Hace tiempo atras se habla de esta herramienta donde microsoft realizo una preparacion informatica a los encargados de llevar la autoridad en este caso la informatica.
Se sabia que cofee era solo liberado para la autoridad y no para uso comercial, bueno hoy encontre una sorpresa , ya estaba para descargar :D y ser probado.
Desde entonces me tome la tarea de buscar y si encontre muchos links algunos en torrent , otros rapid bloqueados xd(tipico) y entre otros.
Voy a compartir con uds donde lleve a cabo la busqueda mas satisfactoria , no lo he descargado ni probado por falta de tiempo pero espero que uds lo prueben y me cuenten, si estos links que les paso para la descarga no sirven por favor avisarme yo coloco mas.
http://rapidshare.com/files/305015512/Cafe_By_Blade.rar
Descargado de este link y probado , solo hay un problema y es que se limita la descarga es solo cuestion de tiempo para descargarlo.
mirrors
http://rapidshare.com/files/304622817/0RdZagBL.zip
http://rapidshare.com/files/304721661/COFEE_INSTALLED.rar
http://www.zshare.net/download/68241715f56f34a6/
http://www.easy-share.com/1908391278/COFEE%20INSTALLED.rar
http://www.uploadmirrors.com/redirect/1BBDTWGJ/14 http://megaupload.com/?d=XGKRPDHI
Espero les sirva
FUENTES:
http://sharpiton.blogspot.com/2009/11/cofee-computer-online-forensic-evidence.html
http://www.intercambiowarez.org/software/microsoft-invita-un-cofee-para-todos-los-policias-informaticos-alerta
http://www.taringa.net/posts/downloads/3883596/COFEE-Programa-usado-por-las-agencias-forenses.html
http://www.taringa.net/posts/downloads/3886221/Microsoft-Cofee,-como-obtener-los-datos-de-windows-xp-usb.htmlç
http://www.rapidshareindex.com/Microsoft-Computer-Online-Forensic-Evidence-Extractor-v1-1-2-A76-_363640.html
http://www.megaleecher.net/taxonomy/term/8305
http://www.intercambiowarez.org/software/microsoft-invita-un-cofee-para-todos-los-policias-informaticos-alerta
saludos roboticos
Microsoft Cofee
Publicado por
Unknown
en
5:56
viernes, 27 de noviembre de 2009
Etiquetas:
Forense,
herramientas
0
comentarios
chiste o realidad colombiana?
esto me llego al correo y quiero compartirlo:
Se encuentran Alvaro Uribe, George Bush y la reina de Inglaterra en el infierno...(motivos no faltan...!!!) Bush le contaba a la Reina de Inglaterra que había un teléfono rojo en el infierno y que iba a hablar con el diablo para pedirle autorización para usarlo.
Rápidamente, fue y le pidió al diablo permiso para hacer una llamada a los EE.UU., para saber como quedaba el país después de su partida.
El diablo le concedió la llamada y habló durante 2 minutos.
Al colgar, el diablo le dijo que el costo de la llamada eran 3 millones de dólares, y Bush le pagó.
Al enterarse de esto, la reina de Inglaterra quiso hacer lo mismo y llamó a Inglaterra durante 5 minutos. El diablo le paso una cuenta de 10 millones de libras que la vieja pago sin chistar .
Alvaro Uribe también sintió ganas de llamar a Colombia para ver como había dejado el país, y habló durante 3 horas. (nunca puede hablar menos)
Cuando colgó, el diablo le dijo que eran 50 centavos.
Uribe se quedo atónito, pues había visto el costo de las llamadas de los demás,
así que le preguntó por que era tan barato llamar a Colombia....... y el diablo le respondió:
'Mirá, viejo.... con la cantidad de desempleados, los jubilados muertos de hambre, la famosa "seguridad democrática", "los falsos positivos", la situación de los hospitales públicos, los maestros mal pagados, los desplazados en los semáforos, la violencia familiar, la desnutrición infantil, la falta de justicia, el aumento del costo de vida, la inseguridad ciudadana, los secuestros, violaciones, asesinatos, la parapolítica, la mala calidad de la enseñanza, la corrupción del gobierno, los millones de narcodólares para pagar el caos, el clientelismo político, las mentiras de RCN y otros, la banda de politiqueros sueltos que has comprado, los militares asesinos, la impunidad rampante, los narcos al poder, el DAS, tus hijos dejando sin trabajo a los recicladores!! etc. etc. etc. Ese país se ha convertido en un infierno!.
y de 'infierno' a 'infierno', la llamada es ' local'...
saludos roboticos
Se encuentran Alvaro Uribe, George Bush y la reina de Inglaterra en el infierno...(motivos no faltan...!!!) Bush le contaba a la Reina de Inglaterra que había un teléfono rojo en el infierno y que iba a hablar con el diablo para pedirle autorización para usarlo.
Rápidamente, fue y le pidió al diablo permiso para hacer una llamada a los EE.UU., para saber como quedaba el país después de su partida.
El diablo le concedió la llamada y habló durante 2 minutos.
Al colgar, el diablo le dijo que el costo de la llamada eran 3 millones de dólares, y Bush le pagó.
Al enterarse de esto, la reina de Inglaterra quiso hacer lo mismo y llamó a Inglaterra durante 5 minutos. El diablo le paso una cuenta de 10 millones de libras que la vieja pago sin chistar .
Alvaro Uribe también sintió ganas de llamar a Colombia para ver como había dejado el país, y habló durante 3 horas. (nunca puede hablar menos)
Cuando colgó, el diablo le dijo que eran 50 centavos.
Uribe se quedo atónito, pues había visto el costo de las llamadas de los demás,
así que le preguntó por que era tan barato llamar a Colombia....... y el diablo le respondió:
'Mirá, viejo.... con la cantidad de desempleados, los jubilados muertos de hambre, la famosa "seguridad democrática", "los falsos positivos", la situación de los hospitales públicos, los maestros mal pagados, los desplazados en los semáforos, la violencia familiar, la desnutrición infantil, la falta de justicia, el aumento del costo de vida, la inseguridad ciudadana, los secuestros, violaciones, asesinatos, la parapolítica, la mala calidad de la enseñanza, la corrupción del gobierno, los millones de narcodólares para pagar el caos, el clientelismo político, las mentiras de RCN y otros, la banda de politiqueros sueltos que has comprado, los militares asesinos, la impunidad rampante, los narcos al poder, el DAS, tus hijos dejando sin trabajo a los recicladores!! etc. etc. etc. Ese país se ha convertido en un infierno!.
y de 'infierno' a 'infierno', la llamada es ' local'...
saludos roboticos
forense en windows live msn
Publicado por
Unknown
en
12:18
domingo, 22 de noviembre de 2009
Etiquetas:
Forense,
laboratorios
2
comentarios
Bueno les dejo un paper muy interezante sobre este tema, este paper va ser una introduccion para los siguientes laboratorios que vamos a realizar sobre "forense en p2p y forense en mensageros" si alguien quiere colaborar para la construccion de los laboratorios es bienvenido.
Link online:
http://www.scribd.com/doc/12926281/ARTICLE-Forensic-Artefacts-Left-by-Windows-Live-Messenger-80
saludos roboticos
Link online:
http://www.scribd.com/doc/12926281/ARTICLE-Forensic-Artefacts-Left-by-Windows-Live-Messenger-80
saludos roboticos
He perdido mi usb!
Hoy les traigo un muy buen post realizado por nuestro amigo ECrawler , saludos
--------------------------------------------------------------------------------------------------
Cada vez se extiende más el uso de las memòrias usb, los gerentes las acarrean encima con información muy confidencial.
Que pasa si se pierde? cualquiera puede tener acceso a esa información, ya que no suelen tener el cuidado de encriptarlo o protegerlo.
Esta semana le ha pasado a un amigo, que su gerente ha perdido sus dos memòrias usb, en el golf.. o quien sabe.. y el gran problema, és que contenian resumenes contables, planes de marketing, datos de clientes...
A parte de poder tener problemas con la LOPD alguien puede hacer mal uso de esa información.
ENCRIPTACIÓN DE DISPOSITIVOS USB
La opción más sencilla, pero no al alcance de todos, es comprar memorias usb seguras, como la Kingston DataTraveler Blackbox .
En tiempo de crisis, quizá este sea el gasto de menor prioridad en la empresa, con lo cual vayamos a lo free.
Hay muchos programas para proteger carpetas o unidades, como Steganos Safe One, pero creo que nos puede servir el mundialmente conocido TrueCrypt .
ENCRIPTANDO CON TRUECRYPT
Os descargáis el programa y lo ejecutáis, pero en lugar de instalarlo seleccionad extract y lo extraemos en el usb a encriptar.
Seguidamente vais al dispositivo y iniciáis el programa Truecrypt y seleccionamos Create Volume
Podríamos encriptar toda la unidad, pero queremos que sea un proceso ágil y no tener que instalar el Truecrypt en cada pc que usemos el dispositivo, por eso crearemos una unidad encriptada del tamaño que deseéis, el resto será público.
Seguidamente nos pedirá el archivo sobre el que montar el disco duro virtual. Seleccionais el nombre que le querais asignar, dentro del usb.
Seguidamente os pedirá las opciones de encriptación, que podéis dejar las que lleva por defecto y darle a next.
Ahora debéis establecer el tamaño que tendrá el disco duro virtual encriptado. Eso depende de vuestra necesidad.. si el USB és de 4 gb podéis asignar 3 gb encriptados y 1 sin... pero a vuestra elección.
Bien, ahora es el momento de poner la contraseña de encriptado, podéis poner lo que queráis. Como más larga y complicada sea, más dificil de romper.
Ahora viene el paso de formatear el disco virtual, podéis dejar las opciones de filesystem y Cluster por defecto.
Una vez formateado ya podemos darle a Exit y ya tendremos el dispositivo preparado
TRABAJAR CON LA UNIDAD ENCRIPTADA DES DE CUALQUIER PC
Cuando queráis usar la información confidencial, almacenada en la unidad virtual encriptada, solo tendréis que iniciar el Truecrypt (que antes habeis extraido en la unidad).
En la pantalla principal seleccionamos la unidad sobre la que montarla, en nuestro caso O:. Le damos a select file y seleccionamos el archivo que contiene el disco virtual (que hemos creado anteriormente)
Y le damos a Mount.
Después de pedirnos nuestra contraseña, se nos abrirá la unidad O: y podremos trabajar con ella con tranquilidad.
No se les olvide visitar la fuente :D
FUENTE:http://evidenciasdigitales.blogspot.com/2009/10/he-perdido-mi-usb.html
--------------------------------------------------------------------------------------------------
Cada vez se extiende más el uso de las memòrias usb, los gerentes las acarrean encima con información muy confidencial.
Que pasa si se pierde? cualquiera puede tener acceso a esa información, ya que no suelen tener el cuidado de encriptarlo o protegerlo.
Esta semana le ha pasado a un amigo, que su gerente ha perdido sus dos memòrias usb, en el golf.. o quien sabe.. y el gran problema, és que contenian resumenes contables, planes de marketing, datos de clientes...
A parte de poder tener problemas con la LOPD alguien puede hacer mal uso de esa información.
ENCRIPTACIÓN DE DISPOSITIVOS USB
La opción más sencilla, pero no al alcance de todos, es comprar memorias usb seguras, como la Kingston DataTraveler Blackbox .
En tiempo de crisis, quizá este sea el gasto de menor prioridad en la empresa, con lo cual vayamos a lo free.
Hay muchos programas para proteger carpetas o unidades, como Steganos Safe One, pero creo que nos puede servir el mundialmente conocido TrueCrypt .
ENCRIPTANDO CON TRUECRYPT
Os descargáis el programa y lo ejecutáis, pero en lugar de instalarlo seleccionad extract y lo extraemos en el usb a encriptar.
Seguidamente vais al dispositivo y iniciáis el programa Truecrypt y seleccionamos Create Volume
Podríamos encriptar toda la unidad, pero queremos que sea un proceso ágil y no tener que instalar el Truecrypt en cada pc que usemos el dispositivo, por eso crearemos una unidad encriptada del tamaño que deseéis, el resto será público.
Seguidamente nos pedirá el archivo sobre el que montar el disco duro virtual. Seleccionais el nombre que le querais asignar, dentro del usb.
Seguidamente os pedirá las opciones de encriptación, que podéis dejar las que lleva por defecto y darle a next.
Ahora debéis establecer el tamaño que tendrá el disco duro virtual encriptado. Eso depende de vuestra necesidad.. si el USB és de 4 gb podéis asignar 3 gb encriptados y 1 sin... pero a vuestra elección.
Bien, ahora es el momento de poner la contraseña de encriptado, podéis poner lo que queráis. Como más larga y complicada sea, más dificil de romper.
Ahora viene el paso de formatear el disco virtual, podéis dejar las opciones de filesystem y Cluster por defecto.
Una vez formateado ya podemos darle a Exit y ya tendremos el dispositivo preparado
TRABAJAR CON LA UNIDAD ENCRIPTADA DES DE CUALQUIER PC
Cuando queráis usar la información confidencial, almacenada en la unidad virtual encriptada, solo tendréis que iniciar el Truecrypt (que antes habeis extraido en la unidad).
En la pantalla principal seleccionamos la unidad sobre la que montarla, en nuestro caso O:. Le damos a select file y seleccionamos el archivo que contiene el disco virtual (que hemos creado anteriormente)
Y le damos a Mount.
Después de pedirnos nuestra contraseña, se nos abrirá la unidad O: y podremos trabajar con ella con tranquilidad.
No se les olvide visitar la fuente :D
FUENTE:http://evidenciasdigitales.blogspot.com/2009/10/he-perdido-mi-usb.html
BUSCANDO NÚMEROS DE CUENTA EN DISCOS DUROS
Este pareser ser uno de los ultimos post de eduardo, esperemos que no sea asi.
-------------------------------------------------------------------------------------------------
Hoy vamos a hablar de cómo buscar lo siguiente en un disco duro robado:
- passwords
- números de cuenta
- números de tarjeta de crédito
- información personal (direcciones, números de teléfono, ...)
En general, buscaremos información de la que podamos sacar un cierto beneficio económico. No nos interesa para nada coleccionar documentos de word, ni mails por los que no nos darían un miserable céntimo, ni tampoco los videos porno que tenga el tío en su PC, por muy entretenido que resulte.
Primero, desde linux, podemos extraer todos los strings del disco duro haciendo esto: strings /dev/sda > strings.txt, y ahora simplemente vamos buscando lo que nos interesa. Para ello, contamos con la ayuda de egrep que, dada una expresión regular, nos buscará patrones coincidentes.
Por ejemplo, podemos buscar números de teléfono así:
egrep "\b[0-9]{3}.[0-9]{2}.[0-9]{2}.[0-9]{2}\b" strings.txt
Que nos devolverá todos los números del tipo 976.66.88.11, con un espacio antes y después. A partir de esta expresión regular, podemos buscar cosas similares, por ejemplo separando con guiones o bien agrupando los números de otra forma. Sirva de ejemplo:
egrep "\b9[0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}\b" strings.txt
Que buscaría números separados por un guión o por un punto y agrupados como antes. Además, dado que todos (creo) empiezan por 9, le he metido uno como primer dígito, para optimizar la búsqueda. Otra posible forma de buscar sería mirar los strings tfno y teléfono.
Para buscar direcciones de mail, lo más sencillo es intentar encontrar los strings hotmail.com y gmail.com, que son los más probables. A partir de ahí, encontraremos todos los demás.
Y para passwords, pues más de lo mismo: buscamos passwd, password, contraseña y otros strings que se nos ocurran.
Ahora vamos a algo más interesante: intentaremos localizar números de cuenta y de tarjetas de crédito.
Los patrones son muy fáciles de encontrar. En el caso de las visas, bastaría con modificar el algoritmo que en su día vimos en este artículo
Para los números de cuenta, hay que tener en cuenta que tienen el siguiente formato:
XXXX-OOOO-DD-CCCCCCCCCC
Donde:
XXXX: entidad de la cuenta. Para entidades de España tenéis un listado completo aquí.
OOOO: oficina de la cuenta
DD: dígitos de control
CCCCCCCCCC: número de cuenta.
El número de cuenta se suele descomponer a su vez en TT-CCCCCC-DD, que quiere decir TIPO + CUENTA + DIGITOS-DE-CONTROL.
Los dígitos de control se pueden calcular dado el resto de datos y, para que nadie se queje, he programado una función en php que hace esta validación para nosotros. No es muy bonita ni muy rápida, pero funciona:
Como veis, con la ayuda de las expresiones regulares y de unas llamaditas a funciones de validación, podemos extraer información muy interesante de un disco duro.
Y quien nunca haya guardado números de visa o passwords en un txt que tire la primera piedra ...
Saludos y hasta pronto,
FUENTE Y AGRADECIMIENTOS:
http://hacking-avanzado.blogspot.com/2009/10/computer-forensics-buscando-numeros-de.html
Ojala siga el blog :D
-------------------------------------------------------------------------------------------------
Hoy vamos a hablar de cómo buscar lo siguiente en un disco duro robado:
- passwords
- números de cuenta
- números de tarjeta de crédito
- información personal (direcciones, números de teléfono, ...)
En general, buscaremos información de la que podamos sacar un cierto beneficio económico. No nos interesa para nada coleccionar documentos de word, ni mails por los que no nos darían un miserable céntimo, ni tampoco los videos porno que tenga el tío en su PC, por muy entretenido que resulte.
Primero, desde linux, podemos extraer todos los strings del disco duro haciendo esto: strings /dev/sda > strings.txt, y ahora simplemente vamos buscando lo que nos interesa. Para ello, contamos con la ayuda de egrep que, dada una expresión regular, nos buscará patrones coincidentes.
Por ejemplo, podemos buscar números de teléfono así:
egrep "\b[0-9]{3}.[0-9]{2}.[0-9]{2}.[0-9]{2}\b" strings.txt
Que nos devolverá todos los números del tipo 976.66.88.11, con un espacio antes y después. A partir de esta expresión regular, podemos buscar cosas similares, por ejemplo separando con guiones o bien agrupando los números de otra forma. Sirva de ejemplo:
egrep "\b9[0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}[-|.][0-9]{2}\b" strings.txt
Que buscaría números separados por un guión o por un punto y agrupados como antes. Además, dado que todos (creo) empiezan por 9, le he metido uno como primer dígito, para optimizar la búsqueda. Otra posible forma de buscar sería mirar los strings tfno y teléfono.
Para buscar direcciones de mail, lo más sencillo es intentar encontrar los strings hotmail.com y gmail.com, que son los más probables. A partir de ahí, encontraremos todos los demás.
Y para passwords, pues más de lo mismo: buscamos passwd, password, contraseña y otros strings que se nos ocurran.
Ahora vamos a algo más interesante: intentaremos localizar números de cuenta y de tarjetas de crédito.
Los patrones son muy fáciles de encontrar. En el caso de las visas, bastaría con modificar el algoritmo que en su día vimos en este artículo
Para los números de cuenta, hay que tener en cuenta que tienen el siguiente formato:
XXXX-OOOO-DD-CCCCCCCCCC
Donde:
XXXX: entidad de la cuenta. Para entidades de España tenéis un listado completo aquí.
OOOO: oficina de la cuenta
DD: dígitos de control
CCCCCCCCCC: número de cuenta.
El número de cuenta se suele descomponer a su vez en TT-CCCCCC-DD, que quiere decir TIPO + CUENTA + DIGITOS-DE-CONTROL.
Los dígitos de control se pueden calcular dado el resto de datos y, para que nadie se queje, he programado una función en php que hace esta validación para nosotros. No es muy bonita ni muy rápida, pero funciona:
function validarCCC($entidad, $oficina, $dig1, $dig2, $tipo, $cta, $dig3){
$dc1 = calcularDC1($entidad, $oficina);
if ($dc1 != $dig1) return ERROR_CCC_NOK;
$dc2 = calcularDC2($tipo, $cta, $dig3);
if ($dc2 != $dig2) return ERROR_CCC_NOK;
}
//calculamos el primero de los dígitos de control
function calcularDC1($entidad, $oficina)
{
$d=0;
$d4=$entidad%10;
$d3=($entidad/10)%10;
$d2=($entidad/100)%10;
$d1=($entidad/1000)%10;
$d += $d1*4 + $d2*8 + $d3*5 + $d4*10;
$d4=$oficina%10;
$d3=($oficina/10)%10;
$d2=($oficina/100)%10;
$d1=($oficina/1000)%10;
$d+= $d1*9 + $d2*7 + $d3*3 + $d4*6;
$d%=11;
if ($d==0) return $d;
$d = 11-$d;
if ($d==10) return 1;
else return $d;
}
// calculamos el segundo de los dígitos de control
function calcularDC2($tipo, $cta, $dig3)
{
$d=0;
$d10=$dig3%10;
$d9=($dig3/10)%10;
$d8=$cta%10;
$d7=($cta/10)%10;
$d6=($cta/100)%10;
$d5=($cta/1000)%10;
$d4=($cta/10000)%10;
$d3=($cta/100000)%10;
$d2=($tipo%10);
$d1=($tipo/10)%10;
$d= $d1*1 + $d2*2 +
$d3*4+ $d4*8+ $d5*5+ $d6*10+ $d7*9+ $d8*7 +
$d9*3 + $d10*6;
$d%=11;
if ($d==0) return $d;
$d = 11-$d;
if ($d==10) return 1;
else return $d;
}
Como veis, con la ayuda de las expresiones regulares y de unas llamaditas a funciones de validación, podemos extraer información muy interesante de un disco duro.
Y quien nunca haya guardado números de visa o passwords en un txt que tire la primera piedra ...
Saludos y hasta pronto,
FUENTE Y AGRADECIMIENTOS:
http://hacking-avanzado.blogspot.com/2009/10/computer-forensics-buscando-numeros-de.html
Ojala siga el blog :D
EJECUTANDO CÓDIGO PHP DESDE UN ARCHIVO GIF
A veces sucede, que en determinados sitios nos permiten subir imágenes pero no se nos permite subir archivos php, porque eso permitiría meterles una shell.
Pues bien, dependiendo de cómo manejen el archivo de la imagen, es posible que lleguen a ejecutar nuestro código ...
El procedimiento vale para, en principio, cualquier tipo de archivo, sea .gif, .jpeg, ...
(1) bajamos cualquier imagen
(2) la abrimos con un editor, por ejemplo notepad
(3) al final del archivo, pegamos el código php separado por un ; (ver imagen)
Suponiendo que el código php incluya imágenes usando include(), require(), include_once(), ... nuestro código será ejecutado y podremos acceder al archivo backdoor.php.
Otra cosa interesante a tener en cuenta es que la imagen se previsualiza correctamente, con lo que un usuario normal jamás sospechará nada.
En todo caso, merece la pena intentarlo, aunque normalmente no vaya a funcionar.
Saludos y hasta pronto.
Referencias (22/10/09):
milw0rm-video1.
milw0rm-video2.
FUENTE:http://hacking-avanzado.blogspot.com/2009/10/pen-testing-ejecutando-codigo-php-desde.html
Pues bien, dependiendo de cómo manejen el archivo de la imagen, es posible que lleguen a ejecutar nuestro código ...
El procedimiento vale para, en principio, cualquier tipo de archivo, sea .gif, .jpeg, ...
(1) bajamos cualquier imagen
(2) la abrimos con un editor, por ejemplo notepad
(3) al final del archivo, pegamos el código php separado por un ; (ver imagen)
Suponiendo que el código php incluya imágenes usando include(), require(), include_once(), ... nuestro código será ejecutado y podremos acceder al archivo backdoor.php.
Otra cosa interesante a tener en cuenta es que la imagen se previsualiza correctamente, con lo que un usuario normal jamás sospechará nada.
En todo caso, merece la pena intentarlo, aunque normalmente no vaya a funcionar.
Saludos y hasta pronto.
Referencias (22/10/09):
milw0rm-video1.
milw0rm-video2.
FUENTE:http://hacking-avanzado.blogspot.com/2009/10/pen-testing-ejecutando-codigo-php-desde.html
PenTest sobre aplicativos web- metodologia owasp(II de X)
Publicado por
Unknown
en
10:39
sábado, 21 de noviembre de 2009
Etiquetas:
laboratorios,
owasp,
Penetration Test,
productos propios
0
comentarios
bueno hace tiempo empeze este hilo de laboratorios siguiendo la metodologia owasp, en el momento de empezar estaba en la version 2 , actualmente vamos a seguir con la version 3.
Esta seria de labs va enfatizado para los que inician en el tema de pentest sobre aplicativos web o bien para personas que empiezen en el mundo de la seguridad y el "hacking".
bueno espero seguir sacando un tiempo para terminar esta serie de labs y seguir con lo mas interezante, tambien seguir con los labs de forense y el curso.
Bueno les dejo los links donde fue posteado el lab.
http://foro.colombiaunderground.org/index.php/topic,5231.0.html
http://foro.latinohack.com/showthread.php?p=60425#post60425
espero les guste.
saludos roboticos
Esta seria de labs va enfatizado para los que inician en el tema de pentest sobre aplicativos web o bien para personas que empiezen en el mundo de la seguridad y el "hacking".
bueno espero seguir sacando un tiempo para terminar esta serie de labs y seguir con lo mas interezante, tambien seguir con los labs de forense y el curso.
Bueno les dejo los links donde fue posteado el lab.
http://foro.colombiaunderground.org/index.php/topic,5231.0.html
http://foro.latinohack.com/showthread.php?p=60425#post60425
espero les guste.
saludos roboticos
Suscribirse a:
Entradas (Atom)