Vistas de página en total

miércoles, 15 de agosto de 2012

LABORATORIOS DE EJERCICIOS DE SEGURIDAD OFENSIVA



En esta oportunidad les dejare un interesante Libro de Offensive Security, en la cual explican el funcionamiento y uso de algunas herramientas del BackTrack, así como también algunos métodos de ataques y defensa en el campo de la Seguridad Informática.

Dicho libro, contiene 324 paginas de pura información interesante, en la cual se encuentran los siguientes tutoriales:

1. Module 1 - BackTrack Basics
1.1 Finding your way around the tools
1.1.1 Exercise 1
1.2 Basic Services
1.2.1 DHCP
1.2.2 Static IP assignment
1.2.3 Apache
1.2.4 SSHD
1.2.5 Tftpd
1.2.6 VNC Server
1.2.7 Exercise 2
1.3 Basic Bash Environment
Overview
1.3.1 Simple Bash Scripting
1.3.2 Exercise 3
1.3.3 Possible Solution for ICQ Exercise
1.3.4 Exercise 4
1.4 Netcat The Almighty
Overview
1.4.1 Connecting to a TCP/UDP port with Netcat
1.4.2 Listening on a TCP/UDP port with Netcat
1.4.3 Transferring files with Netcat
1.4.4 Remote Administration with Netcat
1.4.4.1 Scenario 1 – Bind Shell
1.4.4.2 Scenario 2 – Reverse Shell
1.4.5 Exercise 5
1.5 Using WireShark (Ethereal)
Overview
1.5.1 Peeking at a Sniffer
1.5.2 Capture filters
1.5.3 Following TCP Streams
1.5.4 Exercise 6 
2. Module 2- Information Gathering Techniques
A note from the authors
2.1 Open Web Information Gathering
Overview
2.1.1 Google Hacking
2.1.1.1 Advanced Google Operators
2.1.1.2 Searching within a Domain
2.1.1.3 Nasty Example #1
2.1.1.4 Nasty Example #2
2.1.1.5 Email Harvesting
2.1.1.6 Finding Vulnerable Servers using Google
2.1.1.7 Google API
2.2. Miscellaneous Web Resources
2.2.1 Other search engines
2.2.2 Netcraft
2.2.3 Whois Reconnaissance
2.3 Exercise 7
3. Module 3- Open Services Information Gathering
A note from the authors
3.1 DNS Reconnaissance
3.1.1 Interacting with a DNS server
3.1.1.1 MX Queries
3.1.1.2 NS Queries
3.1.2 Automating lookups
3.1.3 Forward lookup bruteforce
3.1.4 Reverse lookup bruteforce
3.1.5 DNS Zone Transfers
3.1.6 Exercise 8
3.2 SNMP reconnaissance
3.2.1 Enumerating Windows Users
3.2.2 Enumerating Running Services
3.2.3 Enumerating open TCP ports
3.2.4 Enumerating installed software
3.2.5 Exercise 9 
3.3 SMTP reconnaissance
3.3.1 Exercise 10
3.4 Microsoft Netbios Information Gathering
3.4.1 Null sessions
3.4.2 Scanning for the Netbios Service
3.4.3 Enumerating Usernames
3.4.4 Exercise 11
4. Module 4- Port Scanning
A note from the authors
4.1 TCP Port Scanning Basics
4.2 UDP Port Scanning Basics
4.3 Port Scanning Pitfalls
4.4 Nmap
4.5 Scanning across the network
4.5.1 Exercise 11 
4.6 Unicornscan
5. Module 5- ARP Spoofing
A note from the authors
5.1 The Theory
5.2 Doing it the hard way
5.2.1 Victim Packet
5.2.2 Gateway Packet
5.3 Ettercap
5.3.1 DNS Spoofing.
5.3.2 Fiddling with traffic
5.3.3 Exercise 12
6. Module 6- Buffer overflow Exploitation (Win32)
A note from the authors
Overview
6.1 Looking for the Bugs
6.2 Fuzzing
6.3 Replicating the Crash
6.4 Controlling EIP
6.4.1 Binary Tree analysis
6.4.2 Sending a unique string
6.5 Locating Space for our Shellcode
6.6 Redirecting the execution flow
6.7 Finding a return address
6.7.1 Using OllyDbg
6.8 Getting our shell
6.9 Improving exploit stability
6.9.1 Exercise 13
7. Module 7- Working With Exploits
7.1 Looking for an exploit on BackTrack
7.1.1 RPC DCOM Example
7.1.2 Wingate Example
7.1.3 Exercise 14
7.2 Looking for exploits on the web
7.2.1 Security Focus
7.2.2 Milw0rm.com
8. Module 8- Transferring Files
Exercise
8.1 The non interactive shell
8.2 Uploading Files
8.2.1 Using TFTP
8.2.1.1 TFTP Pros 
8.2.1.2 TFTP Cons 
8.2.2 Using FTP
8.2.3 Inline Transfer - Using echo and DEBUG.exe
8.3 Exercise 15
9. Module 9 – Exploit frameworks
9.1 Metasploit
9.1.1 Metasploit Command Line Interface (MSFCLI)
9.1.2 Metasploit Console (MSFCONSOLE)
9.1.3 Metasploit Web Interface (MSFWEB)
9.1.4 Exercise 16
9.1.5 Interesting Payloads
9.1.5.1 Meterpreter Payload
9.1.5.2 PassiveX Payload
9.1.5.3 Binary Payloads
9.1.6 Exercise 17
9.1.7 Framework v3.0
9.1.7.1 Framework 3 Auxiliary Modules
9.1.8 Framework v3.0 Kung Foo
9.1.8.1 db_autopwn
9.1.8.2 Kernel Payloads
9.1.9 Exercise 18
9.2 Core Impact
9.2.1 Exercise 19
10. Module 10- Client Side Attacks
A note from the authors
10.1 Client side attacks
10.2 MS04-028
10.3 MS06-001
10.4 Client side exploits in action
10.5 Exercise 20
11. Module 11- Port Fun
A note from the authors
11.1 Port Redirection
11.2 SSL Encapsulation - Stunnel
11.2.1 Exercise 21
11.3 HTTP CONNECT Tunneling
11.4 ProxyTunnel
11.4.1 Exercise 22
11.5 SSH Tunneling
11.6 What about content inspection ?
12. Module 12- Password Attacks
A note from the authors
12.1 Online Password Attacks
12.2 Hydra
12.2.1 FTP Bruteforce
12.2.2 POP3 Bruteforce
12.2.3 SNMP Bruteforce
12.2.4 Microsoft VPN Bruteforce
12.2.5 Hydra GTK
12.3 Password profiling
12.3.1 WYD
12.4 Offline Password Attacks
12.4.1 Windows SAM
12.4.2 Windows Hash Dumping – PWDump / FGDump
12.4.3 John The Ripper
12.4.4 Rainbow Tables
12.4.5 Exercise 24
12.5 Physical Access Attacks
12.5.1. Resetting Microsoft Windows
12.5.2 Resetting a password on a Domain Controller
12.5.3 Resetting Linux Systems
12.5.4 Resetting a Cisco Device 
13. Module 13 - Web Application Attack vectors
13.1 SQL Injection
13.1.1 Identifying SQL Injection Vulnerabilities
13.1.2 Enumerating Table Names
13.1.3 Enumerating the column types
13.1.4 Fiddling with the Database
13.1.5 Microsoft SQL Stored Procedures
13.1.6 Code execution
13.2 Web Proxies
13.3 Command injection Attacks
13.3.1 Exercise 25
14. Module 14 - Trojan Horses
14.1 Binary Trojan Horses
14.2 Open source Trojan horses
14.2.1 Spybot
14.2.2 Insider
14.3 World domination Trojan horses
14.3.1 Rxbot
15. Module 15 - Windows Oddities.
15.1 Alternate NTFS data Streams
15.1.1 Exercise 26
15.2 Registry Backdoors
15.2.1 Exercise 27
16. Module 16 - Rootkits
16.1 Aphex Rootkit
16.2 HXDEF Rootkit
16.3 Exercise R.I.P
Final Challenges.
Tasks
TOMADO DE

E-BOOK: GMAIL HACKING



Libro de Raj Chandel un Ethical Hacker, Cyber Security Expert, and Penetration Tester, en la cual explica todo lo relacionado con Gmail, podemos encontrar "trucos, tips, seguridad y hacking".

El libro contiene lo siguiente:

1. Gmail Trips &Tricks................................................................................7
1.1 How to recall sent mails .............................................................................8
1.2. Insert images in Gmail background ...........................................................9
1.3. Open Multiple Account in same browser....................................................11
1.4. How to delete e-mail Account...................................................................12
1.5. Integrate Facebook, Twitter in G-mail...................................................... 13
1.6. Most contacted E-mail Addresses in Gmail ................................................. 16
1.7. Gmail Goggles.............................................................................................. .17
1.8. Insert images in Gmail mail.......................................................................... 18
1.9. How to delete spam messages automatically.............................................. 19
1.10. G-mail shortcuts .......................................................................................... 20
1.11. Backup your G- mail inbox online ................................................................ 21
1.12. How to send bulk mail...................................................................................22
1.13. How to convert a Gmail Account into a MP3 Player....................................26
2. G-mail Web Apps...........................................................................................27
2.1. How to send mail in Future ......................................................................28
2.2. How to find big mail ....................................................................................... 29
2.3. How to Send Self destructing E-mail ............................................................... 31
2.4. Search your E-mail without login Gmail ......................................................... 33
2.5. Convert your E-mail into task ......................................................................... 34
2.6. How to Track Mail ........................................................................................... 35
2.7. How to find valid E-mail Address ................................................................... 36
2.8. Online Email Tracer ........................................................................................ 37
2.9. Remove side bar ADS in Gmail ...................................................................... 38
2.10. True Switch ................................................................................................. 39
2.11. Message in your mobile .............................................................................. 40
2.12. Send mail in your mobile ............................................................................ 41
3. Gmail Security ............................................................................................... 43
3.1. How to find if your Gmail Account has been hacked or not ........................ 44
3.2. How to protect your Gmail Account ............................................................. 45
3.3. Gmail Account security with 2 step verification ............................................ 46
3.4. How to trace sender information .................................................................. 47
4. Gmail Hacking................................................................................................. 48
4.1. Gmail Password Decryptor ............................................................................ 49
4.2. How to view hidden Password behind........................................................ 50
4.3. Web Browser pass view .............................................................................. 51
4.4. How to hack Gmail Account (Phishing) ..................................................... 52
4.5. How to hack Gmail password using Gmail Hacker ................................... 53
4.6. Hack Gmail account password with key logger ....................................... 55
5. Gmail Tools ............................................................................................... 65
5.1. How to backup your Email into a pen drive (mail stores) ........................ 66
5.2. SYNC DOCS ............................................................................................... 69
5.3. Use Gmail as a hard Drive ........................................................................ 70
5.4. G- Watchman ............................................................................................ 71
5.5. List of G mail Tools ....................................................................................... 72

Descargar Libro: http://www.sendspace.com/file/jg6fjw

TOMADO DE 
http://calebbucker.blogspot.com/search?updated-max=2012-07-31T15:13:00-07:00&max-results=5&start=5&by-date=false

COLECCION DE LIBROS DE HACKING Y SEGURIDAD INFORMATICA



Hola, después de unos días de inactividad por motivos de viaje, en esta oportunidad he realizado esta colección de Libros de Hacking & Seguridad Informática, para que puedan disfrutar y aprender un poco mas de este maravilloso mundo del "Hacking".

Podemos encontrar libros de Programación, Malwares, Software, Pentest, Backtrack, Windows, Linux y mucho mas!

Los libros que contiene dicha colección, son estas:


TOMADO  DE

OFICIALMENTE SE LANZA BACKTRACK 5 R3



BackTrack 5 R3 ha sido puesto en libertad, la version R3 se centra en la correcciones de errores, así como la adición de más de 60 nuevas herramientas - varios de los cuales fueron expuestos en el BlackHat y la Defcon 2012. Toda una categoría nueva herramienta - “Physical Exploitation”, que ahora incluye herramientas tales como el IDE de Arduino y bibliotecas, así como la recolección de Kautilya Teensy payload collection.

Construir, probar y lanzar una nueva revisión de BackTrack no es nunca una tarea fácil. Mantenerse al día con las últimas herramientas, mientras que equilibrar sus requerimientos de las dependencias, se asemeja a un acto de magia, malabarismo espectáculo. Afortunadamente, los miembros activos de nuestra Comunidad Redmine como backtracklover JudasIscariot y hacer que nuestra tarea sea mucho más fácil activamente reportando errores y sugiriendo nuevas herramientas sobre una base regular. Me quito el sombrero a la dos.

Nos gustaría dar las gracias a Offensive Security para proporcionar el equipo de BackTrack dev con la financiación y recursos para hacer que todo esto suceda. También, un agradecimiento muy especial a Dookie, como desarrollador principal - para crear, probar y empaquetar la mayor parte de las nuevas herramientas en esta versión.

Junto con nuestra habitual de KDE y GNOME, 32/64 bits ISO, hemos publicado una sola imagen de VMware (Gnome, 32 bits).

Por último, si usted está buscando el mundo intenso, póngase en el entrenamiento Pruebas de Penetración - asegúrese de dejar caer por el entrenamiento Offensive Security, y aprender el significado de "esforzarse más".

Para los impacientes increíblemente, se puede descargar la versión BackTrack 5 R3 vía torrent ahora mismo. 

Las descargas directas ISO estará disponible una vez que todas nuestras réplicas HTTP se han sincronizado, que debería tener un par de horas. Una vez que esto sucede, vamos a actualizar nuestra página de descarga de BackTrack con todos los enlaces.

Descargar BackTrack 5R3: 
BT5R3-GNOME-64.torrent  (md5: 8cd98b693ce542b671edecaed48ab06d)
BT5R3-GNOME-32.torrent  (md5: aafff8ff5b71fdb6fccdded49a6541a0)
BT5R3-KDE-64.torrent (md5: 981b897b7fdf34fb1431ba84fe93249f)
BT5R3-KDE-32.torrent (md5: d324687fb891e695089745d461268576)
BT5R3-GNOME-32-VM.torrent (md5: bca6d3862c661b615a374d7ef61252c5)

TOMADO DE