468x60 Ads


jueves, 31 de octubre de 2013

SQL Injection Mediante Lógica Booleana

SQL Injection Mediante Lógica Booleana Como explotar una inyección sql mediante lógica booleana, una función booleana es una función cuyo dominio son las palabras conformadas por los valores binarios 0 ó 1 (“falso” o “verdadero“, respectivamente), y cuyo codominio son ambos valores 0 y 1. Lo que haremos sera que mediante instrucciones de SQL le preguntaremos al servidor, y el deberá respondernos cierto o falso. Ahora realizaermos una serie...


martes, 29 de octubre de 2013

sharK Rat

sharK Rat sharK Rat se trata de otro troyano de conexion inversa, es algo viejo especialmente para los coleccionistas. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tencremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc. Screens: Descargar sharK Rat: sharK 0.2 sharK 0.3 sharK 0.4 sharK 0.5...


Marmita - Detectando Ataques Man In The Middle

Marmita - Detectando Ataques Man In The Middle Esta herramienta nos ayuda a detectar ataques ARP poisoning y ataques DHCP ACK Injection. funciona esnifando los paquetes de la interfaz de red seleccionada y analizando aquellos paquetes bien sean ARP o DHCP en busca de posibles ataques MITM. Cuando detecta un ataque muestra una alerta y la información del atacante. La herramienta permite varias configuraciones, pudiendo elegir los tipos de ataques...


lunes, 28 de octubre de 2013

Brutus Aet2

Brutus Aet2 Brutus Aet2 es un crackeador muy conocido y la verdad que bastante util si se sabe utilizar de la forma adecuada cuyo fin es crackear User/Pass de webs, cuentas ftp, pop3, email, etc. Descargamos Brutus Aet2 de la web oficial. Al iniciar este (Ejecutar el achivo con extension .exe), Los parometros que podemos observar, se describiran a continuacion:      #Target = En este campo hemos de incluir la dirección...


viernes, 25 de octubre de 2013

Inguma - A Free Vulnerability Research and Penetration Testing Toolkit

Inguma - A Free Vulnerability Research and Penetration Testing Toolkit Inguma es una Herramienta de "Penetration Testing and Vulnerability Discovery Toolkit" escrita enteramente en python y con licencia GNU General Public License (GPL). Ademas de sus conocidos modulos de exploración, Information Gathering, Fuerza Bruta, Exploits, Disassembler, esta nueva version ademas de resolver multiples bugs, incluye un modulo de Fuzzing y nueva interface...


miércoles, 23 de octubre de 2013

Análisis de Malware - Análisis Dinámico

Análisis de Malware - Análisis Dinámico "Análisis Dinámico" ¿Qué quiere decir?, ¿en qué consiste? Este tipo de análisis implica ejecutar el malware y ver el comportamiento del mismo en el sistema es decir: modificaciones en sistema(directorios y archivos creados), modificaciones en el registro, procesos en ejecución después de ejecutar el malware, que conexiones hace y más. Un aspecto muy importante antes de realizar este tipo de...


martes, 22 de octubre de 2013

Emu8086

Emu8086 El Emulador Emu8086 es el primer programa que se utiliza en el curso de Microprocesadores que imparte la Universidad Don Bosco; se ha elegido este emulador porque posee una interfaz de usuario muy amistosa que permite familiarizarse con los fundamentos de la programación en lenguaje ensamblador de forma muy intuitiva, aparte de eso brinda una serie de recursos para ejecutar y depurar los programas. También tiene algunas desventajas...


Sensitive Buster

Sensitive Buster Herramienta programada en Python por " Th3breacher y Angel Injection " miembros de r00tworm, La herramienta encuentra las vulnerabilidades en los servidores web como tambien Paneles de Administración, Archivos y Carpetas confidenciales, Shells e incluso Copias de Seguridad (backup). Modos: * -shell * -backup * -dir * -admin * -files Ejemplo: python sensitivebuster.py http://localhost.com -m files Descargar Sensitive...


lunes, 21 de octubre de 2013

JavaSnoop – Debugging aplicaciones Java

JavaSnoop – Debugging aplicaciones Java JavaSnoop, desarrollada para la BlackHat USA de 2010 por Arshan Dabirsiaghi. A grandes rasgos, la herramienta nos permite adherirnos (attach) a un proceso Java o arrancarlo e interceptar las llamadas que se realizan. Además de interceptar estas llamadas y ver su contenido, nos permitirá modificar los argumentos de los métodos que estamos interceptando y modificar el valor de retorno de la función. A...


viernes, 18 de octubre de 2013

Programas para crear GUI´S en Python

Programas para crear GUI´S en Python Boa Constructor 0.6.1 Boa Constructor es un IDE de Python y un constructor de GUI para wxPython. Esta version necesita tener instalado wxPython 2.5.X.      PythonCard 0.8.2  PythonCard es una herramienta para la construccion de interfaces graficas en Python que utiliza wxPython.  VisualWx 0.87.6.0 VisualWx es una herramienta RAD diseñada para python y otros lenguajes de...


martes, 15 de octubre de 2013

Bozok Rat

Bozok Rat Se trata de un troyano de conexion inversa. Esta compuesto de dos partes; un cliente.exe que es mediante el cual creamos el server, y una vez creado, tendremos un server.exe que es el que tencremos que enviar a nuestras victimas para que lo ejecuten, y poder controlar remotamente su pc. Algunas de sus características: -Shell Remota-Buscador de archivos-Descargar carpeta-Terminar/Borrar Procesos-Multi-lenguaje-Descargar/Ejecutar...


¿Qué es y Cómo Opera Un Ataque de Cross Site Scripting (XSS)?

¿Qué es y Cómo Opera Un Ataque de Cross Site Scripting (XSS)? Definición Tipos de ataques Consideraciones PDF XSS XSRF Definición XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador. Sucede cuando un usuario mal intencionado envía código malicioso a la aplicación web y se coloca en forma de un hipervínculo para...


 
Bing Translator
Translating...