Hola a todos como se dieron cuenta hace 2 semanas aproximadamente que el blog quedo off sin actualizaciones el motivo de ello es el trabajo xD si aunque no lo crean me exprimio el tiempo el hecho de andar aprendiendo Perl y lo cual aun me falta mucho para poder saber todo de ello, me pase una velada en el trabajo amanecí :P, lo cual valio la pena cada día que pasa  aprendo algo nuevo y voy en un constante aprendizaje de ida y venidas subidas como también de caídas espero que esta semana ya sea menos compleja y un poco mas organizada, hora de relajarme un poquitin sin perder, ni dejar a un lado el trabajo, lo que es mio la seguridad, y aun mas mi vida social que en este ultimo mes dio un cambio total y fue para bien :), por otra parte dentro de un rato sale una entrada :) de NMAP mi nuevo juguete.

Return the Game :D
Leer Mas
Miercoles dia ombliguero bueno me refiero por lo que es media semana ¬_¬°, y esta vez veremos el documental la pelicula como quieran llamarla de Pirate Bay para ir conociendo un poco mas de lo que es este monstruo de intercambio de p2p :).



Esta semana es super corta :D...

Regards,
Snifer
Leer Mas
Hi all, si horrografia de @hecky que hace de las suyas por 1 año, ya  se dieron cuenta el porque de esta entrada es para festejar su aniversario si acceden a la entrada de hace un año del joven, notaran que este es su dia espacial :).



hoY eS el Dia eStOy lIsto EsTOY listo qUIen eSta liSTo Si tODOs LIsTOs. vamOs camiNAnDo pOR eL mundo como buEnOs Trabajadores cc  :-*


Ya que va hago un breve resumen de lo que es Horrografia y hace un año que hace las suyas en lo que vi comienzo a redactar como del mismo modo los faill! que realizan algunos bichos  que se llaman asi mismos tesistas.


< Presentación para Usuarios >

¿Qué es Horrografia?

Horrografia es un programa que oculta un mensaje de texto plano en otro mensaje de texto plano. Ideal para las redes sociales (Sobre todo para adolescentes en Facebook)

¿Cómo funciona?

Horrografia oculta tu mensaje secreto “dentro” de otro mensaje que sera el visible. Y esto lo hace modificando el mensaje visible cambiando algunas letras a mayusculas y minusculas.

¿Que necesito para que funcione?

.-Por cada letra que quieras esconder, necesitas 5 letras en el portador.
.-No puedes esconder la Ñ (marcara error)
.-Solo puedes esconder los siguientes caracteres:

Quieres saber mas de Horrografia y ver como trabaja te invito  al blog @hecky Neobits.org.

Como en su momento DragonJar realizo un post referiendose a esto, oculto ante los ojos ni mas no recuerdo o algo por el estilo, esta herramienta de esteganografía que fue implementada por hecky ando casi seguro que dejara mas de que hablar


Personalmente uso Horrografia muchas veces, aun mas en twitter cuando comienzo a discutir con @hecky y mas de una vez me preguntarón porque soy tan ñoño escribiendo de esa manera que deberia de escribir normal xD, recientemente lo use en Underc0de donde me cerraron el tema :( pero que va algunos ejemplos del uso de esta y las discusiones generadas.




Ocultando la información para que no la vean, y ya de ahi para adelante con sus cosas los chicos. El año pasado vi algunos muchachos de la universidad usandola, para hacer trampa ¬_¬° en un examen, como tambien del mismo modo note algo raro en la Universidad algun chistoso estuvo presentando Horrografia como tema de tesis como si el hubiese realizado la invencion, (implementación) ya que esta basado en el Cifrado de Bacon, como soy troll por excelencia pregunte un ejemplo del mismo y que indiquen si es posible como trabaja, y plop!! plagio detected xD no es por ser malo ni nada pero al "Cesar lo que es del Cesar"  y que no vengan a jorobar la paciencia con proyectos e ideas que se tiene a presentar como tesis :P.

Feliz 1 año por la herramienta Hecky ! 





Leer Mas
Iniciamos la semana con una sobredosis de VideoTutorial de la mano de SecurityTube con el instructor Vivek Ramachandran autor del libro Backtrack 5 Wireless Penetration Testing :D el cual tiene videos que son distribuidos por SecurityTube, en este primer pack el cual es de Metasploit Framework Expert que aborda los siguientes tópicos 

  • Metasploit Basics and Framework Organization

  • Server and Client Side Exploitation

  • Meterpreter – Extensions and Scripting

  • Database Integration and Automated Exploitation

  • Post Exploitation Kung-Fu – Exploring the system, Privilege escalation, Log deletion and AV / Firewall bypass

  • Token stealing and impersonation, Backdoors and Rootkits, Pivoting and Port forwarding, Railgun and Custom Scripting, Backdoor an Executable

  • Writing Metasploit Modules – Auxiliary and Exploit

  • Exploit research with Metasploit- Buffer Overlows, SEH etc.

  • Social Engineering Toolkit (SET) and Armitage

  • Scenario Based Hacking using Metasploit




  • A su vez tenemos el otro que es sobre Wireless WI-FI Security Expert del mismo modo lo comparte con la comunidad en descarga para que podamos verlo sus topics son los siguientes.


  • Bypassing WLAN Authentication – Shared Key, MAC Filtering, Hidden SSIDs

  • Cracking WLAN Encryption – WEP, WPA/WPA2 Personal and Enterprise, Understanding encryption based flaws (WEP,TKIP,CCMP)

  • Attacking the WLAN Infrastructure – Rogues Devices, Evil Twins, DoS Attacks, MITM, Wi-Fi Protected Setup

  • Advanced Enterprise Attacks – 802.1x, EAP, LEAP, PEAP, EAP-TTLS

  • Attacking the Wireless Client – Honeypots and Hotspot attacks, Caffe-Latte, Hirte, Ad-Hoc Networks and Viral SSIDs, WiFishing

  • Breaking into the Client – Metasploit, SET, Social Engineering

  • Enterprise Wi-Fi Worms, Backdoors and Botnets

  • DESCARGA

    Para terminar esta entrega pueden descargar el ebook  Backtrack 5 Wireless Penetration Testing el cual lo tenemos en la Biblioteca y a su vez en esta entrada.
    Regards,
    Snifer
    Leer Mas

    Buenas a todos iniciamos el domingo con una vulnerabilidad en Wordpress encontrada por DLV, no se tampoco que nombre darle aunque pensando un poco y hacer dar la cabeza seria un arbitrary download o no se que opinan?¿


    Porque un arbitrary download, desde mi punto de viste sniferiano porque nos permite descargar el archivo de configuración "wp-config.php", ya teniendo este que se puede hacer? todo en este post  veremos que sucede.

    Primero el Dork usado para realizar este cometido.

    inurl:download.php?download_file= & inurl:wp-content
    inurl:download.php?&path= & inurl:wp-content

    Jugando un poco con la vulnerabilidad.



    Primero procedemos a hacer uso de la dork pueden haber mas si mas que obvio, ya andare en semana jugando mas, bueno procedemos usando google y nos da resultados accedemos al primero de google, el cual ya fue reportado por si algun gracioso usa para el mal :P


    Como ven en la imagen ya tenemos el path respectivo ahora como carambolas descargamos el wp-config.php easy :)

    Lo unico que hacemos es cambiar la URL un poquito en ?download_file= agregamos el archivo que deseamos descargar en este caso wp-config.php

    http://www.par-bc.org/download.php?download_file=wp-config.php

    Y listo lo tenemos abajo descargado y listo para trabajar con ello, como explotamos dicha vulnerabilidad conexión remota a mysql :3, y lo que tu imaginación te permites trabajar.

    Nota: La web que use ya fue repotada asi que ni intenten ¬_¬°


    Fuente Original: Underc0de
    Leer Mas
    Leer Mas

    Buenas a todos cada viernes antes de terminar el día estaremos con Retos en el Blog los cuales seran lanzados por la noche, ando pensando que serán criptograficos, esteganografia, Forense como el que lanze en Underc0de ya veremos pero la idea de estos es poder compartir conocimiento y ademas de ellos retarnos a nosotros mismos :).

    Reglas:

    1.- Enviar un correo a snifer[at]h-sec[dot]org
    2.- En el correo indicar como lograron pasar el reto, que necesitaron para ello.
    3.- Si gustan pueden enviar un informe técnico por así decirlo, al correo para poder incorporar en la solución que entregare, en la próxima solución.


    Problema:

    Tenemos el siguiente mensaje que recibimos en Snifer@L4b's no sabemos que es ni que se refiere solo fue enviado por la resistencia, en un correo indicando como titulo este mensaje.

    FXJXNRTYNJRJXPFXQFRTXQFRHMFIFXIJXFRLWJFTYPFQEE

    Tu objetivo poder descubrir que tiene dentro de si este mensaje.

    Podras hacerlo?
    Leer Mas

    Buenas a todos después de la primera entrega de Viernes de  LaTeX que tuvimos hace  2 semanas atras y la anterior semana no pude postear nada por lo que andaba mal :P, bueno esta vez quise postear un especial de Viernes de LaTeX para todos lo que ya tienen conocimiento de el,  o bien para los adelantaditos que ya vieron mas de LaTeX y andan en la tesis y se animan a ello aqui les traigo esta recopilación para todos los gustos y sabores.


    Entre semana posteare la plantilla de mi tesis la cual use de todo un poco entre estas, salio la plantilla que satisfaciá las necesidades del proyecto :) a la vez este aporte que ya llevaba en cola por mucho tiempo sale para este Viernes de LaTeX.


    1.- Primero como hablamos la anterior entrega tenemos IDES entre ellos se encuentra Lyx para ello en BioInformatiquillo se tomo la molestia de hacer una recopilación de enlaces para trabajar con Lyx donde hay sugerencias y plantillas para nuestras tesis en Lyx  y LaTeX.


    2.- Ahora se tiene aqui otra plantilla remasterizada por parte de Emilio Juarez el cual nos comparte su plantilla modificada indicandonos que tipo de modificaciones realizar o que cosas debemos instalar para ello solo basta dirigirnos al siguiente enlace y proceder con ello Tesis Emilio Juarez

    3.- No podia falta un aporte de Sourforge que encontre recien Plantilla Tesis no tuve el gusto de usarla ni de poder ver que trae consigo pero un aporte mas que nos puede servir

    4.-  Ezthesis otra buena oferta, si la memoria no me falla use esta juntos con  texis para mi querido hibrido hermoso :$, habian algunas cosas que no funcionaban pero tiene lo necesario para extraer tu base o bien animarte a armar  a tu necesidad.

    5.- No podia faltar un documento plantilla realizado por los investigadore de  DeustoTech Computing que realizaron una plantilla la cual es la PhD Template.


    TeXiSBanner6.- Por ultimo la mas importante desde mi punto de vista ya que tiene casi todo lo necesario, revise la mia y la base en esta claro que con una observación con cambios para que se adapte a lo de la Universidad, ademas de ello agregue un par de paquetes para que pueda incorporar Código Fuente, ya que tiene una excelente información en su pagina hablo de TeXiS del grupo GAIA - Group of  Artificial Intelligence Applications.

    Esta recopilación como todo el contenido en SniferL4bs se distribuye con una licencia

    CC by-sa logo
    Leer Mas




    Comenzamos con una recopilacion de documentos sobre Perl, vamos dando los primeros pasos con el Camello :P


    Perl Tutorial Hub  este fue el primero que di una excelente recopilación de documentos


    Cheat Sheets 


    Perl for dummies Cheat Sheet

    Documentacion en Español

    Manuales en Web Taller
    Tutorial de Perl
    Introducción al Lenguaje Perl

    Documentacion Ingles
    Perl.org
    PerlDoc
    OPP in Perl
    Perl Functions References


    Leer Mas
    Un viaje dentro de google con este documental, conociendo un poco mas de este mega monopolio la mina de datos que sabemos que desde luego muy pronto Google nos vendrá con que nuestros datos seran vendidos aunque ya lo hacen de alguna manera, el buscador con mas visitas en el mundo creador de G+, con su motor de búsqueda inteligente, la biblioteca online mas grande del mundo creada por ellos, Youtube el centro mas grande de repositorio de videos que van contra los derechos de autor, Fotografia de calles lo que recuerdan causo problemas en su tiempo.

    Esto y mas lo podremos ver en este video espero les agrade ... 



    Ahora si para continuar con ello un poco de los creadores de google, conocer como nació de donde vienen y a donde van un poco antiguos los documentales, pero sirve para saber un poco mas de ello :) y tener un poco mas de conocimiento.


    PD: La Piba no salio ¬_¬, por falta de toques guapos para ella xDD se anda poniendo sexy ;)
    Leer Mas

    Hace mas de 1 mes que ya lleva este reto en @Underc0de el cual es uno de forense que arme, algo simple y basico para comenzar solo para calentar motores pero hasta ahora no lo resolvio nadie del foro ya que por ello lo traiga ahora en Snifer@L4b's el premio se seguira manteniendo el pack de Libros les parece que termine el ultimo dia de este mes en si el Primero de Enero se dara a conocer a los ganadores solo que con una excepción al no ser de Underc0de y al liberarlo por mi cuenta cuando logres terminar el reto enviaran a mi correo snifer[at]h-sec[dot]org
    ni mas que decirlos comienzen :)


    Información:

     Se entrego al Staff de Undec[0]de un archivo compreso que fue entregado para su análisis, se tiene que extraer toda la información importante del mismo, el archivo fue recuperado previamente, y no se pudo acceder al mismo porque se encuentra protegido.

    De la información extraida de la persona que llevaba consigo el archivo, se logro extraer la siguiente información:

    - Cuentas de Banco que se encuentran, mas nombres de funcionarios incluyendo la fecha que se realizo el delito.

    Archivo a ser Analizado Descargar

    Premios:



    • Pack de 5 Libros de Forense. (Formato PDF)



    Las normas y reglas se aplican segun este post → Normas y Reglas
    Al ser un mini reto solo se tendra un ganador, debidamente se tomara en cuenta otros aspectos para los demas, recuerden que se vienen mas sorpresas este solo es un calentamiento.
    Enviar un MP con el informe a Snifer
    Leer Mas