

________________________________________________________
|[ Directiva de grupo                          [_][L][X]|
|_______________________________________________________|
|[Directiva Esquipo local]                              |
|[+] Configuración de equipo                            |
| | ...                                                 |
| --[+] Plantillas administrativas                      |
|    |                                                  |
|    | ...                                              |
|    --[+] Red                                          |
|       |                                               |
|       | ...                                           |
|       --[+] Programador de paquetes Qos               |
|                                                       |
|_______________________________________________________|
|                                                       |
|            [2 Clicks] Limitar ancho de banda reservado|
|_______________________________________________________|

________________________________________________________
|[ Propiedades de Limitar anco de banda reservado [?][X]|
|_______________________________________________________|
|         ( ) No confugurada                            |
|         (*) Hablitada                                 |
|         ( ) Deshabilitada                             |
|_______________________________________________________|
|    Limite de ancho de banda (%): [     0 ]            |
|                                                       |
|                                    [Aceptar][Aplicar] |
|_______________________________________________________|

SAlu2...

Otra forma de recuperar contraseña de administrador en Windows XP

Hay un servicio estupendo para recuperar las contraseñas de una maquina que corra XP, incluida la contraseña de administrador.

Hay una versión para diskette/USB y otra para CD-ROM.
  1. vas a www.loginrecovery.com.
  2. Pones un e-mail existente (depues lo vas a necesitar) y descargas el exe a tu disco duro.
  3. Metes un diskette/USB y ejecutas el exe.
  4. Metes el diskete en el ordenador en el que quieras recuperar contraeñas (también te coge la de administrador).
  5. Reinicias el ordenador con el diskette dentro. Ves que se ejecuta en texto y en un minuto mas o menos te dice que ya cogió las contraseñas y que saques el diskete y reinicies normal.
  6. Vas a la página www.loginrecovery.com, en la sección upload pones tu email y coges con “examinar” el archivo upload.txt del disekette.
  7. Le das a aceptar y esperas a que te confirme que ya lo subió (es casi instantaneo)
  8. Vas a la sección resultados de la web, introduces tu email y verás el progreso
  9. Cuando te diga que ya ha identificado las passwords (tarda entre 10 minutos y una hora) puedes elegir entre esperar 72 horas para que se vuelvan visibles entrando a esa misma página de resultados o pagar 20 euros y verlas en el momento.
Fuente:  http://blogofsysadmins.com/

Microsoft trabaja en el diseño de ratones multitáctiles


Casi desapercibido pasó el nuevo avance en investigación y desarrollo de interfaces de Microsoft, pero no por eso deja de ser llamativa la idea de aplicar la tecnología multitáctil a los mouse.

Es así que Microsoft ha utilizado a los desarrolladores del proyecto Natal, para dar un certero golpe a los nuevos teclados y ratones de Apple. En específico Microsoft estaría trabajando en cinco nuevos tipos de ratones que utilizando la tecnología multitáctil son capaces de mejorar nuestra interfaz con el computador, al permitirnos realizar acciones antes impensadas o ahorrar tiempo y esfuerzo en algunas que solemos usar.

Hasta ahora no se sabe cuál de los prototipos será el que finalmente verá la luz, pero lo cierto es que las posibilidades son inmensas, en especial para diseñadores gráficos e ilustradores que con estos aparatos podrán ahorrar valioso tiempo y obtener un control más intuitivo y natural de su máquina. Sin más preámbulo los dejamos con el vídeo de estos prototipos tras el salto.




Fuente: http://www.fayerwayer.com/

Spy-Net [RAT] v2.6


Algunos cambios se realizó en esta nueva versión. Aquí:
  • Se ha corregido el error en la opción Buscar en el archivo de gestor de ficheros.
    Aumento de la velocidad en la lista de administrador de archivos y unidades de la lista.
  • Corregido un error en Regedit que causan algunos fallos de la parte del servidor.
  • Corregido un error en las opciones de puertos de cambio. Cuando el puerto seleccionado está en uso causar algunos accidentes en el cliente. Ahora que está bien.
  •  El cambio de escritorio y funciones de la cámara web. Ahora, cuando la ventana está abierta, al inicio captura automaticamente.
  • Mejor recuperación de las contraseñas.
  • Se quitó milisegundos de  Idle/Ping en la lista principal.
  • Se Añadió en la barra de progreso la búsqueda de contraseñas. Ahora, usted puede ver, cuando algún servidor busca una contraseña.
  • Ahora, el cliente puede recordar la última configuración en el escritorio y Webcam. El usuario no tiene que cambiar cada vez que entra.
  • Mayor transferencia de datos. Esta función de provoca un pequeño aumento en el tamaño del server.
  • Primera fecha de ejecución ha sido añadido de nuevo.
Descargar y ayuda en: http://hackhound.org/forum/

Descarga Directa: http://www.4shared.com/file/141956665/99a1fc2/Spt-Net_RAT_v26.html
Password: Spy-Net

Aquí un video tambien del Spy-Net [RAT] v2.6: http://www.4shared.com/file/142000732/10278fea/SpyNetVideo.html

Fuente: http://spynetrat.blogspot.com/

Terminator: Varias consolas en una misma ventana

es una aplicacion que nos permite tener terminales  en una sola ventana, es decir, gracias a podemos dividir una ventana con 4 o mas consolas, para realizar tareas normales, como irc, monitoreo de procesos,  correr aplicaciones, etc. Sin embargo.. como dice el dicho una imagen vale mas…….


La instalacion es sencilla ya que para los usuarios de Debian y derivados este paquete se encuentra en los repositorios, para aquellos usuarios de otras distribuciones, pueden buscar en sus respectivos repositorios, o si lo prefieren dasrgar las fuentes desde aca

apt-get install terminator

Algunas combinaciones de teclado

El manejo de es muy  sencillo, despues de instalado abres la y si la quieres dividir, das click derecho y escojes si la queires dividir de forma horizontal o vertical, sin embargo existen combinaciones de teclado que nos  minimizan el trabajo, alguno de ellos son:
  • Ctrl+Shift+O: Dividir verticalmente
  • Ctrl+Shift+E: Dividir horizontalmente
  • Ctrl+Shift+N: Seleccionar la siguiente
  • Ctrl+Shift+P: Seleccionar la anterior
  • Ctrl+Shift+W: Cerrar la actual.
  • Ctrl+Shift+Q: Cerrar la ventana.
Fuente: http://www.rinconinformatico.net

KDE 4.3.2

Otro mes ha pasado desde el lanzamiento de KDE 4.3.0, y su comunidad ya anuncia la inmediata disponibilidad de una nueva actualización de rigor de su popular escritorio gráfico para sistemas Unix. KDE 4.3.2 es una versión de mantenimiento y corrección de fallos y traducciones, que sin embargo incluye un rico número de arreglos, algunos críticos y otros menores, como por ejemplo estos:

  • Numerosos cuelgues han sido arreglados en el corazón de las librerías de KDE, trayendo más estabilidad a todas las aplicaciones
  • Los efectos de escritorio de KWin han sido más estabilizados, arreglando una cantidad de bugs en los plugins de los efectos, tales como el famoso “Selección de ventana en modo carátula”.
  • La mayor parte de los errores de esta versión se han corregido en KMail, el cliente de correo de KDE, por lo que es más fiable y usable por la corrección de una serie de problemas.
  • Guardar archivos en sí mismo que funcionen en Okular, el visor de documentos de KDE.
La actualización 1.3.2 del LiveCD de KDE Four Live, basado en OpenSUSE 11.1, ya incluye KDE 4.3.2 y puede arrancarse desde un dispositivo de almacenamiento USB o instalarse en el disco rígido.

Por otro lado, el proyecto de Kubuntu ya actualizó su versión de desarrollo de “Karmic Koala” para incluir al nuevo KDE 4.3.2; los usuarios de su actual versión estable 9.04 “Jaunty Jackalope” pueden instalar también los nuevos paquetes de KDE agregando esta línea a su archivo /etc/apt/sources.list:


deb http://ppa.launchpad.net/kubuntu-ppa/backports/ubuntu jaunty 
main

Fuente: http://www.linux-os.com.ar/

21 oct 2009

Escritura remota con Vim (Http, Ftp, Scp, Sftp, Fetch, Rcp, Rsync y Webdav)

El plugin Netrw fue incluido como plugin estándar a partir de la versión 6 del conocido editor Vim, esta extensión ofrecía la posibilidad de utilizar el editor para navegar entre directorios y realizar operaciones de lectura y escritura de forma remota bajo los protocolos Httpd, Ftp, Scp, Sftp, Fetch, Rcp, Rsync y Webdav.

La edición remota con Vim se puede especificar a la hora de ejecutarlo en una terminal o bien, desde su linea de comandos. Si se necesita de contraseña para acceder a un determinado servidor, el mismo vim nos la solicitará al intentar conectar, pero también es posible usar ficheros ".netrc" para Ftp o automatizar la autenticación mediante el uso de llaves en Ssh.

Editar remotamente con Vim desde la terminal, sin entrar al modo "Linea de comando".
Escribir remotamente lanzando vim desde la terminal (Httpd, Ftp, Scp, Sftp, Fetch, Rcp, Rsync y Webdav)
$ vim  dav://servidor[:port]/path
$ vim  fetch://[usuario@]servidor/path
$ vim  ftp://[usuario@]servidor[[:#]port]/path
$ vim  http://[usuario@]servidor/path
$ vim  rcp://[usuario@]servidor/path
$ vim  rsync://[usuario@]servidor[:port]/path
$ vim  scp://[usuario@]servidor[[:#]port]/path
$ vim  sftp://[usuario@]servidor/path

NOTA: Si en vez de indicar un fichero se indica solo el directorio, Vim nos mostrará un explorador de ficheros para que podamos ir navegando por el árbol de directorios y poder entrar a editar el archivo que se necesite. Si queremos indicar una ruta absoluta debemos utilizar las dos barras "//" entre el servidor y el path.

Editar remotamente con Vim entrando al modo "Linea de comando" del editor.

Vim es un editor modal, lo que significa que se puede trabajar en diferentes modos para realizar una tarea determinada, el que nos interesa para la edición en remoto es el modo "Línea de comandos", al cual se accede pulsando la tecla "Esc" +":". Tras los dos puntos se pueden introducir comandos complejos para todo tipo de funciones, los que veremos a continuación son los comandos para realizar las labores de edición remota de ficheros (Leer, Crear y Editar). Algunos de ellos van a requerir del uso de .Netrc para automatizar el tema de credenciales.

Comandos que nos interesan para escribir remotamente con Vim (:e / :Nread / :Nwrite)

- Editar ficheros ya creados:
Webdav (cadaver)
:e dav://servidor[:port]/path
Fetch
:e fetch://[usuario@]servidor/path
Ftp (.netrc)
:e ftp://[usuario@]servidor[[:#]port]/path
Http (Wget)
:e http://[usuario@]servidor/path
Rcp
:e rcp://[usuario@]servidor/path
Rsync
:e rsync://[usuario@]servidor[:port]/path
Scp
:e scp://[usuario@]servidor[[:#]port]/path
Sftp:
:e sftp://[usuario@]servidor/path

- Lectura de ficheros:
Muestra la ayuda
:Nread ?
Rcp:
:Nread "servidor:path"
Ftp .netrc
:Nread "servidor path"
Ftp
:Nread "servidor id password path"
Webdab
:Nread "dav://servidor[:port]/path"
Fetch
:Nread "fetch://[usuario@]servidor/path"
Ftp (.netrc)
:Nread "ftp://[usuario@]servidor[[:#]port]/path"
Http (Wget)
:Nread "http://[usuario@]servidor/path"
Rcp
:Nread "rcp://[usuario@]servidor/path"
Rsync:
:Nread "rsync://[usuario@]servidor[:port]/path"
Scp
:Nread "scp://[usuario@]servidor[[:#]port]/path"
Sftp
:Nread "sftp://[usuario@]servidor/path"

- Escritura de ficheros(Sobreescribe)
Este comando escribe, pero no permite editar el fichero, solo lo crea. Debemos tener cuidado con este comando ya que de existir el fichero lo sobrescribe en blanco.
Ayuda
:Nwrite ?
Rcp
:Nwrite "servidor:path"
Ftp (.netrw)
:Nwrite "servidor path"
Ftp
:Nwrite "servidor id password path"
Webdab (cadaver)
:Nwrite "dav://servidor[:port]/path"
Ftp (.netrw)
:Nwrite "ftp://[usuario@]servidor[[:#]port]/path"
Rcp
:Nwrite "rcp://[usuario@]servidor/path"
Rsync
:Nwrite "rsync://[usuario@]servidor[:port]/path"
Scp
:Nwrite "scp://[usuario@]servidor[[:#]port]/path"
Sftp:
:Nwrite "sftp://[usuario@]servidor/path"
NOTA: HTTP NO está soportado para escribir

- Navegación de directorios:
Navegación con posibilidad de editar ficheros:
:e [protocol]://[usuario]@servidor/path/
Navegación sin posibilidad de editar ficheros:
:Nread [protocol]://[usuario]@servidor/path/
Acceso al árbol de directorios local:
:e /some/path/to/a/directory
Ejemplo de ruta relativa y absoluta, estos dos comandos hacen exactamente lo mismo.
$ vim scp://[email protected]/lista_peliculas.txt
$ vim scp://[email protected]//home/busi/lista_peliculas.txt

Fuente: http://www.busindre.com/

19 oct 2009

Google Chrome con temas de artistas


Con la llegada de la versión 3 de Google Chrome los usuarios tuvieron acceso a una serie de temas para personalizar el navegador.

Ahora Google aumenta la cantidad de temas disponibles, pero ahora diseñados por una serie de artistas entre los que se encuentran: Jeff Koons, Jenny Holzer, Karim Rashid, Jonathan Adler, Oscar de la Renta, Anita Kunz, Tom Sachs, Kate Spade, Donna Karan, Kid Robot, Casey Reas, Dolce & Gabbana, Michael Graves, Todd Oldham, Yann Arthus-Bertrand y Mariah Carey.

Quienes deseen revisar y descargar alguno de estos nuevos temas, sólo deben acceder al siguiente enlace desde el navegador de la gran G.





Fuente: http://www.fayerwayer.com/

18 oct 2009

ShipIt ya recibe pedidos para Ubuntu 9.10


Faltando poco más de 10 días para el lanzamiento de su versión definitiva, Canonical ya abrió los pedidos para los CDs oficiales de su distribución Ubuntu 9.10 "Karmic Koala": Su popular servicio ShipIt ya está recibiendo las solicitudes de todos los usuarios del mundo que quieran recibir gratuitamente los CDs de "Karmic Koala" en su edición Desktop o Server.

Recordemos que para poder pedirlos sólo es necesario que antes tengamos registrada una cuenta personal en el sitio de Launchpad. Así que si todavía no la tenemos podemos comenzar por darla de alta y luego esperar hasta 10 semanas para recibir los CDs.

Quienes prefieran Kubuntu también pueden encargar los CDs oficiales de su próxima versión 9.10 en esta página.


Yo recomiendo que pidan los 2...



Fuente: http://www.vivalinux.com.ar

Publicado el programa del Encuentro Linux 2009 (Chile)


Ya se publicó el programa del Encuentro Linux 2009 que se realizará entre el 22 y 24 de Octubre en Valparaíso.   En esta ocasión se realizará el día jueves y sábado en la Casa Central de la Universidad Técnica Federico Santa María, y el día viernes en forma distribuida entre cinco sedes, en donde cada una estará dedicada a un tema en particular.

En el programa de este año se puede ver una gran diversidad de temas en donde se cubren niveles básicos, intermedios y avanzados.  Hay temas desde el punto de vista artístico, puramente técnico, político, usuarios finales, administración de sistemas, etc.

Además del programa publicado, las inscripciones ya están abiertas y también se anuncia que se sortearán tres teléfonos G1 entre los asistentes.

Críticas al programa

Las ponencias estarán a cargo de un grupo de casi 50 expositores nacionales y extranjeros, y según la organización este año recibieron una avalancha de propuestas de muy buen nivel, por lo que costó mucho decidir cuales rechazar.

Por lo tanto, y como es habitual todos los años, no todos quedaron conformes con la selección y en la lista Linux de la UTFSM apareció nuevamente la crítica de que “siempre son los mismos”.  Esto motivó una respuesta de Germán Poó, quien demostró con cifras reales que más del 70% de los expositores de los 10 años del Encuentro han participado sólo una vez por lo tanto fueron “nuevos” en su oportunidad y sólo un 7% ha participado en más de tres ocasiones.

Día de GNOME

Como es tradición, el Día de GNOME se realizará el último día del Encuentro Linux en el salón del edificio T de la Universidad Técnica Federico Santa María. Los organizadores dicen que el programa está en confección pero además quieren extender la invitación a todos aquellos que estén trabajando con GNOME y que quisieran presentar su trabajo enviando un resumen de máximo 500 palabras a contacto (@) gnome.cl hasta el miércoles 07 de octubre. Si no están seguros de su tema, pueden hacerlo a través de la lista de correo gnome-cl-list (@) gnome.org

Links:
- Programa Encuentro Linux 2009
- Expositores Encuentro Linux 2009

Fuente: http://www.fayerwayer.com/

Mod LiquidFM - Aumentar la calidad añadiendo una antena


Kensington's LiquidFM es un dispositivo que transmite el audio del Ipod a la radio del auto. La calidad de transmisión sufre especialmente en las zonas muy pobladas. Mediante la adición de una antena, se podría aumentar la intensidad de la señal y por lo tanto obtener un mejor sonido en su tarjeta de radio. Vea el video tutorial para los detalles.



Kensington LiquidFM external antenna hack from Max Moser on Vimeo.


Fuente: http://www.remote-exploit.org/

16 oct 2009

PSP GO: explotada vulnerabilidad en 2 días


El pasado jueves salió al mercado la PSP GO de Sony, con un diseño más pequeño y bluetooth. Según Sony, esta consola incluía una nueva batería interna que evitaba el problema de la PSP-3000 con baterías Pandora que permitía modificar el firmware para copiar e instalar juegos. Con esta batería interna, que incluía nuevas protecciones, sería increíblemente difícil para los hackers modificar el firmware.
Un hacker llamado Freeplay ha tardado sólo 2 días en mostrar una prueba de concepto utilizando un exploit ya existente, que le permite cargar ficheros de partidas guardadas de un juego que aún no ha desvelado. Con esto ha conseguido ejecutar un fichero de texto en su PSP Go (un hello world básico) y también ha volcado la memoria y la flash0 de su PSP Go a su Memory Stick M2. La flash0 no se puede reescribir pero la flash1 si.


El truco en particular es que usa una partida guardada de un juego descargado de PSN (Playstation Network), no un UMD (Disco de juego de la PSP antigua)

De momento el exploit sólo funciona con este juego misterioso y Freeplay no desvela de cual se trata, ya que esto crearía problemas obvios y Sony podría retirar de PSN el juego y parchearlo una vez el exploit se haya hecho público.

Los vídeos de la prueba de concepto:






Fuente: http://www.securitybydefault.com/

14 oct 2009

E-zine #4 DragonJAR



La Comunidad DragonJAR cada cierto tiempo saca una E-zine con artículos referente a la computación y la seguridad informática muy completa, en esta ocación el E-zine trata 6 temas, aunque parece poco, los temas están muy bien explicados y se prolongan por 61 páginas... Los articúlos tratados son:
  • Aprovechando WebMin
  • Base64 en lapiz papel y calculadora
  • Columna de Opinion
  • Analisis Basico de Malware
  • Campus Party 2009
  • ISO 27001 una Vision General
Recomiendo su lectura 100%...

Pagina oficial: http://www.dragonjar.org/

13 oct 2009

Cracking WIFI con MAC OSX

Bueno... aquí un video que encontré en youtube donde muestran como crakear una red Wifi con un MAC gracias a Kismac que es usada para creackear redes utilizando las técnicas de reinyección y captura de paquetes IVS.

La instalacion de Kismac es fácil (como todo en MAC OS) sólo se descarga desde la página oficial, se descomprime el .zip y  se copia a tus aplicaciones.

Web Oficial Kismac:  http://trac.kismac-ng.org/


Windows 7 es más seguro que Snow Leopard (dice un reconocido hacker)

Y quien lo dice no es un cualquiera. Es el mismo que logró romper la seguridad de un MacBook Pro completamente actualizado y parcheado en tan sólo unos segundos… Me refiero a Charlie Miller.

Según Charlie, Snow Leopard tiene un sistema ASLR (Address Space Layout Randomization) ineficaz y no tiene DEP (Data Execution Prevention), un sistema que sí tiene Windows 7 y que impide que los programas accedan a zonas de memoria restringidas.

Se tendrán que poner las pilas la gente de Apple, ya que quien les regaña no es un don nadie… Además, si a día de hoy no existen tantos virus para Mac como los que hay para Windows es simplemente por la cota enorme de mercado de éste último, que se antoja mucho más jugoso para los virusmaníacos. Pero llegará un día en que Apple deba hacer más hincapié en la seguridad… ¿Ustedes qué opinan?

11 oct 2009

Borrado seguro de archivos

Eraser es una herramienta open source para windows de borrado seguro de ficheros; muy útil para borrar evidencias.

Es muy fácil de usar. La bajaremos de este link (elijo la versión "portable" por comodidad) y simplemente le damos caña al ejecutable. Después, elegimos qué archivos queremos borrar y le damos a ejecutar nueva tarea (la opción "delete", contrariamente a lo que uno espera, simplemente quita un archivo de la lista de archivos a borrar).

Los siguientes pantallazos ilustran el proceso:


Por cierto, eraser nos da como opciones borrar un disco duro, todos los archivos de una carpeta o simplemente una lista de archivos en concreto.

LINUX

En linux, disponemos del comando shred, que tiene estas opciones:

eduardo@hackme ~$ shred --help

Modo de empleo:
shred [OPCIONES] FICHERO [...]
-f, --force    cambia los permisos para permitir la escritura si es necesario
-n, --iterations=N  sobreescribe N veces en vez de lo predeterminado (25)
-s, --size=N   efectúa el `shred' sobre este número de bytes
(se permiten los sufijos K, M y G)
-u, --remove   trunca y borra el archivo después de sobreescribirlo
-v, --verbose  muestra el progreso
-x, --exact    no redondea hacia arriba los tamaños de los archivos hasta el siguiente bloque completo; 
este es el comportamiento predeterminado para los archivos no regulares
-z, --zero   sobreescribir con ceros al final para ocultar la división
--help     muestra esta ayuda y finaliza
--version  informa de la versión y finaliza

Es decir, que lo ejecutaremos así:
shred -fuvz /path/to/file

El proceso de borrado es bastante lento, tanto en windows como en linux.

Fuente: http://hacking-avanzado.blogspot.com/

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.