Últimas entradas »

martes, 6 de julio de 2010

Introducción a la Informática Forense

Holas!, tanto tiempo si apareserme por mi blog :P pero bueno por fin sali de vacaciones asi que ahora les traigo un documento sobre lo que es la informatica forense en windows :)
-----------------------------------------------------------
Este documento no pretende ni tiene la finalidad de convertirse en manual de referencia. Este documento relata los aspectos básicos relacionados en el campo de la informática forense, explicando de una forma simple y concisa las herramientas utilizadas para la captura de evidencias. También explicará los aspectos técnicos relativos a la arquitectura de un sistema Windows. Probablemente esto ayudará al lector a comprender mejor cómo un sistema Windows recopila y almacena la información, ayudando también a entender la arquitectura del sistema.

General:
  • Definición de análisis forense
  • Evidencia Digital
  • RFC3227 (Recolección y manejo de evidencias)
  • Buenas prácticas a la hora de analizar datos
Entorno Microsoft:
  • Cuentas de usuario y perfil de usuario
  • Tipos de Logon en un sistema basado en Windows
  • La Papelera de Reciclaje. Estructura y funcionamiento
  • Archivos de Registro. Estructura
  • Index.dat e Internet Explorer. Estructura y funcionamiento
  • Service Pack, HotFix. Qué es y para qué sirve?
Descarga (Directa)

Fuente: http://www.elhacker.net

martes, 8 de junio de 2010

Penetration Test Specialist "Tutorial"


Bueno tenia tiempo que no pasaba por aqui por inconvenientes de tiempo-trabajo, aqui les dejo un muy buen aporte sacado del horno.

Lo unico es que esta en ingles.

el Curso tiene muchas fuentes importantes que seria bueno que le pusieran mucha atencion.

Disfruten..!!!


Module 0: Introduction
Module 1: Business and Technical Logistics of Penetration Testing
Module 2: Information Gathering
Module 3: Linux Fundamentals
Module 4: Detecting Live Systems
Module 5: Reconnaissance -- Enumeration
Module 6: Cryptography
Module 7: Vulnerability Assessments
Module 8: Malware – Software Goes Undercover
Module 9: Hacking Windows
Module 10: Advanced Vulnerability and Exploitation Techniques
Module 11: Attacking Wireless Networks
Module 12: Networks, Firewalls, Sniffing and IDS
Module 13: Injecting the Database
Module 14: Attacking Web Technologies

Y si quieren mas detalles pasen por la pagina oficial :
http://www.mile2.com/Certified_Penetration_Testing_Specialist_CPTS.html
Donde esta el detalle con el contenido de cada modulo.

Ahora lo importante, los links en Rapidshare (24x100 MB), al descomprimirlo tendran los 3 DVDs.
Tengan paciencia que vale la pena, los que entiendan del tema sabran que no hay muchos cursos de este tipo.

http://rapidshare.com/files/167651603/Certified_Penetration_Testing_Specialist__CPTS_.part01.rar
http://rapidshare.com/files/167663331/Certified_Penetration_Testing_Specialist__CPTS_.part02.rar
http://rapidshare.com/files/167675074/Certified_Penetration_Testing_Specialist__CPTS_.part03.rar
http://rapidshare.com/files/167686833/Certified_Penetration_Testing_Specialist__CPTS_.part04.rar
http://rapidshare.com/files/167698484/Certified_Penetration_Testing_Specialist__CPTS_.part05.rar
http://rapidshare.com/files/167710266/Certified_Penetration_Testing_Specialist__CPTS_.part06.rar
http://rapidshare.com/files/167721204/Certified_Penetration_Testing_Specialist__CPTS_.part07.rar
http://rapidshare.com/files/167732062/Certified_Penetration_Testing_Specialist__CPTS_.part08.rar
http://rapidshare.com/files/167741584/Certified_Penetration_Testing_Specialist__CPTS_.part09.rar
http://rapidshare.com/files/167750214/Certified_Penetration_Testing_Specialist__CPTS_.part10.rar
http://rapidshare.com/files/167758372/Certified_Penetration_Testing_Specialist__CPTS_.part11.rar
http://rapidshare.com/files/167765730/Certified_Penetration_Testing_Specialist__CPTS_.part12.rar
http://rapidshare.com/files/167772547/Certified_Penetration_Testing_Specialist__CPTS_.part13.rar
http://rapidshare.com/files/167779160/Certified_Penetration_Testing_Specialist__CPTS_.part14.rar
http://rapidshare.com/files/167785313/Certified_Penetration_Testing_Specialist__CPTS_.part15.rar
http://rapidshare.com/files/167479956/Certified_Penetration_Testing_Specialist__CPTS_.part16.rar
http://rapidshare.com/files/167567396/Certified_Penetration_Testing_Specialist__CPTS_.part17.rar
http://rapidshare.com/files/167577620/Certified_Penetration_Testing_Specialist__CPTS_.part18.rar
http://rapidshare.com/files/167588144/Certified_Penetration_Testing_Specialist__CPTS_.part19.rar
http://rapidshare.com/files/167599352/Certified_Penetration_Testing_Specialist__CPTS_.part20.rar
http://rapidshare.com/files/167610569/Certified_Penetration_Testing_Specialist__CPTS_.part21.rar
http://rapidshare.com/files/167622701/Certified_Penetration_Testing_Specialist__CPTS_.part22.rar
http://rapidshare.com/files/167634296/Certified_Penetration_Testing_Specialist__CPTS_.part23.rar
http://rapidshare.com/files/167640123/Certified_Penetration_Testing_Specialist__CPTS_.part24.rar

viernes, 14 de mayo de 2010

Hacking Wep

domingo, 2 de mayo de 2010

Una guia hacker del Social Engineering Toolkit

Muy bueno :), recomendado.


Parte 1



Parte 2



Parte 3



Parte 4

sábado, 1 de mayo de 2010

Torpedo recomienda: Linux+ - PyFlag: Interfaz gráfica de usuario para análisis forense

Cover 04/2010

LiNUX+ 5/2010 (65)

En el número:

- PyFlag
- Plantillas Joomla
- Cómo elegir un buen hosting
- Paralelización de procesos
- Plataforma OSOR
- Menores en redes sociales

DESCARGA AQUÍ

sábado, 24 de abril de 2010

Hack RFID: Proxmark3

todabia no lo pruebo :), pero he leido comentarios y sirve :)

---------------------------------------

Proxmark3: Lector/grabador RFID hack LF:125Khz & HF:13,56Mhz

Software - Descargar
Esquema, componentes y datos - Descargar / para Eagle - Descargar

Foro en ingles

http://www.tri-c.edu/career/workforce/Logistics/PublishingImages/rfid-tag.jpg

Fuente: zero13wireless

Social Engineering Attack using the Ubuntu PE Platform

Se_sendEmail_metasploit from mfBaranian on Vimeo.

lunes, 19 de abril de 2010

Antena Sectorial

Hola! bueno, ultimamente he estado creando muchas antenas de wifi y cosas por el estilo asi que aca les dejo una manual :)

fuente: chw.net




Antena Sectorial


La lista con materiales:

-Una placa de PCB de 10x5 cm o mas grande.
-Acido Muriatico
-Agua Oxigenada
-Papel Fotografico brillante
-Una impresora laser
-Una plancha
-Algun abrasivo para lavar ollas
-Cable rg58
-Materiales para soldar con estaño

Lo primero es tener una placa de PCB de cobre y cortarla del tamaño que se fabricara la antena. En este caso fue de 4.5x8 cm

Highslide JS


Highslide JS


Lo siguiente es lavar prolijamente la placa para quitar toda la grasa de encima y tambien para dejarla un poco aspera



Highslide JS


Luego, viene la parte dificil. Es necesario imprimir en papel fotografico brillante con una impresora laser el patron que se convertira mas tarde en nuestra antena.

El patron que yo emplee fue dibujado a partir de los siguientes documentos:
www.exam.cl/descargas/antenabiquad.pdf
www.exam.cl/descargas/antenabiquad2.pdf

Solo dejo la informacion para que uds fabriquen algo de la forma en la que les parezca mas correcto. Posiblemente manejen otras medidas o formas que les llame mas la atencion.

En un principio mencione que el costo de una antena es elevado por que estan hechas con suma presiscion. El patron de esta antena lo dibuje en autocad (que trabaja con 5 decimales de milimetro) y luego lo imprimi en una impresora laser a 1200 puntos por pulgada. Esto significa que elpatron debe quedar con una presiscion de 0.02116 mm, o sea, 2 centecimas de milimetro, bastante bueno si consideramos que hecho en alambre habriamos con mucha suerte logrado 1 mm de presicion.





Se pone el patron boca a bajo y con la ayuda de una plancha muy caliente se procede a presionar el patron con mucho cuidado de no correrlo mientras se calienta y presiona.

Highslide JS


Highslide JS


Luego de unos 3-5 minutos la pieza deberia estar muy caliente y el toner deberia haberse pegado sobre el cobre. Lo qu ehacemos es lanzarlo al agua fria y dejarlo ahi varios minutos hasta que el papel se resblandezca por el agua.



Luego de esto, lo que hacemos, es con mucho cuidado retirar el papel. Si el trabajo esta bien hecho, se puede incluso arrancar como si fuera autoadesivo

Highslide JS


Highslide JS


A continuacion, con cuidado intentamos sacar los restos de papel frotando la superficie con los dedos hasta que se formen cilindros de papel mojado. Hacemos esto hasta que solo quede el tonner sobre la placa de cobre.

Highslide JS




Highslide JS


Te puedes ayudar de un cepillo viejo tambien

Highslide JS


Es posible que el proceso no quede bien y tienes dos opciones. Una es hacer todo el trabajo de nuevo, para ello, necesitaras quitar el toner aderido con la ayuda de un abrasivo suave y detergente





Highslide JS


Highslide JS


o bien, pueden repasar la peladura con un plumon indeleble.

(no tengo foto de eso)

Luego de esto, viene el revelado.

para relevelar el PCB usamos un poco de agua oxigenada (la mas concentrada que pillen) y acido muriatico (clorhidrico).

En una fuente de vidrio o plastica agregan acido muriatico y luego agua oxigenada. A medida que el agua oxigenada entra en contacto con el cobre, lo comiensa a oxidar de inmediato.

Highslide JS


Luego de un rato y de una buena lavada con un abrasivo suave, este es el resultado.

Highslide JS


Lo que hago ahora es soldarlo a un cable RG58 que compre en san anotonio por 350 pesos. Era todo de cobre asi que fue simple.

Highslide JS


Resumen en video:

sábado, 3 de abril de 2010

Google alerta sobre un nuevo ataque para censurar a los opositores del gobierno Chino



Para que vean que tan poderoso es google si se les propone a ser de los malos

Se ha detectado una ola de ciberataques a sitios web de activistas vietnamitas que se oponen a que la empresa del gobierno chino Chinalco invierta en la explotación de recursos minerales en su país.

Según la alerta de Google, los atacantes difundieron programas infectados que decían ayudar a los usuarios vietnamitas a utilizar el teclado en su propio idioma.

Pero los usuarios que lo descargaban acababan infectando su ordenador con un programa espía que, además de registrar sus actividades en la red, lanzaba ataques de negación de servicio a sus sitios web y los convertía en parte de una red zombi.

Google afirma que este ataque es menos sofisticado que el famoso ataque de China a sus clientes que acabó con las buenas relaciones entre la empresa y el gobierno chino. Aún así, se calcula que esta amenaza ha infectado alrededor de 10.000 ordenadores por el momento.

La empresa decidió alertar sobre esta amenaza para hacer que la comunidad internacional "tome la seguridad informática en serio y haga prevalecer la libertad de expresión y opinión".

Los expertos en seguridad también han opinado sobre este tema. "Este incidente demuestra que no todos los ataques están motivados por el robo de datos o dinero. Este debe ser el último ejemplo de hacktivismo y ciberataques con motivos políticos, que son cada vez más frecuentes", dijo George Kurtz, de McAfee.

La empresa china Chinalco tiene pensado comenzar a explotar Bauxita, elemento clave para la creación del aluminio, en la zona central de Vietnam, lo que ha causado grandes discusiones por las repercusiones ecológicas y sociales que esto puede tener, y en Vietnam se ha formado una fuerte oposición hacia esta propuesta.

Fuentes:

Vietnam dissidents targeted in cyberattack The Financial Times

Google Links Web Attacks to Vietnam Mine Dispute The New York Times

Google: Online attacks aimed at Vietnam critics The Associated Press

viernes, 2 de abril de 2010

Torpedo recomienda: Linux+ - Informática forense y Soft. Libre

Linux+ - Informática forense y Soft. Libre

http://lpmagazine.org/system/editions/photo1s/1045/medium/Linux__04_2010_ES.jpg?1270134726

En el número:

- Informática forense y software libre
- Hachoir: Framework para manipular archivos binarios
- Maemo 5: La apuesta de Nokia por el Software Libre…
- Introducción al desarrollo de videojuegos con SDL.NET
- Endian Firewall: un cortafuegos para todos los públicos
- De Claroline a Mentor
- De vender cajas a preocuparse por el cliente

DESCARGA AQUÍ

fuente: Me llegó al e-mail :)