jueves, 29 de mayo de 2014

Decifrador wap de archivos .cap online

http://wpa.darkircop.org/

PengoDroid

PengoDroid
Un repositorio de más de 100 herramientas relacionadas con todas las áreas de seguridad informática, en esta caso para Android, actualizadas hasta la ultima versión disponible a la salida (abril/mayo 2014) y algunas tools clásicas que fueron proyectos abandonados o discontinuos pero aun sirven perfectamente.

Pengowin: Suite de herramientas de seguridad informática para Windows








Pengowin es un repositorio con más de 200 programas relacionados con diferentes áreas de la seguridad informática. Todos los programas son parasistemas operativos Windows y están actualizados con la última versión oficial hasta el 27 de Noviembre de 2013, algunas herramientas que han sido abandonadas también se incluyen en este repositorio ya que son plenamente funcionales.

miércoles, 28 de mayo de 2014

SQL injection

SQL Injection Tutorial: http://youtu.be/EE7HUaUH8-0

Auditoria Wireless paso a paso

http://www.slideshare.net/dragonjar/workshop-seguridad-wireless-5763638

USANDO LA GPU PARA CRACKEAR LA CONTRASEÑA DE WPA/WPA2-PSK CON OCLHASHCAT

Fuente: http://www.securitybydefault.com/2011/11/usando-la-gpu-para-crackear-la.html


Pyrit es una herramienta que permite utilizar la potencia de la GPU paracrackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. En la entrada de hoy, vamos a mostrar una alternativa: oclhashcatplus.

Lo primero es descargar e instalar la última versión de aircrack-ng, disponibles en: http://nightly.aircrack-ng.org/aircrack-ng/trunk/Esto es importante ya que las últimas versiones incluyen dos opciones que no están disponibles en los paquetes que distribuyen algunos sistemas.

cd /tmp
wget -q hxxp://nightly.aircrack-ng.org/aircrack-ng/trunk/aircrack-ng-trunk-2011-11-19-r1997.tar.gz
tar -zxf aircrack-ng-trunk-2011-11-19-r1997.tar.gz
cd aircrack-ng-trunk-2011-11-19-r1997/
make && make install 

Tal y como en el siguiente ejemplo:


sábado, 24 de mayo de 2014

viernes, 23 de mayo de 2014

Ejercicio en clase

import java.util.Scanner;
public class matris {
   
    public static void main(String[] args) {
   
    Scanner leer = new Scanner(System.in);
  int [][] mlista = new int [2][5];
 
 

jueves, 22 de mayo de 2014

Guia Reaver. Vulnerando WPA y WPA2 rapidamente







ATAQUE REAVER CON BACK TRACK 5 R3 A REDES WEP, WPA Y WPA2 CON ROUTER ESTANDAR WPS.
el sistema WPS falla en uno de los métodos que el estándar tiene a la hora de añadir nuevos equipos a nuestra red WiFi, concretamente el que utiliza un número PIN, ya que el cliente que intenta conectar a la red puede enviar un número PIN cualquiera de 8 dígitos y si no coincide con el del punto de acceso éste le indica el error pero se ha descubierto que enviando únicamente los 4 primeros dígitos se consigue una respuesta. Así, el número de posibilidades para averiguar el número desciende desde los 100 millones de combinaciones a nada menos que 11.000, por lo que es cuestión de conseguirlo con un ataque de fuerza bruta en cuestión de horas.

miércoles, 21 de mayo de 2014

Diccionario claves WPA para Realizar Ataques de Fuerza Bruta

, si alguna vez has realizado un ataque de , sabrás que la  del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?” y cosas por el estilo.
Diccionarios Bruteforce Diccionario claves WPA para Realizar Ataques de Fuerza Bruta

Auditorías Backtrack 5: Crackear claves WPA/WPA2 sin diccionario

Fuente:http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wpawpa2-sin-diccionario/
Atención: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseñas más seguras, en ningún momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad.

lunes, 19 de mayo de 2014

domingo, 18 de mayo de 2014

BeEF Se trata de una herramienta de prueba de penetración que se centra en el navegador web.

Backtrack 5 R3- BeEF The Browser Exploitation Framework


BeEF The Browser Exploitation Framework

Armitage es una herramienta gráfica para automatizar los ataques de metasploit


¿Que es armitage? armitage es una herramienta gráfica para automatizar los ataques de metasploit, muy útil al momento de realizar una penetración a un servidor, ya que al momento de realizar un escaneo a un objetivo te dice que exploits son lo que podrían servir contra el objetivo, cuenta con muchas mas opciones que explicaremos mas adelante.

Obtener contraseña de la BIOS bajo Linux (Backtrack ) & Windows


http://tutoriales-hacking.blogspot.com/2013/01/obtener-contrasena-de-la-bios-bajo.html



CmosPwd descifra la contraseña almacenada en la CMOS utiliza para acceder a la configuración BIOS.
Funciona con los siguientes BIOS





sábado, 17 de mayo de 2014

Backtrack 5 Rompiendo Claves WPA2-PSK






WPA2-PSK:

Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta la acción de cifrado.






ATAQUE DOS Real a manera educativa


Glosario de Seguridad





Guía de terminología relacionada con la seguridad que puede encontrar en el Informe sobre las Amenazas a la Seguridad en Internet de Symantec y en otros materiales relacionados con la seguridad informática.


Adware
Adware es un software, generalmente no deseado, que facilita el envío de contenido publicitario a un equipo.

Amenaza
Una amenaza informática es toda circunstancia, evento o persona que tiene el potencial de causar daño a un sistema en forma de robo, destrucción, divulgación, modificación de datos o negación de servicio (DoS).

Amenazas polimorfas
Las amenazas polimorfas son aquellas que tienen la capacidad de mutar y en las cuales cada instancia del malware es ligeramente diferente al anterior a este. Los cambios automatizados en el código realizados a cada instancia no alteran la funcionalidad del malware, sino que prácticamente inutilizan las tecnologías tradicionales de detección antivirus contra estos ataques.

SUPER GLOSARIO DE REDES



ABM :
Modo de Compensación Asíncrono. Modo de comunicación HDLC (y protocolo derivativo) que admite comunicaciones punto a punto orientadas a iguales entre dos estaciones, en el cual cualquiera de las estaciones puede iniciar la transmisión.

ACK :
Ver Acuse de recibo

ACL (lista de control de acceso:
Lista mantenida por un router de Cisco para controlar el acceso desde o hacia un router para varios servicios (por ejemplo, para evitar que los paquetes con una dirección IP determinada salgan de una interfaz en particular del router). Ver también ACL extendida y ACL estándar.

ACL estándar ((lista de control de acceso estándar):
ACL que filtra basándose en la máscara y dirección origen. Las listas de acceso estándares autorizan o deniegan todo el conjunto de protocolos TCP/IP. Ver también ACL, ACL extendida.

ACL extendida (lista de control de acceso extendida:
ACL que verifica las direcciones origen y destino. Comparar con ACL estándar. Ver también ACL.



jueves, 15 de mayo de 2014

Interfacing LEDs With Parallel Port


Calculadora de sub red




Calculadora de sub red
http://www.aprendaredes.com/cgi-bin/ipcalc/ipcalc_cgi?host=192.168.0.1&mask1=20&mask2=




Address (Host or Network) Netmask (i.e. 24) Netmask for sub/supernet (optional)
/ move to:
limpiar

Bla
Address:     192.168.0.1           11000000.10101000.0000 0000.00000001
Netmask: 255.255.240.0 = 20 11111111.11111111.1111 0000.00000000
Wildcard: 0.0.15.255 00000000.00000000.0000 1111.11111111
=>
Network:     192.168.0.0/20        11000000.10101000.0000 0000.00000000
HostMin: 192.168.0.1 11000000.10101000.0000 0000.00000001
HostMax: 192.168.15.254 11000000.10101000.0000 1111.11111110
Broadcast: 192.168.15.255 11000000.10101000.0000 1111.11111111
Hosts/Net: 4094 Class C, Private Internet

AprendaRedes.com, Versión: 0.38


Matrices y Vectores en java



Vectores

viernes, 2 de mayo de 2014

Programacion de clases



Materia
Día y hora  de Clase
Día y hora de cambio
Seguridad Informática
6 de Mayo 5:00.pm
2 Clase) Sábado 3 Mayo 9:30 a 11:00 am
Minería de Datos
6 de Mayo 2h 6:30 a 9:45 pm
5 Clase) Martes 29 1h 8:10 a 9:40 pm y 1h Sábado 3 de Mayo de 5:00 a 6:30 pm 
Redes de Computadores 2
9 de Mayo 6:30 pm
4 Clase) Sabado3 Mayo de 3:30 a 5:00pm
Programación 1
9 de Mayo 5:00 pm
3 Clase) Sabado3 Mayo de 2:00 a 3:30pm
Arquitectura de Comp.
9 de Mayo  8:10 pm
1 Clase) Sabado3 Mayo de 8:00 a 9:30am


Los días de los parciales correspondientes a la semana de mi ausencia que son todos menos el de minería de datos que se realizó el martes 29 de abril, para los de Programación 1 Jueves 8 mayo 6:00am y Seguridad Informática Sábado Mayo 10 2:00pm contare con la asistencia del Ing. Henry Sanabria profesor de la UDI y los de Redes de Computadores (Miércoles 7 de mayo 6:30pm sede AF) y Arquitectura de Computadores (Lunes 5 de mayo 8:30pm sede MC)solicito la asistencia de un suplente asignado por la universidad.