Entradas

Mostrando entradas de octubre, 2012

Ingenieria Inversa Basica en Linux

Imagen
 "Toda la información proporcionada son para fines educativos.En ningún caso alguno se hace responsable de cualquier mal uso de la información.Toda la información son para el desarrollo de la Hacker Defensa entre los usuarios y ayudar a prevenir los ataques de hackers. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente"  Ingeniería Inversa Basica en Linux Buenas, aqui comentando James Jara, estaba viendo la tarea de ing. inversa de los estudiantes de la UCR, y se ve .. mm interesante! :) http://orifaz.ecci.ucr.ac.cr:1220/scoreboard/ Básicamente es un programa el cual tiene 6 niveles y uno mas escondido, por cada falla hace un BOOM noo es un bOOm code, boom de explosión.. Básicamente se crea un archivo con oraciones por linea \N ,  cada linea es la solución a una fase, estas  lineas las deben encontrar aplicando ingenieria inversa al archivo binario.. si una linea es incorrecta hace boom , envia el

Scripting en Nmap, con NSE (Nmap Script Engine)

Imagen
"Toda la información proporcionada es con fines educativos. En ningún caso nos hacemos responsable del mal uso de la información. Toda la información es para el desarrollo de la Hacker Defensa entre los usuarios además de ayudar a prevenir los ataques malintencionados. GSICR insiste en que esta información NO debe ser utilizada para causar ningún tipo de daño, directa o indirectamente" Nmap (Network Mapper) es una herramienta multiplataforma utilizada por administradores de sistemas y pentesters para  escanear redes y poder determinar que puertos o servicios están activos en nuestra red y cuales posibles vulnerabilidades se podrían explotar, su principal función es la de escaneo de puertos no la de escaneo de vulnerabilidades, a pesar de esto es una útil herramienta para determinar si un servicio se esta ejecutando o si la versión de un servicio ha cambiado, es muy bueno identificando versiones de aplicaciones y sistemas operativos mediante el análisis de huella