elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Arreglado, de nuevo, el registro del warzone (wargame) de EHN


  Mostrar Mensajes
Páginas: [1] 2
1  Seguridad Informática / Nivel Web / Re: Recopilación de herramientas para hacking web en: 15 Abril 2010, 12:55 pm
Joder, que buena aportación x7uk, y tu también MazarD. Bueno y todos, gracias :-D
2  Seguridad Informática / Nivel Web / Recopilación de herramientas para hacking web en: 14 Abril 2010, 12:25 pm
Bufff, hacía mucho, mucho, que no posteaba en este foro :-P

Quería pediros un favor. Estoy haciendo una recopilación de aplicaciones para hacking web (únicamente web). Y me encuentreo que hay muchas, poco conocidas, pero realmente potentes. Me gustaría ver si entre todos podemos reunir una buena lista. Personalmente me interesa y además creo que tambien seria una buena aportación para el foro.
Perdón por anticipado a los moderadores si estoy repitiendo tema...

Aqui esta la lista de las que yo conozco, sería bueno incluir también la url.
Código:
Nessus http://www.nessus.org/nessus/
Wikto http://www.sensepost.com/research/wikto/
Nikto http://cirt.net/nikto2
Acunetix
NStealth
Pipper http://www.yoire.com/downloads.php?tag=pipper
Wapiti http://wapiti.sourceforge.net

WebScarab
FireBug (útil también)
Si teneis aplicaciones propias tamibén estaría bién incluirlas :-D

Bueno a ver que sale!

Gracias. Saludos!
3  Sistemas Operativos / GNU/Linux / Re: Contraseña WPA con fuerza bruta utilizando la GPU desde un fichero .cap en: 19 Junio 2009, 18:07 pm
¿Porque estas tan convencido de que capturas el handshake?
No es algo tan trivial de conseguir, es muy posible que no lo hayas sacado. El airodump te dice cuando lo captura, en la parte de arriba de la pantalla. Y si no puedes mirar el .txt que genera para ver si lo tienes o no.

En cuanto a un programa para utilizar la GPU para crackear el handshake, tienes pyrit.
http://pyrit.wordpress.com
4  Sistemas Operativos / GNU/Linux / Re: Lahynux v5.2. Nueva distro de seguridad y hacking en: 11 Abril 2009, 23:04 pm
Citar
Shokah sin animo de meterme contigo .... tu crees que seria complicado meter en cualquier programa que publiques en este foro mismamente un script que por ejemplo haga que a determinada hora tal día se ejecute un rm -rf u otro que se conecte a una botnet por poner un ejemplo y que el usuario ni se entere? yo nose creo que incluso es mas sencillo que en windows lo primero porque cualquiera puede acceder al codigo fuente y lo segundo porque un suaurio cualquiera no suele utilizar ningún tipo de protección en linux ...
Tio, tienes los ojos tapados... Y no te lo digo para que te lo tomes a mal, sinó para que los abras.
A ver, tu cojes cualquier binario ejecutable de código cerrado y le adjuntas otro binario (pongamos un NetBot) mediante un joiner. La única manera de darte cuenta es estudiando su comportamiento una vez ejecutado.
Si haces lo mismo con uno de código abierto, ¿va a ser más fácil o más dificil detectarlo? Venga hombre... por algo será que no existe spyware en el open source.

El Open Source (fijate que no digo Free Software), tiene muchísimas ventajas delante del software cerrado. Empezando por que cualquiera puede modificarlo para adpatarlo a sus necesidades. Pasando por que los bugs pueden verse y arreglarse mucho más rápido. Y terminando en que normalmente  se obtiene un código mucho más límpio y óptimo (si tu programas algo en código cerrado, te será igual hacer una chapuza, nadie lo va a ver).

Y creo recordar de alguno de tus muchos posts de este hilo, que decias que el software privativo es "más profesional". UNIX es Open Source, HP-UX en parte también. Postgres, Mysql, Apache, etc... Es software muy utilizado en el mundo profesional.
Si te vas a la pequeña empresa que normalmente sólo tiene 1 o 2 servidores, si que encuentras muchísimo Windows. Pero en cuando das un paso más hacia arriba, y te vas a empresas más grandes e importantes, te encuentras muchísimo OpenSource.

5  Sistemas Operativos / GNU/Linux / Re: Lahynux v5.2. Nueva distro de seguridad y hacking en: 10 Abril 2009, 02:32 am
Sinceramente, me quedo con BackTrack3. Una distribución con esta finalidad, creo que nunca deberia estar basada en ubuntu (como BT4...), sinó en SlackWare, ArchLinux, Gentoo o sistemas de este calibre. Luego intentas ejecutarla en un asus eee, acer one, o cualquier netbook y va horriblemente lento (si, aunque no uses GNOME o KDE, xfce4 sigue siendo un WM bastante pesado en comparación a los realmente lijeros como OpenBox, FluxBox, Enlightenment, WindowMaker, etc...)

Ah, y a ver si me explicas que quieres decir con:
Citar
.optimizado para asus eee (camara y wifi drivers)
¿Tu manera de optimizar la distribución para el asus eee es incluyendo los drivers de la camara y wifi? Creo que necesitas mirarte la definición de "optimizar".

Además, si es una distribución dedicada a la seguridad, ¿sinceramente crees que es necesario incluir estos paquetes?
Citar
gparted, partimage, zabbix, ntop, apache y mysql corriendo en modo live y software a nivel de usuario tal como openoffice, amsn, pidgin, kompozer, xchat, ktorrent, firefox, netscape (necesario para dsniff), etc ...
Además del GIMP que veo en un screenshot...
Si quiero todo eso me bajo Knoppix, o cualquier otra liveCD. O sencillamente instalo un ubuntu y hago: "apt-get install *" xD (se que no funciona...).
En mi opinión no debería superar nunca 1GB, más es una burrada. Además que te faltan herramientas básicas como: mdk, sslstrip, wlandecrypter (por lo menos no estan en la lista)

No te lo tomes a mal, espero que sea una crítica constructiva, pero si haces una distribución enfocada a la seguridad informática, ENFOCALA a ello y no a otra cosa. Sinó no estas más que creando una distribución como las 1000^googol que existen hoy en dia.

6  Programación / Scripting / Re: shell script en: 9 Marzo 2008, 16:57 pm
ramkiller todos tus problemas pueden ser resueltos con la herramienta "rsync", mirate un poco de que va, es muy sencillo y te facilita mucho el trabajo de tu script. También tienes rdiff-backup que es un poco más completo.

Aunque si no quieres utilizar esas dos herramientas y quieres seguir con tu script. Voy a darte algunos datos a ver si te ayudan:

Citar
comprobar mediante el script si tengo espacio suficiente en el equipo que va a recibir la copia de seguridad mediante ssh

Código
  1. ESP_LIBRE= $(ssh USER@HOST 'df | grep sda1'  | awk '{print $4}')
  2. TAM_ARCH=$(ls -s ARCHIVO | awk '{print $1}')
  3.  
  4. if [ $ESP_LIBRE -lt $TAM_ARCH ]; then
  5. NO SE PUEDE HACER EL BACKUP
  6. else
  7. SI SE PUEDE HACER EL BACKUP
  8. fi

Algo asi podría servirte, pero con tus datos. awk '{print $4}' imprime el parámetro 4 (separado por espacios) de la cadena que entra por la entrada estandar. Asegúrate de que tu df imprime el tamaño en esa posición.

Citar
tambien me gustaria comprobar la integridad del fichero transferido y en caso de error
Puedes comprobar la integridad con la fimra MD5 mediante el comando md5sum.

Por cierto, si no encuentras nada a google es porque seguramente buscas las cosas concretas que necesitas. Deberias estudiar a un nivel más general, leer un buen manual de bash script (sobre funciones, condicionales, bucles, sentencias, variables, exitcodes, entras/salidas, tuberias, etc...) y practicar con los comandos mientras lees sus manuales (man ssh, man awk, man grep, man df, man md5sum, etc...).

Suerte.
7  Seguridad Informática / Hacking / Re: Diccionario de passwords en: 6 Enero 2008, 22:29 pm
Citar
NUEVO DICCIONARIO: DICCIONARIO EN ESPAÑOL (Este va a ser el diccionario
a modificar por nosotros, en breve haré una base de datos en internet la cual podreis modificar
sin necesidad de claves ni leches, cada uno meterá la palabra que sepa que es bastante común
y no esté listada en este diccionario)

Guarrerida de diccionario epañolar jaaaar!

He modificado el diccionario en español.
He sustituido las letras con acentos por letras sin acentos. También he eliminado algunas palabras que salian asi: palabra`o. Luego le he añadido un par de diccionarios más de español que tenía, y por último he eliminado todas las palabras repetidas y los símbolos no imprimibles.

Finalmente me han quedado: 363.146 palabras. Comprimidas en gz son 800KB. Lo podeis descargar de aqui: http://outworld.es/spdic.gz
En linux lo podeis descomprimir con gunzip y en Windows con 7zip o iZarc :P
8  Informática / Hardware / Re: Benchmark - Test de cálculo del número PI en: 23 Agosto 2007, 13:00 pm
Aui les dejo uno hecho en mi máquina del trabajo. Espero que os fieis de mi, porque me da palo hacer las capturas. XD

Código:
localhost ~ # ./pi 20
 Version 2.0 of the super_pi for Linux OS
 Fortran source program was translated into C program with version 19981204 of
 f2c, then generated C source program was optimized manually.
 pgcc 3.2-3 with compile option of "-fast -tp px -Mbuiltin -Minline=size:1000 -Mnoframe -Mnobounds -Mcache_align -Mdalign -Mnoreentrant" was used for the
 compilation.
 ------ Started super_pi run : Thu Aug 23 12:45:43 CEST 2007
 Start of PI calculation up to 1048576 decimal digits
 End of initialization. Time=       0.400 Sec.
 I= 1 L=       0        Time=       1.276 Sec.
 I= 2 L=       0        Time=       1.320 Sec.
 I= 3 L=       1        Time=       1.452 Sec.
 I= 4 L=       2        Time=       1.452 Sec.
 I= 5 L=       5        Time=       1.448 Sec.
 I= 6 L=      10        Time=       1.448 Sec.
 I= 7 L=      21        Time=       1.452 Sec.
 I= 8 L=      43        Time=       1.456 Sec.
 I= 9 L=      87        Time=       1.448 Sec.
 I=10 L=     174        Time=       1.448 Sec.
 I=11 L=     349        Time=       1.452 Sec.
 I=12 L=     698        Time=       1.448 Sec.
 I=13 L=    1396        Time=       1.452 Sec.
 I=14 L=    2794        Time=       1.444 Sec.
 I=15 L=    5588        Time=       1.448 Sec.
 I=16 L=   11176        Time=       1.436 Sec.
 I=17 L=   22353        Time=       1.424 Sec.
 I=18 L=   44707        Time=       1.380 Sec.
 I=19 L=   89415        Time=       1.292 Sec.
 End of main loop
 End of calculation.    Time=      28.538 Sec.
 End of data output.    Time=       0.148 Sec.
 Total calculation(I/O) time=      28.686(       0.612) Sec.
 ------ Ended super_pi run : Thu Aug 23 12:46:12 CEST 2007

Código:
localhost ~ # cat /proc/cpuinfo
processor       : 0
vendor_id       : AuthenticAMD
cpu family      : 15
model           : 95
model name      : AMD Athlon(tm) 64 Processor 4000+
stepping        : 3
cpu MHz         : 2605.483
cache size      : 512 KB
fpu             : yes
fpu_exception   : yes
cpuid level     : 1
wp              : yes
flags           : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca cmov pat pse36 clflush mmx fxsr sse sse2 syscall nx mmxext fxsr_opt rdtscp lm 3dnowext 3dnow up pni cx16 lahf_lm svm cr8_legacy
bogomips        : 5215.46
TLB size        : 1024 4K pages
clflush size    : 64
cache_alignment : 64
address sizes   : 40 bits physical, 48 bits virtual
power management: ts fid vid ttp tm stc

No se si es que lo he hecho mal, pero ha dado un rendimiento bastante bueno en relación a lo que he visto en el resto de benchmarks. Y esto me ha hecho pensar.
Creo que los resultados de este test no son relevantes. En primer lugar estamos ejecutando un binario compilado en "veteasabertuquemaquina", y esto puede ser un dato muy significativo.
Luego esta la diferencia entre los 32 y 64 bits, seguro que la mayoría de gente usa windows 32 bits aunque su CPU sea 64. Y el binario esta compilado para 32 bits. Se estan utilizando instrucciones de un procesador de 32 bits! Esto limita mucho el rendimiento. Miren que dice "file" del binario:
Código:
localhost ~ # file pi
pi: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), for GNU/Linux 2.0.0, dynamically linked (uses shared libs), stripped

La otra cosa es que muchos de los procesadores son doble núcleo. Y este programa no esta hecho para funcionar en soporte SMP, por lo tanto solo usa 1 core. Este se refleja en que máquinas menos potentes que son simple core dan más rendimiento que muchas más potentes doble core.
Aqui un ejemplo:
AMD Athlon(tm) 64 Processor 4000+ (1 core) --> 28.538 Sec.
AMD Athlon(tm) 64 X2 Dual Core Processor 4400+ (2 cores) --> 31.174 Sec

Y las dos tienen el mismo sistema: Gentoo amd64. Además mientras se hacia el benchmark al dual core, he podido observar con htop que solo funcionava 1 núcleo.

XD Siento ser aguafiestas, pero estos resultados poco dicen del verdader rendimiento de las CPUs. Únicamente puede servir para comparar procesadores 32bits de 1 solo núcleo. Busquen un benchmark con soporte SMP y veran como los Core 2 duo y los Amd X2 arrasan, XD.

Citar
Una idea: El benchmark haganlo con menos boludeces abiertas  tongue. Y les va a dar mejor...
Si esto es cierto es que decididamente el benchmark no sirve para nada... Tener "boludeces" abierta se supone que es tener datos cargados en memoria. Si abres el firefox por ejemplo, se carga en memoria PERO NO GASTA CPU si es que no lo estas usando. Un buen benchmark de MicroProcesador tendría que ser totalmente independiente al uso de memoria o disco.
9  Informática / Hardware / Re: Benchmark - Test de velicidad a discos duros en: 22 Agosto 2007, 20:39 pm
Jaja, Brujo creo que te gano... aunque haciendo un poco de trampa. Mi disco es un RAID0 de dos discos Sata2 de 160GB creado con una placa Asus nvidia P5n32-E (no es por hardware, es fakeraid...).
La verdad es que el resultado en windows me ha decepcionado mucho... En linux me da valores mucho mas altos (una media de 120-130 MB/s).


PD: si no se ve la imagen, la teneis aqui: http://www.clarr.741.com/hdtune.JPG
10  Sistemas Operativos / GNU/Linux / Re: como limpiar la memoria ram y la swap en: 25 Mayo 2007, 20:30 pm
Código:
$ cat /proc/sys/vm/drop_caches
0
Si lo tienes vacío entonces será cosa del kernel... no he sabido encontrar que módulo proporciona el drop_caches, seguramente alguno situado en "File Sistems". Acualiza el kernel o compilalo tu mismo.
Páginas: [1] 2
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines