Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas
Mostrando entradas con la etiqueta Hacking. Mostrar todas las entradas

Escaner de Vulnerabilidades en Aplicaciones Web - Wapiti

Wapiti es un escáner de vulnerabilidades para aplicaciones web, licenciado bajo la GPL v2 , que busca fallos XSS, inyecciones SQL y XPath, inclusiones de archivos (local y remota), ejecución de comandos, inyecciones LDAP, inyecciones CRLF, para que pongamos a prueba la seguridad de nuestras aplicaciones web y podamos corregirlas.

El listado de vulnerabilidades detectadas es el siguiente:

* Errores en el Manejo de Archivos (Inclusión remota o local usando include/require, fopen, readfile…)
* Inyecciones en Bases de Datos (Soporta PHP/JSP/ASP e inyecciones SQL y XPath)
* XSS (Cross Site Scripting)
* Inyecciones LDAP
* Ejecución de Comandos (eval(), system(), passtru()…)
* Inyeccione CRLF (HTTP Response Splitting, session fixation…)



Esta excelente herramienta programada en python destaca por sus detallados informes, donde podemos ver la descripción del problema encontrado, cómo resolver dicho problema y algunas paginas de referencia donde podemos ampliar nuestro conocimiento sobre el tema.

Recuerda que el uso de este tipo de herramientas, que automatizan el testeo de vulnerabilidades en tus aplicativos web, ayudan a encontrar fácilmente algunos problemas de las aplicaciones web, pero no reemplazan una auditoria concienzuda del código fuente.

Descargar Wapiti


LEER MAS Y DESCARGAR

Process Hacker, Mata Procesos en Windows



Process Hacker es un administrador de procesos para windows, totalmente libre y open source, algo así como un “administrador de tareas” con esteroídes, ya que permite ver procesos ocultos, editar la memoria del sistema, matar procesos que el “administrador de tareas” de windows no permite entre otras funciones muy útiles.

Existen muchos programas de este tipo, uno de los mas populares es el Process Explorer de la empresa sysinternals que fue comprada por Microsoft, precisamente por esa compra process explorer ha perdido adeptos (aunque no calidad) y muchos han optado por alternativas totalmente libres como Process Hacker.

A diferencia de otros administradores de tareas, Process Hacker cuenta con su propio drivers para manejar los procesos del sistema, lo que le permite matar procesos incluso si estos están siendo utilizados por el sistema operativo u otras aplicaciones, esta funcionalidad también le permite ver procesos que pueden estar ocultos al “administrador de tareas” de windows, pero no solo podemos ver y eliminar procesos, también podemos realizar las mismas tareas con los servicios del sistema, podemos ver que aplicaciones están haciendo uso de nuestra conexión y con quien se están comunicando.

Sólo funciona en Windows XP o superior de 32 bits y requiere del .NET Framework 2.0. En las versiones de 64 bits su funcionalidad se ve enormemente reducida a causa de que sólo son permitidos drivers firmados con un certificado digital válido emitido por una entidad de confianza, por lo que si deseamos poder cargar el driver de Process Hacker deberemos deshabilitar esta característica que viene por defecto en los sistemas de 64 bits.


LEER MAS Y DESCARGAR

Crackear redes inalámbricas desde el iPhone o iPod Touch


Cuando se tiene un dispositivo móvil que permite conexión inalámbrica siempre deseamos tener a la mano alguna herramienta que nos permita conectarnos estas redes que encontramos protegidas, iWep es una aplicación para el iPhone y el iPod Touch que nos permite conectarnos a redes con seguridad wep* habilitada.

Crackear Redes Inalambricas IPhone

Leer mas para saber un poco mas

LEER MAS Y DESCARGAR

Crackear redes inalámbricas desde el iPhone o iPod Touch tutorial


Cuando se tiene un dispositivo móvil que permite conexión inalámbrica siempre deseamos tener a la mano alguna herramienta que nos permita conectarnos estas redes que encontramos protegidas, iWep es una aplicación para el iPhone y el iPod Touch que nos permite conectarnos a redes con seguridad wep* habilitada.

Crackear Redes Inalambricas IPhone

iWep realiza un ataque de fuerza bruta contra la protección wep de la red inalámbrica, probando de manera secuencial diferentes combinaciones de letras y números hasta obtener la contraseña, aunque todavía se encuentra en estado beta y solo soporta de momento redes del tipo WLAN_XX con BSSID 00:02:CF, es totalmente funcional, el tiempo que tarda en obtener la contraseña de la red inalámbrica es directamente proporcional a la longitud y complejidad de la misma.
REQUERIMIENTOS PREVIOS:

* iPhone/iPodTouch Jailbreaked con OS versión 2.2 y en adelante. (Para el iTouch no estoy seguro)
* MobileInstallation Patch Versión:2.2.1 (En Cydia gratis).
* Libpcap y libnet (En Cydia gratis).
* iTunes (Yo tengo la versión 8.0.0.35)
* Archivo iWepBeta.ipa http://www.4shared.com/file/103062602/3dbc8e7b/iwepBeta.html

COMO INSTALAR MOBILEINSTALATION PATCH:

Para poder instalar aplicaciones .IPA necesitamos modificar el MobileInstalation, para ello necesitamos tener el iPhone con JailBreak con Cydia instalado.
La forma sencilla de modificar el MobileInstalation es vía Cydia y una aplicación que nos modifica sea cual sea nuestra versión incluida la 2.2.

1. Ejecutar Cydia.
2. Pulsar en el icono “Manage” en el menú de abajo (el que parece un librito)
3. Pinchamos en “Sources”
4. Pinchamos en el botón “Edit” arriba a la derecha
5. Ahora aparece un botón arriba a la izquierda que pone “Add”, pinchamos
6. Sale una ventana para añadir una dirección y añadimos esta dirección: http://iphone.org.hk/apt/
7. Y pulsamos en “Add Source”.
8. Después de instalar esta fuente pinchamos en el icono “Sections” en el menú de abajo (es un circulo con una flecha hacia abajo)
9. Bajamos hasta que ponga “Tweaks” y pinchamos para entrar.
10. uscamos “MobileInstallation Patch” y la instalamos
11. IMPORTANTE: reinciamos el iPhone (mantenemos pulsado el botón de inicio y reiniciamos)
12. Una vez reiniciado el iPhone nos vamos al iTunes y en la iTunes Store nos bajamos una aplicación o Juegos

Ahora ya podemos instalar aplicaciones o juegos .IPA simplemente dando doble click sobre el fichero que se instalaran en el iTunes en la sección “Aplicaciones” debajo de la Biblioteca y se pasarán al iPhone al sincronizar.
INSTALACIÓN

* Conecta el iPhone al PC y arranca iTunes si este no lo hace solo.
* Una vez conectado y detectado por iTunes, selecciona la sección Aplicaciones de tu Biblioteca.
* Arrastra el archivo “iWepBeta.ipa” descargado anteriormente a la ventana de aplicaciones de iTunes.
* Por último, aseguraté de que la aplicación está seleccionada en la ventana de aplicaciones del iPhone. Esto lo puedes ver en DISPOSITIVOS-> Nombre de tu iPhone/iPod-> Aplicaciones. Si no está seleccionado “iWep”, hazlo tu mismo.
* Cuando esté seleccionado, solo queda sincronizar.
* Si todo ha ido bien, en este momento, deberías tener instalado “iWep” en tu iPhone/iPod.

ESPECIFICACIONES:

El principal fin de la publicación de la versión Beta de la aplicación es la de intentar depurar los posibles errores de la aplicación. Por ello se ruega encarecidamente que los fallos que se encuentren se reporten en este hilo.

(1) [iWep] iPhone/iPodTouch Beta v0.1
(2) Sólo se admiten redes WLAN_XX con BSSID 00:02:CF
(3) El tiempo de proceso entre KEYS es de 1.5 segundos.

Para Mas Información:
[iWep] Aplicacion iPhone/iPodTouch para WLAN_XX (BETA 0.1)

LEER MAS Y DESCARGAR

Wireless WEP key Password


Con este fabuloso programa podras conseguir las claves de las redes inalambricas

Nota importante:El uso de este programa depende de ustedes...

Los Pasos para conseguir las claves son:

Para empezar, haga clic en Buscar inalambrica WEP Keys. Acontinuacion, se mostrara el adaptador de GUID y recuperar todos los datos asociados con el incluido el Nombre dered inalambrica (SSID), el tipo de encriptacion (WEP 40,WEP 104, o WPA-PSK), y la clave WEP asociados a cada una de las redes.

http://rapidshare.com/files/190251906/Wireless.rar

LEER MAS Y DESCARGAR

Keylogger Indetectable al 22.02.2009 (español)


Keylogger Indetectable al 22.02.2009 (español)
Hola amigos de icasoft, hoy quiero compartir con todos ustedes un keylogger indetectable a todos los antivirus, no me creen bueno compruebenlo y luego me dicen como les fue..
Es un programa con la única finalidad de espiar en su equipo, cada palabra escrita en el teclado. Desde sus contraseñas del correo, textos confidenciales, conversaciones en el mensajero instantáneo hasta números de tarjeta de crédito, captura de imagenes.

Este keylogger puede enviar las teclas pulsada a tu email en un determinado tiempo

Instrucciones:
1º Descomprimir el .rar, encontran 2 archivos, uno es el instalador y el otro la aplicacion llamada "VPTray.exe".

2º Ejecutar el instalador para registrar las DLLs y Ocx.

3º Muevan el archivo "VPTray.exe" a la ubicacion q mas les guste y ejecuntenlo.

4º Te pide q configures la ruta donde se van a guardar los archivos de las capturas de teclado (TXT).

5º Para llamarlo Shift+F9

6º Te pide q generes una contraseña para ingresar al menú del KeyLogger.

7º Para ocultarlo ahí q ir al Menú KeyLoggerOcultar

8º Desde Menú AccionesIniciar con Windows se activa el inicio para todas sesion de Windows.

9º Las demás opciones son una pavada.

10º Para desinstalarlo ejecuten nuevamente el instalador y elijan la opcion Remover.

Nota: Las persona q descargaron la versión anterior necesitan removerla e instalar la nueva versión debido a q se registra un nuevos archivos.
Si tienen activado el inicio con Windows también deben desactivarlo antes de desinstalar y eliminar el VPTray.exe.

1º Desactivar el inicio con Windows
2º Desinstalar
3º Remover el VPTray.exe de la carpeta Windows o donde lo hayan ubicado.

Espero que les guste y sobre todo q les sea útil.

A- Capturas de teclado a la perfeccion

B- Envios de capturas por mail SMTP

C- Envios de capturas por FTP

D- Captura de pantalla y ventana activa.
DESCARGAR

LEER MAS Y DESCARGAR

El Arte de la Intrusión, Como ser un Hacker o Evitarlos


DESCRIPCION

“El arte de la intrusión ha sido incluso más dificil de escribir que nuestro último libro. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simon y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad. Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces.”

Resumen del contenido:

- Intrusión en los casinos por un millón de dólares
- Cuando los terroristas entran por la puerta
- Los hackers de la prisión de texas
- Policías y ladrones
- El Robin Hood hacker
- La sabiduría y la locura de las auditorías de seguridad
- Su banco es seguro, ¿no?
- Su propiedad intelectual no está segura
- En el continente
- Ingenieros sociales: cómo trabajan y cómo detenerlos
- Anécdotas breves.

Sobre el Autor

Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más “seguros” de EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía “Mitnick Security”(Anteriormente llamada: Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, “Takedown” , en el año 2000.

INFO
Idioma: Español
Formato: PDF
Páginas: 390
Tamaño: 2MB

DESCARGAR

Rapidshare

http://rapidshare.com/files/106548359/El.Arte.de.la.Intrusion.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA.rar
Filesend
http://www.filesend.net/download.php?f=43d8544e1193ad62b1c260d2df852885
Megaupload
http://www.megaupload.com/es/?d=8VBT48RR
Filefactory
http://www.filefactory.com/file/6bc653/n/El_Arte_de_la_Intrusion_-_Kevin_Mitnick_ED_ALFAOMEGA_RA-MA_rar
Badongo

http://www.badongo.com/file/8795723

LEER MAS Y DESCARGAR

Curso de Crackeo empezando desde cero


Datos Técnicos
Curso de Crackeo empezando desde cero
3.5MB | Spanish | PDFs | 7 Edc. | Autor. Ricardo Narvaja

Descripción
A pedido de muchos listeros de CUANDOQUIERAS y CONECTADOS, voy a tratar de
explicar en un curso sencillo las bases para crackear programas o mejor expresado las
bases de la INGENIERIA REVERSIBLE que es el arte de revertir las protecciones que
poseen ciertos programas para hacerlos accesibles a todos y no haya que pagar por usarlos.
Mucha gente dice que esto no es ético y que esta mal pero yo no estoy de acuerdo con esa
opinión, yo creo que hay que crackear y distribuir gratuitamente los cracks, sin hacer
negocio, para favorecer a la gente con menos recursos a que puedan acceder a programas
que de otra manera no podrían usar.

Enlaces

http://rapidshare.com/files/71770936/Curso_Craker.rar
http://www.megaupload.com/?d=RCSBT9EY
http://www.filefactory.com/file/5291b6/

LEER MAS Y DESCARGAR

Todas las Revistas TUX INFO


Disponible todas las revistas desde el primer numero hasta el Nº doce para descargar libremente.

Descargar desde aqui formato rar
http://www.clasijuy.com/usljujuy/tuxinfo%20todas.rar

Descargar desde aqui formato 7Z
http://www.clasijuy.com/usljujuy/tuxinfotodas.7z

Fuente: www.infosertec.com.ar

LEER MAS Y DESCARGAR

Revistas Hack x CRACK


Revista #1
http://www.megaupload.com/?d=NCBTMTXE
http://rapidshare.com/files/100508966/hxc1.pdf

Revista #2
http://www.megaupload.com/?d=LDR7XYS7
http://rapidshare.com/files/100818572/hxc2.pdf

Revista #3
http://www.megaupload.com/?d=ULI04M7G
http://rapidshare.com/files/100819006/hxc3.pdf

Revista #4
http://www.megaupload.com/?d=JL29BNBB
http://rapidshare.com/files/100820126/hxc4.pdf

Revista #5
http://www.megaupload.com/?d=ZWOEFRSP
http://rapidshare.com/files/100821238/hxc5.pdf

Revista #6
http://www.megaupload.com/?d=QQBGTLQ0
http://rapidshare.com/files/100826995/hxc6.pdf

Revista #7
http://www.megaupload.com/?d=R7RUSZTD
http://rapidshare.com/files/100828115/hxc7.pdf

Revista #8
http://www.megaupload.com/?d=UUDLM53C
http://rapidshare.com/files/100828823/hxc8.pdf

Revista #9
http://www.megaupload.com/?d=J5D11B0X
http://rapidshare.com/files/100867713/hxc9.pdf

Revista #10
http://www.megaupload.com/?d=PHASMFI3
http://rapidshare.com/files/100873388/hxc10.pdf

Revista #11
http://www.megaupload.com/?d=N2L52SA0
http://rapidshare.com/files/100868773/hxc11.pdf

Revista #12
http://www.megaupload.com/?d=AAD73EM5
http://rapidshare.com/files/100869617/hxc12.pdf

Revista #13
http://www.megaupload.com/?d=6OL8AYFQ
http://rapidshare.com/files/100878408/hxc13.pdf

Revista #14
http://www.megaupload.com/?d=X0UQYGTB
http://rapidshare.com/files/100818244/hxc14.pdf

Revista #15
http://www.megaupload.com/?d=7YUI3MAX
http://rapidshare.com/files/100638582/hxc15.pdf

Revista #16
http://www.megaupload.com/?d=2AOVML6Q
http://rapidshare.com/files/100639528/hxc16.pdf

Revista #17
http://www.megaupload.com/?d=O702Q1R3
http://rapidshare.com/files/100797128/hxc17.pdf

Revista #18
http://www.megaupload.com/?d=D9S9W640
http://rapidshare.com/files/100648446/hxc18.pdf

Revista #19
http://www.megaupload.com/?d=9UY6DJ1H
http://rapidshare.com/files/100649480/hxc19.pdf

Revista #20
http://www.megaupload.com/?d=EKJ6XVME
http://rapidshare.com/files/100652742/hxc20.pdf

Revista #21
http://www.megaupload.com/?d=FT3FSPRL
http://rapidshare.com/files/100656908/hxc21.pdf

Revista #22
http://www.megaupload.com/?d=8WFBC7IV
http://rapidshare.com/files/100664438/hxc22.pdf

Revista #23
http://www.megaupload.com/?d=6OASHYYD
http://rapidshare.com/files/100668744/hxc23.pdf

Revista #24
http://www.megaupload.com/?d=C70UVVNF
http://rapidshare.com/files/100674355/hxc24.pdf

Revista #25
http://www.megaupload.com/?d=FXQDHQ3H
http://rapidshare.com/files/100683501/hxc25.pdf

Revista #26
http://www.megaupload.com/?d=SUTO63BG
http://rapidshare.com/files/100688878/hxc26.pdf

Revista #27
http://www.megaupload.com/?d=YHGMFPQD
http://rapidshare.com/files/100694011/hxc27.pdf

Revista #28
http://www.megaupload.com/?d=IRZMEBUX
http://rapidshare.com/files/100696753/hxc28.pdf

Revista #29
http://www.megaupload.com/?d=8KCO4SQK
http://rapidshare.com/files/100701336/hxc29.pdf

Revista #30
http://www.megaupload.com/?d=NB7ICNN3
http://rapidshare.com/files/100816769/hxc30.pdf


El ultimo backup del foro de HxC : http://www.megaupload.com/?d=NB7ICNN3
http://rapidshare.com/files/100729337/ForoHxCv2.0.exe

Programas nesesarios para la realizacion de las practicas: http://www.megaupload.com/?d=18T1TER1
http://rapidshare.com/files/103348797/Programas.rar

Practicas de HxC: http://www.megaupload.com/?d=UZAUJLHC
http://rapidshare.com/files/103328502/Practicas_del_foro.rar

Charlas TCP/IP de HxC: http://www.megaupload.com/?d=9DWMW67T
http://rapidshare.com/files/100702276/Charlas_TCP-IP.rar

LEER MAS Y DESCARGAR

La caza de hackers (Bruce Sterling)


Bueno me encontre este interesante libro que ahi les dejo, esta en PDF
DESCARGAR
http://banners.noticiasdot.com/termometro/boletines/docs/consultoras/hackers/75-Lacazade272621.pdf

LEER MAS Y DESCARGAR

AIO Hackers Books


Descargar:
http://rapidshare.com/files/140025151/HackingBooks.rar

LEER MAS Y DESCARGAR

llamadas gratis de fijo ha fijo y envia SmS gratis a cualquier operador para Peru

PASOS PARA REALIZAR LAS LLAMADAS

POR EJEMPLO . SI TU ERES DE PERU TIENES QUE MARCAR ASI COMO LO MUESTRA EN LA IMAGEN CON EL 01 AL INICIO , Y LUEGO EL NUMERO DE TU CASA, ASI COMO SE MUESTRA EN LA IMAGEN , DESPUES PONES EL NUMERO AL QUE DESEAS LLAMAR , SIEMPRE ANTEPONIENDO EL CODIGO , EN EL EJEMPLO ESTA EL CODIGO DE LIMA , OJO CON CUIDADO PARA PROVINCIAS EJEMPLO: CHICLAYO 74., TARAPOTO 42., Y ASI SUCESIVAMENTE ..PERO HAY HAY PARA DIFERENTES PARTES DEL MUNDO

Otra cosa mas, este tipo de servicio no llamas desde la computadora, y si eres de peru es de fijo a fijo a nivel nacional, va a sonar tu telefono levantas, y va a sonar que esta llamando a otro telefono. y listo 5 minutos gratis.

pagina para llamar


Código:
www.yollamogratis.com.ar

para enviar mensajes gratis a cualquier operador sea movistar o claro esta es la pagina he
http://www.solo2clic.com/msg.php

o tanbien para llamar de fijo a fijo creo ilimitadamente
en esta web
http://www.solo2clic.com/call.php

LEER MAS Y DESCARGAR

Hacking Para Dummies hackear computadoras, paginas web


Es facil de entender, te enseña como hackear computadoras, paginas web y muchas cosas mas

http://rapidshare.com/files/141170083/Hck_dummies.rar

LEER MAS Y DESCARGAR

Los Secretos de Google: "Hacking Y Cracking Con Google"


Los Secretos de Google: "Hacking Y Cracking Con Google"
Digerati | Spanish-Portuges | PDF | 100 Pages | ISBN 85-89535-43-6

Descubre todas las opciones ocultas de este potente buscador CÓMO FUNCIONA POR DENTRO - Coloca tu sitio web en los primeros puestos - Haz búsquedas avanzadas de textos e imágenes - Usa las herramientas del idioma - Accede a Google desde tu móvil - Y mucho más EL FINAL DE LA INTIMIDAD Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo.

http://rapidshare.com/files/107527562/Los_secretos_de_Google.rar

LEER MAS Y DESCARGAR

Hacking Gmail cambiando de diseño, aumentando tu capacidad de almacenamiento


Interesante eBook que nos enseña a hackear al Gmail, cambiando de diseño, aumentando tu capacidad de almacenamiento y muhcas cosas mas.
descargar
http://rapidshare.com/files/38179128/pdf.rar

LEER MAS Y DESCARGAR