martes, 31 de enero de 2012

Desktop Phishing

Saludos Mundo Libre.

He leido un articulo sobre el tema del Phishing que he traducido para ustedes el testo dice.


En phishing: -
1. Atacante convence a la víctima a hacer clic en el enlace de la página de acceso falsa que se asemeja a una página de acceso real.
2.Victim ingresa sus credenciales en la página de acceso falsa que va al atacante.3.Victim se redirige a una página de error o sitio web real en función de atacante.
Sin embargo, en el principal inconveniente es que la víctima de phishing puede diferenciar fácilmente entre la página de acceso falsa y real mirando el nombre de dominio. Podemos superar esto en nombre de phishing de escritorio por falsificación de dominios.



En phishing escritorio: -1. El atacante envía un archivo ejecutable / lote a la víctima y la víctima se supone que haga doble clic en él. Trabajo atacante se hace.2. Tipos víctima el nombre de dominio de la página web orignal / genuine y se toma a la página de acceso falsa. Sin embargo, el nombre de dominio es el mismo que escribió por la víctima y la víctima no se llegan a conocer.3. Resto de las cosas que son las mismas que en el phishing normal.

¿Qué es el archivo Hosts?
El archivo HOSTS es un archivo de texto que contiene los nombres de dominio y dirección IP asociada con ellos.Ubicación del archivo de hosts de Windows: C: \ Windows \ System32 \ drivers \ etc \Cada vez que visita cualquier sitio web, por ejemplo www.anything.com, una consulta se envía al servidor de nombres de dominio (DNS) para buscar la dirección IP asociada con el sitio web / dominio. Pero antes de hacer esto el archivo hosts en nuestro equipo local está marcada por la dirección IP asociada al nombre de dominio.
Supongamos que hacemos una entrada en el archivo hosts como se muestra. Cuando visitamos www.anywebsite.com, nosse adopten con ese 115.125.124.50. No hay ninguna consulta para la resolución de la dirección IP asociada con www.anywebsite.com serían enviados a los servidores DNS.
¿Qué es un ataque?Espero que usted tiene una idea de que cómo la modificación de este archivo hosts en el ordenador de la víctima puede ser mal utilizada. Tenemos que modificar el archivo host víctima, añadiendo el nombre de dominio real y la dirección IP de nuestro falso sitio web / página de phishing. Siempre que sea víctima visite el sitio web real, que sería dirigido a nuestra página de acceso falsa y el nombre de dominio en el cuadro URL quedaría genuina como escrito por la víctima. De ahí el nombre de dominio es falsa.
Dos pasos para realizar un ataque: -1. Crear y alojar la página de phishing en su ordenador.2. Modificar el archivo host de la víctima
Paso 1 -:
Dado que los sitios webshosting como 110mb.com, etc ripway.com donde solemos subir a nuestra página de phishing no proporcionan una dirección IP que apunta a su sitio web como www.anything.110mb.com. Una dirección IP apunta a un servidor web y no una página web. Así que tenemos que alojar la página de phishing en nuestro ordenador con un software de servidor web como WAMP o XAMPP.La amabilidad de leer mi explicación sencilla sobre la configuración de servidor web XAMPP aquí y este paso estaría claro.
Paso 2. Este paso se pueda realizar de dos maneras diferentes.
Método 1 - Enviar víctima de un archivo zip que contiene el archivo modificado de acogida. Al archivo Zip se hace clic, se sustituiría automáticamente el archivo orignal víctima anfitriones con el archivo modificado los ejércitos.
Copie el archivo hosts y pegar en cualquier lugar. Modificar de acuerdo a ti mismo .. Editar con cualquier editor de texto y asociar su dirección de IP pública con el dominio que desea, como espectáculo.
Al igual que en este caso, cuando la víctima visitaba a gmail.com, él llevará al sitio web alojado en IP 'xxx.xxx.xxx.xxx'. Reemplazarlo con su público IP.Compress archivo de hosts de forma que cuando la víctima se abre, automáticamente se copia en la ubicación por defecto C: \ Windows \ system32 \ drivers \ etc y el archivo de hosts víctimas son reemplazados por nuestros anfitriones archivo modificado.





A continuación, puede enlazar este archivo con cualquier exe (con una carpeta o directamente le dan a la víctima. Se supone que haga clic en él y ya está.
Método 2 - Crear un archivo por lotes que modificar el archivo hosts según su necesidad.Abra el Bloc de notas y escriba el texto siguiente
echo xxx.xxx.xxx.xxx. www.watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsecho xxx.xxx.xxx.xxx watever.com>> C: \ windows \ system32 \ drivers \ etc \ hostsObviamente, sustituir con su IP y el sitio web del CAC. a ti mismo.
Guardar archivo como "todos los archivos 'en lugar de archivos txt y el nombre de anything.bat. Extensión debe ser. BatCuando la víctima se ejecuta este archivo, una nueva entrada se realizará en el archivo hosts.
Puede probar ambos métodos para modificar el archivo hosts propia
Limitaciones de ataque: -1.Since nuestra dirección IP pubilc es más probable dinámica que se cambia cada vez que desconectar y conectar. Para superar esto tenemos que comprar IP estática de nuestro ISP.2. El navegador puede advertir a la víctima que el certificado digital de la página web no es original.
Medidas: -Nunca a ciegas introduzca sus credenciales en una página de acceso, incluso si usted ha escrito un nombre de dominio en el navegador web. Compruebe el protocolo si se trata de "http" o "https". https es seguro.


Fuente:http://www.explorehacking.com/2011/01/desktop-phishing-step-by-step-tutorial.html

Traduccion: Dellcom1@.


Saludos Mundo Libre.

miércoles, 25 de enero de 2012

virus

Saludos Mundo Libre.

He aqui un articulo muy interezante que he encontrado en la red en la web: http://www.malwarecity.com/blog/virus-infects-worm-by-mistake-1246.html.

Que dice asi:

Nuevos ejemplares de malware se transforma en diferentes formas sin atención por los seres humanos
Hace diez años, había una clara distinción entre los troyanos, virus y gusanos. Todos ellos tenían sus propias características específicas de una familia de malware solamente. A medida que más personas conectadas a la internet, los ciber-criminales empezaron mezclar los ingredientes para maximizar el impacto. Y aquí estoy pensando troyanos con capacidades de gusano o un virus con características de troyano, y así sucesivamente.
Ahora, otra "práctica" se ha convertido en silencio: la infecta archivos que accidentalmente parásitos otra amenaza electrónico. Un virus infecta los archivos ejecutables, y un gusano es un archivo ejecutable. Si el virus llega a un PC ya está comprometida por un gusano, el virus infectará a los archivos exe en esa PC - incluyendo el gusano. Cuando el gusano se propaga, se llevan el virus consigo. A pesar de esto ocurre sin intención, las características combinadas de las dos piezas de malware que causará mucho más daño que los creadores de cualquier pieza de malware destinado.
Mientras que la mayoría de los virus que infectan archivos han incorporado mecanismos de propagación, al igual que los troyanos y gusanos (la difusión de las rutinas de RDP, USB, P2P, aplicaciones de chat o redes sociales), algunos no pueden reproducir o difundir entre los equipos. Y parece una gran idea de "externalizar" el mecanismo de transporte a una parte diferente de malware (es decir, montándose un gusano).
Lo más probable es estos Frankenmalware, o "bocadillos de malware", llevará a cabo de forma espontánea. El virus infecta por error de hecho una pieza de malware, y termina con su capacidad para propagarse. Antimalware de BitDefender laboratorio identificado no menos de 40.000 programas maliciosos, simbiosis de un conjunto de muestras de 10 millones de archivos. Uno de estos casos es la infecta archivos Virtob, cuyo código malicioso se ha encontrado infectando a los gusanos como OnLineGames, el antiguo o el Mydoom troyano de puerta trasera Bifrose más avanzados.
De las numerosas muestras de los gusanos infectados por el virus, que nos recogió en el par-Win32.Worm.Rimecud Win32.Virtob.
Unas pocas palabras sobre Win32.Worm.Rimecud
Win32.Worm.Rimecud es el típico gusano con un aparato de estado de la técnica de propagación. Para la propagación que utiliza aplicaciones para compartir archivos (Ares P2P, BearShare, iMesh, Shareaza. Kazaa, DC + +, eMule, LimeWire), dispositivos USB, Microsoft MSN Messenger (envía todos los enlaces contactos a los sitios que alojan malware) y la red de las unidades asignadas a nivel local. Una vez en el sistema, Rimecud inyecta su código en explorer.exe y roba las contraseñas relacionadas con la banca electrónica, cuentas en línea de compras, redes sociales o correo electrónico de Mozilla Firefox e Internet Explorer. Mientras tanto su componente de puerta trasera que le permite conectarse a los servidores C & C a buscar comandos tales como inundaciones, descargar y ejecutar programas maliciosos en el ordenador aún más comprometida. Además de eso, el gusano busca un servidor VNC (software de control remoto) que permita el acceso del atacante y el control remoto de la PC comprometida.
Y ciertos detalles sobre Win32.Virtob
Los laboratorios de BitDefender han visto recientemente un adjunto infecta archivos con el gusano mencionado - Win32.Virtob. Este virus se sabe que infectan ficheros ejecutables con extensión. Exe o. Scr extensiones mediante la colocación de una pieza de código malicioso a los archivos. El gusano es un archivo ejecutable, lo más probable es que también se infecta por el virus si es en el mismo equipo. Virtob continuación, indica a los archivos ejecutables comprometido a ejecutar en primer lugar el código del virus (al cambiar el punto de entrada) y sólo después le da el control al archivo original. Ciertamente esto se aplica también a los gusanos - el código se ejecuta sólo después de que el código del virus se ha puesto en marcha. Cuando el código se ha cargado en la memoria, Virtob se conecta a dos servidores de IRC que en realidad son servidores C & C, y con la ayuda de su componente de puerta trasera, el virus está listo para recibir comandos de un atacante remoto a través de Internet.
Mediante la inyección de código en su winlogon.exe y luego agregar este proceso a la lista de excepciones del firewall, el virus se asegura de que tiene acceso total a la Internet y asegura su persistencia - Winlogon es un proceso crítico que, si se termina, se bloqueará el ordenador. Posteriormente, se infecta HTML, HTM, PHP, ASP archivos mediante la inyección de IFrames que en silencio puede cargar el contenido de las páginas con malware.
Ahora, imagine que estas dos piezas de malware trabajando juntos - voluntariamente o no - de y en el mismo sistema comprometido. Que se enfrenta a un PC de malware doble comando con el doble de servidores de control y para consultar las instrucciones y, además, hay dos puertas traseras abiertas, dos técnicas de ataque activo y varios métodos de propagación de poner en su lugar. Cuando uno falla, el otro tiene éxito.
Las infecciones múltiples Frankenware posible:
Si, por la mala suerte total, el equipo tiene más de un gusano que se aplica a las especificaciones del virus, el virus podría infectar a más de un gusano en el sistema. Sin embargo, el virus puede ser que también sólo infectan los archivos ejecutables del sistema en lugares determinados, o de una cierta longitud. Otros virus buscar determinadas cadenas que pertenecen a otras piezas de malware que no están infectadas si se encuentra en el sistema comprometido. Por lo tanto, un gusano pueden ser infectados, mientras que otros en el mismo sistema no lo son.
Si uno de los dos (si el virus o gusano) es capturado por el AV, el otro podría pasar desapercibido. Quizás si pensamos en un archivo infectado (posiblemente el virus) que debe ser analizado por separado y un fragmento de código se saca y se miró, tal vez entonces alguien descubre también el gusano. Si el gusano se detecta sobre la base de una firma, el gusano es simplemente desaparecer del sistema comprometido, sin ningún tipo de análisis. Esto haría más fácil para que el virus pase sin ser visto. No hay ninguna regla.
Y dos escenarios hipotéticos:
No. escenario hipotético 1:
Imagine un gusano como Downadup, que se ha ido extendiendo constantemente en todo el mundo desde hace tres años (70.000 equipos infectados en los últimos seis meses solo), la infección con un virus. Por un lado, Downadup impide que el sistema de actualización del sistema operativo y la solución AV instalado localmente, y por otro lado, el virus puede tener capacidades de rootkit y abrir una puerta trasera. Downadup se propaga por todo el mundo constantemente, lo que hace que sea una herramienta de gran propagación, por no mencionar que se AVs más de la mitad de un año, y casi un millón de infecciones, para descubrirlo. Si esto hubiera llevado a lo largo de un virus, todos aquellos usuarios que han sufrido un daño mayor. Y desinfección sería más complicado.
No. escenario hipotético 2:
Imagina que un gusano es infectada por un infector de archivos (virus). Y un AV detecta el primer archivo infector y trata de desinfectar los archivos, que incluyen el gusano. En algunos casos raros, la desinfección de archivos comprometidos deja archivos limpios que son al mismo tiempo alterado (no idéntica a la original ya). Ellos mantienen su funcionalidad, pero son ligeramente diferentes en la forma. Como la mayoría de los archivos se detectan según las firmas y no en base a su comportamiento (heurístico), un gusano alterados (desinfectados, junto con otros archivos que han sido comprometidos por un archivo infector y desinfectados por un antivirus) no puede ser atrapado ya por la firma aplica en el archivo original (que había sido modificado después de la desinfección). La desinfección puede de esta manera dar lugar a una mutación que puede ayudar realmente a los gusanos.
Este artículo se basa en la información técnica proporcionada por cortesía de Doina Cosovan y Benchea Răzvan, VirusAnalysts Bitdefender.
Todos los demás nombres de productos y compañías mencionados aquí son únicamente con fines identificativos y son propiedad de, y pueden ser marcas comerciales de sus respectivos dueños.


Fuente:http://www.malwarecity.com/blog/virus-infects-worm-by-mistake-1246.html

Traduccion: Dellcom1@.


Saludos Mundo Libre.

viernes, 20 de enero de 2012

Mobius Forensic Toolkit

Saludos Mundo Libre.


Mobius Forensic Toolkit es un marco forense escrito en Python / GTK que gestiona los casos y artículos de casos, proporcionando una interfaz abstracta para el desarrollo de extensiones. Los casos y categorías de artículos se definen mediante los archivos XML para una fácil integración con otras herramientas.

Mobius Forensic Toolkit

instalación

Como root, escriba:

python setup.py install

uso

Ejecutar mobius_bin.py.


podemos descargar la aplicacion desde: http://freecode.com/projects/mobiusft

Fuente: http://freecode.com/projects/mobiusft


Traduccion: Dellcom1@


Saludos Mundo Libre.

jueves, 19 de enero de 2012

Laptop Auditoría Wireless

Saludos Mundo Libre

Laptop Auditoría Wireless


P. ¿Por qué crear su propia auditoría inalámbrica de Linux construir?


A. Creemos que es más flexible que la nuestra Fedora Core / Red Hat Auditoría inalámbricos basados ​​construir, que podemos mantener con las últimas herramientas y utilidades. Es también muy divertido preparar todo y configurar de la manera que queremos.


Para aquellos de ustedes que no tienen el tiempo o la inclinación a crear su propia construcción, siempre hay la magnífica (Slackware based) 'retroceso' en vivo distribución de Linux (www.remote-exploit.org) que se ejecuta directamente desde un CD o se puede ser instalado en el disco duro local.




Fedora Core 6 - Guía de instalación


Mensaje de configuración de instalación


Cómo instalar las tarjetas Atheros (madwifi-ng drivers) * Inyección compatibles


Solución de problemas de drivers madwifi-ng


Orinoco información de la tarjeta


Prisma información de la tarjeta (hostap)



 
La instalación de Fedora Core 6


NOTA: Esta guía de instalación se basa en la opción de instalación gráfica.


Elija un lenguaje apropiado y la configuración del teclado.


Elige la opción "Instalar Fedora Core.


Configuración de las particiones utilizando el método manual o automática.


Configurar los ajustes de red como por su ISP (necesario para más adelante). Desactivar la compatibilidad con IPv6, si no es necesario.


Seleccione su zona horaria.


Configurar adecuadamente un fuerte 'root' password.


Elija 'ahora modificar, cuando se le solicite para la selección de software:


Activar los siguientes paquetes (desactivando todas las demás)


Los elementos marcados como '*' son opcionales, pero pueden ser muy útiles




Entornos de escritorio:

    
Entorno de escritorio GNOME

    
Aplicaciones:

    
Editores

    
Internet gráfica

    
Gráficos *

    
Oficina / Productividad *

    
Sonido y vídeo *

    
Desarrollo:

    
Bibliotecas de desarrollo

    
Herramientas de desarrollo

    
Gnome de desarrollo de software

    
Java Development *

    
Ruby *

    
X de desarrollo de software

    
Servidores:

    
De archivos de Windows Server *


Base del sistema:

    
Herramientas de administración

    
Base

    
Java *

    
* Herramientas del sistema

    
X Windows System
Idiomas> Deje por defecto.


Seleccionar> Siguiente para comenzar la instalación (esto toma tiempo!)



 
Mensaje de configuración de instalación




Seleccione 'Adelante':

    
De acuerdo con el contrato de licencia

    
Deja firewall activado

    

    
Deseleccionar todos los servicios de confianza (salvo que sea necesario para otros fines)

    

    
Establecer SELinux en los de movilidad reducida (Elija "Sí" para aceptar reiniciar más tarde)

    

    
Establecer que la fecha y hora local (permitir Network Time Protocol, si es necesario)

    

    
Agregar una cuenta de usuario normal (proteger con una contraseña segura)

    

    
Prueba y aceptar la configuración de sonido> Acabado> Reiniciar
Antes de la siguiente serie de pasos que asegurarse de que tiene conexión a Internet:


Compruebe que IP, máscara de red, DNS y puerta de enlace predeterminada (Sistema> Administración> Red).

    
Una vez que el reinicio ha tomado el lugar de inicio de sesión como root, abra un shell (se encuentra en Aplicaciones> Accesorios> Terminal)

    

        
mesa de ping www.bbc.co.uk para asegurarse de tener una conexión a Internet adecuada

        

        
yum update (Esto toma tiempo!)

        

        
Para empezar a descargar enter 'y' en el '¿Está bien [y / N]:' prompt (Esto toma tiempo!)

        

        
Para instalar los paquetes entrar 'y' en el '¿Está bien [y / N]:' prompt (Esto toma tiempo!)

        

    
También se recomienda deshabilitar los siguientes servicios (Sistema> Administración> Configuración del servidor> Servicios):

    

        
bluetooth

        

        
tazas

        

        
hidd

        

        
ip6tables (si se ha deshabilitado IPv6)

        

        
mcstrans (si ha desactivado SELinux)

    

        
netfs

        

        
nfslock

        

        
pcscd

        

        
portmap

        

        
restorecond (si ha desactivado SELinux)

        

        
rpcgssd

        

        
rpcidmapd

        

        
sendmail

        

        
ssh (a menos que vaya a utilizar)
NOTA: Asegúrese de guardar su nueva configuración.


Esto no sólo reducirá el tiempo de arranque, pero lo más importante reducir su huella de cualquier persona que desee atacar a tu sistema!


Asegúrese de reiniciar el sistema después de que el proceso de actualización, antes de instalar controladores de la tarjeta!


 
Instalación de tarjetas Atheros (madwifi-ng drivers)




NOTA: Hay problemas con el nuevo kernel 2.6.19, esta versión sólo funciona con el kernel 2.6.18 (ver resolución de problemas)




Descargar madwifi-0.9.2.1.tar.gz de http://madwifi.org/ a / root


NOTA: Las versiones anteriores a 0.9.2.1 son vulnerables a un desbordamiento de búfer remoto
Descargar madwifi-ng-r1886.patch de http://patches.aircrack-ng.org/madwifi-ng-r1886.patch a / root
tar zxvf madwifi-0.9.21.tar.gz
cd madwifi-0.9.2.1
ln-s / usr/src/kernels/2.6.18-1.2849.fc6-i686/include/config/i2o/config.h / usr/src/kernels/2.6.18-1.2849.fc6-i686/include/linux / config.h
NOTA: El comando de arriba 'ln-s "es introducido en la misma línea!
exportación KERNELPATH = / usr/src/kernels/2.6.18-2849.fc6-i686
NOTA: Puede que tenga que sustituir a la versión del kernel antes citadas (2.6.18-1.2849.fc6-i686) en su versión en particular si se está ejecutando una versión del kernel diferente.
patch-Np1-i ../madwifi-ng-r1886.patch
hacer
make install
Si se le solicita:


"Si va a instalar nuevos módulos de MadWifi, se debe considerar la eliminación de los
ya está instalado, o de lo contrario puede experimentar problemas durante la operación.
Retire los módulos de edad? "
[L] ista, [r] emove, [i] gnore o e [x] es (l, r, i, [x])?
seleccione 'r' para eliminar
modprobe ath_pci
La instalación está completa.


iwconfig ahora debe confirmar que la tarjeta está instalada: wifi0 y ath0 (Ver madwifi-ng comandos)


Proporcionar kismet está instalado y configurado correctamente (Ver: Guía de instalación Kismet)


Kismet debe comenzar escribiendo: kismet


Nota: Asegúrese de kismet.conf está configurado correctamente 'fuente = madwifi_b, wifi0, madwifi')




Para configurar la tarjeta en modo monitor o uso:


airmon-ng ath0 inicio [canal] de la suite aircrack-ng


o


ifconfig ath0 abajo

ath0 wlanconfig destruir


ath0 wlanconfig crear wlandev controlar wlanmode wifi0 de los comandos de madwifi



 
Solución de problemas loca-wifi driver:




Si recibe un error a lo largo de estas líneas:


cc1: las advertencias que se tratarán como errores/ Root/madwifi-0.9.2.1/ath/if_ath_pci.c: En 'ath_pci_probe "función:/ Root/madwifi-0.9.2.1/ath/if_ath_pci.c: 208: aviso: el paso de argumentos de dos "request_irq 'desde un tipo de puntero incompatiblemake [3]: *** [/ root/madwifi-0.9.2.1/ath/if_ath_pci.o] Error 1make [2]: *** [/ root/madwifi-0.9.2.1/ath] Error 2make [1]: *** [_module_/root/madwifi-0.9.2.1] Error 2make [1]: se sale del directorio `/ usr/src/kernels/2.6.19-1.2911.fc6-i686 'make: *** [modules] Error 2


La solución es dar marcha atrás al kernel 2.6.18. O bien editar el archivo / etc / grub.conf y eliminar las referencias al kernel 2.6.19 (dejando sólo 2.6.18) o presione cualquier tecla cuando se le solicite en el arranque y optar por utilizar el kernel 2.6.18.


 
Información sobre la tarjeta Orinoco (No hay capacidad de inyección)


NOTA: Aunque la mayoría de las herramientas de descubrimiento de importantes inalámbrica (por ejemplo, Kismet, airodump-ng) saldrá de la caja en FC6. Sin embargo la tarjeta no es capaz de realizar la inyección de paquetes debido a las limitaciones con el firmware de las tarjetas, mejor ir a la tarjeta Atheros (madwifi-ng) para todas las capacidades de inyección de paquetes.


Inserte la tarjeta Orinoco


ifconfig eth1 hasta


Proporcionar kismet está instalado y configurado correctamente (Ver: Guía de instalación Kismet)


Kismet debe comenzar escribiendo: kismet


kismet (sólo tienes que comenzar su herramienta de elección, garantizando kismet.conf está configurado correctamente 'fuente = orinoco, eth1, orinoco)



 
Prisma de la tarjeta (hostap) Información (No hay capacidad de inyección)


La tarjeta de Prisma también trabajará fuera de la caja en FC6, sin embargo, al mismo tiempo perfectamente bien para el descubrimiento (por ejemplo, kismet, airodump-ng). La tarjeta no es capaz de realizar la inyección de paquetes debido a las limitaciones con el firmware de las tarjetas, mejor ir a la tarjeta Atheros (madwifi-ng) para todas las capacidades de inyección de paquetes.


Inserte la tarjeta de Prisma


ifconfig eth1 hasta


Proporcionar kismet está instalado y configurado correctamente (Ver: Guía de instalación Kismet)


Kismet debe comenzar escribiendo: kismet


Nota: Asegúrese de kismet.conf está configurado correctamente 'fuente = fuente = hostap, eth1, hostap)


Fuente:http://wirelessdefence.org/Contents/WirelessBuildHowtoFC6.htm

Traduccion: Dellcom1@.

Saludos Mundo Libre. 

sábado, 14 de enero de 2012

Facebook la guia

Saludos Mundo libre.

No podemos negar a Facebook como la red social mas grande que existe actualmente.

Es una herramienta Util para mantener contacto a la distancia con nuestros seres queridos, divertirnos, o estar al día de Nuestras  actividades personales y generales.

Sin embargo los delitos sobre esta plataforma crecen al mismo ritmo que su popularidad, es por esto que cada vez encontramos mas casos de Suplantación de identidad, Extorsión, Difamación, Pedofilia, Ciber Acoso, entre otros, en esta famosa red social.

Los responsables de Facebook saben lo que pasa en su plataforma y han creado un departamento de seguridad con consejos para padres, adolescentes, profesores, fuerzas de la ley, una sección de Herramientas y recursos.

Dentro de este marco entonces surge la publicación de una guía oficial para preservar nuestra seguridad en Facebook: “A Guide to Facebook Security”.

Esta guia se encuentra en ingles.

La podemos descargar desde : http://www.mibibliotecavirtual.com/a-guide-to-facebook-security/

Fuente:http://www.mibibliotecavirtual.com/a-guide-to-facebook-security/

Autor: VVAA

Una guia para los usuarios en general disfrutela y a sacar provecho de estas guias.

Saludos Mundo Libre.

viernes, 13 de enero de 2012

Live Wifiway

Saludos Mundo Libre.

Atodos los amantes del internet libre y que usasn isos como este ya esta la nueva version de wifiway ahora en su version 3.4 ahora con arreglos y nuevas herramientas como reaver wps que ensu momento ablare esta es un iso exelente para el hacking de redes wifi de facil uso y sin complicaciones .

lo podremos descargar desde http://www.wifiway.org/

Una herramienta que todo mundo tiene que tener a la mano.

Ya he esplicado de esta herramienta en sus anteriores verciones a si que a descargar y a jugar un rato.


Reconstruido modulo nvidia por conflico con intel 3945
Actualizado hashcat a version 007
Actualizado aircrack-ng a version 1.1 revision 2022
Añadido cheat max_loop=255 en las opciones de arranque
Añadido reaver 1.4
Añadido salvar sesion reaver
Añadido walsh
Solventados los problemas de booteo
Modificado script lilo y alguno mas apuntando a initrd.xz y no a initrd.gz que ya no se usa.
Eliminadas algunas paginas guardadas en firefox
Cambiado script make_iso por el del equipo de desarrollo
Cambiado dir2xzm por tener una version vieja
Eliminado sonido de bienvenida
 




Saludos Mundo Libre.

martes, 10 de enero de 2012

Arachni

Saludos Mundo Libre.

Ya he ablado de esta herramienta ahora con su nueva version.

Arachni es un alto rendimiento (Open Source) Web Application Security Framework Scanner escrito en Ruby.

Esta versión incluye un montón de extras, incluyendo:

     Un nuevo peso ligero ejecución de RPC (No más XMLRPC)
     Red de Alto Rendimiento (HPG) - Combina los recursos de múltiples nodos para las exploraciones rapidísimas
     Actualizado WebUI para facilitar el acceso a las funciones de HPG y ayuda sensible al contexto
     Mejoras en la exactitud y corrección de errores para el XSS, SQL Injection y los módulos de Path Traversal
     Nuevos formatos de informe (JSON, el mariscal, YAML)
     Cygwin paquete para Windows

nuevos plugins

     ReScan - Utiliza el informe AFR de un análisis anterior para extraer el mapa con el fin de evitar un rastreo redundantes.
     BeepNotify - Pitidos cuando el equipo se termina.
     Libnotify - Utiliza la biblioteca libnotify para enviar notificaciones para cada problema descubierto y un resumen al final de la exploración.
     EmailNotify - Envía una notificación (y, opcionalmente, un informe) a través de SMTP, al final de la exploración.
     Verificación manual - Banderas temas que requieren una verificación manual, no es de confianza con el fin de reducir la relación señal-ruido.
     Resolver - Resuelve los nombres de host vulnerable a las direcciones IP.

Si desea una descripción algo más detallada de lo que ha cambiado, se puede comprobar, o ver el ChangeLog.


Fuente: http://arachni.segfault.gr/news

Descarga: http://arachni.segfault.gr/news


Traduccion: Dellcom1@.


Saludos Mundo Libre.

martes, 3 de enero de 2012

Netgh0st

Saludos Mundo Libre.

Netgh0st es una aplicación escrita en cautiverio en Perl5. El proyecto comenzó como una forma de ejecutar con rapidez el mayor número de servicios / network / utilidades del sistema ennumeration como sea posible, mientras que la creación de un registro. Durante una pentest profesional, esto sería útil (pero ruidoso) para romper una clave WEP / WPA, autenticación en la red, y ejecutar esta herramienta.

Posteriormente el proyecto se puso un poco más avanzado, llegando a ser cautivos de un script de shell, depender menos de las dependencias, y mucho más.

Por último, la versión 3 final - no tiene una dependencia única, siendo todos los codificados en Perl y el uso de módulos Perl. El nuevo soporte para búsquedas de proveedores MAC y se añadió un poco más las cosas.
 

Verciones.

Netgh0st BETA

Netgh0st la versión 2.0

Netgh0st la versión 2.2

Netgh0st la versión 3


nuevo servidor

Todos los medios de comunicación y los datos se trasladará al nuevo servidor con el tiempo. Por favor, marque esta página como la nueva fuente de descarga de todos los medios de comunicación.


Lo podremos Descargar en texto plano desde la web del Author.

http://weaknetlabs.com/weaknet/download/ngh0st.html


Fuente: http://weaknetlabs.com/weaknet/download/ngh0st.html


Traduccion: Dellcom1@.






Saludos Mundo Libre.