Vous êtes sur la page 1sur 15

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Evitando DNS (UDP) Leaks y otras fugas de Identidad Parte XIII

Preservando el Anonimato y Extendiendo su Uso Evitando DNS (UDP) Leaks y otras fugas de Identidad Parte XIII
noviembre 7, 2011 adastra Dejar un comentario Go to comments Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o ms maquinas no siempre son tan transparentes para el usuario nal y en algunas ocasiones puede ocurrir que existan fugas de informacin que pueden llevar al descubrimiento de la identidad real del usuario (direccin IP , dominio y/o cualquier otra informacin sensible), aunque uno de los usos ms frecuentes desde el punto de vista del usuario nal consiste en la conguracin de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de informacin relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuacin se indican algunas tcnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones ms comunes en el arsenal de un atacante. NMAP Nmap es probablemente una de las aplicaciones

Follow Seguridad en

mas

utilizadas

para

el

1 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

reconocimiento de objetivos, escaneo de servicios, puertos e incluso vulnerabilidades (utilizando scripts de NMAP), anteriormente se ha hablado de esta herramienta en este blog, normalmente se utiliza ProxyChains y TOR para realizar ataques de reconocimiento de forma annima utilizando la red de TOR, sin embargo, este mecanismo por si solo no garantiza el correcto anonimato de las peticiones (tal como se ha visto en la parte IV de esta serie) ahora en esta ocasin se indica el conjunto de opciones que se recomienda y no se recomienda utilizar: 1. Evitar fugas DNS (protocolo DNS funciona con UDP) se recomienda utilizar la opcin -PN 2. Evitar que Nmap intente un reconocimiento del objetivo para determinar si esta activo o no (ejecutando Pings con ICMP_ECHO) se recomienda utilizar la opcin: -n tambin se puede utilizar la correspondiente opcin de desactivacin de pings: -P0 3. Evitar fugas de cualquier protocolo distinto a TCP (nuevamente recordar que TOR es una solucin que solamente funciona con paquetes TCP) se debe forzar el tipo de escaneo TCP-Connect de NMAP , utilizar la opcin: -sT 4. No utilizar nombres de dominios como objetivos de los escaneos activos, ya que Nmap intentar utilizar peticiones DNS para resolver dichos nombres a direcciones IP validas, se recomienda utilizar tor-resolve para determinar la direccin IP de un objetivo. 5. No utilizar tipos de escaneos diferentes a TCP/Connect ya que cualquier escaneo que no utilice TCP como protocolo de comunicacin no pasar por la red de TOR, dejando la identidad del atacante expuesta, esto se ha mencionado en mltiples ocasiones, pero nunca esta de ms recordarlo dada su importancia. 6. Utilizar IPTables para ltrar el traco saliente, eliminando todos los paquetes que no sean protocolo TCP , por ejemplo si se realiza una peticin DNS (protocolo UDP) es mejor eliminar dicho paquete a revelar la ubicacin real de dicha peticin en la maquina remota. 7. Especicar los puertos de inters a escanear, dado que el hecho de no especicar aquellos que sean de mayor inters, Nmap intentar escanear todos los puertos de la maquina remota, lo que puede llevar a un consumo innecesario de tiempo y de recursos ya que los escaneos utilizando NMAP y TOR no son especialmente rpidos. Para esto utilizar la opcin: -p [puerto1,{puertoN}] 8. Finalmente, como se ha indicado con anterioridad en otras entradas relacionadas con este tema, se recomienda utilizar TorTunnel y proxychains para utilizar directamente el nodo de salida del circuito TOR, de esta manera las peticiones sern mucho ms rpidas. MetaSploit FrameWork
Seguir

MetaSploit cuenta con una gran coleccin de exploits y mdulos auxiliares que permiten realizar ataques remotos, debido a la gran extensin de aplicaciones usos Follow Seguridad y en
2 de 15 01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

que abarcan estos mdulos, es difcil garantizar el correcto anonimato utilizando TOR y MetaSploit, no obstante se puede conseguir con una correcta conguracin sobre la mquina del atacante utilizando el concepto de Proxy Transparente que consiste en el anlisis y tratamiento del traco saliente de la maquina local, tpicamente utilizando IpTables, eliminando aquellos paquetes que no viajan por el protocolo TCP , no obstante en los casos mas comunes, muchos exploits y mdulos utilizan paquetes TCP para llevar a cabo sus acciones, para estos casos se puede utilizar TorSocks o Proxychains del mismo modo que se ha utilizado con Nmap, por ejemplo el siguiente comando ejecutar MetaSploit por medio de TorSocks >usewithtor msfconsole

Como ya se ha indicado pueden existir mdulos que generen DNS Leaks o realicen conexiones directas utilizando ICMP (como por ejemplo un ping) estos casos se trataran en mayor profundidad en la prxima entrada sobre Proxy Transparente y algunas opciones de conguracin de TOR. Por otro lado tambin es posible utilizar ProxyChains para realizar este tipo de tareas, simplemente indicando en el chero de conguracin (/etc/proxychains.conf) el servidor SOCKS al que debe dirigir la peticin, que puede ser privoxy, polipo o directamente TOR y posteriormente ejecutar el comando: >proxychains msfconsole

Entre estos dos mecanismos se recomienda, evidentemente utilizar el primero, principalmente porque TorSocks puede detectar peticiones UDP o ICMP y automticamente las rechaza con el n de evitar un posible DNS Leak. Nikto Nikto permite escanear vulnerabilidades y malas conguraciones sobre servidores y aplicaciones web, utilizando tcnicas de codicacin para evasin de IDS, Chequeos de versiones de servidores y componentes des actualizados, etc. Para mayor informacin sobre Nikto se recomienda leer otras entradas sobre dicha herramienta en este blog aqu: http://thehackerway.wordpress.com/2011/05/12/conceptos-basicos-de-nikto-tecnicasde-escaneo-de-servidores-y-aplicaciones-web/ http://thehackerway.wordpress.com/2011/05/14/conociendo-las-tecnicas-de-escaneoincluidas-en-nikto/ http://thehackerway.wordpress.com/2011/05/16/integrando-herramientas-del-arsenalSeguir nikto-y-nessus/

Follow Seguridad en
3 de 15 01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

http://thehackerway.wordpress.com/2011/05/17/integrando-herramientas-del-arsenalnikto-y-metasploit-framework/ http://thehackerway.wordpress.com/2011/05/18/personalizando-nikto/ Ahora bien, con Nikto es posible utilizar TOR para enviar todas las peticiones por dicha red, para esto se debe disponer de un servidor proxy HTTP como Polipo o Privoxy y utilizar el soporte que tiene Nikto para este tipo de tareas con la opcin -useproxy >./nikto.pl -h https://1.2.3.4 -useproxy http://127.0.0.1:8123

En el caso anterior, se utiliza Polipo como servidor proxy, el cual a su vez esta congurado para utilizar TOR. Aunque de esta forma Nikto utilizar TOR aun pueden existir fugas de informacin en peticiones DNS especialmente cuando el objetivo del escaneo no es una direccin IP como en el caso anterior sino que es un nombre de dominio, en tales casos Nikto necesita resolver tal dominio en una direccin IP valida, esta peticin DNS se establece de forma directa sin pasar por la red de TOR, por este motivo, el anonimato puede verse afectado. Para remediar esto, se puede utilizar TorSocks junto con la opcin -useproxy de esta manera todas las peticiones viajaran por medio de TOR y TorSocks rechazar cualquier indicio de fuga de informacin. >usewithtor ./nikto.pl http://127.0.0.1:8123 -h https://1.2.3.4 -useproxy

De esta forma se utiliza Nikto con TOR evitando DNS Leaks. W3AF W3AF es una framework para realizar tareas de pentesting sobre aplicaciones y servidores web, viene estructurado en distintos mdulos que permiten realizar determinadas funciones en cada una de las etapas de una prueba de penetracin contra un servidor web remoto. Se trata de una herramienta que se encuentra actualmente en constante desarrollo y casi a diario existen actualizaciones implementado mejoras y solucin a diferentes problemas. Aunque aun no puede ser catalogada como una herramienta estable implementa caractersticas muy interesantes que otras herramientas libres y privadas aun no logran conseguir, adems de esto, cuenta con soporte a Proxy HTTP con lo cual, el mecanismo para ejecutar W3AF utilizando la red de TOR es bastante similar al mecanismo empleado anteriormente en Nikto, solamente es necesario establecer el proxy HTTP (aunque pueden ser Polipo o Privoxy, en este caso simplemente se utilizar Socat como relay Seguir de la conexin) y posteriormente ejecutar los comandos necesarios ya sea desde consola interactiva o desde la interfaz grca de WA3F.

Follow Seguridad en

4 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Para conocer a un nivel de detalle ms profundo las capacidades y caractersticas de W3AF se recomienda leer entradas anteriores de este blog en: http://thehackerway.wordpress.com/2011/05/28/conceptos-basicos-sobre-w3af-webapplication-attack-and-audit-framework/ http://thehackerway.wordpress.com/2011/05/30/funcionamiento-de-w3af-introduccional-framework-parte-i/ http://thehackerway.wordpress.com/2011/05/31/321/ http://thehackerway.wordpress.com/2011/06/01/funcionamiento-de-w3af-%e2%80 %93-encontrando-vulnerabilidades-y-ejecutando-exploits/ http://thehackerway.wordpress.com/2011/06/02/integrando-herramientas-del-arsenalmetasploit-framework-y-w3af-hot-topic/ http://thehackerway.wordpress.com/2011/06/03/funcionamiento-de-w3af-%e2%80 %93-tools-scripts-y-gui-de-w3af/ Con W3AF existe una caracterstica que en este caso concreto es til, se trata de la capacidad de ejecutar pequeos scripts que realizan una serie de acciones al momento de iniciar la consola de W3AF, en este caso, puede ser til crear un script que establezca de forma automtica el proxy a ejecutar que como ya se ha dicho ser Socat: Primero iniciar el relay de la conexin hacia TOR: >socat TCP4-LISTEN:4444,reuseaddr,fork SOCKS4A:127.0.0.1:77.109.169.139:80,socksport=9050

Una vez iniciado el Relay se puede indicar crear un script para establecer el proxy en el inicio de W3AF que contendr el siguiente contenido http-settings set proxyAddress 127.0.0.1 http-settings set proxyPort 4444

Posteriormente iniciar W3AF con el siguiente comando >w3af_console -s scriptProxy.txt


Seguir

Ahora se pueden ejecutar comandos directamente a un objetivo determinado pasando por la red de TOR.

Follow Seguridad en

5 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Por otro lado tambin puede emplearse el relay iniciado con socat para realizar la prueba de penetracin directamente sin establecer la direccin como proxy, por ejemplo: >w3af_console -s scriptProxy.txt w3af>>> target set target https://1.2.3.4:80 w3af>>> plugins discovery serverHeader w3af>>> plugins discovery serverStatus w3af>>> plugins discovery ndBackdoor w3af>>> plugins discovery ngerprint_os w3af>>> plugins audit sqli w3af>>> start

Finalmente, como todas las aplicaciones que se ejecutan en consola, W3AF puede ser ejecutada con TorSocks para asegurarse de que no existen DNS Leaks. >usewithtor ./w3af_console THC Hydra Se trata de una herramienta muy popular para realizar ataques de fuerza bruta contra diferentes tipos de servicios tales como HTTPS, POP , SSH, SMB, entre muchos otros. Cuando se realiza un ataque de fuerza bruta, es necesario realizar mltiples conexiones contra el sistema remoto y probablemente dicho sistema puede tener mecanismos de defensa para restringir este tipo de ataques en funcin de la direccin IP de la maquina que realiza la conexin. Es aqu donde TOR puede ajustarse perfectamente, aprovechando la red de TOR como pivote para realizar este tipo de ataques. (para ver en detalle el funcionamiento de THC Hydra, ver una entrada anterior de este blog aqu: http://thehackerway.wordpress.com/2011/04/08/hydraataques-de-fuerza-bruta/) NOTA: A la fecha de la escritura de este documento, la versin de Hydra es la 7.0 y como con sus versiones anteriores, existen problemas para ejecutar Hydra contra un servicio SSH, se recomienda seguir los siguientes pasos si se desea utilizar Hydra contra SSH. 1- Descargar la librera LIBSSH (la versin actual es la 0.5.1) desde: http://www.libssh.org/ descargar el tarball y descomprimirlo, posteriormente realizar Seguir la siguiente secuencia de pasos para instalarla

Follow Seguridad en
6 de 15 01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

>mkdir build >cd build >cmake -DCMAKE_INSTALL_PREFIX=/usr -DCMAKE_BUILD_TYPE=Release -DWITH_LIBZ=OFF ..

2. Compilar (o recompilar) Hydra para soporte SSH, ahora debe encontrar la librera SSH, al ejecutar el comando ./congure debe aparecer que la librera SSH ha sido encontrada ./congure .. Checking for libssh (libssh/libssh.h) found >make >make -B >make install

3. Probar que se encuentra correctamente congurado ejecutando Hydra utilizando SSH como protocolo. Retomando el hilo del post despus de la aclaracin anterior, en Hydra es posible establecer un proxy (SOCKS o HTTP). En Hydra el mecanismo empleado para utilizar un proxy consiste en el establecimiento de variables de entorno, en concreto es necesario editar el chero ~/.bashrc y all indicar el servidor proxy utilizado por Hydra. El contenido de dicho chero debe incluir la siguiente linea: export HYDRA_PROXY_CONNECT=127.0.0.1:9050

Suponiendo que TOR se encuentre en ejecucin como servidor SOCKS en el puerto 9050, as cuando se ejecute el comando correspondiente (hydra o xhydra) en realidad todas las peticiones viajaran por TOR. >hydra -l hacker -P userPass.lst -t 2 192.168.1.34 ssh

Seguir

Follow Seguridad en
7 de 15 01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Hydra v7.0 (c)2011 by van Hauser/THC & David Maciejak for legal purposes only Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-18 02:45:28 [INFO] Using Connect Proxy: 127.0.0.1:9050 [DATA] 2 tasks, 1 server, 3 login tries (l:1/p:3), ~1 try per task [DATA] attacking service ssh on port 22 [22][ssh] host: 192.168.1.34 login: hacker password: peraspera [STATUS] attack nished for 192.168.1.34 (waiting for children to nish) 1 of 1 target successfuly completed, 1 valid password found Hydra (http://www.thc.org/thc-hydra) nished at 2011-09-18 02:45:31

Es importante notar que durante la ejecucin del comando Hydra debe arrojar un mensaje informativo indicando que se esta utilizando un Proxy para realizar la conexin y que dicho proxy es el que se encuentra denido en el chero de conguracin. Del mismo modo que con los comandos anteriores, se recomienda utilizar TorSocks en conjunto con el proxy establecido con el n de evitar cualquier tipo de fuga. >usewithtor hydra -l hacker -P userPass.lst -t 2 192.168.1.34 ssh

Finalmente, las recomendaciones aqu indicadas son bastante tiles, sin embargo, como es posible determinar en primer lugar si una aplicacin determinada tiene algn tipo de fuga o utiliza un protocolo de comunicacin distinto a TCP para contactar con otra maquina (evidentemente sin informarlo de forma explicita) esta ser una de las tcnicas de depuracin ms tiles, conocer cuando una aplicacin tiene algn tipo de fuga de la cual no se tiene conocimiento, esto se ver en una prxima entrada. Hacking, Networking, Services Software
Share this:

Me gusta:

Cargando...

Seguir

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato tor

Follow Seguridad en
01/05/13 23:04

8 de 15

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

linux, hacking tor, proxychains nmap, seguridad linux, tecnicas hacking, tor refox, tor privoxy, tor proxychains, tor vidalia, torresolve tor, torsocks tor, tortunnel exit node, tortunnel nmap, tortunnel tor, tunel ssh dinamico, usewithtor tor Comentarios (6) Trackbacks (0) Dejar un comentario Trackback 1.

Mauro Masciadro diciembre 12, 2011 en 2:44 am | #1 Responder | Cita Hola adastra Como siempre, felicitaciones Tenia una duda respecto a TOR, navegando en Firefox con torbutton, con navegacin privada, bloqueando cookies, javascript, java, ash, silverlight, anuncios, eliminando toda cache, cambiar las cabeceras http y seguir todo lo que ir aprendiendo en todas estas entradas y lo que vea en google Es posible detectar de donde vengo referente a los archivos que tengo en la PC que contenga informacin personal? En algn lado he ledo que convenientemente haba que hacerlo sobre una pc o vm con un linux en modo live, limpia, sin informacin personal (archivos, etc) Para evitar mas fugas como le llamas, o cosas parecidas Esa duda me tiene medio confuso :S Gracias !!

adastra diciembre 12, 2011 en 9:19 am | #2 Responder | Cita Si, es posible que una aplicacin acceda a informacin privada en tu mquina, sin embargo, para que esto ocurra en primer lugar tienes que darle permiso explicito Por ejemplo, si navegas por internet y una aplicacin web te solicita acceso local por medio de un Applet o JavaScript, la nica forma de que esa aplicacin pueda acceder a cheros alojados en tu mquina, ser nica y exclusivamente cuando tu le des permisos para ejecutarse, si le concedes permisos, esta aplicacin se ejecutar practicamente sin ninguna restriccin. Evidentemente esto mismo ocurrir si ejecutas una aplicacin stand-alone desde tu mquina y no sabes realmente que es lo que hace, todo esto representa una amenaza al anonimato Personalmente preero utilizar una VM y sobre ella conguro todo lo que requiero, de esa forma separo mi informacin privada y todo el marco anonimo. Ademas es Seguir muy importante el navegador que uses, ya que existe otra amenaza aun ms

Follow Seguridad en

9 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

critica: Las vulnerabilidades del navegador web que utilices, si utilizas IE bueno, casi que mejor no molestarse en usar TOR directamente. Te recomiendo las ultimas versiones de IceWeasel. 2.

zw abril 4, 2012 en 2:37 am | #3 Responder | Cita buenas adastra, tengo montado ssh y tengo activada la opcion de Socks5Proxy en torrc, utilizo torsocks para analizar pero con ciertos puertos (23, 143 por ejemplo) me sale un ventana advirtiendome que puedo estar exponiendo mi identidad. Te pasa ati tambien esto? Un saludo.

adastra abril 4, 2012 en 7:30 am | #4 Responder | Cita Sip, es una advertencia que te indica que posiblemente estas utilizando un protocolo o herramienta que puede llevar a fugas de informacin (ICMP o UDP leaks) es un mensaje normal, en esos casos es necesario tener un especial cuidado de que todas las peticiones utilizando protocolos como UDP o ICMP pasen por TOR, una buena (y recomendada) alternativa es utilizar las opciones de DNS soportadas en el chero torrc, dejar que TOR levante su propio servidor DNS y nalmente, utilizar dicho servidor para cualquier peticion DNS ejecutada desde la mquina. En Linux es tan simple como editar el chero /et/resolv.conf y declarar dicho servidor DNS. 3.

zw abril 4, 2012 en 12:25 pm | #5 Responder | Cita buenas adastra, he seguido tus consejos. He indicado a tor mediante DNSPort 9080 AutomapHostsOnResolve 1 AutomapHostsSuxes .exit,.oni que me levante el servidor dns, en el resolv.conf indico el servidor de dns 127.0.0.1:9080 y creo que esta todo perfecto ya que si intento navegar sin estar activo torbutton no me func, ya que no puede redireccionar el traco a tor. Creo que esta todo bien como lo ves, es correcto el proceso? ^.^. Me sigue saliendo el mensaje de advertencia pero creo que es porque tengo una opcion en torrc Seguir para que me advierta en ciertos puertos.

Follow Seguridad en
10 de 15 01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

mil gracias por las respuestas te debo una pata jamon xDDD. Un saludo.

adastra abril 4, 2012 en 1:35 pm | #6 Responder | Cita Si, en principio es correcto el proceso, esas son las opciones que necesitas y aparte al indicar que el servidor DNS del sistema es el que ha levantado TOR, nada saldra de tu mquina sin antes pasar por TOR. Luego, el mensaje tiene pinta de estar relacionado con algun servicio que tienes en ejecucin en tu mquina y que para TOR puede ser una potencial amenaza para el anonimato, pero vamos que la conguracin que has aplicado esta bien. Un Saludo. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Evitando DNS (UDP) Leaks y otras fugas de Identidad Parte XIV Preservando el Anonimato y Extendiendo su Uso Congurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando el Servicio Parte XII Seguir RSS feed Google
11 de 15

Follow Seguridad en
01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 5 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Seguir Follow @jdaanial

Follow Seguridad en
01/05/13 23:04

12 de 15

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
noviembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 oct dic

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me Seguir apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis

Follow Seguridad en

13 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta Seguir WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI

Follow Seguridad en

14 de 15

01/05/13 23:04

Preservando el Anonimato y Extendiendo su Uso Evita...

http://thehackerway.com/2011/11/07/preservando-el-an...

Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Pasando de Netcat a Cryptcat Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Wireless Hacking Utilizando Cowpatty y Pyrit para optimizar ataques por diccionario contra WPA/WPA2 Parte XV

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en
15 de 15 01/05/13 23:04

Vous aimerez peut-être aussi