PC Recovery System

viernes, 16 de enero de 2009 Sin comentarios

Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.

Dispondras de las siguientes aplicaciones:

Por calidad, precio y espacio algo a tener en cuenta.

Saludos compañeros

Enviar a un amigo: Share this page via Email

ARP Spoofing – EtterCap

miércoles, 14 de enero de 2009 Sin comentarios

A todo el mundo que le guste el tema de la seguridad, les sonaran términos como sniffer o husmeadores de red. Son programas que se encargan de escuchar y recoger todo el trafico que pasa por la red. Antes era muy sencillo en aquellas redes conectadas a través de Hubs o concentradores, aparatos con un único dominio de colisión y difusión que trabajan en capa 1 (física), en los que cuando se enviaba una trama a través de un puerto esta se retransmitida a través del resto de los puertos, con lo cual si conectabamos un equipo a la red y poníamos la tarjeta de red en modo promiscuo, es decir escuchando todo el tráfico, esta recibía todo sin importar si los paquetes tenían como destino nuestro equipo.

Aquí entraban en juego los sniffers, con los que lo único que teníamos que hacer es esperar y pronto empezaban a caer las contraseñas de protocolos no seguros como pueden ser telnet, ftp, http…
Leer más…

Enviar a un amigo: Share this page via Email

Volcado de Memoria RAM

lunes, 12 de enero de 2009 Sin comentarios

Muchas veces la RAM es la gran desconocida y no nos aprovechamos de la información en ella almacenada. En este caso y gracias al blog conexioninversa vamos a ver que es posible obtener información sensible de la misma.

Veremos que el proceso es muy sencillo. Como siempre existen multitud de programas que iremos analizando en el tiempo. Esta vez vamos a probar una herramienta de la empresa trapkit denominada pd – Process Dumper disponible tanto para Windows como Linux.

Necesitamos conocer el ID del proceso sobre el que queremos realizar el volcado de memoria, y a partir del mismo empezar a trabajar.

En función del Sistema Operativo en el que nos encontremos la obtención de ese ID se realizara de forma diferente.

Si estamos ante un Windows podemos utilizar el Tasklist, por ejemplo con la siguiente instrucción:

tasklist /FI “IMAGENAME eq proceso_analizar”

o podemos utilizar herramientas como el archiconocido Process Explorer, de la antigua Sysinternals ahora bajo las garras de Microsoft.

En caso de encontrarnos ante un sistema unix, podemos ayudarnos de nuestro amigo ps para obtener la misma información

ps -ef | grep firefox
pedimave  6553  5785  0 16:45 ?        00:00:00 /bin/sh /usr/bin/firefox

Una vez conocido el identificativo del proceso, el resto no tiene ningún misterio. Voy a realizar el proceso en Linux, ya que en Windows seria de la misma forma.

Descomprimimos el archivo descargado: bunzip2 pd_v1.1_lnx.bz2
Esto nos genera un archivo pd_v1.1_lnx.

Ahora no queda mas que ejecutarlo: pd -v -p 6553 > firefox.dump

Con la opción verbose (-v) vemos como se esta ejecutando el volcado de memoria, y solo nos queda esperar a que termine.

Una vez este proceso ha terminado, lo que podemos hacer es obtener todas las cadenas del mismo para poder analizarlas en un formato legible. Para ellos disponemos de una herramienta llamada strings que realiza precisamente eso.

Strings firefox.dump > firefox.txt

Ahora que ya tenemos generado el fichero en formato texto, ya podemos empezar a trabajar. Podemos abrirlo con algún editor o utilizar alguna herramienta o script, con el que empezar a buscar información que nos pueda interesar.

A partir de aquí la imaginación o la suerte hará el resto.

Suerte a todos.

Enviar a un amigo: Share this page via Email
Categories: RAM, Seguridad Tags: , , ,

La piedra de Rosetta de los sysadmins de UNIX

domingo, 11 de enero de 2009 Sin comentarios

Si eres uno de los afortunados a los que toca administrar diferentes sistemas basados en UNIX (NetBSD, Linux, Solaris, ….), llegara un momento en que tu cabeza dirá basta y no serás capaz de recordar todos los comandos para tus diferentes entornos UNIX.

Llegado ese momento es cuando recordaras que documentos como La piedra de Rosetta facilitaran tu labor diaria. De momento no hay remedio conocido contra la vejez y la perdida de memoria, pero al menos deberemos ser capaces de llevarla de la manera mas digna posible.

Se trata por lo tanto de un documento imprescindible si te interesa cacharrear con sistemas UNIX.

Descargar

Saludos.

Enviar a un amigo: Share this page via Email

Secunia software Inspector

domingo, 11 de enero de 2009 Sin comentarios

¿Te interesa mantener tus programas al día y libres de vulnerabilidades conocidas?. Pues esta herramienta puede resultar muy interesante para aquellos que apuesten por Windows como cerebro de sus equipos: Se trata de Secunia Software Inspector. Es una aplicación gratuita para uso domestico desarrollada por la gente de Secunia, que inspecciona el software que tienes instalado en tu ordenador en busca de vulnerabilidades conocidas, comprobando si dispones de las ultimas versiones, y permitiendo actualizar los mismos a través de una serie de asistentes de una forma sencilla.

También la gente de Secunia dispone de una versión que se puede ejecutar de forma online.

Ya tenemos un complemento de los mas interesante para nuestro Windows Update de Microsoft.

Saludos.

Enviar a un amigo: Share this page via Email

Isaac Asimov

domingo, 11 de enero de 2009 Sin comentarios

No temo a los ordenadores; lo que temo es quedarme sin ellos

Enviar a un amigo: Share this page via Email
Categories: Citas, Seguridad Tags: ,

Configurar WPA2 bajo linux

sábado, 10 de enero de 2009 Sin comentarios

Para empezar vamos a lidiar con un tema que todo el mundo con el privilegio de disponer de un sistema operativo Linux instalado, tarde o temprano se encontrará. Estamos hablando del fabuloso mundo inalámbrico. La verdad es que personalmente por mucho que se haya avanzado en este sentido, he de reconocer que configurar una tarjeta inalámbrica resulta mucho mas sencillo en sistemas Windows que en Linux. Es cierto que existen interfaces gráficos que nos pueden facilitar esta tarea como pueden ser knetworkmanager (KDE) / network-manager-gnome (GNOME), o uno que me gusta mas como wicd, pero suele resultar mucho mas intuitiva la configuración en un sistema Windows.Pero que le vamos a hacer si estamos enamorados del resto de ventajas que nos aporta nuestro querido pingüino.

Leer más…

Enviar a un amigo: Share this page via Email

Bienvenid@s a Iurlek

martes, 11 de marzo de 2008 Sin comentarios

El motivo por el que me he decidido a escribir este Blog no es mas que el de compartir información y experiencias, e ir aprendiendo entre todos. Ademas como uno ya se esta haciendo mayor y el alzheimer parece ir apoderándose de mi cerebro, me servirá como backup a mis recuerdos e ideas.

En un principio los temas sobre los que voy a hablar estarán directamente relacionados con la informática, pero tengo la esperanza de que surjan muchos mas.

Saludos

Enviar a un amigo: Share this page via Email
Categories: Presentación Tags: