Título: Aportaciones para el curso Publicado por: nano50 en 15 Julio 2012, 21:28 pm bueno yo los acabo de bajar ya que es legal por torrent y he constatado que estan bastante bien (creo que 16 horas de video)haber si hay alguien se atreve a traducirlos :
Miscellaneous IT training guru James Conrad's newest Certified Ethical Hacker training will show you just how important it is to know thy enemy. You'll see how frighteningly easy it can be to hack into a system, elevate your privilege and quickly “own” a machine. You'll learn how easy it can be to crack passwords – even those that would be considered “secure.” You'll learn how hackers create the dreaded Trojans that can potentially infect the computer of an unsuspecting user and taking control of the machine to infiltrate networks. Why will we teach you these things? Because you have to know the hackers' tricks to prevent them from accessing your users. Most Certified Ethical Hackers become highly adept at detecting and thwarting security threats - preventing significant harm to your business and making you an incredible asset! You can also use your new skills to move into the field of penetration testing – utilizing your CEH to test the security of your client's systems. ecc_ehack_v7_01 - Certified Ethical Hacker Series Introduction ecc_ehack_v7_02 - Introduction to Certified Ethical Hacking ecc_ehack_v7_03 - VMWare and Linux ecc_ehack_v7_04 - Footprinting and Reconnaissance Part 1 ecc_ehack_v7_05 - Footprinting and Reconnaissance Part 2 ecc_ehack_v7_06 - Scanning Part 1 ecc_ehack_v7_07 - Scanning Part 2 ecc_ehack_v7_08 - Enumeration ecc_ehack_v7_09 - Passwords Part 1 Windows ecc_ehack_v7_10 - Passwords Part 2 Linux ecc_ehack_v7_11 - System Hacking ecc_ehack_v7_12 - Malware ecc_ehack_v7_13 - Hack-O_Rama ecc_ehack_v7_14 - Sniffing ecc_ehack_v7_15 - Social Engineering ecc_ehack_v7_16 - Denial of Service ecc_ehack_v7_17 - Session Hijacking ecc_ehack_v7_18 - Web and SQL Hacking ecc_ehack_v7_19 - Cryptography ecc_ehack_v7_20 - Intrusion Detection Systems ecc_ehack_v7_21 - Hacking Wireless Networks http://depositfiles.com/files/zx51xxtj2 ------------------------------------------------------------------------------------------------------------------ Offensive Security Lab Exercises Me he encontrado con un libro bastante bueno, Offensive Security Lab el cual enseña con ejercicios como usar las herramientas que trae Backtrack. Es bastante claro e ilustrativo, aquí dejo el index para que vean los temas que trata 1. Module 1 - BackTrack Basics 1.1 Finding your way around the tools 1.1.1 Exercise 1 1.2 Basic Services 1.2.1 DHCP 1.2.2 Static IP assignment 1.2.3 Apache 1.2.4 SSHD 1.2.5 Tftpd 1.2.6 VNC Server 1.2.7 Exercise 2 1.3 Basic Bash Environment Overview 1.3.1 Simple Bash Scripting 1.3.2 Exercise 3 1.3.3 Possible Solution for ICQ Exercise 1.3.4 Exercise 4 1.4 Netcat The Almighty Overview 1.4.1 Connecting to a TCP/UDP port with Netcat 1.4.2 Listening on a TCP/UDP port with Netcat 1.4.3 Transferring files with Netcat 1.4.4 Remote Administration with Netcat 1.4.4.1 Scenario 1 – Bind Shell 1.4.4.2 Scenario 2 – Reverse Shell 1.4.5 Exercise 5 1.5 Using WireShark (Ethereal) Overview 1.5.1 Peeking at a Sniffer 1.5.2 Capture filters 1.5.3 Following TCP Streams 1.5.4 Exercise 6 2. Module 2- Information Gathering Techniques A note from the authors 2.1 Open Web Information Gathering Overview 2.1.1 Google Hacking 2.1.1.1 Advanced Google Operators 2.1.1.2 Searching within a Domain 2.1.1.3 Nasty Example #1 2.1.1.4 Nasty Example #2 2.1.1.5 Email Harvesting 2.1.1.6 Finding Vulnerable Servers using Google 2.1.1.7 Google API 2.2. Miscellaneous Web Resources 2.2.1 Other search engines 2.2.2 Netcraft 2.2.3 Whois Reconnaissance 2.3 Exercise 7 3. Module 3- Open Services Information Gathering A note from the authors 3.1 DNS Reconnaissance 3.1.1 Interacting with a DNS server 3.1.1.1 MX Queries 3.1.1.2 NS Queries 3.1.2 Automating lookups 3.1.3 Forward lookup bruteforce 3.1.4 Reverse lookup bruteforce 3.1.5 DNS Zone Transfers 3.1.6 Exercise 8 3.2 SNMP reconnaissance 3.2.1 Enumerating Windows Users 3.2.2 Enumerating Running Services 3.2.3 Enumerating open TCP ports 3.2.4 Enumerating installed software 3.2.5 Exercise 9 3.3 SMTP reconnaissance 3.3.1 Exercise 10 3.4 Microsoft Netbios Information Gathering 3.4.1 Null sessions 3.4.2 Scanning for the Netbios Service 3.4.3 Enumerating Usernames 3.4.4 Exercise 11 4. Module 4- Port Scanning A note from the authors 4.1 TCP Port Scanning Basics 4.2 UDP Port Scanning Basics 4.3 Port Scanning Pitfalls 4.4 Nmap 4.5 Scanning across the network 4.5.1 Exercise 11 4.6 Unicornscan 5. Module 5- ARP Spoofing A note from the authors 5.1 The Theory 5.2 Doing it the hard way 5.2.1 Victim Packet 5.2.2 Gateway Packet 5.3 Ettercap 5.3.1 DNS Spoofing. 5.3.2 Fiddling with traffic 5.3.3 Exercise 12 6. Module 6- Buffer overflow Exploitation (Win32) A note from the authors Overview 6.1 Looking for the Bugs 6.2 Fuzzing 6.3 Replicating the Crash 6.4 Controlling EIP 6.4.1 Binary Tree analysis 6.4.2 Sending a unique string 6.5 Locating Space for our Shellcode 6.6 Redirecting the execution flow 6.7 Finding a return address 6.7.1 Using OllyDbg 6.8 Getting our shell 6.9 Improving exploit stability 6.9.1 Exercise 13 7. Module 7- Working With Exploits 7.1 Looking for an exploit on BackTrack 7.1.1 RPC DCOM Example 7.1.2 Wingate Example 7.1.3 Exercise 14 7.2 Looking for exploits on the web 7.2.1 Security Focus 7.2.2 Milw0rm.com 8. Module 8- Transferring Files Exercise 8.1 The non interactive shell 8.2 Uploading Files 8.2.1 Using TFTP 8.2.1.1 TFTP Pros 8.2.1.2 TFTP Cons 8.2.2 Using FTP 8.2.3 Inline Transfer - Using echo and DEBUG.exe 8.3 Exercise 15 9. Module 9 – Exploit frameworks 9.1 Metasploit 9.1.1 Metasploit Command Line Interface (MSFCLI) 9.1.2 Metasploit Console (MSFCONSOLE) 9.1.3 Metasploit Web Interface (MSFWEB) 9.1.4 Exercise 16 9.1.5 Interesting Payloads 9.1.5.1 Meterpreter Payload 9.1.5.2 PassiveX Payload 9.1.5.3 Binary Payloads 9.1.6 Exercise 17 9.1.7 Framework v3.0 9.1.7.1 Framework 3 Auxiliary Modules 9.1.8 Framework v3.0 Kung Foo 9.1.8.1 db_autopwn 9.1.8.2 Kernel Payloads 9.1.9 Exercise 18 9.2 Core Impact 9.2.1 Exercise 19 10. Module 10- Client Side Attacks A note from the authors 10.1 Client side attacks 10.2 MS04-028 10.3 MS06-001 10.4 Client side exploits in action 10.5 Exercise 20 11. Module 11- Port Fun A note from the authors 11.1 Port Redirection 11.2 SSL Encapsulation - Stunnel 11.2.1 Exercise 21 11.3 HTTP CONNECT Tunneling 11.4 ProxyTunnel 11.4.1 Exercise 22 11.5 SSH Tunneling 11.6 What about content inspection ? 12. Module 12- Password Attacks A note from the authors 12.1 Online Password Attacks 12.2 Hydra 12.2.1 FTP Bruteforce 12.2.2 POP3 Bruteforce 12.2.3 SNMP Bruteforce 12.2.4 Microsoft VPN Bruteforce 12.2.5 Hydra GTK 12.3 Password profiling 12.3.1 WYD 12.4 Offline Password Attacks 12.4.1 Windows SAM 12.4.2 Windows Hash Dumping – PWDump / FGDump 12.4.3 John The Ripper 12.4.4 Rainbow Tables 12.4.5 Exercise 24 12.5 Physical Access Attacks 12.5.1. Resetting Microsoft Windows 12.5.2 Resetting a password on a Domain Controller 12.5.3 Resetting Linux Systems 12.5.4 Resetting a Cisco Device 13. Module 13 - Web Application Attack vectors 13.1 SQL Injection 13.1.1 Identifying SQL Injection Vulnerabilities 13.1.2 Enumerating Table Names 13.1.3 Enumerating the column types 13.1.4 Fiddling with the Database 13.1.5 Microsoft SQL Stored Procedures 13.1.6 Code execution 13.2 Web Proxies 13.3 Command injection Attacks 13.3.1 Exercise 25 14. Module 14 - Trojan Horses 14.1 Binary Trojan Horses 14.2 Open source Trojan horses 14.2.1 Spybot 14.2.2 Insider 14.3 World domination Trojan horses 14.3.1 Rxbot 15. Module 15 - Windows Oddities. 15.1 Alternate NTFS data Streams 15.1.1 Exercise 26 15.2 Registry Backdoors 15.2.1 Exercise 27 16. Module 16 - Rootkits 16.1 Aphex Rootkit 16.2 HXDEF Rootkit 16.3 Exercise R.I.P Final Challenges. Tasks Páginas: 329 Formato: PDF http://www.ziddu.com/download/8692611/offensive-security-labs.pdf.html ------------------------------------------------------------------------------------------------------------------- METASPLOIT TOOLKIT Case Studies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Case Study 1 RaXnet Cacti Remote Command Execution . . . . . . . . . . . . . . . . . . . . . 131 Overview of the RaXnet Cacti graph_image.php Vulnerability . . . . . . . . . . . . . . . . .132 Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .133 In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .137 Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .141 Case Study 2 Mercur Messaging 2005 SP3 IMAP Remote Buffer Overflow (CVE –2006-1255) 143 Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144 Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144 Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .144 PSEUDO-RET-LIB-C . . . . . . . . . . . . . . . . . . . . . . . . . . .148 Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .151 In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .154 Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .157 Case Study 3 SlimFTPd String Concatenation Overflow 159 Overview of the SlimFTPd Vulnerability . . . . . . . . . . . . . .160 SlimFTPd Vulnerability Details . . . . . . . . . . . . . . . . . . . . .160 Complete Exploit Code for SlimFTPd String Concatenation Overflow . . . . . . . . . . . . .165 Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .168 Case Study 4 WS-FTP Server 5.03 MKD Overflow . . . . . 169 Overview of the WS-FTP Server 5.03 Vulnerability . . . . . .170 Vulnerability Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . .170 Exploitation Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .171 Checking Banners . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191 Complete Exploit Code . . . . . . . . . . . . . . . . . . . . . . . . . .193 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Case Study 5 MailEnable HTTP Authorization Header Buffer Overflow . . . . . . . . . . . . . 199 Overview of the MailEnable HTTP Authorization Buffer Overflow Vulnerability . . . . . .200 Exploit Details . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .200 Metasploit Module Source . . . . . . . . . . . . . . . . . . . . . . . .201 Contents In-Depth Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .205 Additional Resources . . . . . . . . . . . . . . . . . . . . . . . . . . . .208 Appendix A Advantages of Network Vulnerability Testing with Metasploit 3.0 . . . . . . . . . . . 211 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .212 Vulnerability Scanning . . . . . . . . . . . . . . . . . . . . . . . . . . .212 How Metasploit Gives Sys Admins a Vulnerability-Testing Advantage . . . . . . . . . . . . .213 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .214 Appendix B Building a Test Lab for Penetration Testing 215 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216 Some Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .216 Setting up a Penetration Test Lab . . . . . . . . . . . . . . . . . . . .218 Safety First . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .218 Isolating the Network . . . . . . . . . . . . . . . . . . . . . . . . .218 Conceal Network Configuration . . . . . . . . . . . . . . . . .219 Secure Install disks . . . . . . . . . . . . . . . . . . . . . . . . . . . .220 Transferring Data . . . . . . . . . . . . . . . . . . . . . . . . . . . .221 Labeling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .222 Destruction and Sanitization . . . . . . . . . . . . . . . . . . . .222 Reports of Findings . . . . . . . . . . . . . . . . . . . . . . . . . . .223 A Final Word on Safety . . . . . . . . . . . . . . . . . . . . . . . .224 Types of Pentest Labs . . . . . . . . . . . . . . . . . . . . . . . . . . . .225 The Virtual Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . .225 The Internal Pentest lab . . . . . . . . . . . . . . . . . . . . . . . .226 External Pentest Lab . . . . . . . . . . . . . . . . . . . . . . . . . .226 Project-Specific Pentest Lab . . . . . . . . . . . . . . . . . . . . .227 Ad Hoc Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .228 Selecting the Right Hardware . . . . . . . . . . . . . . . . . . . . . .228 Focus on the “Most Common” . . . . . . . . . . . . . . . . . .228 Use What Your Clients Use . . . . . . . . . . . . . . . . . . . . .229 Dual-Use Equipment . . . . . . . . . . . . . . . . . . . . . . . . .230 Selecting the Right Software . . . . . . . . . . . . . . . . . . . . . . .230 Open Source Tools . . . . . . . . . . . . . . . . . . . . . . . . . . .230 Commercial Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . .231 Running Your Lab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Managing the Team . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Team “Champion” . . . . . . . . . . . . . . . . . . . . . . . . . . .232 xv xvi Contents Project Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Training and Cross-Training . . . . . . . . . . . . . . . . . . . .233 Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .234 Selecting a Pentest Framework . . . . . . . . . . . . . . . . . . . . .235 OSSTMM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235 NIST SP 800-42 . . . . . . . . . . . . . . . . . . . . . . . . . . . . .236 ISSAF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237 Targets in the Penetration Test Lab . . . . . . . . . . . . . . . . . . .238 Foundstone . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 De-ICE.net . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .239 What Is a LiveCD? . . . . . . . . . . . . . . . . . . . . . . . . . . .239 Advantages of Pentest LiveCDs . . . . . . . . . . . . . . . . . .240 Disadvantages of Pentest LiveCDs . . . . . . . . . . . . . . . .240 Building a LiveCD Scenario . . . . . . . . . . . . . . . . . . . .241 Real-World Scenarios . . . . . . . . . . . . . . . . . . . . . . . . .241 Create a Background Story . . . . . . . . . . . . . . . . . . . . .242 Adding Content . . . . . . . . . . . . . . . . . . . . . . . . . . . . .242 Final Comments on LiveCDs . . . . . . . . . . . . . . . . . . . .243 Other Scenario Ideas . . . . . . . . . . . . . . . . . . . . . . . . . . . . .244 Old Operating System Distributions . . . . . . . . . . . . . . .244 Vulnerable Applications . . . . . . . . . . . . . . . . . . . . . . . .244 Capture the Flag Events . . . . . . . . . . . . . . . . . . . . . . . .245 What is Next? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Forensics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .245 Training . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246 Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .246 Appendix C Glossary of Technology and Terminology 247 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 http://www.mediafire.com/?0tm1sh5r23388it contraseña: exploit-shell Título: Re: Aportaciones para el curso Publicado por: ceibe en 16 Julio 2012, 02:41 am EC Council Certified Ethical Hacker v7.0
tambien podreis verlos online aqui: http://www.cbtnuggets.com/it-training-videos/series/ec-council-certified-ethical-hacker-v7 Título: Re: Aportaciones para el curso Publicado por: xman6 en 23 Julio 2012, 20:36 pm Espero tambien os interese este..... :rolleyes:
Videos Cursos de Formación Para Hacker Ético Esta clase sumergen al estudiante un ambiente interactivo en el que se mostrará cómo escanear, probar, hackear y asegurar sus propios sistemas. El entorno de laboratorio intensivo da a cada estudiante un profundo conocimiento y experiencia práctica con los actuales sistemas esenciales de seguridad. Los estudiantes empezarán por entender cómo trabajan las defensas perimetrales y, a continuación, el plomo en la exploración y atacar sus propias redes, no es verdadera red perjudicados. A continuación, los estudiantes aprenden cómo los intrusos escalar privilegios y qué medidas pueden adoptarse para asegurar un sistema. Los estudiantes también aprenden acerca de detección de intrusos, políticas de creación, la Ingeniería Social, Ataques DDoS, desbordamientos de búfer y el virus de la Creación. Cuando un estudiante deja esta intensa 5 días de clase tendrán las manos en la comprensión y experiencia en Ethical Hacking. Este curso te prepara para el CE-Certificado del Consejo de Ética hacker examen 312-50 Los videos están ingles. Contenido: Módulo 1: Introducción a la Ethical Hacking Módulo 2: Hacking Leyes Módulo 3: Footprinting Módulo 4: Google Hacking Modulo 5: Digitalización Módulo 6: Enumeración Módulo 7: Sistema de Hacking Módulo 8: troyanos y traseras Módulo 9: Virus y gusanos Módulo 10: Los rastreadores de red Módulo 11: la Ingeniería Social Módulo 12: phishing Módulo 13: Hacking Cuentas de Correo Módulo 14: Denegación de servicio Módulo 15: Secuestro de sesión Módulo 16: Hacking de servidores Web Módulo 17: Las vulnerabilidades de aplicaciones Web Módulo 18: Web-Based Contraseña Craqueo Técnicas Módulo 19: Inyección de SQL Módulo 20: Hacking de Redes Inalámbricas Módulo 21: Seguridad física Módulo 22: Linux Hacking Módulo 23: Evadir IDS, cortafuegos y detección de Miel Vasijas Módulo 24: Desbordamiento de búfer Módulo 25: Criptografía Módulo 26: Pruebas de Penetración Módulo 27: Covert Hacking Módulo 28: Virus de códigos de escritura Módulo 29: Idioma Asamblea Tutorial Módulo 30: Explotar Escritura Módulo 31: Smashing the Stack for Fun and Profit Módulo 32: Windows basado explotar un desbordamiento de buffer de escritura Módulo 33: Ingeniería Inversa Módulo 34: MAC OS X Hacking Módulo 35: Hacking routers, firewalls y módems de cable Módulo 36: Hacking Teléfonos, PDA y dispositivos de mano Módulo 37: Hacking Bluetooth Módulo 38: Hacking VoIP Módulo 39: Hacking RFID Módulo 40: Spamming Módulo 41: Hacking dispositivos USB Módulo 42: Hacking servidores de bases de datos Módulo 43: Guerra Cyber-Hacking, Al-Qaida y el terrorismo Módulo 44: Técnicas de filtrado de contenidos de Internet Módulo 45: Privacidad en Internet Módulo 46: Obtención de equipos portátiles Módulo 47: Tecnologías de espionaje Módulo 48: El espionaje corporativo-Hacking Uso Ejecutivos Módulo 49: Creación de Políticas de Seguridad Módulo 50: la piratería de software y Warez Módulo 51: Hacking y trampa Juegos online Módulo 52: Hacking RSS y Atom Módulo 53: Hacking navegadores (Firefox, IE) Módulo 54: Tecnologías de Servidor Proxy Módulo 55: Prevención de Pérdida de Datos Módulo 56: Hacking Sistema de Posicionamiento Global (GPS) Módulo 57: Informática Forense y Manejo de Incidentes Módulo 58: Tarjeta de crédito Fraude Módulo 59: Cómo robar contraseñas Módulo 60: Tecnologías de Firewall Módulo 61: Amenazas y contramedidas Módulo 62: Casos de Estudio Módulo 63: botnets Módulo 64: Espionaje Económico Módulo 65: Administración de Parches Módulo 66: Seguridad de convergencia Módulo 67: La identificación de los terroristas Descarga http://rapidshare.com/files/296552705/x4v10x_CEH.part01.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part02.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part03.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part04.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part05.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part06.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part07.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part08.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part09.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part10.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part11.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part12.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part13.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part14.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part15.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part16.rar http://rapidshare.com/files/296576225/x4v10x_CEH.part17.rar Título: Re: Aportaciones para el curso Publicado por: nano50 en 23 Julio 2012, 20:56 pm Tambien he encontrado esto:
Curso de Hacking Ético Avanzado [Videos] IMPORTANTE: PARA DESCARGAR ALGUNOS MODULOS NECESITA DESACTIVAR EL ANTIVIRUS, DESCARGAR EL MODULO, EXTRAER LOS ARCHIVOS Y VOLVER A ACTIVAR EL ANTIVIRUS Esto ocurre porque algunas herramientas utilizadas en el curso no son deseadas por los antivirus y estos bloquean el archivo durante la descarga. Este curso te prepara para el CE-Certificado del Consejo de Ético hacker File Name: Sesio_ 0_Introduccion_de_Hacking_Avanzado.zip File Size: 6.6 MB Download Link: http://www.sendspace.com/file/ozpf1h File Name: Sesion_1_Protocolos_y_Servicios_Capas_de_Red.zip File Size: 88.1 MB Download Link: http://www.sendspace.com/file/bhbql5 File Name: Sesion_2_Analisis_de_trafico_metodo_sniffing.zip File Size: 60.3 MB Download Link: http://www.sendspace.com/file/m55yfw File Name: Sesion_3-4_Reconocimeinto_del_Objetivo.zip File Size: 174.2 MB Download Link: http://www.sendspace.com/file/xr1dh5 File Name: Sesion_5_Enumeracion_del_objetivo.zip File Size: 67.1 MB Download Link: http://www.sendspace.com/file/lpydhu File Name: Sesion_6_System_Hacking.zip File Size: 58.9 MB Download Link: http://www.sendspace.com/file/e5n4i0 File Name: sesion_7_troyanos_y_backdoor.zip File Size: 87 MB Download Link: http://www.sendspace.com/file/zza0ld File Name: sesion_8_virus_y_gusanos.zip File Size: 90.6 MB Download Link: http://www.sendspace.com/file/l8wgn5 File Name: sesion_9_denegacion_de_servicio.zip File Size: 51.04MB Download Link: http://www.sendspace.com/file/ykiuc4 File Name: sesion_10_hacking_wireless.zip File Size: 247.86MB Download Link: http://www.sendspace.com/file/59rksv File Name: Sesion_11_SQL_Injection.zip File Size: 46.4 MB Download Link: http://www.sendspace.com/file/zfykrv File Name: Sesion_12_HoneyPots.zip File Size: 123.5 MB Download Link: http://www.sendspace.com/file/tnvl7j File Name: Sesion_13_Seguridad_en_VPN.zip File Size: 21.6 MB Download Link: http://www.sendspace.com/file/u342eg File Name: Sesion_14_Linux_Hacking.zip File Size: 275 MB Download Link: http://www.sendspace.com/file/cxh3p9 File Name: Sesion_15_Buffers_Overflow_sdpoesds.zip File Size: 24.5 MB Download Link: http://www.sendspace.com/file/fg8njb File Name: Sesion_16_Vulnerabilidades_WEB_spoahsbs.zip File Size: 36.3 MB Download Link: http://www.sendspace.com/file/2xrjks File Name: Sesion_17_criptografia_VPN_adapwmshgd.zip File Size: 621.3 MB http://depositfiles.com/files/m9aqjmg5b (Parte1) http://depositfiles.com/files/h9wdu9pe4 (Parte2) http://depositfiles.com/files/vwnfr8ksg (Parte3) File Name: Sesion_18_Codigo_Virico_asoihsdu.zip File Size: 57.1 MB Download Link: http://www.sendspace.com/file/6tpiuy File Name: Sesion_19_Escritura_de_Exploits_pqdhurpmsg.zip File Size: 30.1 MB Download Link: http://www.sendspace.com/file/luxbsk File Name: Sesion_20_IDS_y_HIDS.zip File Size: 69.7 MB Download Link: http://www.sendspace.com/file/65vfiw Título: Re: Aportaciones para el curso Publicado por: H20-X en 24 Julio 2012, 18:45 pm Hola,compis ,si alguien pudiese hacer varios torrents de todo esto para descargar seria muy bueno ,yo no consigo descargar nada de esta forma :-\
Título: Re: Aportaciones para el curso Publicado por: gevenux en 29 Julio 2012, 01:09 am Lista de comandos despues de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac):
para descargar descargar: File -> Download as -> Formato (pdf, html, texto...) https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit?hl=en_US&pli=1#heading=h.8afh3d57sx9g https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit?hl=en_US&pli=1 https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit?hl=en_US&pli=1 Título: Re: Aportaciones para el curso Publicado por: H20-X en 25 Agosto 2012, 01:12 am EC-Council Certified Ethical Hacker v7
English | ISO + PDF | 19 Modules | 16.95GB Topics Covered 1. Introduction to Ethical Hacking 2. Footprinting and Reconnaissance 3. Scanning Networks 4. Enumeration 5. System Hacking 6. Trojans and Backdoors 7. Viruses and Worms 8. Sniffers 9. Social Engineering 10. Denial of Service 11. Session Hijacking 12. Hacking Webservers 13. Hacking Web Applications 14. SQL Injection 15. Hacking Wireless Networks 16. Evading IDS, Firewalls and Honeypots 17. Buffer Overflows 18. Cryptography 19. Penetration Testing. http://kat.ph/ethical-hacking-cehv7-t5685645.html Título: Re: Aportaciones para el curso Publicado por: H20-X en 25 Agosto 2012, 03:41 am (http://nsa29.casimages.com/img/2012/08/25/120825035351273009.png)
https://media.defcon.org/dc-20/defcon-20-dvd-original.rar Título: Re: Aportaciones para el curso Publicado por: Deadfall en 30 Agosto 2012, 15:57 pm Hola muy buenas aportaciones heee..
podrias resubirlo el Offensive Security Lab Exercises manual de Backtrack 5 ya que aparece la web como borrado seria genial Gracias una vez mas ha y ese DVD 20 del ultimo mensaje de arriba de que trata o que es , para que es, no tiene titulo ni se sabe de que es me parece sospechoso Gracias Título: Re: Aportaciones para el curso Publicado por: ceibe en 31 Agosto 2012, 23:10 pm Offensive Security Lab Exercises:
doc.hackbbs.org/Hacking/offensive-security-labs-os-2402.pdf BackTrack 5 Wireless Penetration Testing (book) https://isohunt.com/torrent_details/336474661/?tab=summary Título: Re: Aportaciones para el curso Publicado por: H20-X en 1 Septiembre 2012, 14:00 pm Comandos Avanzados de Nmap
(http://nsa29.casimages.com/img/2012/09/01/120901021046550907.gif) Nmap (Network Mapper), es una herramienta open source, diseñada para explorar y para realizar auditorias de seguridad en una red de computadoras. Esta herramienta es muy usada por los Pentesters cuando realizan Pruebas de Penetración. Nmap, es sin duda, y no por que sea el único, el primer scanner usado por excelencia por la mayoría de los especialistas para el reconocimiento de una pc o una red y esta disponible tanto para Windows como para GNU-Linux. Ahora bien, en esta entrada les dejare una pequeña lista sobre los comandos mas avanzados y usados para poder llevar a cabo una buena Prueba de Penetración. Empecemos. TÉCNICAS BÁSICAS DE SCANEO: * Escanear un solo objetivo - nmap [target] * Escanear múltiples objetivos - nmap [target1,target2,etc] * Escanear una lista de objetivos - nmap -iL [list.txt] * Escanear un rango de hosts - nmap [range of IP addresses] * Escanear una subred completa - nmap [IP address/cdir] * Explorar hosts aleatorios - nmap -iR [number] * Excluyendo los objetivos de un scan - nmap [targets] –exclude [targets] * Excluyendo los objetivos mediante una lista - nmap [targets] –excludefile [list.txt] * Realizar una exploración agresiva - nmap -A [target] * Escanear un objetivo IPv6 - nmap -6 [target] OPCIONES DE DESCUBRIMIENTO: * Realizar solamente una exploración de ping - nmap-sP [target] * No hacer ping - nmap -PN [target] * TCP SYN Ping - nmap -PS [target] * Ping TCP ACK - nmap -PA [target] * UDP ping - nmap -PU [target] * Ping SCTP Init - nmap -PY [target] * Eco ICMP ping - nmap -PE [target] * Ping ICMP Timestamp - nmap -PP [target] * Ping ICMP de máscara de dirección - nmap -PM [target] * Ping protocolo IP - nmap -PO [target] * ARP ping - nmap -PR [target] * Traceroute - nmap -traceroute [target] * Fuerza resolución DNS inversa - nmap -R [target] * Deshabilitar resolución DNS inversa - nmap -n [target] * Alternative DNS lookup - nmap -system-dns [target] * Especifique manualmente los servidores DNS - nmap -dns-servers [servers] [target] * Crear una lista de host - nmap -SL [target] OPCIONES AVANZADAS DE SCANNEO: * TCP SYN Scan - nmap -sS [target] * TCP connect scan - nmap -sT [target] * UDP scan - nmap -sU [target] * TCP Null scan - nmap -sN [target] * TCP Fin scan - nmap -sF [target] * Xmas Scan - nmap -sX [target] * Escaneo TCP ACK - nmap -sA [target] * Custom TCP scan - nmap -scanflags [flags] [target] * Exploración protocolo IP - nmap -sO [target] * Enviar paquetes Ethernet - nmap -send-eth [target] * Enviar paquetes IP - nmap -send-ip [target] OPCIONES DE SCANNEO DE PUERTOS: * Realizar un análisis rápido - nmap -F [target] * Escanear puertos específicos - nmap -p [Puertos] [target] * Escanear puertos por nombre - nmap -p [nombre del puerto] [target] * Escanea los puertos de protocolo - nmap -sU-sT-p U: [puertos], T: [puertos] [target] * Analizar todos los puertos - nmap -p "*" [target] * Escanea los puertos principales - nmap -top-ports [número] [target] * Realice un escaneo de puertos secuencial - nmap -r [target] DETECCIÓN DE VERSIÓN: * Detección del sistema operativo - nmap -O [target] * Enviar Fingerprints TCP/IP - www.nmap.org/submit/ * Tratar de adivinar un desconocido - nmap –osscan-guess [target] * Servicio de detección de versión - nmap -sV [target] * Solución de problemas de las exploraciones versión - nmap -sV-version-trace [target] * Realizar un análisis RPC - nmap -sR [target] OPCIONES DE SINCRONIZACIÓN: * Plantillas de temporización - nmap -T [0-5] [target] * Ajuste el paquete TTL - nmap –ttl [time] [target] * Mínima de las conexiones paralelas - nmap –min-parallelism [number] [target] * Número máximo de conexión en paralelo - nmap –max-parallelism [number] [target] * Tamaño mínimo grupo de hosts - nmap –min-hostgroup [number] [targets] * Tamaño máximo del grupo de acogida - nmap –max-hostgroup [number] [targets] * Máximo tiempo de espera RTT - nmap –initial-rtt-timeout [time] [target] * Tiempo de espera de RTT inicial - nmap –max-rtt-timeout [TTL] [target] * Intentos máximos - nmap –max-retries [number] [target] * Tiempo de espera de host - nmap –host-timeout [time] [target] * Retraso de exploración mínimo - nmap –scan-delay [time] [target] * Máximo retraso de la exploración - nmap –max-scan-delay [time] [target] * Tasa de paquetes mínimo - nmap –min-rate [number] [target] * Máxima velocidad de paquetes - nmap –max-rate [number] [target] * Derrota a restablecer los límites de frecuencia - nmap –defeat-rst-ratelimit [target] EVASIÓN DE FIREWALL: * Fragmentar paquetes - nmap -f [target] * Especifique un MTU específico - nmap –mtu [MTU] [target] * Utilice un señuelo - nmap -D RND: [number] [target] * Exploración zombie inactivo - nmap -sI [zombie] [target] * Especifique manualmente un puerto de origen - nmap –source-port [port] [target] * Anexar datos aleatorios - nmap –data-length [size] [target] * Selección aleatoria de orden objetivo del análisis - nmap –randomize-hosts [target] * Spoof MAC Address - nmap –spoof-mac [MAC|0|vendor] [target] * Enviar sumas de comprobación incorrectas - nmap –badsum [target] OPCIONES DE SALIDA: * Guardar el resultado en un archivo de texto - nmap -oN [scan.txt] [target] * Guardar el resultado en un archivo xml - nmap -oX [scan.xml] [target] * Salida de grep - nmap -oG [scan.txt] [target] * Salida de todos los tipos de archivo - nmap -oA [path/filename] [target] * Periódicamente mostrar las estadísticas - nmap –stats-every [time] [target] * Salida 133t - nmap -oS [scan.txt] [target] SOLUCIÓN DE PROBLEMAS Y DEPURACIÓN: * Ayuda - nmap -h * Muestra la versión de Nmap - nmap -V * Resultados detallados - nmap -v [target] * Depuración - nmap -d [target] * Mostrar el Estado del puerto - nmap –reason [target] * Sólo mostrar los puertos abiertos - nmap –open [target] * Paquetes de rastreo - nmap –packet-trace [target] * Visualización de redes de acogida - nmap –iflist * Especifique una interfaz de red - nmap -e [interface] [target] NMAP SCRIPTING ENGINE: * Ejecutar secuencias de comandos individuales - nmap –script [script.nse] [target] * Ejecutar múltiples scripts - nmap –script [expression] [target] * Categorías Script - all, auth, default, discovery, external, intrusive, malware, safe, vuln * Ejecutar scripts por categorías - nmap –script [category] [target] * Ejecutar secuencias de comandos de múltiples categorías - nmap –script [category1,category2, etc] * Solucionar problemas de scripts - nmap –script [script] –script-trace [target] * Actualización de la base de datos de secuencia de comandos - nmap –script-updatedb NDIFF: * Comparación con Ndiff - ndiff [scan1.xml] [scan2.xml] * Ndiff modo verbose - ndiff-v [scan1.xml] [scan2.xml] * Modo de salida XML - ndiff-xml [scan1.xm] [scan2.xml] Título: Re: Aportaciones para el curso Publicado por: nano50 en 3 Septiembre 2012, 13:19 pm (http://nsa29.casimages.com/img/2012/09/03/12090301282733469.png)
PaulDotComEspanol http://pauldotcom.com/wiki/index.php/PaulDotCom_Espanol Título: Re: Aportaciones para el curso Publicado por: surfcast en 5 Septiembre 2012, 21:30 pm Tambien he encontrado esto: Curso de Hacking Ético Avanzado [Videos] IMPORTANTE: PARA DESCARGAR ALGUNOS MODULOS NECESITA DESACTIVAR EL ANTIVIRUS, DESCARGAR EL MODULO, EXTRAER LOS ARCHIVOS Y VOLVER A ACTIVAR EL ANTIVIRUS Esto ocurre porque algunas herramientas utilizadas en el curso no son deseadas por los antivirus y estos bloquean el archivo durante la descarga. Este curso te prepara para el CE-Certificado del Consejo de Ético hacker File Name: Sesio_ 0_Introduccion_de_Hacking_Avanzado.zip File Size: 6.6 MB Download Link: http://www.sendspace.com/file/ozpf1h File Name: Sesion_1_Protocolos_y_Servicios_Capas_de_Red.zip File Size: 88.1 MB Download Link: http://www.sendspace.com/file/bhbql5 File Name: Sesion_2_Analisis_de_trafico_metodo_sniffing.zip File Size: 60.3 MB Download Link: http://www.sendspace.com/file/m55yfw File Name: Sesion_3-4_Reconocimeinto_del_Objetivo.zip File Size: 174.2 MB Download Link: http://www.sendspace.com/file/xr1dh5 File Name: Sesion_5_Enumeracion_del_objetivo.zip File Size: 67.1 MB Download Link: http://www.sendspace.com/file/lpydhu File Name: Sesion_6_System_Hacking.zip File Size: 58.9 MB Download Link: http://www.sendspace.com/file/e5n4i0 File Name: sesion_7_troyanos_y_backdoor.zip File Size: 87 MB Download Link: http://www.sendspace.com/file/zza0ld File Name: sesion_8_virus_y_gusanos.zip File Size: 90.6 MB Download Link: http://www.sendspace.com/file/l8wgn5 File Name: sesion_9_denegacion_de_servicio.zip File Size: 51.04MB Download Link: http://www.sendspace.com/file/ykiuc4 File Name: sesion_10_hacking_wireless.zip File Size: 247.86MB Download Link: http://www.sendspace.com/file/59rksv File Name: Sesion_11_SQL_Injection.zip File Size: 46.4 MB Download Link: http://www.sendspace.com/file/zfykrv File Name: Sesion_12_HoneyPots.zip File Size: 123.5 MB Download Link: http://www.sendspace.com/file/tnvl7j File Name: Sesion_13_Seguridad_en_VPN.zip File Size: 21.6 MB Download Link: http://www.sendspace.com/file/u342eg File Name: Sesion_14_Linux_Hacking.zip File Size: 275 MB Download Link: http://www.sendspace.com/file/cxh3p9 File Name: Sesion_15_Buffers_Overflow_sdpoesds.zip File Size: 24.5 MB Download Link: http://www.sendspace.com/file/fg8njb File Name: Sesion_16_Vulnerabilidades_WEB_spoahsbs.zip File Size: 36.3 MB Download Link: http://www.sendspace.com/file/2xrjks File Name: Sesion_17_criptografia_VPN_adapwmshgd.zip File Size: 621.3 MB http://depositfiles.com/files/m9aqjmg5b (Parte1) http://depositfiles.com/files/h9wdu9pe4 (Parte2) http://depositfiles.com/files/vwnfr8ksg (Parte3) File Name: Sesion_18_Codigo_Virico_asoihsdu.zip File Size: 57.1 MB Download Link: http://www.sendspace.com/file/6tpiuy File Name: Sesion_19_Escritura_de_Exploits_pqdhurpmsg.zip File Size: 30.1 MB Download Link: http://www.sendspace.com/file/luxbsk File Name: Sesion_20_IDS_y_HIDS.zip File Size: 69.7 MB Download Link: http://www.sendspace.com/file/65vfiw Muy buenas, ¿Podéis subir de nuevo la Sesion 19? Título: Re: Aportaciones para el curso Publicado por: H20-X en 21 Septiembre 2012, 21:21 pm http://filetram.com/download/file/8941301730/sesion-19-escritura-de-exploits-pqdhurpmsg-zip
Título: Re: Aportaciones para el curso Publicado por: gevenux en 1 Octubre 2012, 21:14 pm Tutoriales Creación de Exploits (PDF Español)
Hace poco Ivinson de cracklatinos Tradujo los tutoriales de "Exploit writing" de corelanc0d3r; donde se enseña a como crear nuestros porpios exploits, el proceso de detectar un posible problema hasta crear nuestro exploit y como usar la información de una vulnerabilidad para hacer nuestro propio exploit. ;) http://www.mediafire.com/?4fxv630j8k8yfa1 http://www.mediafire.com/?zmncajjcizrz8jt http://www.mediafire.com/?s96wcb9io6hlo58 http://www.mediafire.com/?b7l8gk8ks05gj6y http://www.mediafire.com/?7ksqbtio00xe6tk http://www.mediafire.com/?39annkyp7ytrp3n http://www.mediafire.com/?dej4gpof630b788 http://www.mediafire.com/?cxo57jclbatkslt http://www.mediafire.com/?78ibmzj44yjprcr http://www.mediafire.com/?o2ohc8kyhh5gg2e http://www.mediafire.com/?4ol62nftt0pj798 http://www.mediafire.com/?22ti3vrt6vn1raj Título: Re: Aportaciones para el curso Publicado por: H20-X en 5 Octubre 2012, 21:27 pm Aqui descargais todos los pdfs de un golpe de como crear exploits :P :
http://www.mediafire.com/?8o385alek353sas por cierto jpmo4 :) vas a seguir con el curso ? https://foro.elhacker.net/seguridad/clase_nordm_3_reconocimiento_activo_2ordm_parte_scanning_nmap-t367132.0.html Título: Re: Aportaciones para el curso Publicado por: Erres en 6 Octubre 2012, 01:00 am buen aporte!, se agradece
Título: Re: Aportaciones para el curso Publicado por: gevenux en 14 Octubre 2012, 00:38 am (http://nsa32.casimages.com/img/2012/10/14/121014124551486000.png)
CONTENIDO: Chapter 1: Metasploit Quick Tips for Security Professionals - Introduction - Configuring Metasploit on Windows - Configuring Metasploit on Ubuntu - Metasploit with BackTrack 5 – the ultimate combination - Setting up the penetration testing lab on a single machine - Setting up Metasploit on a virtual machine with SSH connectivity - Beginning with the interfaces – the "Hello World" of Metasploit - Setting up the database in Metasploit - Using the database to store penetration testing results - Analyzing the stored results of the database Chapter 2: Information Gathering and Scanning - Introduction - Passive information gathering 1.0 – the traditional way - Passive information gathering 2.0 – the next level - Port scanning – the Nmap way - Exploring auxiliary modules for scanning - Target service scanning with auxiliary modules - Vulnerability scanning with Nessus - Scanning with NeXpose - Sharing information with the Dradis framework Chapter 3: Operating System-based Vulnerability Assessment and Exploitation - Introduction - Exploit usage quick tips - Penetration testing on a Windows XP SP2 machine - Binding a shell to the target for remote access - Penetration testing on the Windows 2003 Server - Windows 7/Server 2008 R2 SMB client infinite loop - Exploiting a Linux (Ubuntu) machine - Understanding the Windows DLL injection flaws Chapter 4: Client-side Exploitation and Antivirus Bypass - Introduction - Internet Explorer unsafe scripting misconfiguration vulnerability - Internet Explorer CSS recursive call memory corruption - Microsoft Word RTF stack buffer overflow - Adobe Reader util.printf() buffer overflow - Generating binary and shellcode from msfpayload - Bypassing client-side antivirus protection using msfencode - Using the killav.rb script to disable antivirus programs - A deeper look into the killav.rb script - Killing antivirus services from the command line Chapter 5: Using Meterpreter to Explore the Compromised Target - Introduction - Analyzing meterpreter system commands - Privilege escalation and process migration - Setting up multiple communication channels with the target - Meterpreter filesystem commands - Changing file attributes using timestomp - Using meterpreter networking commands - The getdesktop and keystroke sniffing - Using a scraper meterpreter script Chapter 6: Advanced Meterpreter Scripting - Introduction - Passing the hash - Setting up a persistent connection with backdoors - Pivoting with meterpreter - Port forwarding with meterpreter - Meterpreter API and mixins - Railgun – converting Ruby into a weapon - Adding DLL and function definition to Railgun - Building a "Windows Firewall De-activator" meterpreter script - Analyzing an existing meterpreter script Chapter 7: Working with Modules for Penetration Testing - Introduction - Working with scanner auxiliary modules - Working with auxiliary admin modules - SQL injection and DOS attack modules - Post-exploitation modules - Understanding the basics of module building - Analyzing an existing module - Building your own post-exploitation module Chapter 8: Working with Exploits - Introduction - Exploiting the module structure - Common exploit mixins - Working with msfvenom - Converting exploit to a Metasploit module - Porting and testing the new exploit module - Fuzzing with Metasploit - Writing a simple FileZilla FTP fuzzer Chapter 9: Working with Armitage - Introduction - Getting started with Armitage - Scanning and information gathering - Finding vulnerabilities and attacking targets - Handling multiple targets using the tab switch - Post-exploitation with Armitage - Client-side exploitation with Armitage Chapter 10: Social Engineer Toolkit Introduction Getting started with Social Engineer Toolkit (SET) Working with the SET config file Spear-phishing attack vector Website attack vectors Multi-attack web method Infectious media generator http://www.mediafire.com/?5x2palnsolt905h Formato: PDF Peso: 3.64 MB Idioma: Ingles Título: Re: Aportaciones para el curso Publicado por: nano50 en 14 Octubre 2012, 05:33 am (http://nsa32.casimages.com/img/2012/10/14/12101405294764954.png)
Table of Contents Detecting Malice: Preface ... 13 User Disposition ... 14 Deducing Without Knowing ... 15 Book Overview ... 16 Who Should Read This Book? ... 16 Why Now? ... 16 A Note on Style ... 17 Working Without a Silver Bullet... 17 Special Thanks ... 18 Chapter 1 - DNS and TCP: The Foundations of Application Security .......................................................... 19 In the Beginning Was DNS ... 20 Same-Origin Policy and DNS Rebinding .............................................................................................. 22 DNS Zone Transfers and Updates ... 29 DNS Enumeration ... 30 TCP/IP ... 31 Spoofing and the Three-Way Handshake ........................................................................................... 31 Passive OS Fingerprinting with pOf ... 33 TCP Timing Analysis... 33 Network DoS and DDoS Attacks... 34 Attacks Against DNS ... 34 TCP DoS ... 35 Low Bandwidth DoS ... 36 Using DoS As Self-Defense ... 37 Motives for DoS Attacks ... 37 DoS Conspiracies ... 38 Port Scanning ... 39 With That Out of the Way... ... 42 Chapter 2 - IP Address Forensics... 43 What Can an IP Address Tell You? ... 44 Reverse DNS Resolution ... 44 3 WHOIS Database ... 45 Geolocation ... 46 Real-Time Block Lists and IP Address Reputation ............................................................................... 48 Related IP Addresses ... 49 When IP Address Is A Server ... 50 Web Servers as Clients ... 50 Dealing with Virtual Hosts... 51 Proxies and Their Impact on IP Address Forensics ................................................................................. 53 Network-Level Proxies ... 53 HTTP Proxies ... 54 AOL Proxies ... 55 Anonymization Services ... 56 Tor Onion Routing ... 57 Obscure Ways to Hide IP Address ... 59 IP Address Forensics ... 60 To Block or Not? ... 61 Chapter 3 - Time... 64 Traffic Patterns... 65 Event Correlation ... 68 Daylight Savings ... 69 Forensics and Time Synchronization... 71 Humans and Physical Limitations ... 72 Gold Farming ... 73 CAPTCHA Breaking ... 74 Holidays and Prime Time ... 77 Risk Mitigation Using Time Locks ... 78 The Future is a Fog ... 78 Chapter 4 - Request Methods and HTTP Protocols .................................................................................... 80 Request Methods ... 81 GET ... 81 POST ... 81 PUT and DELETE ... 83 4 OPTIONS ... 84 CONNECT... 85 HEAD ... 86 TRACE ... 87 Invalid Request Methods ... 88 Random Binary Request Methods ... 88 Lowercase Method Names ... 88 Extraneous White Space on the Request Line .................................................................................... 89 HTTP Protocols ... 90 Missing Protocol Information ... 90 HTTP 1.0 vs. HTTP 1.1... 90 Invalid Protocols and Version Numbers.............................................................................................. 91 Newlines and Carriage Returns ... 91 Summary ... 95 Chapter 5 - Referring URL ... 96 Referer Header... 97 Information Leakage through Referer ... 98 Disclosing Too Much ... 98 Spot the Phony Referring URL... 99 Third-Party Content Referring URL Disclosure.................................................................................... 99 What Lurks in Your Logs ... 101 Referer and Search Engines ... 102 Language, Location, and the Politics That Comes With It................................................................. 102 Google Dorks ... 103 Natural Search Strings... 105 Vanity Search ... 105 Black Hat Search Engine Marketing and Optimization ......................................................................... 106 Referring URL Availability ... 107 Direct Page Access ... 107 Meta Refresh... 108 Links from SSL/TLS Sites ... 108 Links from Local Pages ... 108 5 Users’ Privacy Concerns ... 109 Determining Why Referer Isn’t There ............................................................................................... 110 Referer Reliability... 110 Redirection ... 110 Impact of Cross-Site Request Forgery ............................................................................................... 111 Is the Referring URL a Fake? ... 113 Referral Spam... 115 Last thoughts... 116 Chapter 6 - Request URL ... 117 What Does A Typical HTTP Request Look Like? .................................................................................... 118 Watching For Things That Don’t Belong ............................................................................................... 119 Domain Name in the Request Field .................................................................................................. 119 Proxy Access Attempts ... 119 Anchor Identifiers ... 120 Common Request URL Attacks ... 120 Remote File Inclusion ... 120 SQL Injection ... 121 HTTP Response Splitting ... 123 NUL Byte Injection ... 125 Pipes and System Command Execution ............................................................................................ 126 Cross-Site Scripting ... 126 Web Server Fingerprinting ... 127 Invalid URL Encoding ... 127 Well-Known Server Files ... 128 Easter Eggs ... 128 Admin Directories ... 128 Automated Application Discovery ... 129 Well-Known Files... 130 Crossdomain.xml... 130 Robots.txt ... 130 Google Sitemaps ... 131 Summary ... 131 6 Chapter 7 - User-Agent Identification ... 132 What is in a User-Agent Header?... 133 Malware and Plugin Indicators ... 134 Software Versions and Patch Levels ................................................................................................. 136 User-Agent Spoofing ... 136 Cross Checking User-Agent against Other Headers .......................................................................... 137 User-Agent Spam ... 138 Indirect Access Services ... 140 Google Translate ... 140 Traces of Application Security Tools ................................................................................................. 140 Common User-Agent Attacks... 141 Search Engine Impersonation ... 144 Summary ... 148 Chapter 8 - Request Header Anomalies ... 149 Hostname ... 150 Requests Missing Host Header ... 150 Mixed-Case Hostnames in Host and Referring URL Headers ............................................................ 151 Cookies ... 152 Cookie Abuse... 153 Cookie Fingerprinting ... 153 Cross Site Cooking ... 154 Assorted Request Header Anomalies ................................................................................................... 155 Expect Header XSS ... 155 Headers Sent by Application Vulnerability Scanners ........................................................................ 156 Cache Control Headers ... 157 Accept CSRF Deterrent ... 158 Language and Character Set Headers ............................................................................................... 160 Dash Dash Dash... 162 From Robot Identification ... 163 Content-Type Mistakes ... 164 Common Mobile Phone Request Headers ........................................................................................ 165 X-Moz Prefetching... 166 7 Summary ... 167 Chapter 9 - Embedded Content ... 169 Embedded Styles... 170 Detecting Robots... 170 Detecting CSRF Attacks ... 171 Embedded javascript ... 173 Embedded Objects ... 175 Request Order ... 176 Cookie Stuffing ... 177 Impact of Content Delivery Networks on Security ............................................................................... 178 Asset File Name Versioning... 179 Summary ... 180 Chapter 10 - Attacks Against Site Functionality ........................................................................................ 181 Attacks Against Sign-In... 182 Brute-Force Attacks Against Sign-In.................................................................................................. 182 Phishing Attacks ... 184 Registration ... 184 Username Choice ... 185 Brute Force Attacks Against Registration ......................................................................................... 186 Account Pharming ... 187 What to Learn from the Registration Data ....................................................................................... 187 Fun With Passwords... 189 Forgot Password ... 189 Password DoS Attacks ... 190 Don’t Show Anyone Their Passwords ............................................................................................... 192 User to User Communication... 192 Summary ... 192 Chapter 11 - History ... 193 Our Past... 194 History Repeats Itself ... 194 Cookies ... 194 javascript Database ... 195 8 Internet Explorer Persistence ... 196 Flash Cookies... 197 CSS History ... 199 Refresh ... 201 Same Page, Same IP, Different Headers ............................................................................................... 202 Cache and Translation Services... 203 Uniqueness... 204 DNS Pinning Part Two ... 206 Biometrics ... 206 Breakout Fraud ... 209 Summary ... 210 Chapter 12 - Denial of Service... 211 What Are Denial Of Service Attacks? ... 212 Distributed DoS Attacks ... 212 My First Denial of Service Lesson... 213 Request Flooding ... 216 Identifying Reaction Strategies ... 216 Database DoS ... 217 Targeting Search Facilities... 217 Unusual DoS Vectors ... 218 Banner Advertising DoS ... 218 Chargeback DoS ... 220 The Great Firewall of China... 221 Email Blacklisting... 222 Dealing With Denial Of Service Attacks ................................................................................................ 223 Detection... 224 Mitigation... 224 Summary ... 225 Chapter 13 - Rate of Movement ... 226 Rates ... 227 Timing Differences ... 227 CAPTCHAs... 228 9 Click Fraud ... 234 Warhol or Flash Worm ... 237 Samy Worm... 237 Inverse Waterfall... 239 Pornography Duration ... 243 Repetition... 243 Scrapers... 243 Spiderweb ... 246 Summary ... 248 Chapter 14 - Ports, Services, APIs, Protocols and 3rd Parties .................................................................... 250 Ports, Services, APIs, Protocols, 3rd Parties, oh my... ............................................................................ 251 SSL and Man in the middle Attacks... 251 Performance ... 253 SSL/TLS Abuse ... 253 FTP... 254 Webmail Compromise ... 255 Third Party APIs and Web Services ... 256 2nd Factor Authentication and Federation ............................................................................................ 256 Other Ports and Services... 257 Summary ... 258 Chapter 15 - Browser Sniffing ... 259 Browser Detection ... 260 Black Dragon, Master Reconnaissance Tool and BeEF ......................................................................... 261 Java Internal IP Address ... 263 MIME Encoding and MIME Sniffing ... 264 Windows Media Player “Super Cookie”................................................................................................ 264 Virtual Machines, Machine Fingerprinting and Applications................................................................ 265 Monkey See Browser Fingerprinting Software – Monkey Do Malware ............................................... 266 Malware and Machine Fingerprinting Value ........................................................................................ 267 Unmasking Anonymous Users ... 268 Java Sockets ... 268 De-cloaking Techniques ... 269 10 Persistence, Cookies and Flash Cookies Redux ..................................................................................... 270 Additional Browser Fingerprinting Techniques .................................................................................... 271 Summary ... 272 Chapter 16 - Uploaded Content ... 273 Content ... 274 Images ... 274 Hashing... 274 Image Watermarking ... 275 Image Stenography ... 277 EXIF Data In Images... 278 GDI+ Exploit... 282 Warez ... 283 Child Pornography ... 283 Copyrights and Nefarious Imagery ... 284 Sharm el Sheikh Case Study ... 285 Imagecrash ... 285 Text ... 286 Text Stenography ... 286 Blog and Comment Spam... 288 Power of the Herd... 291 Profane Language ... 291 Localization and Internationalization ................................................................................................... 292 HTML ... 292 Summary ... 294 Chapter 17 - Loss Prevention ... 295 Lessons From The Offline World ... 296 Subliminal Imagery... 296 Security Badges ... 297 Prevention Through Fuzzy Matching ... 298 Manual Fraud Analysis ... 299 Honeytokens ... 300 Summary ... 301 11 Chapter 18 - Wrapup ... 302 Mood Ring ... 303 Insanity ... 304 Blocking and the 4th Wall Problem ... 304 Booby Trapping Your Application ... 306 Heuristics Age ... 307 Know Thy Enemy... 309 Race, Sex, Religion ... 311 Profiling ... 312 Ethnographic Landscape ... 313 Calculated Risks... 314 Correlation and Causality ... 315 Conclusion ... 315 About Robert Hansen... 316 http://www.fileden.com/files/2012/10/13/3356966/Detecting_Malice_-_RSnake.5140188.TPB.torrent lo tendre un tiempo en mi disco ;) se descarga rapido Título: Re: Aportaciones para el curso Publicado por: H20-X en 14 Octubre 2012, 14:14 pm nano50,muchas gracias ,con bitorrent se baja rapido,muy interesante el pdf ;-)
Título: Re: Aportaciones para el curso Publicado por: gevenux en 23 Octubre 2012, 13:41 pm Análisis de Seguridad en TCP/IP
ÍNDICE LICENCIA...4 NOTAS DEL AUTOR...8 1 INTRODUCCIÓN ...9 2 TCP/IP ...11 3 IP VERSIÓN 6 ...21 4 HISTORIA DE LAS VULNERABILIDADES...23 5 VULNERABILIDADES GENÉRICAS ...25 5.1 FOOTPRINTING ...26 5.2 FINGERPRINTING ...30 5.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...32 5.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...35 5.5 SNIFFING ...39 5.6 EAVESDROPPING ...40 5.7 SNOOPING ...40 5.8 IP SPOOFING...40 5.9 SMTP SPOOFING Y SPAMMING ...41 5.10 DOS: DENIAL OF SERVICE ...41 5.11 NET FLOOD...43 5.12 SMURF ...43 5.13 TCP SYN FLOOD ...43 5.14 CONNECTION FLOOD ...44 5.15 SMTP FLOOD ...45 5.16 DDOS...45 5.17 TRINOO ...46 5.18 TRIBE FLOOD NETWORK Y TFN2K...46 5.19 STACHELDRAHT ...46 5.20 PING OF DEATH ...47 5.21 LOKI ...47 5.22 LAND ...48 5.23 ROUTING PROTOCOLS ...48 5.24 SESSION HIJAKING ...49 5.25 SOURCE ROUTING ...50 5.26 ICMP REDIRECTS...51 5.27 DIRECTED BROADCAST ...51 5.28 SNMP ...51 5.29 TCP INITIAL SEQUENCE NUMBERS ...52 5.30 TINY FRAGMENT ATTACK ...53 5.31 WINNUKE ...53 5.32 TEARDROP ...54 5.33 DNS ...54 5.34 NTP ...55 5.35 CABALLOS DE TROYA O troyanos ...55 5.36 IPSEC ...56 5.37 FINGER BOMB ...56 5.38 RPC ...56 5.39 RELACIONES DE CONFIANZA ENTRE SISTEMAS ...................................................................................................56 5.40 BUFFER-OVERFLOWS ...57 5.41 FORMAT STRINGS ...60 5.42 COMUNICACIONES INALÁMBRICAS: WIRELESS ...61 6 PROTECCIONES Y HERRAMIENTAS...63 6.1 FOOTPRINTING ...64 6.2 FINGERPRINTING ...64 6.3 ESCANEO DE PUERTOS-VULNERABILIDADES ...65 6.4 ESCANEO BASADO EN EL PROTOCOLO ICMP ...66 6.5 SNIFFING, EAVESDROPPING Y SNOOPING ...66 6.6 ENCRIPTACIÓN: SSL, PGP, S/MIME...67 6.7 IDS: INTRUSION DETECTION SYSTEMS ...69 6.8 IP SPOOFING...71 6.9 SMTP SPAMMING...73 6.10 DOS Y DDOS...74 6.11 NET FLOOD...76 6.12 SMURF ...76 6.13 TCP SYN FLOOD ...78 6.14 CONNECTION FLOOD ...80 6.15 BASTION HOSTS ...81 6.16 BASTION ROUTERS ...83 6.17 TRINOO, TRIBE FLOOD NETWORK, TFN2K, STACHELDRAHT ................................................................................84 6.18 NAT: NETWORK ADDRESS TRASLATION ...84 6.19 SCREENING ROUTERS ...84 6.20 PING OF DEATH ...85 6.21 FIREWALLS ...85 6.22 LAND ...88 6.23 ROUTING PROTOCOLS ...88 6.24 SESSION HIJAKING ...89 6.25 SOURCE ROUTING ...89 6.26 ICMP REDIRECTS...90 6.27 DIRECTED BROADCAST ...91 6.28 SNMP ...91 6.29 TCP INITIAL SEQUENCE NUMBERS ...94 6.30 TINY FRAGMENT ATTACK ...95 6.31 WINNUKE ...95 6.32 TEARDROP ...95 6.33 DNS ...95 6.34 NTP ...97 6.35 CABALLOS DE TROYA O troyanos ...97 6.36 IPSEC ...97 6.37 FINGER BOMB ...99 6.38 TCP WRAPPERS ...99 6.39 MPLS ...99 6.40 SSH: SECURE SHELL ...100 6.41 PROGRAMACIÓN SEGURA: BUFFER OVERFLOWS, FORMAT STRINGS ..................................................................100 6.42 PKI: PUBLIC KEY INFRASTRUCTURE ...101 6.43 TABLA ARP ...101 6.44 PARCHES SOFTWARE DE SEGURIDAD ...101 6.45 COMPUTER EMERGENCY RESPONSE TEAM: CERT .............................................................................................102 7 EJEMPLOS DE VULNERABILIDADES Y PROTECCIONES PARTICULARES.......................................104 7.1 DISPOSITIVOS CISCO: PUERTO DE IDENTIFICACIÓN 1999..................................................................................104 7.2 DOS EN LOS PUERTOS DE ACCESO DE LOS ROUTERS ..........................................................................................105 7.3 NETBIOS...105 7.4 ATAQUE DNS CACHE ...106 7.5 VULNERABILIDADES DOS EN LAS PILAS TCP/IP ..............................................................................................107 8 FUTURO ...108 9 CONCLUSIONES ...110 10 BIBLIOGRAFÍA Y URLS ...112 11 ANEXO I: WEBS DE SEGURIDAD ...126 11.1 PORTALES Y REPOSITORIOS DE SEGURIDAD (EN ORDEN ALFABÉTICO)................................................................126 11.2 PORTALES DE SEGURIDAD DE LOS PRINCIPALES FABRICANTES .........................................................................129 11.3 REVISTAS DE SEGURIDAD O E-ZINES ...130 11.4 GRUPOS DE NOTICIAS ...130 ANÁLISIS DE SEGURIDAD DE LA FAMILIA DE PROTOCOLOS TCP/IP 11.5 LISTAS DE CORREO ...130 11.6 VIRUS ...131 12 ANEXO II: HERRAMIENTAS DE SEGURIDAD .............................................................................................132 12.1 TABLAS DE HERRAMIENTAS DE SEGURIDAD ...132 12.2 REPOSITORIOS CON HERRAMIENTAS Y UTILIDADES DE SEGURIDAD ..................................................................134 12.3 REPOSITORIOS DE EXPLOITS (EXPLOITS ARCHIVES).............................................................................................135 12.4 OTROS ENLACES ...135 13 ANEXO III: LECTURAS ADICIONALES: LIBROS Y ARTÍCULOSERROR! BOOKMARK NOT DEFINED. 14 GNU FREE DOCUMENTATION LICENSE...138 https://www.box.com/shared/jf925p4b2iio6dv61j16 Título: Re: Aportaciones para el curso Publicado por: ceibe en 4 Noviembre 2012, 23:19 pm LINUX MÁXIMA SEGURIDAD (EDICION ESPECIAL) E-BOOK EN PDF
Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos. Puntos Clave: 1.Escrito por un hacker condenado por varios delitos. 2.Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que 3.utilizan Linux. 4.Presentación de Linux 5.Seguridad física 6.Instalación 7.Administración básica del sistema Linux 8.Ataques a contraseña 9.Código dañino 10.Sniffers y escuchas electrónicas 11.Scanners 12.Spoofing 13.Protección de datos en tránsito 14.Seguridad en FTP 15.Seguridad en el correo 16.Seguridad Telnet 17.Seguridad de servidor Web 18.Protocolos web seguros 19.Desarrollo web seguro 20.Ataques de denegación de servicio 21.Linux y firewalls 22.Logs y auditorías 23.Detección de intrusions 24.Recuperación de desastres 25.Apéndice A: Guía de comandos de seguridad de Linux 26.Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux 27.Apéndice C: Otras herramientas de seguridad de Linux útiles 28.Apéndice D: Fuentes para obtener información 29.Apéndice E: Glosario DESCARGA: http://cloud.tuentishare.com/public.php?service=files&token=ba90299c1e4af65072ca42123d07357e6107cc39&file=/E-Book/Linux.Maxima.Seguridad.-.Edicion.Especial.pdf http://rapidshare.com/files/147071767/Linux_Maxima_Seguridad.rar Título: Re: Aportaciones para el curso Publicado por: ceibe en 5 Noviembre 2012, 20:57 pm nano50 podrias tener el pdf malice un tiempo para que pueda descargarlo? ;-)
Título: Re: Aportaciones para el curso Publicado por: nano50 en 6 Noviembre 2012, 20:46 pm ceibe ,si andas por ahi te lo pongo hasta que me vaya pa cama. ;)
salud@ |