Table of Contents Preface 1 Chapter 1: Getting Started 7 Configuring a security lab with VMware Player (Windows) 7 Configuring a security lab with VMware Fusion (Mac OS X) 13 Installing Ubuntu Server 16 Installing Metasploitable2 20 Installing Windows Server 22 Increasing the Windows attack surface 24 Installing Kali Linux 27 Configuring and using SSH 31 Installing Nessus on Kali Linux 35 Configuring Burp Suite on Kali Linux 39 Using text editors (VIM and Nano) 42 Chapter 2: Discovery Scanning 45 Using Scapy to perform layer 2 discovery 49 Using ARPing to perform layer 2 discovery 58 Using Nmap to perform layer 2 discovery 63 Using NetDiscover to perform layer 2 discovery 66 Using Metasploit to perform layer 2 discovery 69 Using ICMP ping to perform layer 3 discovery 73 Using Scapy to perform layer 3 discovery 78 Using Nmap to perform layer 3 discovery 87 Using fping to perform layer 3 discovery 90 Using hping3 to perform layer 3 discovery 94 Using Scapy to perform layer 4 discovery 100 Using Nmap to perform layer 4 discovery 111 Using hping3 to perform layer 4 discovery 115 ii Table of Contents Chapter 3: Port Scanning 125 UDP port scanning 126 TCP port scanning 126 UDP scanning with Scapy 129 UDP scanning with Nmap 136 UDP scanning with Metasploit 140 Stealth scanning with Scapy 145 Stealth scanning with Nmap 153 Stealth scanning with Metasploit 160 Stealth scanning with hping3 167 Connect scanning with Scapy 170 Connect scanning with Nmap 178 Connect scanning with Metasploit 184 Connect scanning with Dmitry 192 TCP port scanning with Netcat 195 Zombie scanning with Scapy 199 Zombie scanning with Nmap 204 Chapter 4: Fingerprinting 209 Banner grabbing with Netcat 211 Banner grabbing with Python sockets 213 Banner grabbing with Dmitry 217 Banner grabbing with Nmap NSE 220 Banner grabbing with Amap 221 Service identification with Nmap 224 Service identification with Amap 226 Operating system identification with Scapy 230 Operating system identification with Nmap 237 Operating system identification with xProbe2 238 Passive operating system identification with p0f 241 SNMP analysis with Onesixtyone 244 SNMP analysis with SNMPwalk 245 Firewall identification with Scapy 247 Firewall identification with Nmap 262 Firewall identification with Metasploit 264 Chapter 5: Vulnerability Scanning 269 Vulnerability scanning with Nmap Scripting Engine 270 Vulnerability scanning with MSF auxiliary modules 276 Creating scan policies with Nessus 280 iii Table of Contents Vulnerability scanning with Nessus 283 Command-line scanning with Nessuscmd 288 Validating vulnerabilities with HTTP interaction 291 Validating vulnerabilities with ICMP interaction 293 Chapter 6: Denial of Service 297 Fuzz testing to identify buffer overflows 298 Remote FTP service buffer overflow DoS 302 Smurf DoS attack 305 DNS amplification DoS attack 309 SNMP amplification DoS attack 320 NTP amplification DoS attack 330 SYN flood DoS attack 332 Sock stress DoS attack 339 DoS attacks with Nmap NSE 344 DoS attacks with Metasploit 348 DoS attacks with the exploit database 354 Chapter 7: Web Application Scanning 359 Web application scanning with Nikto 360 SSL/TLS scanning with SSLScan 363 SSL/TLS scanning with SSLyze 366 Defining a web application target with Burp Suite 369 Using Burp Suite Spider 371 Using Burp Suite engagement tools 373 Using Burp Suite Proxy 375 Using the Burp Suite web application scanner 376 Using Burp Suite Intruder 378 Using Burp Suite Comparer 381 Using Burp Suite Repeater 382 Using Burp Suite Decoder 386 Using Burp Suite Sequencer 387 GET method SQL injection with sqlmap 390 POST method SQL injection with sqlmap 394 Requesting a capture SQL injection with sqlmap 397 Automating CSRF testing 399 Validating command injection vulnerabilities with HTTP traffic 402 Validating command injection vulnerabilities with ICMP traffic 404 iv Table of Contents Chapter 8: Automating Kali Tools 407 Nmap greppable output analysis 407 Nmap port scanning with targeted NSE script execution 410 Nmap NSE vulnerability scanning with MSF exploitation 413 Nessuscmd vulnerability scanning with MSF exploitation 416 Multithreaded MSF exploitation with reverse shell payload 419 Multithreaded MSF exploitation with backdoor executable 422 Multithreaded MSF exploitation with ICMP verification 424 Multithreaded MSF exploitation with admin account creation 426 Index 429
Publicado Por
Unknown
//
14:42
//
31 oct 2014
Descargar:
Publicado Por
Unknown
//
17:02
//
27 oct 2014
Table of Contents Preface 1 Chapter 1: Microsoft Environments 7 Creating a vulnerable machine 8 Securing a machine 8 Creating a secure network 9 Basic requirements 9 Setting up a Linux network 9 Setting up a Windows network 9 Hosting vulnerabilities 10 Scenario 1 – warming Adobe ColdFusion 11 Setup 11 Variations 14 Scenario 2 – making a mess with MSSQL 15 Setup 15 Variations 19 Scenario 3 – trivializing TFTP 20 Vulnerabilities 21 Flag placement and design 22 Testing your flags 22 Making the flag too easy 23 Making your finding too hard 24 Alternate ideas 24 Post exploitation and pivoting 25 Exploitation guides 26 Scenario 1 – traverse the directories like it ain't no thing 26 Scenario 2 – your database is bad and you should feel bad 29 Scenario 3 – TFTP is holier than the Pope 33 Challenge modes 34 Summary 35 Table of Contents [ ii ] Chapter 2: Linux Environments 37 Differences between Linux and Microsoft 38 Setup 38 Scenario 1 – learn Samba and other dance forms 38 Setup 39 Configuration 40 Testing 41 Variations 42 Information disclosure 42 File upload 42 Scenario 2 – turning on a LAMP 42 Setup 43 The PHP 43 Variations 45 Out-of-date versions 45 Login bypass 45 SQL injection 46 Dangerous PHP 46 PHPMyAdmin 47 Scenario 3 – destructible distros 47 Setup 47 Variations 48 Scenario 4 – tearing it up with Telnet 48 Setup 49 Variations 50 Default credentials 50 Buffer overflows 51 Flag placement and design 51 Exploitation guides 51 Scenario 1 – smashing Samba 51 Scenario 2 – exploiting XAMPP 53 Scenario 3 – liking a privilege 57 Scenario 4 – tampering with Telnet 57 Summary 59 Chapter 3: Wireless and Mobile 61 Wireless environment setup 62 Software 62 Hardware 63 Scenario 1 – WEP, that's me done for the day 64 Code setup 64 Network setup 67 Table of Contents [ iii ] Scenario 2 – WPA-2 69 Setup 69 Scenario 3 – pick up the phone 71 Setup 71 Important things to remember 72 Exploitation guides 72 Scenario 1 – rescue the WEP key 72 Scenario 2 – potentiating partial passwords 73 Scenario 3.1 – be a geodude with geotagging 74 Scenario 3.2 – ghost in the machine or man in the middle 76 Scenario 3.3 – DNS spoof your friends for fun and profit 78 Summary 80 Chapter 4: Social Engineering 81 Scenario 1 – maxss your haxss 82 Code setup 82 Scenario 2 – social engineering: do no evil 86 Setup 86 Variations 87 Scenario 3 – hunting rabbits 88 Core principles 88 Potential avenues 90 Connecting methods 91 Creating an OSINT target 93 Scenario 4 – I am a Stegosaurus 94 Visual steganography 94 Exploitation guides 96 Scenario 1 – cookie theft for fun and profit 96 Scenario 2 – social engineering tips 97 Scenario 3 – exploitation guide 98 Scenario 4 – exploitation guide 100 Summary 101 Chapter 5: Cryptographic Projects 103 Crypto jargon 104 Scenario 1 – encode-ageddon 104 Generic encoding types 104 Random encoding types 105 Scenario 2 – encode + Python = merry hell 106 Setup 106 Substitution cipher variations 107 Table of Contents [ iv ] Scenario 3 – RC4, my god, what are you doing? 108 Setup 108 Implementations 110 Scenario 4 – Hishashin 111 Setup 111 Hashing variations 112 Scenario 5 – because Heartbleed didn't get enough publicity as it is 113 Setup 113 Variations 116 Exploitation guides 117 Scenario 1 – decode-alypse now 117 Scenario 2 – trans subs and other things that look awkward in your history 118 Automatic methods 119 Scenario 3 – was that a 1 or a 0 or a 1? 119 Scenario 4 – hash outside of Colorado 120 Scenario 5 – bleeding hearts 122 Summary 123 Chapter 6: Red Teaming 125 Chapter guide 125 Scoring systems 126 Setting scenarios 127 Reporting 128 Reporting example 129 Reporting explanation 130 CTF-style variations 131 DEFCON game 131 Physical components 131 Attack and defense 132 Jeopardy 133 Scenario 1 – ladders, why did it have to be ladders? 133 Network diagram 134 Brief 135 Setting up virtual machines 136 DMZ 138 missileman 140 secret1 142 secret2 143 secret3 145 Attack guide 147 Variations 153 Table of Contents [ v ] Dummy devices 153 Combined OSINT trail 153 The missile base scenario summary 154 Scenario 2 – that's no network, it's a space station 154 Network diagram 154 Brief 156 Setting up a basic network 156 Attack of the clones 157 Customizing cloned VMs 158 Workstation1 158 Workstation2 159 Workstation3 159 Workstation4 159 Workstation5 160 Attack guide 160 Variations 161 The network base scenario summary 162 Summary 162 Appendix 163 Further reading 163 Recommended competitions 165 Existing vulnerable VMs 165 Index
Descargar:
http://www.mediafire.com/download/jiymbiych5dk8k5/Kali_Linux_CTF_Blueprints.rar
Etiquetas:
Libros
Publicado Por
Unknown
//
16:39
//
Todo 'hacker' lleva encima una mochila hecha de cientos, miles de horas de estudio y lectura. Los libros son sus aliados, gruesos libros técnicos donde destaca, desde el principio, la editorial O'Reilly. Pero el mundo de la tecnología cambia tan rápido que el libro solo no puede alcanzarlo: ¿Cómo esperar a que se publique un libro para avisar de un agujero de seguridad, o de la aparición de una nueva versión de un programa? Aquí juegan un papel clave los foros y medios en línea, sean medios de comunicación al uso, blogs, redes sociales, páginas web o las hoy prácticamente desaparecidas 'e-zines' (de 'electronic magazine'), las revistas donde los 'hackers', solos o en grupo, difunden su conocimiento al resto.
La mayoría de 'ezines hacker' españolas aparecieron en la segunda mitad de los 90. La primera de la que se tenga constancia fue "Virtual Zone Magazine". Nació en enero de 1996 y duró cinco números, hasta mayo de 1997. Se hacía desde Granada y su editor era Legion. Versaba sobre temas de interés para programadores, como virus, demos y videojuegos.
1996 sería el año del 'boom' de las primeras 'ezines hacker' españolas, coincidiendo con la aparición de los primeros grupos y el inicio de la construcción de la comunidad. La mayoría no duraron más de 3 números, como 'The Young Hacker of Spain', 'WEB-HACK Magazine', 'CyberHACK' o 'HACK Navigator'. Esta última sólo sacó un número, pero entre sus autores estaban algunos de los apodos punteros de la escena hacker de aquellos años: Warezzman, Homs oGuybrush. Los hackers latinoamericanos les llevaban un año de delantera con 'Minotauro', 'PSYCHO Magazine' o 'YOUTHANASIA'.
Las 'ezines' solían ser archivos de texto plano o, menos, PDF, a veces acompañados del código de algún virus con fines educacionales, todo comprimido en formato '.zip' o '.tar.gz.'. Cuando la compresión se alejaba del típico '.zip' que usaban el común de los usuarios del sistema operativo Windows, se añadía una nueva barrera a quien quería acceder a estos textos, pues además de tener que descubrir dónde estaba la BBS o página web del grupo que publicaba la 'ezine', para poderla descargar, debía también tener los programas adecuados para "desempaquetarla". Estas 'ezines' tenían una periodicidad irregular, más cuanto más tiempo llevaban editándose pues la gente que las publicaba se cansaba o los grupos entraban en decadencia.
El contenido eran básicamente textos técnicos de seguridad informática, programación, telecomunicaciones, fuesen traducciones, investigaciones propias y a veces copias de artículos de otras revistas, lo que era denostado por la comunidad 'hacker', que tiene en su jerga una palabra, 'lamer', para quien sólo copia sin aportar, adjudicándose y aprovechándose del trabajo de otros. En las primeras 'ezines' abundaban además los textos de talante destructivo o ilegal: cómo hacer bombas reales o virtuales, cómo abrir candados, beber gratis en una discoteca o robar dinero de un cajero automático. Y siempre había sitio para textos de humor.
Un ejemplo del contenido de una 'ezine hacker' ya más evolucionada sería este, del número 10 de 'Saqueadores Edición Técnica':
La 'ezine' 'Saqueadores' nació el 6 de octubre de 1996 y es la más longeva de la escena hacker hispana, con 38 números hasta la fecha, pues aunque lleva en letargo desde 2009 aún no ha echado oficialmente el cierre. Algunos la llaman la 'Phrack' española (la revista norteamericana 'Phrack' es la más respetada y longeva sobre hacking en lengua inglesa). No en vano pues llegó a tener gran influencia, no sólo la revista sino también las personas que congregó a su alrededor, artífices de buena parte de los proyectos de la escena 'hacker' de los 90 e instigadores del nacimiento y consolidación de la comunidad.
Empezó llamándose 'Saqueadores', después 'Saqueadores Edición Técnica' y finalmente se quedó en 'SET'. Inicialmente y como muchas otras 'ezines' se distribuía a través de una BBS, la BBS Club de Murcia. Los tres primeros números tenían un solo autor: Eljacker, a quien acompañaban Warezzman y Dark Raver. Pronto aparecieron más colaboradores, siendo los apodos más destacados El Duke de Sicilia, +Ochodedos, SLink, RoN, RedCool, Profesor Falken, Paseante, +NetBuL, Garrulon, Madfran, Green Legend, Rufus, Episiarca, Hendrix, FCA00000, Blackngel, Thenemi y Elotro.
Cuando la revista cumplió un año, en octubre de 1997, lo celebraron montando el primer congreso semi-público de 'hackers' del que se tiene noticia en España: la Undercon, un evento 'underground' al que sólo se accedía por invitación. La Undercon se celebró anualmente hasta 2004 y fue un importante catalizador de la comunidad hacker, que se reunía una vez al año en Murcia para escuchar charlas sobre temas tan punteros en plenos 90 como 'hacking' en satélites, o tan útiles como el pinchado de cabinas telefónicas.
El Profesor Falken y Paseante lideraron la revista en su momento de mayor esplendor, con impactantes artículos como cuando Paseante explica que se ha "paseado" por los servidores de Infovía (Archivo ZIP). La red Infovía de Telefónica era en los 90 el paso obligado de prácticamente todos los internautas para entrar a Internet. Decenas de proveedores de acceso nacieron a la sombra de Infovía, que permitía navegar, mandar correo o chatear a precio de llamada local. Paseante descubrió cómo tomar el control de esta red, lo que tuvo gran repercusión más allá del 'underground'. Los rumores aseguraban que Telefónica mandó gente a la Undercon para recabar más datos sobre esta intrusión.
Paseante explicó así su hazaña: "Me gustaria que quedase claro que debido a la situación española el control de Infovia posibilita el dominio cuasi-total del trafico Internet de nuestro país, eso no es solo un atractivo innegable para un 'hacker' sino también UNA RESPONSABILIDAD, no soy partidario de aquellos que en nombre de la 'libertad' se dedican a desestabilizar sistemas ya que en definitiva nos acaba perjudicando por la perdida de servicios y la 'leyenda negra' que se crea, ese es uno de los motivos por los que aquí damos pistas, indicios pero no todo masticado. El que quiera que se lo curre y por el camino confío que adquiera el sentido común necesario para ser capaz de no hundir sistemas de los que dependen centenares de miles de personas".
Una de las últimas acciones sonadas del grupo, que relata su 'ezine', se sitúa en noviembre de 1999, cuando entraron en el 'PacketShaper' de Telefónica, un sistema de control del tráfico de las redes de importantes empresas e instituciones españolas, comoAlcampo, Caja Madrid, El País, ABC, Instituto Cervantes, Telefónica, Banco Bilbao Vizcaya, Nestlé, Infonegocio, Agencia Estatal de Administración Tributaria, el Congreso de los Diputados, Iberia, Citroën y otros. Así contaba Paseante qué podrían haber hecho, pero por ética no hicieron:
Poner todo el trafico de Iberia a un _maximo_ de 1kb/s: Moraleja: Si va a volar con Iberia, vaya acostumbrandose a esperar.
Crear una nueva clase de trafico en Correo_Telefonica para todos los mensajes a Villalonga (tendra el correo ahi digo yo) y eliminarlos sin avisar :-O
Vigilar todo el trafico que genera el servidor del Congreso a ver si se esta haciendo buen uso de el Guipar todas las sesiones Telnet y FTP (da mucho juego)
Número 1: Aplicar un Redirect URL a la web de Telefonica.
¿Qué se esperaría de un 'piligroso delicuente hinfosmatico'?
Bloquear todo el trafico a El_Pais y el ABC
Resetear el PS, desconfigurarlo, cargar una nueva imagen del SO troyanizada.
Dejar a todos los usuarios de Teleline sin servicio.
Darle un Discard a Backbone_Salida, veras tu como nos reiamos.
Pegar un Never Admit masivo y cargarme tanto trafico que la quejas iban a llegar hasta la ONU.
"Lo podía haber hecho por supuesto, poner el shaping a on y crear una serie de politicas Never-Admit, Redirect URL, hacer un Discard salvaje... Podía haber hecho con el PS lo que quisiera, era completamente mío."
Fuente:elmundo.es
Etiquetas:
Informacion
Publicado Por
Unknown
//
17:12
//
22 oct 2014
Cita:
RAT’s: aplicaciones de administración remota .Tienen varias funciones como keylogger, capturador de cam, etc. Su función básica es administrar remotamente un ordenador desde otro y poder ejecutar distintas acciones que trae consigo.
Por esto esta Sucio :(
http://www.rpp.com.pe/2014-01-27-piratas-informaticos-atacan-el-ministerio-de-defensa-de-israel-noticia_664887.html
http://www.v3.co.uk/v3-uk/news/2329614/hackers-dropping-zeus-in-favour-of-xtreme-rat
http://www.eset.com.uy/threat-center/index.php?subaction=showfull&id=1354747280&archive=&start_from=&ucat=2&n=2
Descargar Code:
http://www.mediafire.com/download/vzanwvc1zfwwf1x/CodesBy+hallaj.zip
Creditos Hallaj
Thanks F-I-G-H-T-E-R /Codes.
Etiquetas:
Tutoriales
Publicado Por
Unknown
//
16:45
//
Parece que no hay fin a las ventanas de cero días, como recientemente Microsoft parcheado tres vulnerabilidades de día cero en Windows, que fueron explotadas activamente en la naturaleza por los hackers, y ahora una nueva vulnerabilidad de día cero se ha revelado que afecta a todas las versiones compatibles del sistema operativo Windows, excepto en Windows Server 2003.
Microsoft ha publicado una revisión de seguridad temporal para la falla y también confirmó que la falla de día cero está siendo activamente explotada por los hackers a través de ataques limitados y dirigidos que usan documentos maliciosos de PowerPoint de Microsoft enviados como adjuntos de correo electrónico.
De acuerdo con el Aviso de seguridad de Microsoft publicado el martes, el día cero reside en el código del sistema operativo que se encarga de OLE (vinculación e incrustación) objetos. Tecnología OLE es más comúnmente utilizado por Microsoft Office para incrustar datos de, por ejemplo, una hoja de cálculo de Excel en un documento de Word.
La vulnerabilidad (designado como CVE-2014 a 6352) se activa cuando un usuario se ve obligado a abrir un archivos de PowerPoint que contiene un objeto malicioso vinculación e incrustación de objetos (OLE) objeto. Por ahora, sólo los archivos de PowerPoint son utilizados por los hackers para llevar a cabo los ataques, pero todos los tipos de archivo de Office también pueden ser utilizados para llevar a cabo mismo ataque.
"La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo de Microsoft Office especialmente diseñado que contiene un objeto OLE. Un atacante que aprovechara esta vulnerabilidad podría obtener los mismos derechos de usuario que el usuario actual", explicó el asesor.
Ganando mismos derechos que un usuario conectado, un atacante podría infectar la computadora de la víctima mediante la instalación de otros programas maliciosos en ella. De acuerdo con el gigante del software, algunos ataques de Cuentas que el compromiso sin derechos de administrador pueden plantear un riesgo menor.
Microsoft ha lanzado una revisión que el "OLE empaquetador Shim Solución" que detendrá los ataques de PowerPoint conocidos. Pero no es capaz de detener otros ataques que podrían ser construidos para aprovechar esta vulnerabilidad. También, la solución no está disponible para las ediciones de 64 bits de PowerPoint en las ediciones x64 de Windows 8 y Windows 8.1.
Mientras tanto, Microsoft también instó a los usuarios de Windows a prestar atención al control de cuentas de usuario (UAC), alertado por un pop-up que requieren autorización antes de permitir que el sistema operativo para realizar diversas tareas, que advertir a un usuario una vez que el exploit empieza a disparar - pidiendo permiso para ejecutar. Pero, muchas veces los usuarios ven como un inconveniente y muchos habitualmente clic a través y sin pensarlo dos veces.
"En los ataques observados, Control de cuentas de usuario (UAC) muestra una solicitud de consentimiento o una petición de elevación, dependiendo de los privilegios del usuario actual, antes de que un archivo que contiene el exploit se ejecuta," estados de asesoramiento de Microsoft.
Además, Redmond no mencionó un parche fuera de banda para la vulnerabilidad de día cero, ni tampoco menciona si un parche estaría lista para actualización de noviembre de revisión de seguridad.
A principios de este mes, Microsoft lanzó ocho boletines de seguridad, como parte de su actualización de parches mensuales, fijando tres fallas de día cero al mismo tiempo. Uno de los cuales (CVE-2014 a 4114) fue descubierto por los socios iSight en todas las versiones compatibles de Microsoft Windows y Windows Server 2008 y 2012 que estaba siendo explotada en el ataque cibernético "gusano de arena" para penetrar en redes grandes corporaciones.
Fuente:HackerNews
Etiquetas:
Noticias
Publicado Por
Unknown
//
16:31
//
No hay ser humano que no tenga un mínimo conocimiento. Pero en la comunidad 'hacker' el conocimiento es vital, materia prima, la sangre que corre por sus venas y razón de su existencia. En septiembre de 1997, la desaparecida revista 'Jumping' publicaba el que posiblemente sea primera reportaje sobre el fenómeno 'hacker' en España. Allí se destacaba, ya en las primeras líneas, esa búsqueda del Grial llamado conocimiento que es la base de la cultura 'hacker': "Los 'hackers', cuya máxima pretensión (en su estado puro) es conseguir toda la información posible para divulgarlaentre los demás usuarios (por lo menos en su reducido círculo de amigos). Hay que añadir que cuanto más grande sea el reto y más difícil sea conseguir esa información (independientemente del tipo o de la fuente) mayor será el aliciente para el 'hacker'".
Así era y así es. Una de las principales premisas éticas del 'hacker', desde los primeros grupos que aparecieron en los años 90 del siglo pasado, es la difusión de información sobre cómo funcionan las redes, los ordenadores y, en general, la tecnología. Hay que añadir aesa filosofía una necesidad: los hackers de los 80 y 90 eran autodidactas porque no había universidades que explicasen algo tan novedoso y, también, porque la gran mayoría huía de la universidad, prefería aprender por su cuenta. Así las cosas, este colectivo tuvo que hacer un esfuerzo tremendo para conseguir tan novedosa información, localizada fuera de España y mayoritariamente en inglés. Y, una vez conseguida, traducirla y difundirla por las BBS y primeras páginas web en Internet.
Hemos hablado en otras ocasiones, en este serie de artículos, sobre la importancia del 'hacking' del sistema telefónico ('phreaking') para conseguir que las conexiones a BBS extranjeras, para descargar la preciada información, costasen poco o nada a aquellos "cowboys del ciberespacio", como los llamó el escritor William Gibson. Convencidos de que la información debía circular por el mundo con la misma libertad con que circula por un ordenador, enfrascados en la replicación y traducción de un montón de textos de aprendizaje sobre redes e informática, muchos 'hackers' se convirtieron en maestros de unas asignaturas que no existían en la enseñanza reglada. De ahí apodos como el del 'hacker' gallego Lester The Teacher.
Pronto los más avezados escribirían sus propios textos, fruto de sus investigaciones, que publicaban en las BBS y webs de Internet,usualmente en forma de boletín llamado 'e-zine'. Junto a este esfuerzo de creación y traducción de textos destaca otro: la puesta en marcha de nodos que funcionaban como bibliotecas, recopilando esta información ('e-zines', documentos sueltos, programas, enlaces..), ordenándola por categorías y ofreciéndola en la web. Eran bases de datos públicas del conocimiento de la comunidad 'hacker', puertas de entrada para los novatos y no tan novatos.
Los primeros sitios web de 'hackers' españoles eran esto:recopilaciones de enlaces, en su gran mayoría de Estados Unidos. En agosto de 1996 nace Iberhack, uno de los primeros portales donde se ofrecen punteros a la incipiente cultura 'hacker' española: elSindicato de Hackers Españoles, Legion Oscura, Apostols, La Vieja Guardia, B.B.K.; el libro 'Llaneros solitarios' sobre 'hacking' en Latinoamérica, el 'Manual del Novicio al Hacking', primer texto sobre 'phreaking' escrito en castellano, por Ender Wiggins (Rampa); 'e-zines' como Minotauro, Saqueadores, Virtual Zone Magazine, The Young Hacker of Spain, Cyberhack; las pocas páginas que existían sobre cifrado, como 'Recursos de criptología en España'; los buscadores Olé, Telépolis y ¿Dónde?...
La mayoría de enlaces que contenía esta web, creada por Warezzman/Hackman y conservada gracias al proyecto Internet Archive, ya no funcionan, pero visitarla sirve para echar un vistazo a lo que era el pequeño mundo 'hacker' de los 90.
Underhack fue un esfuerzo parecido, en marcha desde al menos 1997, y Darkside, con un estilo diferente porque no ofrecía los datos ordenados en directorios sino empaquetados en el 'DarKSIdE Hacking Pack', al menos desde diciembre de 1996. Pero será La Taberna de Van Hackez quien gane la batalla de la popularidad de las bases de datos para 'hackers', con un sitio más profesional, con mayor volumen de enlaces, documentos y herramientas, y más adelante con foros. La Taberna nace en 1997, según se desprende de un artículo de la revista Saqueadores publicado el 25 de septiembre de 1997: "http:// vanhackez.islatortuga.com - La Cueva de Van Hackez - Van Hackez viene con ganas y su pagina es completa donde las haya, una cosa que esta muy bien es que la mayoría de programas, revistas, textos estan directamente en su Web y no dependen de links que normalmente ('Murphy rules') no funcionan. Como buena pagina esta siempre en construccion."
El fundador de La Taberna fue El Replicante, de quien se dice que era de Valencia. El sitio usaba publicidad pornográfica para financiarse y tenía claramente delimitadas dos secciones: la de 'hacking' y otra llamada 'La casa de madama Flop', con fotos porno. La sección de 'hacking' no cambió mucho en sus 7-8 años de existencia: ofrecía enlaces a 'crackeadores' de contraseñas, anonimizadores, 'mailbombers', escaneadores de puertos, 'exploits', troyanos, emuladores de tarjetas telefónicas, generadores de tonos, generadores de números de serie para 'crackear' programas, generadores de números de tarjetas de crédito, sitios donde tener correo o páginas web gratis, emuladores de juegos, 'scripts' de IRC y otras herramientas vitales para cualquier 'hacker' incipiente.
De especial interés histórico es la sección de textos, donde había documentación técnica en castellano como 'El Manual del Novicio al Hacking', traducciones al castellano donde destacaban 'IP-Spoofing desmitificado", de IPgh0st (Underhack), fechada en 1997. O 'La superguía del hacker', traducida por Nobody el 13 de enero de 1998. También 'Hackers: Rebeldes con causa' y 'Guía del hacking (mayormente) inofensivo' parte 1 y parte 2, traducciones del grupo B.B.K. (Big Bro Killerz). Había también textos jocosos, obligatorios en cualquier web de 'hacking' que se preciase, como 'A VÉ ¿QUÉ COÑO'SUN HACKER?', firmado por The Buscon of Astalavista, o'COMO SER UN "JAKER" EN 10 MINUTOS O EN 10 LECCIONES BREVES'. Era típico encontrar estos textos en la mayoría de BBS y recopilatorios de enlaces hacker en la web, siendo posiblemente el más extendido 'The Anarchist Cookbook'.
Pero La Taberna de Van Hackez nunca fue vista con buenos ojos por la totalidad de la comunidad 'hacker'. Además de financiarse con publicidad pornográfica, Replicante vendía CDS recopilatorios de herramientas y textos de 'hacking', los llamados 'TVHCD' (Taberna de Van Hackez CD). En noviembre de 1999 se puso a la venta el primero, con 650 MB de datos, al precio de 1.500 pesetas más gastos de envío. Al año siguiente apareció una segunda versión, que costaba 2.000 pesetas más gastos. La venta de estos CDs levantó ampollas, como podía leerse en es.comp.hackers, bajo el título 'Vanhackez, pirata entre los piratas':
Seldon: "Este tipo se dedica a vender unos cds por 2000 ptas. (¿los hará con gasolina, y por eso son tan caros?) con supuesto 'contenido propio', que en realidad son textos y tutoriales que han sido hechos de forma desinteresada, y puestos a disposición de todos los internautas de forma gratuita. Entre ellos, se encuentran varios textos salidos de las entrañas de estos grupos (es.comp.hackers y es.comp.cracks). Por supuesto, para incluir estos textos en su cd no ha pedido permiso a ninguno de sus autores (doy constancia de ello)".
Marmota: "...la mayoria de articulos son publicos, y esta muy bien que alguien los recopile y los publique...PERO JODER, QUE EL TIO COBRA 2000 CALAS POR ALGO QUE NO ES SUYO. Lo menos que podia hacer es pedir permiso a los autores, y especificar claramente de donde han salido las fuentes..."
El Replicante hizo oídos sordos a las críticas y siguió creando y vendiendo los TVH CDs, llegando a la cuarta entrega más una especial en 2002 y packs y DVDs recopilatorios de los mismos. Aproximadamente en 2004 Replicante vendió la web, el contenido y el dominio al canario LeChuck, que la siguió manteniendo hasta que, a finales de 2005, el sitio desapareció. El foro tenía entonces alrededor de 2.700 miembros. En los últimos meses de su existencia, hasta el 19 de febrero de 2005, cuando Internet Archive hace la última captura, sólo se podía acceder a la portada, donde había el siguiente texto: "'Lo que no me mata, me hace más fuerte'. Friedrich Nietzsche. Volveremos..."
Etiquetas:
Informacion
Publicado Por
Unknown
//
16:08
//
Table of Contents [ ii ] Chapter 2: Identifying the Target – Passive Reconnaissance 43 Basic principles of reconnaissance 44 Open Source intelligence 45 DNS reconnaissance and route mapping 47 WHOIS 48 DNS reconnaissance 50 IPv4 51 IPv6 53 Mapping the route to the target 54 Obtaining user information 57 Gathering names and e-mail addresses 58 Profiling users for password lists 61 Summary 63 Chapter 3: Active Reconnaissance and Vulnerability Scanning 65 Stealth scanning strategies 66 Adjusting source IP stack and tool identification settings 66 Modifying packet parameters 68 Using proxies with anonymity networks (Tor and Privoxy) 69 Identifying the network infrastructure 73 Enumerating hosts 75 Live host discovery 75 Port, operating system, and service discovery 76 Port scanning 76 Fingerprinting the operating system 77 Determining active services 79 Employing comprehensive reconnaissance applications 80 nmap 81 The recon-ng framework 82 Maltego 85 Vulnerability scanning 88 Summary 89 Chapter 4: Exploit 91 Threat modeling 92 Using online and local vulnerability resources 93 The Metasploit Framework 98 Exploiting a vulnerable application 103 Exploiting multiple targets with Armitage 105 Team testing with Armitage 107 Scripting the Armitage attack 108 Bypassing IDs and antivirus detection 110 Summary 118 Table of Contents [ iii ] Chapter 5: Post Exploit – Action on the Objective 119 Bypassing Windows User Account Control 120 Conducting a rapid reconnaissance of a compromised system 122 Using the WMIC scripting language 125 Finding and taking sensitive data – pillaging the target 129 Creating additional accounts 133 Using Metasploit for post-exploit activities 134 Escalating user privileges on a compromised host 139 Replaying authentication tokens using incognito 140 Manipulating access credentials with Windows Credential Editor 142 Escalating from Administrator to SYSTEM 143 Accessing new accounts with horizontal escalation 143 Covering your tracks 144 Summary 147 Chapter 6: Post Exploit – Persistence 149 Compromising the existing system and application files for remote access 150 Remotely enabling the Telnet service 150 Remotely enabling Windows Terminal Services 152 Remotely enabling Virtual Network Computing 154 Using persistent agents 155 Employing Netcat as a persistent agent 155 Maintaining persistence with the Metasploit Framework 159 Using the metsvc script 159 Using the persistence script 161 Creating a standalone persistent agent with Metasploit 163 Redirecting ports to bypass network controls 165 Example 1 – simple port redirection 166 Example 2 – bidirectional port redirection 167 Summary 168 Part 2: The Delivery Phase Chapter 7: Physical Attacks and Social Engineering 171 Social Engineering Toolkit 172 Spear Phishing Attack 176 Using a website attack vector – Java Applet Attack Method 181 Using a website attack vector – Credential Harvester Attack Method 186 Using a website attack vector – Tabnabbing Attack Method 188 Using a website attack vector - Multi-Attack Web Method 190 Table of Contents [ iv ] Using the PowerShell alphanumeric shellcode injection attack 190 Hiding executables and obfuscating the attacker's URL 192 Escalating an attack using DNS redirection 194 Physical access and hostile devices 197 Raspberry Pi attack vectors 200 Summary 202 Chapter 8: Exploiting Wireless Communications 203 Configuring Kali for wireless attacks 204 Wireless reconnaissance 204 Kismet 207 Bypassing a Hidden Service Set Identifier 209 Bypassing the MAC address authentication 211 Compromising a WEP encryption 213 Attacking WPA and WPA2 219 Brute-force attacks 219 Attacking wireless routers with Reaver 223 Cloning an access point 224 Denial-of-service attacks 225 Summary 227 Chapter 9: Reconnaissance and Exploitation of Web-based Applications 229 Conducting reconnaissance of websites 230 Vulnerability scanners 236 Extending the functionality of traditional vulnerability scanners 237 Extending the functionality of web browsers 238 Web-service-specific vulnerability scanners 240 Testing security with client-side proxies 243 Server exploits 250 Application-specific attacks 251 Brute-forcing access credentials 251 Injection attacks against databases 252 Maintaining access with web backdoors 254 Summary 256 Chapter 10: Exploiting Remote Access Communications 257 Exploiting operating system communication protocols 258 Compromising Remote Desktop Protocol 258 Compromising Secure Shell 262 Exploiting third-party remote access applications 264 Table of Contents [ v ] Attacking Secure Sockets Layer 266 Configuring Kali for SSLv2 scanning 267 Reconnaissance of SSL connections 269 Using sslstrip to conduct a man-in-the-middle attack 275 Denial-of-service attacks against SSL 277 Attacking an IPSec Virtual Private Network 278 Scanning for VPN gateways 279 Fingerprinting the VPN gateway 280 Capturing pre-shared keys 282 Performing offline PSK cracking 282 Identifying default user accounts 283 Summary 283 Chapter 11: Client-side Exploitation 285 Attacking a system using hostile scripts 286 Conducting attacks using VBScript 286 Attacking systems using Windows PowerShell 289 The Cross-Site Scripting Framework 291 The Brower Exploitation Framework – BeEF 299 Installing and configuring the Browser Exploitation Framework 300 A walkthrough of the BeEF browser 303 Integrating BeEF and Metasploit attacks 308 Using BeEF as a tunneling proxy 309 Summary 311 Appendix: Installing Kali Linux 313 Downloading Kali Linux 313 Basic Installation of Kali Linux 314 Installing Kali Linux to a virtual machine 315 Full disk encryption and nuking the master key 316 Setting up a test environment 321 Vulnerable operating systems and applications 322 Index 327
Descargar:
http://www.mediafire.com/download/kos3w3g10wr2amn/Mastering+kali.rar
Etiquetas:
Libros
Publicado Por
Unknown
//
18:45
//
16 oct 2014
UFONet - es una herramienta diseñada para lanzar ataques DDoS contra un objetivo, utilizando vectores 'Open Redirect' de aplicaciones web de terceros, como botnet.
Intrucciones:
http://ufonet.sourceforge.net/
número de versión del programa de espectáculos --version y salida
v, --verbose verbose activa en las peticiones
--check-tor de verificación para ver si Tor se utiliza correctamente
cheque --update para la última versión estable
* Configure Request (s) *:
--proxy = PROXY Usar servidor proxy (tor: http: // localhost: 8118)
--user-agente = AGENTE Utilice otro encabezado HTTP User-Agent (por defecto falsificada)
--referer = REFERER Utilice otro encabezado HTTP de Referer (default falsificada)
--host = HOST Utilice otro encabezado HTTP Host (NINGUNO por defecto)
--xforw Establezca su HTTP X-Forwarded-Porque con los valores IP aleatorias
--xclient Establezca su HTTP X-Client-IP con los valores IP aleatorias
--timeout = TIMEOUT Seleccione el tiempo de espera (por defecto 30)
--retries = reintentos reintentos cuando los tiempos de espera de conexión (por defecto 1)
--delay = RETRASO Retraso en segundos entre cada solicitud HTTP (por defecto 0)
* Gestionar Botnet *:
-s Buscar Buscar 'zombies' en google (ex: '? proxy.php url =' -s)
--sn = NUM_RESULTS Establecer número máximo de resultado a buscar (por defecto 10)
-t lista de prueba TEST de los servidores web de los zombies "(ex: zombies.txt t)
* Configurar Ataque (s) *:
-r RONDAS Establecer número de 'rondas' para el ataque (por defecto: 1)
LUGAR -b Establezca un lugar para 'poco' en el blanco (ex: /path/big.jpg -b)
OBJETIVO: una Inicie un ataque DDoS Web (ex: -a http (s): //target.com)
Testeado en Kali linux.
Descargar:
http://www.mediafire.com/download/u4f4v6t62tm6bcr/2.ufonet-0.3.1b.rar
Etiquetas:
Software
Publicado Por
Unknown
//
18:05
//
15 oct 2014
¿Qué es BAD USB ?
Badusb es creado por ingeniería inversa del dispositivo USB
y mediante la inserción de programas maliciosos en el firmware, por lo que cuando se utiliza un palo infectado su mal estado. Sus puertos USB se hackeado y también lo hará el teclado y el ratón. Algunos técnicos llaman a esto 'exploit del año'.
Este era privada y sólo se filtró en estos días.
pero todavía 0 días y FUD
Por favor, use con responsabilidad.
usted encontrará todas las instrucciones en la página de descarga.
https://github.com/adamcaudill/Psychson
Exploit:
http://www.mediafire.com/download/7xcml97qz8aqx84/1Psychson-master.rar
Etiquetas:
Informacion
Publicado Por
Unknown
//
17:59
//
El malware aprovecha un error de hardware que no puede ser parchado
A finales de julio, los expertos en seguridad digital de SR Labs, Karsten Nohl y Jakob Lell, revelaron el descubrimiento de BadUSB, un defecto de diseño en el hardware de los dispositivos USB que permiten infectarlos con malware de manera indetectable. Los especialistas se negaron a publicar el código de su hallazgo por la imposibilidad de crear un parche, pero los investigadores independientes Adam Caudill y Brandon Wilson utilizaron ingeniería inversa para repetir los efectos de BadUSB y publicarlos en GitHub.
La semana pasada, durante la conferencia Derbycon en Louisville, Kentucky, Caudill explicó la razón para publicar el código que podría afectar a cientos de millones de usuarios:
Esto fue inspirado en gran parte por el hecho de que SR Labs no publicó su material. Si vas a probar que hay una falla, necesitas liberar el material para que las personas puedan defenderse de ella. (…) Si esto se va a solucionar, necesita ser con más que sólo una plática en Black Hat.
Ambos investigadores concuerdan en que publicar el exploit es la única manera para presionar a los fabricantes de USB a cambiar el esquema de seguridad de estos dispositivos. Además, de esta forma, los consultores de seguridad informática podrán demostrar a sus clientes que las USB son casi imposibles de proteger en su estado actual.
BadUSB explota el firmware del USB para que este pueda hacerse pasar por un dispositivo que no sea revisado por un antivirus, tal como un teclado o un ratón. Una vez conectado a una computadora, el USB puede ejecutar tecleadas configuradas por el atacante, otorgándole el control del ordenador. “La gente ve [los USB] y los considera como nada más que un dispositivo de almacenamiento. No se dan cuenta de que tienen una computadora reprogramable en sus manos”, dijo Caudill.
En septiembre, la firma de seguridad G Data lanzó un programa que niega el acceso a un teclado cuando se conecta, dando oportunidad al usuario de verificar si el dispositivo que conectó a través del puerto USB es genuinamente un teclado o si se trata de una USB infectada. Por otra parte, esta es una solución incompleta y que puede ser burlada.
A pesar de todo, BadUSB no es lo peor que le puede pasar a las USB. Caudill y Wilson están trabajando en otro hack invisible que inyectaría malware a los archivos de una USB al momento de ser copiados a una computadora. A partir de ese momento, cualquier USB que se conecte a la computadora infectada contraería el mismo código malicioso, convirtiendo al exploit en una posible epidemia.
Dado el peligroso impacto que podría tener este último descubrimiento, los investigadores aún debaten el publicar el código, pues ambos están conscientes de que se encuentran en un dilema ético. “Hay un equilibrio difícil entre probar que esto es posible y hacer que sea fácil que las personas lo hagan. Queremos asegurarnos de que estamos en el lado correcto.”
A pesar de estos descubrimientos, siempre se ha recomendado como una práctica segura el no utilizar dispositivos USB cuya procedencia sea desconocida o poco confiable, y esta precaución no perderá vigencia.
Etiquetas:
Noticias
Publicado Por
Unknown
//
17:29
//
Código:
<form action="" method="post"><b> <center><font size="6" face="Verdana" color="green">Simple MD5 & SHA1 Creator <font size="2" color="red"><br><br><br> Plz Enter Your Text : <input type="text" name="text"><br><br> <input type="submit" name="submit" Value="Submit !"><br><br></b> MD5 : <textarea name="textarea" style="border:1px dotted green; width: 355px; height: 25px; background-color:white; font-family:Tahoma; font-size:15pt; color:black"> <?php if(isset($_POST['submit'])) { $ok = md5($_REQUEST['text']); echo($ok); } ?></textarea><br><br> SHA1 : <textarea name="textarea" style="border:1px dotted green; width: 450px; height: 25px; background-color:white; font-family:Arial; font-size:15pt; color:black"> <?php if(isset($_POST['submit'])) { $ok = sha1($_REQUEST['text']); echo($ok); } ?></textarea>
<title>Hashes</title>
<style type="text/css">
#hash{
border-style: dotted;
border-radius: 3px;
border-color: green;
}
</style>
<?php
$hashes = hash_algos();
//print_r($hashes);
echo '<form method="post" action="">';
echo '<input type="text" name="encriptar">';
echo '<select name="hashes">';
foreach($hashes as $hash){
echo '<option value="'.$hash.'">'.$hash.'</option>';
}
echo '<input type="submit" value="Encriptar">';
echo '</select>';
echo '</form>';
if($_SERVER['REQUEST_METHOD'] == 'POST' && !empty($_POST['encriptar']) && !empty($_POST['hashes'])){
$algoritmo = $_POST['hashes'];
$dato = $_POST['encriptar'];
echo '<p style="color:red"><b>' .$algoritmo.'</b>: <span id="hash">'.hash($algoritmo, $dato).'</span></p>';
}
?>
Creditos Zan y arthusu
Etiquetas:
Tutoriales
Publicado Por
Unknown
//
17:58
//
14 oct 2014
Fecha: 10/12/2014
CVSS: 7.1 (AV: N / AC: H / Au: S / C: C / I: C / A: C) de base
cwe: 89
proveedor: Soluciones vBulletin
producto: vBulletin 4
Versiones afectadas: últimas 4.x (hasta la fecha); verificado <= 4.2.2
* VBulletin 4.2.2 (verificado)
* VBulletin 4.2.1 (verificado)
* VBulletin 4.2.0 PL2 (verificado)
explotabilidad:
* Explotable de forma remota
* Requiere autenticación (ApiKey)
disponibilidad parche (hasta la fecha): Ninguno
Resumen
vBulletin 4 no limpiar adecuadamente los parámetros para permitir breadcrumbs_create
a un atacante inyectar comandos SQL de su elección (SELECT).
riesgo: más bien bajo - debido al hecho de que es indispensable la clave api
es probable que pueda utilizar CVE-2014-2023 para obtener la clave api
Detalles
componente vulnerable:
./includes/api/4/breadcrumbs_create.php
argumento vulnerables:
conceptid
que se desinfectan TYPE_STRING lo que no impide inyecciones SQL.
1) prerequesites
1.1) enable API, generate API-key
logon to AdminCP
goto "vBulletin API"->"API-Key" and enable the API interface, generate key
2) run PoC
edit PoC to match your TARGET, APIKEY (, optionally DEBUGLEVEL)
provide WWW_DIR which is the place to write the php_shell to (mysql must have permissions for that folder)
CVSS: 7.1 (AV: N / AC: H / Au: S / C: C / I: C / A: C) de base
cwe: 89
proveedor: Soluciones vBulletin
producto: vBulletin 4
Versiones afectadas: últimas 4.x (hasta la fecha); verificado <= 4.2.2
* VBulletin 4.2.2 (verificado)
* VBulletin 4.2.1 (verificado)
* VBulletin 4.2.0 PL2 (verificado)
explotabilidad:
* Explotable de forma remota
* Requiere autenticación (ApiKey)
disponibilidad parche (hasta la fecha): Ninguno
Resumen
vBulletin 4 no limpiar adecuadamente los parámetros para permitir breadcrumbs_create
a un atacante inyectar comandos SQL de su elección (SELECT).
riesgo: más bien bajo - debido al hecho de que es indispensable la clave api
es probable que pueda utilizar CVE-2014-2023 para obtener la clave api
Detalles
componente vulnerable:
./includes/api/4/breadcrumbs_create.php
argumento vulnerables:
conceptid
que se desinfectan TYPE_STRING lo que no impide inyecciones SQL.
1) prerequesites
1.1) enable API, generate API-key
logon to AdminCP
goto "vBulletin API"->"API-Key" and enable the API interface, generate key
2) run PoC
edit PoC to match your TARGET, APIKEY (, optionally DEBUGLEVEL)
provide WWW_DIR which is the place to write the php_shell to (mysql must have permissions for that folder)
Nota: no se proporciona meterpreter_bind_tcp
ejecutar PoC, esperar para el éxito! mensaje
Nota: poc desencadenará shell meterpreter
escenario PoC meterpreter requiere que el usuario mysql para tener permisos de escritura
que puede no ser el caso en algunas instalaciones por defecto.
Cronología
01/14/2014: contacto inicial vendedor, ninguna respuesta
24/02/2014: contactos de proveedores terceros, ninguna respuesta
10/13/2014: divulgación pública
https://github.com/tintinweb/pub/blob/master/pocs/cve-2014-2022/poc_cve-2014-2022.py
Etiquetas:
Pentesting
Publicado Por
Unknown
//
19:13
//
13 oct 2014
Remote Administration Tools/Trojans
1. Cerberus 1.03.4 BETA
2. Turkojan 4 GOLD
3. Apocalypse 1.4.4
4. Spy-Net 2.6
Rar password: Spy-Net
5. Pro Rat v1.9
6. Poison Ivy 2.3.2
7. Bandook Rat v1.35
8. Bifrost v1.0
9. CyberGate v.1.01.0
10. Lost Door v4.2 LIGHT
11. Beast 2.07
12. Shark v3.0.0
13. Sub7 v2.2
14. Pain RAT v0.1
15. xHacker Pro v3.0
16. Seed v1.1
17. Optix Pro v1.33
18. Darkmoon v4.11
19. CIA v1.3
20. Y3k RAT v1.0
21. MiniMo RAT v0.7
22. NetDevil v1.0
23. Deeper RAT v1.0
24. Schwarze Sonne RAT 0.1 Public Beta 2
25. Schwarze Sonne RAT 0.7
26. Schwarze Sonne RAT 0.8
27. Schwarze_Sonne_0.5_Beta
28. Schwarze Sonne RAT 0.2 Beta
29. [BUGFIX]SS-RAT 0.4 Final
30. A32s (fifth) RAT
31. Arctic R.A.T. 0.0.1 Alpha
32. CyberGate v1.02.0
33. CyberGate v1.03.0
34. CyberGate v1.04.8
35. CyberGate_v1.01.8
36. CyberGate-v1.00.0
37. Daleth RAT 1.0(ss rat src)
38. DarkComet2RC1
39. DarkComet2RC5
40. DarkComet-RAT 2.0 Final
41. DarkComet-RAT 2.0 Final RC2
42. DarkComet-RAT 2.0 LAST BETA
43. DarkComet-RAT 2.0b3
44. DarkComet-RAT 2.0b 2
45. Deeper 1.0 Beta10 - Fix1
46. Deeper_1.0_Beta8
47. Deeper_1.0_Beta9
48. DRAT 2009 V4.0 Build 1201
49. DRAT 2009 V4.2 Build 1216
50. Golden Phoenix Rat 0.2
52. GraphicBooting RAT Beta v0.3
53. Lost Door V2.2 Stable Public edition
54. Lost Door v4.3.1
55. miniRAT 0.6 Beta
56. NovaLite_final5
57. Pocket RAT
58. Spy-Net 2.7
59. SS-RAT 0.5 Final
60. SS-RAT 0.6 Final_bugfix
61. SS-RAT 0.6 Public Beta
62. Vanguard
63. Venomous Ivy
64. VorteX RAT
65. Xtreme RAT v1.0
66. Remote Administrator (Radmin) v3.1 Cracked
75. MofoTro
76. Arabian-Attacker v1.2.2
77. Arabian-Attacker v1.4.0
78. Archelaus Beta
79. Arctic R.A.T. 0.0.1 Alpha
80. Arctic R.A.T. 0.1
81. Char0n
82. Erebus v1.0.2 Private Cracked
83. Nytro Rat + Source Code
--
Binders:
1. UniProject Binder
2. Sh!t Multi Binder
3. bl0b Binder + Unique Stub Generator
4. Sadaf Binder
5. vBinder
6. KBW Binder
7. SaLiXeM Binder
8. YAB Binder V2.01
9. EES Binder V1.0
10. Albertino Binder
11. Rapid Binder v 1.0[Ultimate Files To Bind] - 100 % FUD
12. BlackHole Binder
13. F.B.I. Binder
14. Predator 1.6
15. PureBiND3R by d3will
16. Schniedelwutz Binder 1.0
17. Simple Binder by Stonedinfect
18. sp1r1tus Binder 1.0
19. Tool-Store Binder 1.0
20. Tool-Store Toasty Binder 1.0
21. Yet Another Binder 2.0
--
Crypters
1. Carb0n Crypter v1.8
2. Fly Crypter v2.2 + Unique Stub Generator 0.6
3. JCrypter
4. Triloko Crypter
5. Halloween Crypter
6. Deh Crypter
7. Hatrex Crypter
8. Octrix Crypter
9. NewHacks Crypter
10. Refruncy Crypter
11. Polifemo Ebrio Crypter
12. Infinity Crypter
13. Hallow's Scantime Crypter
14. Daemon Crypt v2.0
15. NTPacker
16. El Bruto Crypter V2
17. [FUD] 146, crypter/packer/downloader/startup
18. iCrypt Abronsius Edition
19. Simple ASM Crypter
20. XxVtecman9xX_Crypter
21. Grenade Crypter (NEW)
22. Sick Crypter
23. Sikandar's_Crypter_Version_1.0_Public
24. Bifrost Crypter by ArexX 2
25. Cryptable Seduction 1.0 by DizzY
26. Crypter by Permabatt
27. Crypter bY YoDa
28. Cryptic 1.5
29. Deception 4 by [RaGe] [Favorite ]
30. Destructor Crypter
31. EXECrypt 1 M0d by CARDX
32. Fuzz Buzz 1.2 by BulletProof
33. OSC-Crypter by haZl0oh M0d
34.Poison Ivy Crypt M0d by CARDX
35. SaW V1 Mod by LEGIONPR
36. Skorpien007 Crypter 3.1
37. Stonedinfect Crypter 1.0
38. Trojka Crypter 1.1 by tr1p0d
39. Deception 4 by [RaGe]
--
Virus Builders
1. Nathan's Image Worm
2. Dr. VBS Virus Maker
3. p0ke's WormGen v2.0
4. Vbswg 2 Beta
5. Virus-O-Matic Virus Maker
6. Kill Switch v1.0
7. TeraBIT Virus Maker v2.8
8. Hell P2P Worm Generator v1.8
9. Shadow Batch Virus Gen [5.0.0
10.DELmE's Batch Virus Generatorv2.0
--
Scanners
1. DD7 Port Scanner
2. SuperScan 4.0
3. Trojan Hunter v1.5
4. ProPort v2.2
5. Bitching Threads v3.1
6. Blue's Port Scanner V5
7. Angry IP Scanner 2.21
8. XSS Scanner
9. TE Port Scanner
10. Free IP Scanner
11. Bobup Scanner v2.1.2
12. Advanced IP Scanner
13. Advanced Port Scanner
14. Bitching Threads
15. LanSpy
16. NeoTracePro
17. NetScanTools
18. ProPort
19. Putty v0.6
20. SuperScan
21. ZenMap - Nmap v5.21 [Win]
--
DoSers, DDoSers, Flooders and Nukers
1. rDoS
2. zDoS
3. Site Hog v1
4. SYN Flood
5. BFF DoS
6. Good Bye v3.0
7. RPCNuke 1.0
8. Rocket v1.0
9. Panther Mode 2
10. Final Fortune 2.4
11. Click v2.2
12. BattlePong
13. Assault V1.0
14. Supernova V5 DDos Tool ( VIP )
15. HTTP Flood Denial of Service (DoS) Testing Tool
16. iGirls DoS Tool [Free]
17. Longcat Flooder 2.3 (DoS Tool)
18. DoS v5.5 (Denial Of Service)
19. Counter strike style DoS
20. XDos, Dos Tool
21. t3c4i3 Dos Tool v2.00 [updated 9/3/2010]
22 BioHazard DoS 2
23. BioHazard DoS (TCP)
24. FubarDoS - DoS tool now public
25. Black Mamba Dos Attacker 13Mb/s
26. ~FuCk It!~ DOS
27. NetBotAtt14En
28. Click v2.2
29. Spoofed IRC Nuker v1.3
30. Hartz4Flooder v0.2
31. Bitslap
32. Crazyping v1.1
33. Killme v1.0
34. Bd0rk's DoS killer
35. Krate port bomber
36. Fed up v2.0
37. Gimp
38. Muerte v2.1
39. Kaput v1.0 & beta v1.5
40. Donut http flooder v1.4
41. Blood lust
42. Hospitables nuker v2.2
43. Bitchslap v1.0
44. Razors DoS tool v1.1
45. Try2DdoS
46. Firewall killer v1.3
47. Death n destruction
48. Assault v1.0
49. NetBot Attacker v1.4 English
50. Panteher v2.0
51. Battle Pong
52. Nemesy v1.3
53. Meliksah nuke v2.5
54. Inferno Nuker
55. Igmp nuke v1.0
56. Server attack Ddos
57. DENDEN DDoS PROJECT V.1
58. MegaD34TH - DDOS / Scan / Attack / Freeze tool!
59. xFatex DDOS Network/server Flooder
60. {??} SuPeRdOS {??}
61. Website_Crasherv4.7
62. IFRAME_DDoS_v1.0
63. IP Port Ddos
64. IRAN DoS
--
Host Booters
1. MeTuS Delphi 2.8
2. XR Host Booter 2.1
3. Metus 2.0 GB Edition
4. BioZombie v1.5
5. Host Booter and Spammer
6. DDoSeR 3.4 (No Crack Needed)
7. Z3r0xb0t Core Public Release [v2.0
--
Stealers
1. Dark Screen Stealer V2
2. Dark IP Stealer
3. Lab Stealer
4. 1337 Steam Stealer
5. Multi Password Stealer v1.6
6. Firefox Password Stealer
7. PassStealer v3.0
8. PWStealer V2.0
9. Universal1337 V2
10. Lord PS
11. JPS 1.8
12. HackHound Stealer
13. Aura Stealer v1.0b
14. BKL Stealer V2.0
15. spam Stealer/Keylogger
16. iStealer 3.0
17. iStealer 4.0
18. iStealer 5.0 (MOD)
19. Midnight Stealer 1.5
20. Ref Stealer v1.0
21. Remote Penetration v2.2
22. SimpleStealer v1.2
23. Unlimited PW Stealer v0.4
24. iStealer 6.3
25.1337 SteamACC Stealer Private
26.Allround Stealer
27. Armageddon Stealer 1.0 by Krusty
28. bl0b Recovery 1.0
29. Blade Stealer 1.0 PUBLIC
30.Codesoft PW Stealer 0.35
31. Codesoft PW Stealer 0.50
32. Dark Screen Stealer 2
33. Dimension Stealer 2 by Gumball
34. FileZilla Stealer 1.0 PUBLIC
35. FileZilla Stealer by Stonedinfect
36. Firefox Password Stealer - Steamcafe
37. Fly Stealer 0.1
38. Fudsonly Stealer 0.1
39. Hackbase Steam Phisher 1.2 BETA
40. spam 0.0.1.4
41. spam Stealer
42. HardCore Soft 0.0.0.1
43. ICQ Steal0r
44. IStealer 4.0
45. IStealer 6.0 Legends
46. LabStealer by Xash
47. Multi Password Stealer 1.6
48. Papst Steale.NET
49. Pass Stealer 3.0
50. Pesca Stealer 0.2
51. pixel Stealer 1.3.0 SC
52. pixel Stealer 1.4.0
53. ProStealer
54. Public Firefox 3 Stealer
51. Pure-Steam 1.0 CS
52. Pw Stealer by Killer110
53. Remote Penetration 2.2
54. SC LiteStealer 1
55. SimpleStealer 2.1
56. SPS Stealer
57. SStealer by till7
58. Steam Stealer 1.0 by ghstoy
59. Steam Stealer by till7
60. Stupid Stealer 6 mit PHP Logger
61. System Stealer 2
62. The Simpsons Stealer 0.2
63. Tool-Store FileZilla Stealer 1.0
64. Ultimate Stealer 1.0
65. Universal1337 - The Account Stealer
63. Universal1337 3
--
Fake Programs
1. PayPal Money Hack
2. Windows 7 Serial Generator
3. COD MW2 Keygen
4. COD MW2 Key Generator
5. DDoSeR 3.6
6. Dice Rigger
7. DoXiE v1.2
8. Steam KeyGen
9. Emblem Crypter
10. Flex Bot RuneScape
11. Flooder
12. Gamebattles Credit Adder
13. Kaspersky KeyGen
14. Microsoft Point Generator
15. MSN Password Cracker
16. MSDN Admin Maker
17. Multi Hacker
18. MW2 Serial Generator
19. Norton 2010 KeyGen
20. PayPal Account Verified
21. PayPal Money Hacker
22. xBox 360 Account Hacker
23. WoW Account Hacker
24. Windows Activator
25. TeamViewer Patcher
26. Runescape Stat Changer
27. RapidShare Extender
28. Poker Hack
--
Cracking Tools
1.VNC Crack
2.Access Driver
3.Attack Toolkit v4.1 & source code included
4.Ares
5.Brutus
6.Sentry20
Analysis :
· OllyDbg 1.10 & Plugins - Modified by SLV *NEW*
· W32Dasm 8.93 - Patched *NEW*
· PEiD 0.93 + Plugins *NEW*
· RDG Packer Detector v0.5.6 Beta - English *NEW*
Rebuilding :
· ImpRec 1.6 - Fixed by MaRKuS_TH-DJM/SnD *NEW*
· Revirgin 1.5 - Fixed *NEW*
· LordPE De Luxe B *NEW*
Packers :
· FSG 2.0
· MEW 11 1.2 SE
· UPX 1.25 & GUI *NEW*
· SLVc0deProtector 0.61 *NEW*
· ARM Protector v0.3 *NEW*
· WinUpack v0.31 Beta *NEW*
Patchers :
· dUP 2 *NEW*
· CodeFusion 3.0
· Universal Patcher Pro v2.0
· Universal Patcher v1.7 *NEW*
· Universal Loader Creator v1.2 *NEW*
· aPatch v1.07
· PMaker v1.2.0.0 *NEW*
· Tola's Patch Engine v2.03b
· ABEL Loader v2.31
· Yoda's Process Patcher *NEW*
· Registry Patch Creator *NEW*
· ScAEvoLa's PatchEngine v1.33 *NEW*
· Dogbert's Genuine Patching Engine v1.41 *NEW*
· Graphical-PatchMaker v1.4 *NEW*
· The aPE v0.0.7 BETA *NEW*
· Liquid2 *NEW*
· PELG v0.3 *NEW*
· PrincessSandy v1.0 *NEW*
HEX Editor :
· Biew v5.6.2
· Hiew v7.10 *NEW*
· WinHex v12.5 *NEW*
Decompilers :
· DeDe 3.50.04
· VB ?Decompiler? Lite v0.4 *NEW*
· Flasm
Unpackers :
· ACProtect - ACStripper
· ASPack - ASPackDie
· ASProtect > Stripper 2.07 Final & Stripper 2.11 RC2 *NEW*
· DBPE > UnDBPE
· FSG 1.33 > Pumqara's Dumper
· FSG 2.00 > UnFSG
· MEW > UnMEW
· PeCompact 1.x > UnPecomp
· PEncrypt > UnPEncrypt
· PeSpin 0.3 > DeSpinner 0.3
· tELock 0.98-1.0 > UntELock
· EXEStealth > UnStealth
· Xtreme-Protector / Themida > XprotStripper v1.1 *NEW*
· Morphine Killer 1.1 by SuperCracker/SND *NEW*
· ASPR Dumper v0.1 *NEW*
· Armadillo Process Detach v1.1 *NEW*
· Armadillo Dumper v1.0 *NEW*
· Armadillo Nanomite Fixer *NEW*
· Armadillo Distance Decryptor aka Jump Table Fixer *NEW*
· ArmTools (Translated!) *NEW*
· ArmInline v0.1 *NEW*
· Quick Unpack v1.0b3 *NEW*
· Procdump v1.6.2 *NEW*
Keygenning : *NEW*
· TMG Ripper Studio 0.02 *NEW*
Other :
· FileMon v7 (Patched) *NEW*
· RegMon v7 (Patched) *NEW*
· RSATool 2
· DAMN HashCalc
· EVACleaner 2.7
· Process Explorer
· Resource Hacker
· PUPE 2002
· PointH Locator *NEW*
· ASPR CRC Locator 1.2 *NEW*
· PE Tools 1.5 RC5 *NEW*
· API Address Finder *NEW*
· Jump to Hex Convertor *NEW*
· PE GeNeRaToR 1.2.1 *NEW*
· Quick File Viewer v1.0.1 *NEW*
· PE Insight 0.3b *NEW*
· Crypto Searcher *NEW*
· PE Editor v1.7 *NEW*
· bkslash's Inline Patcher *NEW*
· Stud_PE v2.1 *NEW*
· Injecta v0.2 *NEW*
· PE Rebuilder v0.96b *NEW*
· PE Optimizer v1.4 *NEW*
· ToPo v1.2 *NEW*
· NFO Builder 2000 v1.02 *NEW*
· NFO File Maker v1.6 *NEW*
· TMG NFOmakeR v1.0 *NEW*
· hCalc *NEW*
--
Phishing Pack + Program
1.Fake Login Page(Tutorial)
2.Phisher Maker
3.YouTube Phisher
4.XboxLive Phisher
5.WWE Phisher
6.WoW Phisher
7.Wells Fargo Phisher
8.Warez-bb Phisher
9.Steam Phiser
10.SourceForge Phisher
11.Skype Phisher
12.SendSpace Phisher
13.RuneScape Phisher
14.Ripway Phisher
15.PornoTube Phisher
16.Photobucker Phiser
17.PayPal Phisher
18.NationWide Phisher
19.AIM Phisher
20.facebook Phisher
21.FileFront Phisher
22.Gmail Phisher
23.GoDaddy Phisher
24.Habbo Phisher
25.Hi5 Phisher
26.hotmail Phisher
27.HP (Shop)Phisher
28.eBay.com Phisher
29.Yahoo.com Phisher
30.Gmail.de Phisher
31.RapidShare.de Phisher
32.RapidShare.com Phisher
33. Playstation Underground
34. Amazon
--
Sql Injection Tools
1.Vbulletin 3.6.5 Exploit
2.sqliHelper 2.7
3.sqli column counter
4.exploit scanner
5.cpanel bruteforcer
6.blind Sqli
7.admin finder
8.SQLDEFACER
9.MySQLi_Dumper_v.1.2
10.GYNshell.php
11.Acunetix.Web.Vulnerability.Scanner.Enterprise.E dition.v6.0-EDGE
12.Havij 1.08 - Advanced SQL Injection Tool
13.Hexjector v1.0.7.3 Special Edition
14.SQL ExploitScanner V3 Rebuild Version
15.SQL Exploiter Professional v2.15
16.Pangolin 3.2.1.1020 Released
17.SQL Injection Tool v2.1
18.SQL Power Injector 1.2
Descargar:
Cita:
http://www.mediafire.com/download/kszk9fqcjkynhnc/Ultra_Hacker_Tools_By_blackboy1337.exe
Ejecute desde la sandbox o una virtual si no confía.
Etiquetas:
Software
Publicado Por
Unknown
//
16:42
//
8 oct 2014
Nosotros tratamos en este libro para mirar el cifrado de imágenes con los ojos de investigadores de la comunicación. Los estudios tradicionales de cifrado se concentran en la fortaleza del algoritmo de cifrado sin tener en cuenta lo que es después del cifrado. Lo que es después del cifrado es la pregunta que debemos responder para seleccionar el algoritmo de cifrado apropiado. Para las aplicaciones de la vida real, lo que es después del cifrado es la comunicación de imágenes cifradas. Con los avances en las aplicaciones móviles y de televisión, lo que tenemos que transmitir imágenes de forma inalámbrica cifrados. Así que, "¿Nuestros algoritmos de cifrado toleran las deficiencias de comunicación inalámbrica?" Es la cuestión que estamos tratando de responder en este libro. Podemos resumir las principales contribuciones en este libro de la siguiente manera: Este libro está dedicado a la cuestión de cifrado de imágenes con el fin de las comunicaciones inalámbricas. Difusión y permutación cifras se consideran en este libro, con una comparación entre ellos utilizando diferentes métricas de evaluación. Las modificaciones se presentan a los cifrados de bloque existentes ya sea para acelerar o para mejorar su rendimiento. El entorno de comunicación inalámbrica en el que las imágenes cifradas necesita ser comunicado se estudia.
Código:
Contents Preface ix A bout the Authors xi C hapter 1 Introduction 1 C hapter 2 F Fundamentals of Image Encryption 3 2.1 Introduction 3 2.2 Basic Concepts of Cryptography 4 2.2.1 Goals of Cryptography 4 2.2.2 Principles of Encryption 5 2.3 Classification of Encryption Algorithms 6 2.3.1 Classification According to Encryption Structure 6 2.3.2 Classification According to Keys 7 2.3.3 Classification According to Percentage of Encrypted Data 8 2.4 Cryptanalysis 9 2.5 Features of Image Encryption Schemes 10 2.6 Conventional Symmetric Block Ciphers 11 2.6.1 Data Encryption Standard 11 2.6.2 Double DES 14 2.6.3 Triple DES 14 2.6.4 International Data Encryption Algorithm 15 2.6.5 Blowfish 16 2.6.6 RC5 Algorithm 16 2.6.6.1 RC5 Encryption Algorithm 17 2.6.6.2 RC5 Decryption Algorithm 17 2.6.6.3 RC5 Key Expansion 17 2.6.7 RC6 Algorithm 19 vi Contents 2.6.7.1 RC6 Encryption Algorithm 19 2.6.7.2 RC6 Decryption Algorithm 20 2.6.8 The Advanced Encryption Standard 21 2.7 Modes of Operation 24 2.7.1 The ECB Mode 25 2.7.2 The CBC Mode 26 2.7.3 The CFB Mode 27 2.7.4 The OFB Mode 27 2.8 Chaos and Cryptography 28 2.9 The 2D Chaotic Baker Map 31 C hapter 3 E Encryption Evaluation Metrics 33 3.1 Introduction 33 3.2 Encryption Evaluation Metrics 34 3.2.1 Histogram Deviation 34 3.2.2 Correlation Coefficient 35 3.2.3 Irregular Deviation 35 3.2.4 Histogram Uniformity 36 3.2.5 Deviation from Ideality 36 3.2.6 Avalanche Effect 37 3.2.7 NPCR and UACI 37 3.3 Other Tests 38 3.3.1 Noise Immunity 38 3.3.2 The Processing Time 38 3.4 Testing the Evaluation Metrics 38 3.5 Summary 42 C hapter 4 H Homomorphic Image Encryption 43 4.1 Overview 43 4.2 Homomorphic Cryptosystem 43 4.3 Security Analysis and Test Results 45 4.3.1 Statistical Analysis 45 4.3.1.1 Histograms of Encrypted Images 46 4.3.1.2 Encryption Quality Measurements 47 4.3.2 Key Space Analysis 48 4.3.2.1 Exhaustive Key Search 48 4.3.2.2 Key Sensitivity Test 49 4.3.3 Differential Analysis 53 4.4 Effect of Noise 54 4.5 Summary 54 C hapter 5 C Chaotic Image Encryption with Different Modes of Operation 57 5.1 Overview 57 5.2 Chaotic Encryption with Modes of Operation 57 5.3 Implementation Issues 58 5.4 Simulation Examples and Discussion 60 5.5 Summary 68 vii Contents C hapter 6 D Diffusion Mechanism for Data Encryption in the ECBECBECB Mode 71 6.1 Introduction 71 6.2 The Preprocessing Network 72 6.2.1 The Addition Part 72 6.2.2 The SPN 73 6.3 Implementation Issues 73 6.3.1 Effect of the Normalized Block Size on Diffusion 74 6.3.2 Effect of the Normalized Block Size on Block Dependency 77 6.4 Simulation Examples 78 6.4.1 Encryption Quality 79 6.4.2 Diffusion 79 6.4.3 Encryption of Images with Few Details 82 6.5 Summary 88 C hapter 7 O Orthogonal Frequency Division Multipiplexing 89 7.1 Introduction 89 7.2 Basic Principles of OFDM 90 7.2.1 Orthogonality 92 7.2.2 Frequency Domain Orthogonality 93 7.3 OFDM System Model 94 7.3.1 FFT-OFDM 94 7.3.2 DCT-OFDM 95 7.3.3 DWT–OFDM 95 7.3.4 Discrete Wavelet Transform 96 7.3.4.1 Implementation of the DWT 96 7.3.4.2 Haar Wavelet Transform 98 7.4 Guard Interval Insertion 99 7.5 Communication Channels 100 7.5.1 Additive White Gaussian Noise Channel 100 7.5.2 Fading Channel 100 7.6 Channel Estimation and Equalization 101 C hapter 8 OFDM OFDM OFDM OFDM OFDM Limitations 103 8.1 Introduction 103 8.2 Analysis of Intercarrier Interference 104 8.3 CFO in FFT-OFDM System Model 105 8.4 CFO in DCT-OFDM System Model 107 8.5 CFO in DWT-OFDM System Model 108 8.6 CFO Compensation 108 8.7 Simulation Parameters 109 8.8 Effect of PAPR 114 8.9 PAPR Reduction Methods 119 8.9.1 The Clipping Method 120 8.9.2 The Companding Method 121 8.9.3 The Hybrid Clipping-and-Companding Method 124 viii Contents 8.10 Simulation Experiments of PAPR Reduction Methods 124 8.11 Sampling Clock Offset 128 8.11.1 System Model 129 C hapter 9 S Simulation Examples 133 9.1 Simulation Parameters 133 9.2 Simulation Experiments in the Presence of CFO 169 9.3 Simulation Experiments for Enhanced Algorithms 171 9.4 Simulation Experiments of PAPR Reduction Methods 187 9.5 Summary 223
Descargar:http://www.mediafire.com/download/hp94w6cwnt053mr/Image+Encryption+A+Communication+Perspective144444.rar
Etiquetas:
Libros
Publicado Por
Unknown
//
16:39
//
Con la proliferación de la red a través de móvil y la computación móvil, la red y la seguridad informática es de suma importancia. Esto hace de la seguridad un objetivo primordial para muchas aplicaciones de software, especialmente aquellos que involucran interacciones en la red en los diferentes niveles de la pila TCP / IP de referencia modelo. Aparte de la seguridad de redes, otros problemas de seguridad con la tecnología en uso deben ser abordado también. Incluso en el pasado reciente, hemos oído hablar de los ataques de seguridad contra Sony, Facebook, Twitter, Apple, y así sucesivamente. Con este tipo de ataques crecientes, ¿cómo podemos estar seguros de que estamos a salvo? El objetivo de este libro es compilar los trabajos recientes y los hallazgos en la investigación informática segura a través de estudios de casos, donde los crecientes ataques a la seguridad y las contramedidas en el stand-alone y mundos de redes se discutirán, junto con otros problemas de seguridad pertinentes con la tecnología de la propia aplicación. Se tratará de capturar una serie de aplicaciones de la informática segura. Los desafíos que enfrentan y las soluciones propuestas por diferentes investigadores en esta área serán discutidos. El siguiente es un breve resumen extraído de los respectivos capítulos y sus resúmenes.
Código:
Contents Preface................................................................................................................................ vii Editors..................................................................................................................................xi Contributors...................................................................................................................... xiii 1 Survey of Secure Computing.........................................................................................1 KURUVILLA MATHEW AND BIJU ISSAC 2 Feature Selection and Decision Tree: A Combinational Approach for Intrusion Detection.....................................................................................................27 HARI OM AND ALOK KUMAR GUPTA 3 Fuzzy Logic–Based Application Security Risk Assessment.........................................49 HOSSAIN SHAHRIAR, HISHAM M. HADDAD, AND ISHAN VAIDYA 4 Authenticated Multiple-Key Establishment Protocol for Wireless Sensor Networks....... 67 JAYAPRAKASH KAR 5 Tees Confidentiality Model (TCM2): Supporting Dynamic Authorization and Overrides in Attribute-Based Access Control..............................................................89 JIM LONGSTAFF AND TONY HOWITT 6 Design and Analysis of Independent, Open-Access Wi-Fi Monitoring Infrastructures in Live Environments.......................................................................111 JONNY MILLIKEN, KIAN MENG YAP, AND ALAN MARSHALL 7 Security Attacks and Countermeasures in Cloud Computing..................................125 KASHIF MUNIR, LAWAN AHMAD MOHAMMAD, AND SELLAPAN PALANIAPPAN 8 Optimizing Ant-Based Internet Protocol Traceback.................................................149 MOHAMMAD HAMEDI-HAMZEHKOLAIE, MOHAMMAD JAVAD SHAMANI, AND M. B. GHAZNAVI-GHOUSHCHI 9 A Case Study on Security Issues in LTE Backhaul and Core Networks....................167 MADHUSANKA LIYANAGE, MIKA YLIANTTILA, AND ANDREI GURTOV vi ◾ Contents 10 A Case Study of Intelligent IDS False Alarm Reduction in Cloud Environments: Challenges and Trends..............................................................................................189 YUXIN MENG, WENJUAN LI, AND LAM-FOR KWOK 11 Attacks in Wireless Sensor Networks and Their Countermeasures...........................207 MUKESH KUMAR AND KAMLESH DUTTA 12 Privacy-Preserving Identity-Based Broadcast Encryption and Its Applications.......239 MUTHULAKSHMI ANGAMUTHU, ANITHA RAMALINGAM, AND THANALAKSHMI PERUMAL 13 The Impact of Application-Layer Denial-of-Service Attacks.....................................261 HUGO GONZALEZ, MARC ANTOINE GOSSELIN-LAVIGNE, NATALIA STAKHANOVA, AND ALI A. GHORBANI 14 Classification of Radical Messages on Twitter Using Security Associations.............273 POOJA WADHWA AND M. P. S. BHATIA 15 Toward Effective Malware Clustering: Reducing False Negatives through Feature Weighting and the Lp Metric........................................................................295 RENATO CORDEIRO DE AMORIM AND PETER KOMISARCZUK 16 Reversible Watermarking: Theory and Practice........................................................311 RUCHIRA NASKAR AND RAJAT SUBHRA CHAKRABORTY 17 Web Application Security Attacks and Countermeasures........................................ 343 TUSHAR KANTI SAHA AND A. B. M. SHAWKAT ALI 18 Security in Mobile Networks: A Novel Challenge and Solution...............................373 TRAN QUANG THANH, YACINE REBAHI, AND THOMAS MAGEDANZ 19 Web Session Security: Attack and Defense Techniques............................................389 ZACHARY EVANS AND HOSSAIN SHAHRIAR 20 Internet Botnets: A Survey of Detection Techniques................................................405 BORIS NECHAEV AND ANDREI GURTOV 21 Creating a Solid Information Security Infrastructure through the Use of the Intelligence Cycle: A Case Study...............................................................................425 CARLOS F. LERMA RESÉNDEZ 22 A Novel Construction of Certificateless Signcryption Scheme for Smart Card........437 JAYAPRAKASH KAR
Descargar:http://www.mediafire.com/download/vdj3loz5vbzc25q/casestudies1482207060.rar
Etiquetas:
Libros