Labs

Desbloqueo de las Netbook del gobierno (2013-2014)

18:25 ANTRAX 88 Comments


He visto que muchos usuarios aun quieren desbloquear las netbooks del gobierno puenteando las patas del chip TPM. El metodo sigue vigente, pero SOLO para las netbooks del año 2011 - 2012 y algunas del 2013.

A partir del 2013, cambiaron el chip, dificultando asi su desbloqueo.
Investigando un poco en internet, me tope con esto:

Rompiendo el mito del desbloqueo ilegal:

se estima que un 10% de las primeras computadoras que se entregaron vinieron con fallas de fabrica y debido a este inconveniente se podian desbloquear temporalmente (no en su totalidad).

ministerio de educacion


En las nuevas computadoras se corrigio este error y tienen el doble de seguridad: se les agrego un interruptor DIP y se presume que otro chip alterno que controla la secuencia de arranque; lo que basicamente hace esta nueva seguridad implementada es que si alguien interrumpe el ciclo normal de arranque la pc tiende a autoapagarse mostrando una pantalla negra que no llega ni a encenderse.. 
La UNICA forma de desbloquear las netbooks ahora, es termiando el ultimo año del secundario. En caso de que encuentre alguna forma nueva para desbloquearlas, lo estaré posteando.


88 comentarios:

Conectar Igualdad

Examen conectar Igualdad (Ingreso como Tecnico)

13:00 ANTRAX 8 Comments




Hola a todos! 
Les traigo el examen que están tomando para ingresar como técnicos en las escuelas en el plan conectar igualdad.
Para aquellos que no sepan, todos los años se toma este examen para entrar a trabajar en las escuelas arreglando las netbooks del gobierno.

8 comentarios:

Seguridad Wireless

Airdriver-ng

8:35 ANTRAX 1 Comments

Airdriver-ng es un script que provee información  acerca de los drivers inalámbricos en su sistema y la habilidad a cargar y descargar  los drivers. Adicionalmente, airdriver-ng le permite instalar y desinstalar los drivers  con los parches que son requeridos  para los modos de monitor y de la inyección. Entre otras funciones


Syntaxis
Airdriver-ng     (modelodedriver)

Comandos 

Supported                   Lista de todos los drivers que son soportados
Kernel                        Listar todos los drivers que estan kernel
Installed                     Mostrar todos los drivers instalados
Loaded                       Lista de drivers cargados
load                            Cargar driver
unload                        Descargar driver
reload                         Recargar driver
install                          Instalar driver driver
remove                       Remover  driver
remove stack             Removes a stack   
install stack               Instalar stack
details                        Mostrar detalles de drivers
detect                         Detectar las tarjetas de wireless

Este comando detectara las tarjetas de red que esten conectadas a nuestro OS

airdriver-ng detect



Airdriver-ng supported



Post realizado por Aika. Para saber más sobre el tema, haz click acá.


1 comentarios:

Labs

Desbloquear Netbook del gobierno CX 100nzc 2013

12:27 ANTRAX 43 Comments


Hola a todos,
Hace un tiempo hice un tutorial de como desbloquear las netbook del gobierno:

http://underc0de.org/foro/hardware/desbloqueo-definitivo-de-la-netbook-del-gobierno-con-un-clip-%28antrax%29/

Pero no sirve para todos los modelos, ahora voy a explicar como desbloquear la CX100, que es similar.

43 comentarios:

Programacion

Tabla periodica del HTML

14:51 ANTRAX 1 Comments


Encontre esta tabla periodica de HTML y me parecio muy buena, ya que no solo nombra a todos los tags, sino que tambien da una referencia de cada uno de ellos


1 comentarios:

Pentesting

Evil Foca

17:00 ANTRAX 4 Comments


Evil Foca (Alpha Version) es una herramienta para pentester y auditores de seguridad que tiene como fin poner a prueba la seguridad en redes de datos IPv4 / IPv6.

La herramienta es capaz de realizar distintos ataques como:

    MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
    MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
    DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
    DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
    DNS Hijacking.

Automáticamente se encarga de escanear la red e identificar todos los dispositivos y sus respectivas interfaces de red, especificando sus direcciones IPv4 e IPv6 y las direcciones físicas.


 Evil Foca está dividida en 4 paneles, a la izquierda el panel encargado de mostrar los equipos encontrados en la red, donde se podrá agregarlos a mano, y filtrar los resultados obtenidos.

El segundo panel, dispuesto en el centro con todos los posibles ataques a realizar con la herramienta, y a su derecha una breve descripción de cada uno de ellos.

Colocado bajo el panel anterior, se muestran los ataques que se están realizando, su configuración y su estado, permitiendo activarlo o desactivarlo.

Por último, el panel inferior donde se imprime un log de los eventos de la Evil Foca.

Fuente y Descarga

4 comentarios:

Kali-Linux

Primeros pasos con Kali-Linux

12:47 ANTRAX 34 Comments


Hola a todos, esta es una guia rapida de que hacer despues de instalar Kali-Linux.

Como todos ya sabemos, Kali Linux es la continuacion del Backtrack y es una distro avanzada de Pentesting. Por comentarios que he leido y por lo que he alcanzado a comprobar, es una distro bastante estable basada en Debian y que puede ser usada como sistema base. Obviamente no estilo oficina, pero si para desarrollar, navegar y pentestear.

Para aquellos que ya hayan instalado el sistema operativo y no se puedan loguear, lo unico que deben hacer es presionar en Otro.. y loguearse con los siguientes datos:

User: root
Pass: (password que colocaron en la instalacion)

Una vez adentro, modificaremos los repo. En una consola coloquemos:
# nano /etc/apt/sources.list

Esto nos abrira el sources.list y colocamos las siguientes lineas debajo de la de kali

deb http://http.kali.org/kali kali main contrib non-free 
deb http://security.kali.org/kali-security kali/updates main contrib non-free 

Y ahora para actualizar el sistema con los nuevos repositorios, colocamos lo siguiente en la consola:

# apt-get update && apt-get upgrade && apt-get dist-upgrade



Una vez finalizado, podremos instalar las aplicaciones normales como gedit, synaptic, etc

Espero que les sea de utilidad!

34 comentarios:

Android,

Las compañias de telefono nos engañan..?

13:45 ANTRAX 7 Comments


Hola a todos, en este post quiero poner al descubierto a estas 3 compañias "Claro, Movistar, Personal"...
Como es normal, cuando realizamos una llamada y esta persona nos atiende, se nos descuenta credito. Pero que pasa si esta persona no atiende..?
Cuando la persona no atiende, se activa algo llamado "Desvio de llamadas". El desvio de llamadas, lo que hace es desviar justamente la llamada a otro numero preestablecido, pero como en su mayoria nadie configura esto, por defecto manda a la contestadora y esto es cobrado como una llamada.

Por suerte existe una forma muy facil para solucionar esto y es marcando ##002# y el boton para llamar. Y esto desactiva el desvio de llamadas del telefono.

 
Y para aquellos que los hayan desactivado y lo quieran volver a poner tienen que marcar **62*555# send para contestador cuando esta el celu apagado, **67*555# send para activar el contestador cuando estas hablando y te llega otra llamada, y **61*555# send para activarlo cuando no lo podes contestar.


7 comentarios:

Programacion,

Taller de Python 3 #1

16:35 ANTRAX 0 Comments

En este taller veremos las novedades sobre Python 3, que cosas nuevas e interesantes trae, que lo diferencia con Python 2, a demas conoceremos los depuradores que trae. Miraremos por arriba lo que es profiling, y de que manera usarlo para medir el rendimiento de la ejecucion de algun script programado en Python.

Este taller estara orientado a aquellas personas que no han visto jamas Python y tambien a aquellos que quieran pasar de Python 2 al 3



0 comentarios:

Seguridad Web

XSS desde cero [Completo]

10:43 ANTRAX 3 Comments

 

1.- Introducción

2.- Tipos de Ataques
- Reflected Cross Site Scripting (XSS Reflejado)
- Stored Cross Site Scripting (XSS Persistente)
- DOM Cross Site Scripting (DOM XSS)
- Cross Site Flashing (XSF)
- Cross Site Request/Reference Forgery (CSRF)
- Cross Frame Scripting (XFS)
- Cross Zone Scripting (XZS)
- Cross Agent Scripting (XAS)
- Cross Referer Scripting (XRS)
- Denial of Service (XSSDoS)
- Flash! Attack
- Induced XSS
- Image Scripting
- anti-DNS Pinning
- IMAP3 XSS
- MHTML XSS
- Expect Vulnerability

3.- Evitando Filtros

4.-PoC examples
- Bypassing filters
- Data Control PoC
- Frame Jacking PoC

5.- Técnicas de ataque
+ Classic XSS - Robando “cookies”
+ XSS Proxy
+ XSS Shell
+ Ajax Exploitation
+ XSS Virus / Worms
+ Router jacking
+ WAN Browser hijacking
- DNS cache poison
- XSS Injected code on server
- Practical Browser Hijacking

6.- XSS Cheats
-Fuzz Vectors

7.-Screenshots>

8.-Herramientas

9.-Links

10.-Bibliografía

11.-Licencia de uso

12.-Autor



3 comentarios:

Programacion,

Taller de Python #2

13:54 ANTRAX 0 Comments

 


0 comentarios:

Android,

Intercepter-NG

11:31 ANTRAX 4 Comments

 Intercepter-NG nos permite capturar tráfico en nuestra red, analizarlo (emulando al gran Wireshark con muchísimas menos opciones), ver cookies o realizar ataques más complejos (SSLStrip).

La aplicación nos presenta un diseño por pestañas, para que, una vez escogidos nuestros objetivos, aprovechar las distintas funciones que ésta ofrece. Lo primero que haremos sera buscar en la red los equipos conectados, para ello pulsamos el "radar" que aparece en la parte superior izquierda y empezarán a aparecer los equipos de la red:


Una vez seleccionados los objetivos pulsamos en la flecha verde (izquierda superior derecha), con lo que ya estaremos en el menú de pestañas. Aquí se nos presentan las distintas opciones que nos ofrece la herramienta, la primera de ellas y necesaria para que el resto funcione es el Arp Poisoning (pulsando el botón play):

 

  Este nos mostrará las páginas a las que accede la víctima:


En la segunda pestaña (cuyo icono recuerda al de la herramienta Wireshark) obtenemos una visión del trafico similar a la del famoso sniffer:


La tercera posibilidad que se nos ofrece es el ver las cookies interceptadas:


  Por último nos muestra un panel de opciones donde podemos escoger funcionalidades añadidas como realizar un ataque de SSLstrip o salvar la captura en un archivo:


Y esto es todo, una aplicación interesante que nos permite llevar un completo sniffer en nuestros dispositivos.


4 comentarios:

Android

Nessus para Android

9:42 ANTRAX 3 Comments


Nessus es un programa de escaneo de vulnerabilidades. Nessus escanea los puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.
Nessus es un proyecto desarrollado por Tenable Network Security, Inc.




3 comentarios:

Android

DSPLOIT - Una suite de android para pentesting

9:39 ANTRAX 7 Comments


Nacido dsploit Android aplicación para las pruebas de penetración y evaluación contemplaba seguridad.

¿QUÉ ES DSPLOIT?

dSploit es una suite para Android para el análisis y la penetración de la red, que tiene como objetivo ofrecer a los profesionales y los frikis de la herramienta de seguridad de TI profesional para realizar evaluación contemplaba red más avanzados y completos de seguridad en un dispositivo móvil. Una vez que inicie la aplicación, el usuario será capaz de mapear su red, identificar los sistemas operativos y servicios que se ejecutan en otros parámetros, la búsqueda de vulnerabilidades conocidas, crack procedimientos de conexión de los sistemas de autenticación más comunes, realizar ataques de hombre en el medio y por lo tanto tiene el control total del tráfico de la red, tanto sniffer pasivo con una contraseña y disector de los protocolos más comunes que la manipulación activa de paquetes en tiempo real desde y hacia otras máquinas en nuestro propio red, etc, etc.

DETALLES

Los requisitos para instalar y usar dSploit son:

Un dispositivo Android con al menos la versión 3.0 del sistema operativo.
El dispositivo debe ser necesariamente rootato.
Una instalación completa de busybox (por lo tanto todos los binarios instalados, que no forman parte de eso).

7 comentarios:

Android

NMAP para Android

9:34 ANTRAX 0 Comments


NMAP (Network Mapper o Mapeador de Redes) es una herramienta para scannear puertos abiertos. Se diseño para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales. A demás de puertos, también dice que servicio lo utiliza y sus versiones. Otra de las cosas que suele mostrar es que filtros o cortafuegos tiene, y a veces hasta el sistema operativo que tiene el equipo entre otras docenas de cosas.
Nmap es una herramienta que se usa mucho en auditorias de seguridad y a demás muchos la usan con fines delictivos. Lo primordial es su tabla de puertos con sus estados que son los siguientes: 

Closed: Cerrado
Open: Abierto
Filtred: Filtrado
Unfiltred: No Filtrado

Abierto significa que la aplicación en la máquina destino se encuentra esperando conexiones o paquetes en ese puerto. Filtrado indica que un cortafuego, filtro, u otro obstáculo en la red está bloqueando el acceso a ese puerto, por lo que Nmap no puede saber si se encuentra abierto o cerrado.  Los puertos cerrados no tienen ninguna aplicación escuchando en los mismos, aunque podrían abrirse en cualquier momento. Los clasificados como no filtrados son aquellos que responden a los sondeos de Nmap, pero para los que que Nmap no puede determinar si se encuentran abiertos o cerrados.
A lo largo de este tutorial se encontraran con parámetros en mayúsculas y minúsculas, es muy importante que los respeten ya que varia su función.

Nota: Solo funciona en telefonos rooteados

0 comentarios:

Programacion,

Taller de Python #1

0:56 ANTRAX 10 Comments


Introducción a Python

En este taller veremos Python desde cero. Empezaremos por descargar nuestro interprete e iremos avanzando en conocimientos hasta llegar a desarrollar nuestros propios programas.
Python es un lenguaje scripting por lo tanto se interpreta en lugar de compilarse, a diferencia de otros lenguajes que es necesario pasarlos a binarios para que puedan ejecutarse.
Es un lenguaje multiplataforma, ya que no solo se usa en Windows, sino que también se puede usar en Linux, MAC, etc.
Una de las ventajas es que es un lenguaje muy prolijo y entendible a la hora de programarlo y esto facilita la tarea de aprenderlo.
A lo largo de este taller, veremos lo potente e importante que puede ser saber Python.

Instalación

Windows de 32 o 64 bits?

Lo que primero debemos hacer, es saber si nuestro sistema operativo es de 32 o 64 bits. Para ello vamos a:

Inicio >> Panel de control >> Sistema
 
En mi caso estoy utilizando un sistema operativo de 32 bits.
Lo que necesitaremos para poder programar en este lenguaje, será un editor de texto y el interprete de Python.
Con respecto al editor de texto, pueden utilizar cualquiera que les agrade o les resulte cómodo, yo utilizare Sublime Text 2

Y al intérprete de Python

Instalación en Windows

En la pagina del interprete, podremos ver lo siguiente: 

NOTA: Usaremos por ahora Python 2.x debido a que es la versión estable. Mas adelante, veremos algo de Python 3.x

Una vez descargado, ejecutamos el MSI que descargamos


Es muy importante saber la ruta en donde se instalara. Yo les recomiendo dejarla en donde viene por defecto que es en C:\Python27\
Damos en Next y continuamos la instalación hasta que finalice

Ahora abrimos una consola:
INICIO > EJECUTAR > COMMAND (En Windows 95,98)
INICIO > EJECUTAR > CMD  (En Windows XP)
INICIO > EN LA BARRA BUSCAR > CMD (En Windows Vista y 7)
Y dentro de la consola escribimos python, lo mas probable, es que les aparezca el siguiente error:

"python" no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutable.

Esto se debe a que no esta añadido en las variables de entorno, asique tipeamos lo siguiente:
PATH C:\Python27;%PATH%

Presionamos enter, cerramos la consola y la volvemos a abrir… Ahora si tipeamos python, debería aparecernos algo como esto:


Esto nos indica que lo hemos hecho bien, y ya podemos comenzar a programar.

Instalación en Linux

La instalacion en Linux es mucho mas facil… abrimos una consola (CTRL + ALT + T) y tipeamos:
sudo apt-get install python
Y esto nos instalara Python en linux.
Luego al comienzo de cada script, debemos añadir la linea:
#! /usr/bin/pyhton27
Para que el intérprete busque ahí las librerías.

Primeros pasos en Python 

Comenzaremos con programas básicos. Como dijimos en la introducción, Python es un lenguaje scripting ya que no es necesario compilarlo para poder ver el programa en funcionamiento.
Dentro de la consola, pondremos 5+7 y veremos lo que pasa

 

Rápidamente nos hará el cálculo.
Python se caracteriza por ser una potente calculadora. Es por eso que ahora probaremos con algo más avanzado.
En la consola pondremos 56+28-34*6
 

Ahora también podemos trabajar con variables, asignándoles algún valor.
Podemos probar con X=7
Seguido a esto colocamos 105*X


Hasta el momento se ve muy fácil y básico, aunque también muy tedioso ya que tipear comandos desde la consola no es muy gustoso, es por eso que ahora armaremos nuestro primer script.

Operadores Aritmeticos

 A continuación veremos los operadores que se suelen utilizar con frecuencia en Python.

 

Nuestro Primer Script

Abrimos nuestro editor de texto y haremos el famoso "Hola Mundo"
Dentro del editor pondremos:
print "Hola Mundo"


La sintaxis print sirve para mostrar una cadena de valores en pantalla. Un poco mas adelante lo veremos mas en detalle.
Ahora lo guardamos (CTRL + S) o (File >>Save As..), lo guardamos con extension *.py y nos aseguramos que en tipo de archivo diga “All Files (*.*)”

 

Y ahora lo correremos nuestro script desde la consola.
Es importante saber en donde guardamos nuestro script, yo lo hice en el escritorio, asique desde la consola, debemos pararnos en el directorio en donde esta guardado y tipeamos
python taller1.py
 
Y nos muestra nuestro Hola mundo…

Variables

Las variables en Python pueden estar formadas por letras o números, pero siempre deben comenzar con letras o un guion bajo. Algo a tener en cuenta, es que este lenguaje es sensible a mayúsculas y minúsculas. Es decir, para el intérprete no es lo mismo "A" que "a".

Las variables en Python pueden ser de tipo:

Numerica:

Enteros (Ej: 7) Son números positivos y negativos, que no poseen decimales.
Dentro de los enteros, tenemos dos tipos, Cortos (int) o Largos (long) expresados de la siguiente forma:
Entero_corto = 7
Entero_largo = 7L
Flotante (Ej: 7,9) Son todos números reales que posean decimales y se representan como (float)
Flotante = 1.345
Compleja o imaginaria (Ej: 2+3i) Son aquellos que poseen una parte real y otra imaginaria y se representan como (complex)
Imag = 4.3 + 7i
Cadenas de Texto: (Ej: "ANTRAX"), las cadenas de texto es simplemente texto y pueden estar entre comillas dobles o simples
Ej1 = "ANTRAX"
Ej2 = 'ANTRAX'
Booleano: True, False (Verdadero o Falso), Estos dos son muy utilizados en bucles o condiciones.

Concatenaciones

Como vimos antes, es posible sumar, restar, multiplicar, dividir, etc… Pero no solo se hace con números sino que también con letras, palabras y variables.
Realizaremos el siguiente ejemplo:

Como resultado tendremos


Ya que sumo las dos cadenas de texto, la del Hola y X que tenia almacenado otra cadena de texto.
Otra forma de concatenar dos cadenas de texto seria:
print "Hola" + "underc0de"
Y con eso obtendremos el mismo resultado que la forma anterior.
Ahora veremos un ejemplo un poco más complejo, en donde concatenaremos números, variables y cadenas de texto

Explico rápidamente, guarde mi nick en la variable a, luego en el print, lo que hice fue mostrar la cadena de texto "hola" concatenado con la variable "a" que es mi Nick, hasta aquí tenemos "hola ANTRAX" luego lo concatene con "el resultado de 145 + 34 es" y hasta aquí tendríamos "hola ANTRAX el resultado de 145 + 34 es" finalmente para concatenar con números, es necesario colocar una coma. Aquí lo que hace es resolver la suma algebraica de 145+34 y como resultado final tenemos:

 Comentarios

 Los comentarios sirven para ayudar a entender el código, para explicar una función o simplemente agregar algún texto.
Es importante saber que estos comentarios no son ejecutados a la hora de correr el programa. Para colocar un comentario, solo basta con poner el carácter numeral, seguido del comentario. Ejemplo:
#esto es un comentario
Aquí lo mostrare en el editor de texto:


Los comentarios suelen ser útiles a la hora de hacer publico un script, de esta forma, la persona que lo lea pueda entender mejor que hace cada función del código.

Python desde Android

Como parte extra de este taller, les enseñare a instalar Pythonen algún dispositivo móvil con Android, para que puedan programar desde el.
Lo que necesitamos descargar el ultimo APK del SL4a. Actualmente la última versión es la r6.
Instalamos como cualquier apk de android y lo abrimos.

 Presionamos en View
 Entramos a Interpreters

Y agregamos a Python… A demás de python, como podrán ver, pueden agregar Perl, Ruby, PHP entre otros

 Al presionar sobre Python, lo comienza a descargar

 
 Luego lo instalamos
 

Esto suele demorar algunos minutos en descargar los módulos y librerías


Una vez que termine, veremos algo como esto


 Volvemos a abrir SL4a y podremos ver scripts de muestra hechos en Python


Finalmente clickeando sobre alguno de ellos, tendremos la opción de editarlos o ejecutarlos.

Ejercitacion

1.- Realizar un código que concatene 3 variables, de las cuales 2 sean numéricas.
El usuario X lleva Y días y Z horas conectado
2.- Realizar un código para cada uno de los siguientes ejercicios. Cada número debe ser una variable
a. 273 * 4 + 97 * 5 – 1200 / 6
b. 1470 / 5 + 400 * 2 - 49**2
c. 15**5 / 50 – 37 * 4
Todos los resultados deben mostrarse de la siguiente forma:
El resultado es:

10 comentarios: