martes, 25 de septiembre de 2012

Error HTTP

Saludos Mundo Libre.

Como la precentacion indica aqui esta la traduccion de los errores del vinculo HTTP.

HTTP ERROR


Has llegado a una página de error causado por algún tipo de código de error HTTP. Por favor, haga clic en el botón Atrás de su navegador o un enlace en la barra de navegación para continuar.

Una breve descripción de los posibles errores que has llegado a esta página se incluyen a continuación.

400 Bad Request
La solicitud no puede cumplirse debido a la mala sintaxis. [2]


No autorizado 401
Similar al 403 Forbidden, pero específicamente para su uso cuando la autentificación es posible pero no ha podido o no ha sido facilitada. La respuesta debe incluir un campo de encabezado WWW-Authenticate que contiene un desafío aplicable al recurso solicitado. Consulte la autenticación de acceso básico y autenticación implícita de acceso.

403 Forbidden
La solicitud fue una petición legal, pero el servidor se niega a responder a ella. A diferencia de una respuesta 401 No autorizado, la autenticación no hará ninguna diferencia.

404 Not Found
El recurso solicitado no se encuentra disponible, pero puede ser en el futuro. Las peticiones posteriores por parte del cliente son permisibles.

405 Método no permitido
Se realizó una solicitud de un recurso mediante un método de solicitud no compatible con ese recurso, por ejemplo, utilizando GET en una forma que requiere que los datos que se presentan a través de POST, PUT o utilizando en un recurso de sólo lectura.

500 Error interno del servidor
Un mensaje de error genérico, dado cuando no hay mensaje más específico es adecuado.

503 Servicio no disponible
El servidor no está disponible (porque está sobrecargado o en mantenimiento). En general, este es un estado temporal.



Saludos Mundo Libre.

Rompiendo la red aerea

Saludos Mundo Libre.

Ya he ablado anteriormente de esto pero siempre hay mas herramientas y nuevas tecnicas para tener internet en tu casa, officina, con tu novia, etc.

Hoy he leido un articulo que comparto con ustedes asi que dice.

Es posible romper WPA/WPA2 credenciales de red inalámbrica con cualquier número de herramientas de código abierto disponible ahora incluye oclHashcat +, aircrack-ng, o Pyrit para nombrar unos pocos. Si usted está teniendo problemas para romper una contraseña, es posible que la red utiliza la autenticación RADIUS en lugar de claves pre-compartidas (PSK). Ahora usted puede ver esto cuando si uno mira los detalles de la red a la que estaban tratando de capturar los paquetes de autenticación para que se muestre como WPA Enterprise versus WPA Personal. Que sin duda sucede a pesar de que esto no es considerado durante la captura de lo que puede tener para comprobar que es una red WPA/WPA2 WPA/WPA2 Personal Enterprise versus una vez que usted está tratando de romper la autenticación. Usted puede hacer esto utilizando Wireshark y los detalles a continuación.


Comprobar el tipo de autenticación de red inalámbrica es PSK Por Examen de paquetes inalámbricos:
En primer lugar una definición rápida de un par de términos utilizados en este artículo.
◦ PSK: Pre-Shared Key
◦ WPA: Wi-Fi Protected Access
◦ WPA2: Wi-Fi Protected Access II
◦ EAPOL: EAP Over LAN
◦ EAP: Protocolo de autenticación extensible
◦ RADIUS: la autenticación remota Dial In User Service
Aceptar lo que a continuación vamos a examinar dos capturas diferentes redes inalámbricas. Una de las capturas por debajo utiliza autenticación pre-compartida teclas que es típico de las redes inalámbricas personales o pequeñas empresas y la captura de otra red inalámbrica que utiliza la autenticación RADIUS y se utiliza típicamente en el medio a las empresas de gran tamaño. Lo primero que tendrá que hacer es abrir la captura de Wireshark y el filtro en "wlan_mgt.rsn.akms.type == psk" como se muestra en la imagen siguiente ejemplo. Esto filtrar los paquetes que incluyen PSK como el tipo de gestión de autenticación inalámbrica clave. Hay dos tipos de paquetes que incluyen esta información. El primero son tramas de señalización que se transmiten a toda la red proporcionando la información a potenciales clientes inalámbricos. Es así como las redes inalámbricas aparecen en la lista de redes inalámbricas disponibles en su computadora o cualquier otro dispositivo con capacidad inalámbrica. El segundo paquete es parte de la 4-Way Handshake EAPOL e implica la comunicación entre el punto de acceso inalámbrico y un dispositivo inalámbrico específico de conexión para el WAP. Así que si sólo tenía un apretón de manos inalámbrica única capturados cuando se filtró en "wlan_mgt.rsn.akms.type == psk" o incluso wlan_mgt.rsn.akms.type sólo los paquetes queda visible un aspecto similar a la continuación incluyen la segunda EAPOL de paquetes y, posiblemente, una trama de transmisión de baliza.
Filtro de paquetes de red inalámbricos de autenticación en Wireshark:
 

Filter Wireshark On WPA Auth Type
Ahora bien, si filtra en la PSK tipo AKM ser y usted puede ver los paquetes con el SSID en cuestión, es que ya sabes la respuesta, que es esa red inalámbrico admite claves pre-compartidas para la autenticación. Si filtró sólo en el hecho de que el paquete incluye AKM entonces se podría explorar en profundidad el paquete como se muestra a continuación para verificar PSK es compatible.
Ejemplo Wireless Authentication Key Management Tipo De PSK han visitado In Wireshark:
 
Wireless Network Capture Packets Filtered On Auth Type WPA PSK

Como se puede ver en la etiqueta de información RSN arriba se puede ver claramente que el PSK se muestra junto a la Gestión Auth Key. Ahora, a continuación vemos que el tipo AKM es WPA que indica WPA Enterprise y el uso de un servidor RADIUS.
Ejemplo Wireless Authentication Key Management Tipo De WPA Vistas En Wireshark:
 
Network Capture Packets Filtered On Auth Type RADIUS
Así que ahora con Wireshark puede ver si una red inalámbrica es WPA Personal o WPA Enterprise filtrando por wlan_mgt.rsn.akms.type.
 
Fuente:http://www.question-defense.com/2011/09/10/view-wireless-authentication-type-using-wireshark-in-network-capture-psk-wpa
 
Traduccion: Dellcom1@.
 
Saludos Mundo Libre.

jueves, 20 de septiembre de 2012

root en el Kindle Fire HD

Saludos Mundo Libre.

Conseguir el acceso root (o, como se suele decir, "hacer root") en un dispositivo Android no siempre es fácil. Pero en el caso del Kindle Fire HD, lo cierto es que no podría ser más sencillo.
  
 
sparkym3 ha creado una herramienta para conseguir acceso root en el Kindle Fire HD sin esfuerzo.
 
sparkym3 ha creado una herramienta para conseguir acceso root en el Kindle Fire HD sin esfuerzo.

El nivel de modificación del sistema Android 4.0 que lleva el nuevo Kindle Fire HD hace que la interfaz y funciones normales en cualquier otro dispositivo con Ice Cream Sandwich estándar no estén disponibles. Lógicamente, a la hora de conseguir el acceso root al dispositivo eso puede suponer un problema, sobre todo si no eres un experto en la materia.
Pero la comunidad en torno a Android es muy activa, y no tuvieron que pasar muchos días tras el lanzamiento de esta tableta para que se divulgara un método utilizando las herramientas proporcionadas por el kit de desarrollo (SDK) de Android. Este método requería activar el modo ADB en el dispositivo a través del apartado More -> Security de los Ajustes (para recibir instrucciones mediante la línea de mandatos del sistema), y ejecutar manualmente una serie de instrucciones con la herramienta adb.exe. Este procedimiento, que puede tomar entre 10 y 15 minutos, se explica en el vídeo que verás a continuación:
play

 
Rooteando el Kindle Fire HD a mano.

Pues bien, todo eso desde hoy es historia, porque ahora es posible "hacer root" a un Kindle Fire HD sin apenas pestañear, y todo gracias al script preparado por sparkym3, un miembro de la comunidad de desarrolladores XDA. El procedimiento, que se explica en este post, es bien sencillo; en primer lugar, es necesario instalar los controladores del dispositivo para Windows (incluídos en el mismo post), y después descargar y descomprimir el archivo RootQemu.bat. Pulsa 1 y listo, el Kindle se "rooteará" automáticamente

Fuente:http://informatica.tecnonauta.com/521/la-forma-mas-facil-de-hacer-root-en-el-kindle-fire-hd

Saludos Mundo Libre.

miércoles, 12 de septiembre de 2012

Pastebin

Saludos Mundo Libre.

Como siempre con las mejores Herramientas y sitios web hoy le traigo una exelente web que todos tenemos que tener anclada en el navegador.

La liga es http://pastebin.com/

selas recomiendo que la estudien afondo




Saludos Mundo Libre.


martes, 11 de septiembre de 2012

FaceNiff

Saludos Mundo Libre.

Respondiendo a sus comentarios he investigado sobre esta aplicacion y he encontrado lo siguiente:


Haun no la he aplicado pero pronto tendre una respuesta.


FaceNiff es una aplicación para Android que te permite husmear e interceptar los perfiles de sesión web sobre el WiFi que su teléfono móvil está conectado.
Es posible robar las sesiones sólo cuando no está usando WiFi EAP, pero debería funcionar sobre redes privadas (Open/WEP/WPA-PSK/WPA2-PSK)
Es algo así como Firesheep para Android. Tal vez un poco más fácil de usar (y funciona en WPA2!).

*** *** TELÉFONO arraigado es necesario. Tenga en cuenta que si utiliza SSL Webuser esta aplicación no funcionará.
Esta aplicación debido a su naturaleza es muy dependiente de teléfono así que por favor, hágamelo saber si no va a funcionar para usted

Utilice con el navegador de valores (podría no funcionar con otro)
Aviso legal: esta aplicación es para fines educativos solamente. No trate de usar si no es legal en su país.
No tomo ninguna responsabilidad por cualquier cosa que hagas uso de esta aplicación. Utilice a su propio riesgo

Este apk está limitado al uso sólo 3 perfiles secuestrados, si quieres más - usted necesitará código de activación. Usted puede comprar desde la app - Menú hit y desbloquear la aplicación
Puede enviar su donativo Bitcoin A DOMICILIO - 1Lp9C3NXiR7tF28rTN8t31xmKLBPaThXLG



Servicios admitidos: (nuevo en breve)

     FaceBook
     gorjeo
     Youtube
     Amazonas
     VKontakte
     Tumblr
     MySpace
     Tuenti
     MeinVZ / StudiVZ
     blogger
     Nasza-Klasa












Fuente:http://faceniff.ponury.net/

Traduccion: Dellcom1@.

Saludos Mundo Libre. 

GTV Hacker

Saludos Mundo LIbre.

Expongo un exelente articulo:

Root para Sony Google TV con núcleos sin firmar!
Splash pantalla para sony arranque gtvhacker
Le damos a usted nuestro último lanzamiento, la raíz de todos los actuales dispositivos de Sony Google TV, que llamamos "La GTVHacker Downgrade Recuperación Sony y Rebooter". Este método le permitirá arrancar y ejecutar kernels personalizados sin firmar en su dispositivo Sony Google TV.
El proceso en la guía anterior le guiará a través de degradar el sistema a una versión vulnerable. Luego, utilizando otro exploit, es secuestrar el proceso de arranque de dispositivos y volver a cargar un nuevo kernel. Esto evita por completo las firmas normalmente utilizados por el sistema, incluidos los utilizados en el bootloader, kernel y binario init. El proceso de recarga del núcleo se realiza automáticamente cada vez que se enciende la casilla, y las unidades USB necesarios para la instalación no se necesita de nuevo. Después de cargar el kernel sin firmar adjunto notará una nueva pantalla de inicio (con el logotipo de Sony y GTVHacker), así como las ventajas siguientes:

    
Modificado plugin de flash con cadena aleatoria por destello caja de derivación Content Provider.
    
Crippled función de actualización para evitar caja de recibir actualizaciones automáticas.
    
Sistema completamente RW, memoria caché, y rootfs particiones
    
Root ADB completa
    
Eliminados los controles de firma en secuencias de comandos del kernel / init / init binarios
    
Algunas otras sorpresas.
    
BETA: Habilitar el soporte NTFS para Sony dispositivos Google TV (ver wiki para obtener instrucciones sobre cómo agregar: GTVHacker.com: Sony NTFS)
Entre la rapidez de la actualización 3.2 y los granos sin firmar por fin tenemos la caja que siempre hemos querido de la televisión de Google. Se recomienda esta actualización para todos, ya que sólo requiere 4 memorias USB y es un softmod 100% (sin soldadura requerido!).
GTVHacker


Sony NTFS
Aunque la información que lanzamos ha sido verificado y comprobado que funcionan en nuestro mejor conocimiento, nosotros no podemos ser responsables de los dispositivos de ladrillo o raíces ido mal. GTV_Hacker: General_disclaimerAñadir soporte NTFS en Sony GTV - BETA!
Rápido y sucio, pero funciona. Mejorar en él y ¡háznoslo saber!
Por supuesto, esto sólo funciona en un "reiniciado" (raíces) caja
Obtenga estos archivos desde un Logitech Revue:

    
/ Usr/local/bin/ntfs-3g
    
/ Usr/local/bin/ntfs-3g.probe
    
/ Usr/local/lib/libntfs-3g.a
    
/ Usr/local/lib/libntfs-3g.so
    
/ Usr/local/lib/libntfs-3g.so.38.0.0
    
/ Usr/local/lib/libntfs-3g.la
    
/ Usr/local/lib/libntfs-3g.so.38
    
/ System / bin / vold

Por encima de archivos NTFS se puede encontrar aquí
Usted podría compilarlo tú mismo, algunos de ellos son sólo enlaces simbólicos, pero de nuevo, rápido y sucio!
Una forma rápida de hacerlo:
Copia encima de los archivos en el GTV Sony a través de adb en los mismos puntos, sobrescribir vold.
Empuje todos los archivos en los directorios correctos

    
adb empuje ntfs-3g / usr / local / bin /
    
adb empuje ntfs-3g.probe / usr / local / bin /
    
adb empuje libntfs-3g.a / usr / local / lib /
    
adb empuje libntfs-3g.la / usr / local / lib /
    
adb empuje libntfs-3g.so.38.0.0 / usr / local / lib /
    
adb empuje vold / system / bin /
Establecer permisos correctos

    
adb shell chmod 755 / usr/local/bin/ntfs-3g
    
adb shell chmod 755 / usr/local/bin/ntfs-3g.probe
    
adb shell chmod 755 / usr/local/lib/libntfs-3g.la
    
adb shell chmod 755 / usr/local/lib/libntfs-3g.so.38.0.0
    
adb shell chmod 644 / usr/local/lib/libntfs-3g.a
    
adb shell chmod 755 / system / bin / vold
    
adb shell chown root.shell / system / bin / vold
Crear enlaces simbólicos

    
sudo adb shell ln-s / usr/local/lib/libntfs-3g.so.38.0.0 / usr/local/lib/libntfs-3g.so
    
adb shell sudo ln-s / usr/local/lib/libntfs-3g.so.38.0.0 / usr/local/lib/libntfs-3g.so.38
Tire de / etc / vold.fstab, alterar la línea media_mount para parecerse a esto (si alguien quiere arreglarlo, sigue adelante, con la formación original se monta demasiado)
media_mount usb / mnt / media / usb 5 / devices/pci0000: 00/0000: 00:01.0 / 0000:01:0 d.0/usb1/1-1/1-1.1
Presione de nuevo, reinicie - disfrutar NTFS!



 
 Autor: zenofex  

Fuente:http://blog.gtvhacker.com/

Fuente:http://gtvhacker.com/index.php/Sony_NTFS

Fuente:http://gtvhacker.com/index.php/Main_Page
 
Traduccion: Dellcom1@.

Saludos Mundo Libre.
 

lunes, 10 de septiembre de 2012

Cum proxy toolkit

Saludos Mundo Libre.

Me he encontrado una exelente herramienta que ya tenia tiempo de no usar.

CUM Security Toolkit v1.41 - CST v1.41
El CUM Toolkit Security contiene dos herramientas: un escáner guión, y un escáner de puertos - ambos están escritos en Java. Necesita un entorno de ejecución Java para ejecutarlos, compruebe http://java.sun.com/ por un (J2SE o buscar una máquina virtual Java). El escáner script tiene varias opciones anti-IDS, soporta varios servidores proxy y viene con grandes bases de datos de secuencias de comandos editable. El escáner de puertos es un simple escáner TCP con salida de banner (lo que muestra lo que la respuesta viene de un puerto abierto) y tiene la capacidad de enviar cadenas
personalizadas a los puertos abiertos, por lo que es más como una herramienta de enumeración / estrés. 1) El scriptscanner CST: ------------------------- Para escanear un servidor, inicie cst_cgis.class así: java cst_cgis-db: -d: -h: -db: ------------ es la base de datos de secuencias de comandos para escanear en busca - en esta versión, hay 3 que vienen de serie: cst_unx.db, cst_win.db y cst_unx.db big.db es el más adecuado para todo tipo de Apache, servidores web, etc cst_win.db NCSA es el más adecuado para IIS, Lotus-Domino, Netscape, etc webservers grande. db cuando usted no está seguro, o realmente desea probar * mucho * - éste contiene más de 1600 archivos / directorios para comprobar - no se recomienda para escanear un host que no es tuyo, ya que hará mucho ruido en los registros Si usted piensa el lector debe buscar un directorio o un archivo adicional, puede agregar el directorio / archivo en una de las dos bases de datos con un editor de texto de su elección (vi, pico, bloc de notas ...), o puede crear una nueva base de datos. Supongamos que desea añadir un cheque de "newscript.cgi", que se encuentra normalmente en el directorio bin, puede agregar esto en el cst_unx.db como: / newscript.cgi $ CSTBINDIR $ / Cuando se suministra a la scriptscanner, esta voluntad buscar el script "newscript.cgi" en el scriptdir suministrado en la línea de comandos. Si desea agregar una secuencia de comandos seguro de que siempre se instala en el mismo directorio, por ejemplo / / secretfiles password.pl, puede agregar esto en una nueva línea en una base de datos: / secretfiles / password.pl Si usted tiene una buena costumbre base de datos, o conoce a algunos directorios / archivos adicionales para buscar, por favor háganoslo saber a través de correo electrónico: webmaster@blackhat.be o visite nuestro sitio (http://www.blackhat.be/) - en la sección cst tenemos un formulario en el que puede presentar nuevas secuencias de comandos para comprobar, y allí también se puede descargar la última exploración de bases de datos-d: -------- Con esta opción, puede especificar en qué scriptdir el escáner debe analizar con certeza secuencias de comandos estándar - para un servidor web Apache Unix, que normalmente se utiliza la bandera:-d: cgi-bin El scriptscanner entonces sustituir todos "CSTBINDIR $ $" cadenas en el PP con el directorio proporcionado y escanearlas en el servidor de destino . -H: --------- Con este indicador, se puede especificar el servidor para escanear, así que si usted desea explorar www.test.net, deberá añadir la bandera:-h: www. test.net Si desea escanear en busca de secuencias de comandos en otro puerto que el puerto estándar 80 en el servidor de destino, puede suministrar un extra: después de esta bandera, por lo que si desea escanear www.test.net de secuencias de comandos en puerto 81, deberá añadir la bandera:-h: www.test.net:81-H: ------------- Con este indicador, se puede especificar una lista de servidores a escanear. Si usted tiene un archivo "lista de servidores" en ella con una lista de servidores, debe agregar la bandera:-H: En este archivo de servidores, cada servidor debe estar en una línea nueva. Puede seguir utilizando el ": " opción después de un servidor para especificar un puerto diferente del puerto estándar 80. muestra HostFile: www.test.net www.test.com:81 www.test.org Notas: - ambos nombres y los de propiedad intelectual puede ser utilizado (por el anfitrión HostFile e individuales). - Si se especifica un HostFile, puede agregar un servidor más en la línea de comandos con la opción-h: bandera - por lo que ambas banderas se pueden utilizar juntos. - El scriptscanner CST envía un "Anfitrión:" encabezado junto con la solicitud para que con éxito se puede escanear dominios virtuales. Estos tres primeros argumentos son obligatorios - si usted no los suministran, recibirá el siguiente ERROR: <- START ERROR - cst_cgis-db: -d: [-h: o - H: ]-db: = La base de datos con los archivos a analizar [+]-d: = El scriptdir usar (cgi-bin, bin, scripts, ...) [+] - h: [: ] = Server para escanear (+ puerto [nivel 80]) [+]-H: = Archivo de hosts para analizar [+]-p: [: < puerto>] = ProxyServer (+ puerto [estándar 8080])-P: = Archivo con proxyservers + puertos a utilizar-l: Logfile = usar (estándar cst_cgis.log)-EA1 = anti-IDS 1 - Hexadecimal valores-EA2 = anti-IDS 2 - Double-AI3 = barras anti-IDS 3 - Auto-Referencia directorios-AI4 = anti-IDS 4 - Sesión de empalme EA5 = anti-IDS 5 - Parámetros escondite EA6 = anti- IDS 6 - HTTP misformatting-AI7 = anti-IDS 7 - DOS / Win directorio sintaxis AI8 = anti-IDS 8 - Sentencia de sensibilidad AI9 = anti-IDS 9 - NULL método de procesamiento de ai10 = anti-IDS 10 - URL largas - AI11 = anti-IDS 11 - Petición prematura terminación-go = usar Google SearchString referer-NF = No mostrar 403 (prohibido) respuestas-SC: [, , ] = Mostrar respuestas que empiezan con -get = Usar GET en lugar de HEAD-w: WaitTime = entre 2 descargas (estándar 0 sec)-t: = Especificar tiempo de espera (estándar de 30 segundos) <- FIN ERROR - Como se puede ver, también puede escanear un servidor mediante un servidor proxy, esto con la opción-p: -p: ---------- Esta opción te permite especificar un servidor proxy que se utilizará para la exploración, por ejemplo, si desea utilizar www.proxy.net para escanear el servidor web Apache 1.3.27 www.test.net, empezaría la scriptscanner así: java cst_cgis cst_unx.db-d: cgi-bin-h: www.test.net-p: www.proxy.net Esto utilizará el www.proxy.net servidor en el puerto 8080 para la exploración. Si desea utilizar otro puerto para el servidor proxy, puede proporcionar uno añadiendo: al-p: bandera , así que supongo que el servidor proxy en www.proxy.net reside en el puerto 81, deberá iniciar el scriptscanner así: java cst_cgis cst_unx.db-d: cgi-bin-h: www.test.net-p: www.proxy.net:81-P: ----------- --- Esta opción le vamos a especificar una lista con proxyservers a utilizar para el análisis. Cada proxy tiene que estar en una línea nueva, y si lo desea, puede especificar el proxyport con un ": " después del proxy (si no se especifica el puerto, el puerto 8080 se utiliza). un ejemplo de un ProxyList válida: www.proxy1.com www.proxy2.com:81 www.proxy3.com www.proxy4.com:8181 www.proxy5.com:9001 ... usted consigue el punto. (Tenga en cuenta que el proxy debe ser puesto en el comienzo de una nueva línea - el ejemplo aquí tiene espacios delante -. Tendrá que deshacerse de ellos) No es necesario proxies como todo lo que tiene secuencias de comandos en su scandb (pero que por supuesto sería óptimo). Si el analizador alcanza el final de la ProxyList antes de que alcance el final de la scriptdb, hará el ciclo a través de la lista de nuevo desde el principio. -L: ------------ El guarda scriptscanner (anexa), la salida de pantalla completa en un archivo llamado cst_cgis.log en el mismo directorio que el scriptscanner. Si desea guardar los resultados en otro archivo, puede utilizar la opción-l: opción para especificar otro archivo. Si el archivo especificado ya existe, el resultado se anexará al expediente. -T: ------------ Con esta opción se puede especificar el tiempo de espera de E / S que se utilizará para la exploración. Sin esta opción, el escáner utiliza un tiempo muerto de 30 segundos. -W: ------------ Con esta opción, usted puede proporcionar un cierto Monto de segundos a esperar entre cada secuencia de comandos fetch - si usted no utiliza esta opción, el scriptscanner buscará todos los scripts de / dirs tan rápido como sea posible (por lo que sin esperar entre las descargas) - así que si quieres ser un poco más "encubierto", se puede suministrar un waittime para difundir el análisis un poco en los registros de destino. Por lo tanto, si usted desea utilizar el servidor proxy www.proxy.net para explorar el servidor web Apache 1.3.27 www.test.net, utilizando un waittime de 20 segundos entre cada descarga, empezaría la scriptscanner así: java cst_cgis cst_unx. db-d: cgi-bin-h: www.test.net-p: www.proxy.net-w: 20 Para ocultar su análisis aún más, la scriptscanner CST cuenta con 11 diferentes Sistemas de Detección de Intrusiones Anti-EA1: - - Al suministrar esta opción, el scriptscanner sustituirá a ciertos caracteres de la escritura / dir para escanear con su valor hexadecimal correspondiente, por lo que la exploración de / cgi-bin/test-cgi se verá así: /% cg 69-b% 69N / t% 65st-cg% 69-ai2 ---- Al suministrar esta opción, el scriptscanner sustituirá a cada barra con una doble barra - so / cgi-bin/test-cgi será: / / cgi-bin / / test -cgi Nota: - Esta opción no funciona para la digitalización de Lotus-Domino (4.6.3) y Netscape-Enterprise (3.5.1) servidores web. -AI3 ---- Al suministrar esta opción, el scriptscanner sustituirá a cada barra con una barra-dot-slash - so / cgi-bin/test-cgi será:.. ​​/ / Cgi-bin / / test-cgi Nota : - Esta opción no funciona para la digitalización de Lotus-Domino (4.6.3) y Netscape-Enterprise (3.5.1) servidores web. -AI4 ---- Al suministrar esta opción, el scriptscanner dividirá la petición en paquetes más pequeños (2 a 4 bytes), y enviaré de los al objetivo. Nota: - Esta opción no se puede utilizar con un servidor proxy, ya que un servidor proxy reensambla los paquetes y los envía al destino que - por lo que al suministrar esta opción, no se utiliza el proxy, incluso si usted hace una oferta en la línea de comandos. -EA5 ---- Al suministrar esta opción, el scriptscanner va a "ocultar" la solicitud script / dir en un parámetro html - so / cgi-bin/test-cgi será: / index.html% 3Fparam = / .. / Nota cgi-bin/test-cgi: - Esta opción no funciona para la digitalización de Netscape-Enterprise (3.5.1) servidores web. -EA6 ---- Al suministrar esta opción, el scriptscanner voluntad "misformat" la solicitud HTTP. La solicitud debe tener este aspecto (de acuerdo con las normas RFC): Método URI HTTP / Esta opción enviará un en lugar de una nota : - Esta opción no funciona para la digitalización de Netscape-Enterprise (3.5.1), IIS o Lotus-Domino (4.6.3) servidores web. No funciona para los apaches. - Si está usando un servidor proxy, el proxy debe contribuir a ello, y esto no es siempre el caso. -AI7 ---- Al suministrar esta opción, el scriptscanner sustituirá a cualquier "/" con un "\" (a partir de la segunda "/"). Por ejemplo / scripts / / secretfiles password.lst será: / scripts \ secretfiles \ password.lst Nota: - Esta opción funciona para la mayoría de DOS / Windows basado servidores web. -AI8 ---- Al suministrar esta opción, el scriptscanner a su vez, la secuencia de comandos en mayúsculas. Por ejemplo / scripts / / secretfiles password.lst será: / scripts / SECRETFILES / Nota password.lst: - Esta opción funciona para la mayoría de servidores web que se ejecutan en un sistema operativo caso insensible (Windows, DOS, Novell). -AI9 ---- Al suministrar esta opción, el scriptscanner añadirá un carácter NULL antes de la secuencia de comandos a escanear. La solicitud de / data / secretfile.mdb se verá así:% CABEZA 00 / data / secretfile.mdb HTTP/1.0 Nota: - Esta opción sólo funciona con servidores web IIS (que a veces funciona para Apaches, pero sólo cuando la respuesta es 403 , así que es bastante inútil a continuación). -Ai10 ----- Al suministrar esta opción, el scriptscanner se añaden alrededor de 2 KB de caracteres antes de la secuencia de comandos actual. So / cgi-bin/test-cgi será:.. ​​/ Dsfjkgdjfg ... [around2kofgarbage] ...sdfkjsd / / cgi-bin / test-cgi-AI11 ----- Al suministrar esta opción, la voluntad scriptscanner enviar una solicitud de la página de índice de destino y solicitar la secuencia de comandos en una de las cabeceras. Una petición para / cgi-bin/test-cgi se verá así: GET / HTTP/1.0 0aHeader% 0d%:% 20/../../cgi-bin/test-cgi HTTP/1.0% 0d% 0a% 0d% 0a Estas 11 opciones Todos tratamos de ocultar la exploración en los registros de destino (las solicitudes seguirán en sus registros, pero si utilizan ciertos "grep" al estilo de log-analizadores, o incluso algún sistema inteligente de detección de intrusiones (IDS) , no se dará cuenta de la exploración). Por favor, tenga en cuenta que puede suministrar más de un anti-IDS a la vez, suministrar-EA1, EA3 y EA5-al mismo tiempo va a cambiar / cgi-bin/test-cgi a: / index.html% 3Fparam = /. . /. / cg% 69-b 69n/./t%% 65st-CG del 69% a pesar de que no todas las combinaciones funcionan. Nota: -.... Cuando se suministra tanto-IA2 y IA3, el primer cambio será / -> / / y / -> / / - por lo que / se convierte en / / / / y no / / / / Para más anonimato, la scriptscanner también envía una falsa "X-Forwarded-For:" cabecera con una dirección IP al azar, genera cada vez que se inicia el scriptscanner, y una versión de navegador falso, sacado del archivo cst_agents.db (ciclos cst a través de la cst_agent . db - así que cuando se llega al final, se inicia desde el principio otra vez). Si lo desea, también puede dejar cst enviar una falsa "Referer:" de cabecera, mostrando una consulta de búsqueda de Google ("cómo instalar "), usted puede hacer eso mediante el suministro de la bandera "-ir" en la línea de comandos. -Get ---- Al solicitar los scripts / dirs, el scriptscanner CST utiliza un estándar HTTP HEAD en lugar de GET (porque la cabeza es más rápido). Si desea utilizar un GET en lugar de la cabeza, puede proporcionar esta opción. -Nf --- Cuando usted proporciona esta opción, el scriptscanner no mostrará los archivos que regresaban a 403 (prohibido) código de retorno. Esto puede ser útil para la digitalización de los servidores que siempre devuelven un 403, incluso si el archivo no existe (como la mayoría de los servidores IIS). -Sc: [, , ] ----------------- Esta versión muestra un mensaje cuando el código de retorno HTTP para el script / dir es o 200, 201, 202, 204, 403 o 401. Si desea que el scriptscanner para la salida de otros códigos de retorno HTTP, puede utilizar esta opción. es o bien un código de retorno completo (como 500) o una parte de un código. Si desea que el scriptscanner para emitir el código de retorno 500 también utiliza el indicador-sc: 500 Si desea que el scriptscanner para dar salida a los códigos 500 y 400 también se utiliza el parámetro-sc: 500.400 códigos parciales también están autorizados, por lo que si desea que el escáner para enviar el código de retorno de 400 y todos los códigos que comienzan con un 5, se deberá elegir la bandera:-sc: 5400 2) El CCT escáner de puertos: -------------- ---------- Para PortScan un servidor, inicie cst_ports.class así: cst_ports java [-h: o H-: ]-p: [- , , ...]-h: --------- Esta es la dirección / IP de un servidor único que desea portscan-H: ------ ------- Con este indicador, se puede especificar una lista de servidores a portscan. Si usted tiene un archivo "lista de servidores" en ella con una lista de servidores, debe agregar la bandera:-H: En este archivo de servidores, cada servidor debe estar en una línea nueva. -P: [- , , ...] ------------------------------ - Se pueden utilizar dos formas de indicar qué puertos a escanear: - un solo puerto, por ejemplo: 22 - - un portrange, por ejemplo: 20-1024 o 1000-800 Usted no está limitado a un puerto o portrange, suponga que desea portscan www.test.net en los 21 puertos, 22, 23, 25, 80, 110, y 200 a 1024, iniciar el escaneador de puertos así: java cst_ports-h: www.test . net-p :21-23-1024 ,25,80,110,200 Nota: si usted proporciona un portrange en orden descendente, estos puertos también se escanean en ese orden. -S: ----------- estándar del escaneador de puertos envía la cadena "HELP \ n \ n \ n" (sin las comillas) para cada puerto abierto. Si quieres que se envíe una cadena diferente, puede suministrar una en la línea de comandos con la opción-s: opción. Es compatible con todos los personajes, y las siguientes secuencias de escape: \ n, \ t, \ b, \ r, \ f, \ 0 Si se está ejecutando el escaneador de puertos en un entorno Windows, sólo puede utilizar las secuencias de escape como es, por ejemplo, para enviar "\ NHeLP \ n" se debería utilizar: java cst_ports-h: www.test.net-p: 22-s: \ NHeLP \ n en un entorno UNIX que tendrá que escapar de las secuencias de escape, de lo contrario consiguen interpretada por el shell, así que te envíe "\ NHeLP \ n", entonces se debería utilizar: java cst_ports-h: www.test.net-p: 22-s: \ \ NHeLP \ \ n Si conoces alguna cadena interesantes enviar, háganoslo saber. -L: ------------ El guarda escaneador de puertos (anexa), la salida de pantalla completa en un archivo llamado cst_ports.log en el mismo directorio que el scanner. Si desea guardar los resultados en otro archivo, puede utilizar la opción-l: opción para especificar otro archivo. Si el archivo especificado ya existe, el resultado se anexará al expediente. Por el momento, el escaneador de puertos CST no es realmente avanzado - sólo puede realizar exploraciones completas de conexión TCP, UDP no todavía, y sin hilos o bien (esto será mejorado en alguna próxima versión del CST). Si olvida una opción, obtendrá un ERROR: <- START ERROR - cst_ports [-h: o-H: ]-p: [- , , ...]-h: = Host para analizar [+]-H: = Archivo de hosts para analizar [+]-p: , - = Single puerto o rango para escanear [+]-s: = cadena de caracteres a enviar a abrir el puerto-l: logfile = usar (estándar cst_ports.log) <- ERROR DE FINAL - 3) últimas palabras / saluda : ----------------------- Si usted encuentra un error en cualquiera de los scriptscanner CST o el escáner de puertos CST, o tiene una idea para una característica que sería fresco en una de las herramientas CST (o una nueva herramienta para la CST), por favor háganoslo saber a través de correo electrónico: toxic@blackhat.be webmaster@blackhat.be Visite nuestro sitio para http://www.blackhat.be/ la última versión del CCT, sus bases de datos y scanstrings. saluda / gracias a todos los que nos apoyan + ----------------------------- Miembros cum ---------- ---------------------- +

Fuente:http://www.blackhat.be/cpt/

Traduccion:Dellcom1@

Saludos Mundo Libre.