elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Temas
Páginas: 1 [2] 3 4
11  Seguridad Informática / Hacking / ¿ Programa similar a CRUNCH pero para telnet o SSH ? en: 23 Septiembre 2012, 12:59 pm
Haber si alguien me puede ayudar,porque no quiero reinventar la rueda

Intento localizar algun programa similar a Crunch, pero que no que genere un archivo necesariamente, sino que su funcionamiento sea similar a Hydra, esto es,que no pierda tiempo en almacenar el diccionario,sino que genere internamente todas las combinaciones posibles dentro de mis necesidades y automáticamente intente las conexiones, sea en Telnet, SSH ó cualquier protocolo similar.

(Como Hidra, pero sin tener que especificar archivo diccionario).


12  Foros Generales / Noticias / Microsoft encuentra virus preinstalados en sus ordenadores en China en: 17 Septiembre 2012, 12:57 pm
Microsoft ha detectado que algunos de sus equipos fabricados en China contenían virus instalados incluso antes de que llegasen al consumidor. La empresa ha demandado a un conjunto de empresas de prestación de dominios de Internet por estar relacionadas con el ataque.





http://www.elmundo.es/elmundo/2012/09/17/navegante/1347874455.html?a=497a09ebd9e8295075d0df25b1dad7bc&t=1347879151&numero=
13  Programación / ASM / Ya conseguí "arrancar" con mi primer bootloader, ¿ Y ahora que? en: 15 Septiembre 2012, 21:49 pm
Despues de varios dias y bastantes intentos, he logrado crear una imagen iso capaz de arrancar desde la BIOS, mi pregunta es ¿ cual sería el suiguiente paso lógico para hacer algo mas, como un mini kernel o algo así ?

lo cree con MASM 6.15 y la imagen ISO con MISO.


Por si le interesa a alguien dejo el código;

; compilar:  ml /AT /c /Zm primero.asm
; linkar :  LINK /TINY primero
; crear iso :  miso primero.iso -ab primero.com

.model tiny
  
COMSEG SEGMENT
org 7C00h      ; requerido por la BIOS
start:
 
        mov ax, 00h       
        mov ds, ax
         
        lea si,[ds: MyStr] ; si apunta a la cadena MyStr
        mov ah, 0Eh       ; para int 10 escribir pantalla   
        mov bh, 00h      ; numero pagina video
      mov cx,27      ; numero caracteres cadena MyStr
loopit: lodsb         ; carga AL con caracter incrementa SI
        int 10h         ; llamada bios
        LOOP loopit      ; decremente CX , repetir si CX no es cero
 
        jmp $                 
 
    MyStr db "Arranque creado por TomDiPe"
    db 510-($-start) dup (0)   ;Loads of zeroes
        dw 0AA55h             
 
COMSEG ENDS
end start
14  Programación / PHP / capturando datos desde PHP esterno, no encuentra archivo [SOLUCIONADO] en: 12 Septiembre 2012, 09:33 am
Me explico, tengo dos archivos en la carpeta raiz de Apache;

index.html

<html><body>
Probando captura desde php externo
</body>

<FORM action=”chivato.php” method=”post” >  <P>
    Usuario:  <INPUT type="text" name="login"><BR>
    Password: <INPUT type="text" name="passwd"><BR>
     <INPUT type="submit" value="Enviar">

    </P>
 </FORM></html>


y chivato.php

<html>
<body>

Tu clave es <?php echo $_POST["passwg"]; ?>!<br />
tu usuario  <?php echo $_POST["login"]; ?>

</body>
</html>


la idea es que al pulsar el boton enviar, los datos sean capturados por el archivo chivato.php, pero la respuesta de los navegadores es siempre la misma:

Not Found
The requested URL /â€\chivato.php†was not found on this server.


No sé que estoy haciendo mal.
15  Seguridad Informática / Hacking / Problemas actualizando metasploit BackTrack 5R2 - svn cleanup [SOLUCIONADO] en: 8 Septiembre 2012, 09:12 am
Tras haber hecho una nueva instalacion de BT5R2 intento actualizar metasploit, pero me han salido todos estos errores, y no me permite actualizar.
¿ Sabe alguien como solucionarlo ?

msf > msfupdate

exec: msfupdate
Attempting to update the Metasploit Framework...
svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: In directory 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record'
svn: Error processing command 'modify-wcprop' in 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record'
svn: 'lib/gemcache/ruby/1.9.1/gems/activerecord-3.2.2/lib/active_record/relation.rb' is not under version control
svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: Working copy '.' locked
svn: run 'svn cleanup' to remove locks (type 'svn help cleanup' for details)


msf > svn cleanup
  • exec: svn cleanup

svn: /opt/metasploit/common/lib/libssl.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: /opt/metasploit/common/lib/libcrypto.so.0.9.8: no version information available (required by /opt/metasploit/common/lib/libserf-0.so.0)
svn: '.' is not a working copy directory
16  Seguridad Informática / Hacking Wireless / WPA TKIP crackeada en minutos - ¿ Nueva tecnica llamada “Beck-Tews” ? en: 2 Septiembre 2012, 10:45 am
Investigando con Mr Google encontré un foro ( www.corelan.be ), donde entre otras buenas cosas aparece este articulo:

" Dos japoneses de las universidades de Hiroshima y de Kobe que han encontrado una forma práctica para romper WPA TKIP en un minuto, utilizando una técnica llamada "Beck-Tews".
 
Esta técnica no es nueva fue descubierta por algunos alemanes en noviembre, pero el uso era un poco limitado (QoS se requiere) (y que nos llevó unos 15 minutos para romper la clave).

Ahora bien, esta limitación se ha roto usando mitm + un nuevo algoritmo para aplicar la técnica. "

El enlace del pdf del articulo:
http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf
17  Sistemas Operativos / GNU/Linux / Backtrack 5r2 bloqueada, KDE no funciona en: 21 Agosto 2012, 19:46 pm
Se me ha quedado Backtrack bloqueado, tengo la distro 5r2 compartiendo Hd con un Xp, todo montado en un portatil Acer 5315, los problemas comenzaron ayer, instalé Qt, con la intencion de investigar algo, pero el resultado es que tras reiniciar, el ecritorio aparece, pero no responde a ninguna pulsacion del mouse ni teclado.

Acabo de eliminar Qt y de reinstalar KDE, pero sigue sin responder.

¿ Alguna sugerencia ,Gracias?

Tambien eliminé los archivos .kdecache
18  Seguridad Informática / Hacking / Aumento de privilegios en W7 SP1 en: 24 Enero 2012, 20:52 pm
Stoy con una version de BT5 R1.
He conseguido varias sesiones con meterpreter utilizando SET y JAVA infected (Subiré un paso a paso detallado), aunque he usado etthercat para forzar que el equipo "vulnerable" abra mi web infectada, pero el problema lo tengo con cierto PC que ejecuta Windows 7 con SP1 ,al intentar subir un archivo no tengo privilegios, ni me permite obtenerlos:
El intento de obtenerlos da el siguiente resultado:

[-] meterpreter > getsystem
priv_elevate_getsystem: Operation failed: Access is denied.

No consigo subir nada....

Tambien he intentado con:

http://www.secmaniac.com/blog/2011/01/01/bypass-windows-uac/

Pero no funciona .
El equipo "cliente"  tiene el avast y el firewall de Windows activado.


Alguien sabe de lo que hablo y conoce solución ???
19  Seguridad Informática / Seguridad / Extraño listado con netstat -a en: 11 Enero 2012, 19:25 pm
Estoy usando Windows 7 SP1, con Avast de antivirus y el firewall de windows.
Acabo de hacer un netstat -a en mi equipo y me encuentro todo esto:
Me parece excesivo, y algunas batante extrañas como la direccion remota genuine:PUERTO , alguien sabe algo de esto ?

Conexiones activas

  Proto  Direcci¢n local        Direcci¢n remota       Estado
  TCP    0.0.0.0:135            Tom-PC:0               LISTENING
  TCP    0.0.0.0:445            Tom-PC:0               LISTENING
  TCP    0.0.0.0:554            Tom-PC:0               LISTENING
  TCP    0.0.0.0:2869           Tom-PC:0               LISTENING
  TCP    0.0.0.0:5357           Tom-PC:0               LISTENING
  TCP    0.0.0.0:10243          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49152          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49153          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49156          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49158          Tom-PC:0               LISTENING
  TCP    0.0.0.0:49159          Tom-PC:0               LISTENING
  TCP    127.0.0.1:5354         Tom-PC:0               LISTENING
  TCP    127.0.0.1:9666         Tom-PC:0               LISTENING
  TCP    127.0.0.1:12025        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12080        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12080        genuine:49370          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49371          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49406          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49453          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49454          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49462          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49463          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49511          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49512          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49523          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49524          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49529          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49530          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49585          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49586          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49666          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49667          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49673          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49675          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49676          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49682          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49683          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49766          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49767          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49782          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49803          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49804          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49841          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49842          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49846          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49848          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49849          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49872          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:49873          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:50045          ESTABLISHED
  TCP    127.0.0.1:12080        genuine:50046          ESTABLISHED
  TCP    127.0.0.1:12110        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12119        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12143        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12465        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12563        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12993        Tom-PC:0               LISTENING
  TCP    127.0.0.1:12995        Tom-PC:0               LISTENING
  TCP    127.0.0.1:49370        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49371        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49406        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49453        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49454        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49462        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49463        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49511        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49512        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49523        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49524        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49529        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49530        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49585        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49586        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49666        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49667        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49673        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49675        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49676        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49682        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49683        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49766        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49767        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49782        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49803        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49804        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49841        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49842        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49846        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49848        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49849        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49872        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:49873        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:50039        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50041        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50043        genuine:12080          TIME_WAIT
  TCP    127.0.0.1:50045        genuine:12080          ESTABLISHED
  TCP    127.0.0.1:50046        genuine:12080          ESTABLISHED
  TCP    192.168.1.33:139       Tom-PC:0               LISTENING
  TCP    192.168.1.33:49372     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49379     Tom-PC:0               LISTENING
  TCP    192.168.1.33:49407     149.6.115.82:http      ESTABLISHED
  TCP    192.168.1.33:49455     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49466     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49513     184:http               CLOSE_WAIT
  TCP    192.168.1.33:49525     libre:http             CLOSE_WAIT
  TCP    192.168.1.33:49531     74.123.148.72:http     CLOSE_WAIT
  TCP    192.168.1.33:49587     chanproxy-13-01-snc7:http  ESTABLISHED
  TCP    192.168.1.33:49588     chanproxy-13-01-snc7:http  ESTABLISHED
  TCP    192.168.1.33:49668     par08s10-in-f16:http   ESTABLISHED
  TCP    192.168.1.33:49672     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49674     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49677     par08s10-in-f16:http   CLOSE_WAIT
  TCP    192.168.1.33:49678     par08s10-in-f16:http   ESTABLISHED
  TCP    192.168.1.33:49684     par03s02-in-f31:http   CLOSE_WAIT
  TCP    192.168.1.33:49768     par08s10-in-f8:http    CLOSE_WAIT
  TCP    192.168.1.33:49805     par08s10-in-f12:http   ESTABLISHED
  TCP    192.168.1.33:49806     par03s02-in-f6:https   ESTABLISHED
  TCP    192.168.1.33:49821     par08s10-in-f12:http   ESTABLISHED
  TCP    192.168.1.33:49862     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49863     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49868     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49869     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49870     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49871     ns93:http              CLOSE_WAIT
  TCP    192.168.1.33:49874     s102:http              CLOSE_WAIT
  TCP    192.168.1.33:49881     www-11-03-ash2:http    TIME_WAIT
  TCP    192.168.1.33:49883     par08s10-in-f11:https  TIME_WAIT
  TCP    192.168.1.33:49890     wi-in-f121:http        TIME_WAIT
  TCP    192.168.1.33:49893     par03s02-in-f6:https   TIME_WAIT
  TCP    192.168.1.33:49996     par08s10-in-f8:http    TIME_WAIT
  TCP    192.168.1.33:49997     wi-in-f121:http        TIME_WAIT
  TCP    192.168.1.33:50030     par03s02-in-f6:https   TIME_WAIT
  TCP    192.168.1.33:50036     par03s02-in-f31:https  TIME_WAIT
  TCP    192.168.1.33:50042     OCSP:http              TIME_WAIT
  TCP    192.168.1.33:50047     www-11-03-ash2:http    ESTABLISHED
  TCP    192.168.1.33:50048     www-11-03-ash2:http    ESTABLISHED
  TCP    [::]:135               Tom-PC:0               LISTENING
  TCP    [::]:445               Tom-PC:0               LISTENING
  TCP    [::]:554               Tom-PC:0               LISTENING
  TCP    [::]:2869              Tom-PC:0               LISTENING
  TCP    [::]:3587              Tom-PC:0               LISTENING
  TCP    [::]:5357              Tom-PC:0               LISTENING
  TCP    [::]:10243             Tom-PC:0               LISTENING
  TCP    [::]:49152             Tom-PC:0               LISTENING
  TCP    [::]:49153             Tom-PC:0               LISTENING
  TCP    [::]:49156             Tom-PC:0               LISTENING
  TCP    [::]:49158             Tom-PC:0               LISTENING
  TCP    [::]:49159             Tom-PC:0               LISTENING
  UDP    0.0.0.0:500            *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:3702           *:*                   
  UDP    0.0.0.0:4500           *:*                   
  UDP    0.0.0.0:5004           *:*                   
  UDP    0.0.0.0:5005           *:*                   
  UDP    0.0.0.0:5355           *:*                   
  UDP    0.0.0.0:61690          *:*                   
  UDP    0.0.0.0:61911          *:*                   
  UDP    0.0.0.0:61913          *:*                   
  UDP    0.0.0.0:62047          *:*                   
  UDP    127.0.0.1:1900         *:*                   
  UDP    127.0.0.1:53982        *:*                   
  UDP    127.0.0.1:58422        *:*                   
  UDP    127.0.0.1:58462        *:*                   
  UDP    127.0.0.1:59669        *:*                   
  UDP    127.0.0.1:63039        *:*                   
  UDP    192.168.1.33:137       *:*                   
  UDP    192.168.1.33:138       *:*                   
  UDP    192.168.1.33:1900      *:*                   
  UDP    192.168.1.33:5353      *:*                   
  UDP    192.168.1.33:59668     *:*                   
  UDP    [::]:500               *:*                   
  UDP    [::]:3540              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:3702              *:*                   
  UDP    [::]:4500              *:*                   
  UDP    [::]:5004              *:*                   
  UDP    [::]:5005              *:*                   
  UDP    [::]:5355              *:*                   
  UDP    [::]:61691             *:*                   
  UDP    [::]:61912             *:*                   
  UDP    [::]:61914             *:*                   
  UDP    [::]:62048             *:*                   
  UDP    [::1]:1900             *:*                   
  UDP    [::1]:59667            *:*                   
  UDP    [fe80::6def:329f:ae8c:9e8b%12]:1900  *:*                   
  UDP    [fe80::6def:329f:ae8c:9e8b%12]:59666  *:*                   
20  Seguridad Informática / Hacking / Hacking etico - Técnicas de intrusión en sistemas (PDF) en: 5 Enero 2012, 21:49 pm
No se si este subforo es el lugar adecuado para la aportación de este libro. Si no es así pues habrá que cambiarlo.

Os comparto un libro con bastantes temas dignos de lectura, el título es:

Hacking etico:
Técnicas de intrusión en sistemas y metodologías sobre chequeos de seguridad y ejemplos reales.
Escrito por Carlos Tori.


Se nos presenta un libro con 331 páginas,voy a copiar el indice de contenidos:

Hacking Ético
Introducción (15)
Formación del profesional (16)
Organizaciones formales (37)
Network security assessment (41)

Recabar Información
Intro a information gathering (46)
Consultas a bases de datos (48)
Buscadores: google hacking (52)
Otros recursos online (57)
Cabeceras de mails (60)
Escaneo de puertos y fingerprinting (63)
Telneteo: busqueda a mano (70)
Peticiones http (74)
Datos dentro de archivos (76)
Information gathering en vida real (78)
Modulo de IG de Backtrack (79)
Analizando la información (82)

Ingeniería Social
Intro a la Ingenieria Social (86)
IS +information gathering (93)
Ejemplos (95)
Medidas contra el engaño (104)

Introducción a Fuerza Bruta
Empleos y orientación de la FB (108)
Ejemplos didácticos (109)
Factores que inciden en el tiempo (123)
Rainbow Tables (128)
Diccionario (130)

Aplicaciónes Web
Directorios y archivos ocultos (135)
Ingenieria inversa sobre flash (140)
XSS o cross site scripting (145)
Cuentas de correo en 15 formas (154)
Ejecución remota de comandos (154)
Inclusión de archivos (154)
Programación insegura = Exploits (156)


Inyección de código SQL
Introducción (164)
Ejemplo de Bypass de acceso (166)
Historia de SQL Injection (171)
Metodología (172)
Evasión de reglas (175)
Herramientas automatizadas (179)
Caso real de hacking etico (183)

Servidores Windows
Introduccion (190)
Comprometiendo un servidor (191)
Null Session sobre Netbios (196)
Comandos NET (202)
Herramientas recomendadas (205)
Acciones del intruso (212)
Elevacion de privilegios (212)
Busqueda de información (215)
Analisis (215)
Captura de paquetes (216)
Instalación de backdoors (217)
Troyanos (220)
Borrado de rastros (222)
Propagarse a la red interna (227)

Servidores Linux
Introducción (232)
Nessus en Debian GNU/Linux (233)
Acciones del intruso (236)
Dentro de la shell (238)
Dsniff (246)
Troyanizar binarios de sistema (251)
Instalando un backdoor/rootkit (256)
Manipulando logs (259)
Hardening a nivel kernel (266)
Hardening de servicios (282)
5 Preguntas a un exploit writer (284)

Hacking local o físico (290)
Errores mas comunes cometidos (302)
Técnicas avanzadas (310)
Metodologías y Normativas (312)

Aqui estan dos sitios de descarga del pdf , el archivo es el mismo en ambos
servidores:

www.megaupload.com/?d=7AD3OTZE
http://www.mediafire.com/?djeqz28vxl5smjy

Páginas: 1 [2] 3 4
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines