PC Recovery System
Si estas interesado en disponer de un kit de supervivencia con herramientas para equipos Windows, portable en una llave USB, por el módico espacio de 32 Mb y a coste 0, entonces PC Repair System te puede interesar. Unicamente tienes que descargarte este archivito PcRecoverySystem.zip y descomprimirlo en tu llave USB.
Dispondras de las siguientes aplicaciones:
- DCoT Menu
- Active@ ISO Burner
- AutoCompress
- Brute Benchmark
- CCleaner
- CDmage
- DriveImage XML
- Double Killer
- DTaskManager
- encopy
- Eraser
- ERUNT
- explore2fs
- File Assassin
- Filemon
- Hash
- HDDScan
- ICE ECC
- LC ISO Creator
- LSASecretsView
- NTREGOPT
- Patcher
- PMMon
- ProcessExplorer
- ProduKey
- Regmon
- Restoration
- Roadkil’s CommTest
- Roadkil’s Disk Image
- Rootkit Revealer
- SequoiaView
- System Information for Windows
- TweakUI
- Universal Extract
- Virtual CD Control Panel
- What Changed?
- Why Reboot?
- WirelessKeyView
Por calidad, precio y espacio algo a tener en cuenta.
Saludos compañeros
ARP Spoofing – EtterCap
A todo el mundo que le guste el tema de la seguridad, les sonaran términos como sniffer o husmeadores de red. Son programas que se encargan de escuchar y recoger todo el trafico que pasa por la red. Antes era muy sencillo en aquellas redes conectadas a través de Hubs o concentradores, aparatos con un único dominio de colisión y difusión que trabajan en capa 1 (física), en los que cuando se enviaba una trama a través de un puerto esta se retransmitida a través del resto de los puertos, con lo cual si conectabamos un equipo a la red y poníamos la tarjeta de red en modo promiscuo, es decir escuchando todo el tráfico, esta recibía todo sin importar si los paquetes tenían como destino nuestro equipo.
Aquí entraban en juego los sniffers, con los que lo único que teníamos que hacer es esperar y pronto empezaban a caer las contraseñas de protocolos no seguros como pueden ser telnet, ftp, http…
Leer más…
Volcado de Memoria RAM
Muchas veces la RAM es la gran desconocida y no nos aprovechamos de la información en ella almacenada. En este caso y gracias al blog conexioninversa vamos a ver que es posible obtener información sensible de la misma.
Veremos que el proceso es muy sencillo. Como siempre existen multitud de programas que iremos analizando en el tiempo. Esta vez vamos a probar una herramienta de la empresa trapkit denominada pd – Process Dumper disponible tanto para Windows como Linux.
Necesitamos conocer el ID del proceso sobre el que queremos realizar el volcado de memoria, y a partir del mismo empezar a trabajar.
En función del Sistema Operativo en el que nos encontremos la obtención de ese ID se realizara de forma diferente.
Si estamos ante un Windows podemos utilizar el Tasklist, por ejemplo con la siguiente instrucción:
tasklist /FI «IMAGENAME eq proceso_analizar»
o podemos utilizar herramientas como el archiconocido Process Explorer, de la antigua Sysinternals ahora bajo las garras de Microsoft.
En caso de encontrarnos ante un sistema unix, podemos ayudarnos de nuestro amigo ps para obtener la misma información
ps -ef | grep firefox
pedimave 6553 5785 0 16:45 ? 00:00:00 /bin/sh /usr/bin/firefox
Una vez conocido el identificativo del proceso, el resto no tiene ningún misterio. Voy a realizar el proceso en Linux, ya que en Windows seria de la misma forma.
Descomprimimos el archivo descargado: bunzip2 pd_v1.1_lnx.bz2
Esto nos genera un archivo pd_v1.1_lnx.
Ahora no queda mas que ejecutarlo: pd -v -p 6553 > firefox.dump
Con la opción verbose (-v) vemos como se esta ejecutando el volcado de memoria, y solo nos queda esperar a que termine.
Una vez este proceso ha terminado, lo que podemos hacer es obtener todas las cadenas del mismo para poder analizarlas en un formato legible. Para ellos disponemos de una herramienta llamada strings que realiza precisamente eso.
Strings firefox.dump > firefox.txt
Ahora que ya tenemos generado el fichero en formato texto, ya podemos empezar a trabajar. Podemos abrirlo con algún editor o utilizar alguna herramienta o script, con el que empezar a buscar información que nos pueda interesar.
A partir de aquí la imaginación o la suerte hará el resto.
Suerte a todos.
La piedra de Rosetta de los sysadmins de UNIX
Si eres uno de los afortunados a los que toca administrar diferentes sistemas basados en UNIX (NetBSD, Linux, Solaris, ….), llegara un momento en que tu cabeza dirá basta y no serás capaz de recordar todos los comandos para tus diferentes entornos UNIX.
Llegado ese momento es cuando recordaras que documentos como La piedra de Rosetta facilitaran tu labor diaria. De momento no hay remedio conocido contra la vejez y la perdida de memoria, pero al menos deberemos ser capaces de llevarla de la manera mas digna posible.
Se trata por lo tanto de un documento imprescindible si te interesa cacharrear con sistemas UNIX.
Saludos.
Secunia software Inspector
¿Te interesa mantener tus programas al día y libres de vulnerabilidades conocidas?. Pues esta herramienta puede resultar muy interesante para aquellos que apuesten por Windows como cerebro de sus equipos: Se trata de Secunia Software Inspector. Es una aplicación gratuita para uso domestico desarrollada por la gente de Secunia, que inspecciona el software que tienes instalado en tu ordenador en busca de vulnerabilidades conocidas, comprobando si dispones de las ultimas versiones, y permitiendo actualizar los mismos a través de una serie de asistentes de una forma sencilla.
También la gente de Secunia dispone de una versión que se puede ejecutar de forma online.
Ya tenemos un complemento de los mas interesante para nuestro Windows Update de Microsoft.
Saludos.
Isaac Asimov
Configurar WPA2 bajo linux
Para empezar vamos a lidiar con un tema que todo el mundo con el privilegio de disponer de un sistema operativo Linux instalado, tarde o temprano se encontrará. Estamos hablando del fabuloso mundo inalámbrico. La verdad es que personalmente por mucho que se haya avanzado en este sentido, he de reconocer que configurar una tarjeta inalámbrica resulta mucho mas sencillo en sistemas Windows que en Linux. Es cierto que existen interfaces gráficos que nos pueden facilitar esta tarea como pueden ser knetworkmanager (KDE) / network-manager-gnome (GNOME), o uno que me gusta mas como wicd, pero suele resultar mucho mas intuitiva la configuración en un sistema Windows.Pero que le vamos a hacer si estamos enamorados del resto de ventajas que nos aporta nuestro querido pingüino.
Bienvenid@s a Iurlek
El motivo por el que me he decidido a escribir este Blog no es mas que el de compartir información y experiencias, e ir aprendiendo entre todos. Ademas como uno ya se esta haciendo mayor y el alzheimer parece ir apoderándose de mi cerebro, me servirá como backup a mis recuerdos e ideas.
En un principio los temas sobre los que voy a hablar estarán directamente relacionados con la informática, pero tengo la esperanza de que surjan muchos mas.
Saludos