Viewing posts for the category Seguridad

Ejemplo de crackeador de MD5 con python (pyCuda) y C (Cuda). araMD5

Me gustaría compartir con todos vosotros, mis primeros pasos en CUDA.
Usé pyCuda y algo de código en C. Se trata de un crackeador de MD5. No es muy rápido, pero puede servir como ilustrativo para los que deis vuestros primeros pasos con Cuda y PyCuda.
Muy mejorable, pero ahí está. El algoritmo de crackeo de MD5 en el subprograma en C, es otro más lento que el de la RSA (RFC 1321), pero más compacto. Es muy sencillo en programa, consultad la documentación de CUDA y la de pyCuda para más información.
Cualquier consulta, no dudeis en comentar.

Continue reading

Puertos trampa, con python e iptables. (v2)


En primer lugar, daros las gracias por vuestros comentarios en el blog, que me han animado a seguir escribiendo de vez en cuando.
Tengo otros proyectos, pero aún no están acabados o preparados para ver la luz.
Os mantendré informados sobre ellos.
En vista de la buena acogida de mi programa trap.py (Puertos trampa en python con iptables), he decidido ampliarlo al protocolo TCP/UDP.
Ahora será posible monitorizar los puertos que queramos.
La sintaxis del programa viene a ser la misma de antes, pero esta vez podremos especificar el protocolo que deseamos monitorizar:

Continue reading

Puertos trampa, con python e iptables.

Otro quick&dirty script en python. En éste caso, vamos a crear los "puertos trampa" que queramos, de manera que quien se conecte, se bloqueará mediante una sencilla regla de iptables. Para ello, nuestro firewall deberá estar basado en iptables, caso contrario, no funcionará el invento. Sin más dilación, os muestro el script, que os podeis descargar al final del artículo.

Continue reading

Como tener un navegador web *casi* seguro -o- no quiero ser infectado más de lo necesario

Sabemos que una buena parte de las infecciones de botnet y similares se producen a través de nuestros navegadores web.
No queremos ser infectados por varias razones : los gobiernos poseen acceso con dinero y - sin conocimiento - , a exploits "in the wild" que en algunos casos pueden ser explotados de forma indiscriminada; un 80% de sql injections del año pasado dicen por ahí que provienen de china. El gobierno chino dice que su cuerpo de ciberarmy, es únicamente para protección del país...
Como saber quien entró en tu pc? También sabemos que no todas las redes de botnets son propiedad de hackers que "entran, husmean, mantienen o no el acceso y salen", el mercado del hacking mueve más dinero que el del videojuego, (basado en datos de mundo hacker tv).
Ayer, sin ir más lejos, quizá fuí víctima del timo de la tarjeta de crédito clonada "con un artefacto pegao al cajero"; --el mundo real también está en internet-- y NO SOMOS DELINCUENTES! rebeldes? claro! inconformistas? seguro! NO SOMOS DELINCUENTES!

Continue reading