Crear un google maps con marcadores

10:41 0 Comments A+ a-


Para obtener la posicion de longitud y latitud del sitio:
http://www.map-me.eu/

Crear el google maps:
http://www.funcion13.com/2012/04/25/google-maps-la-base/
http://www.funcion13.com/2012/05/07/google-maps-marcadores/

Ejemplo:
Código: Javascript
  1. <html>
  2. <head>
  3. <script type="text/javascript"
  4.     src="http://maps.google.com/maps/api/js?sensor=false">
  5. </script>
  6. <script type="text/javascript">
  7.   function initialize() {
  8.     var position = new google.maps.LatLng(6.206162,-75.570661);
  9.     var myOptions = {
  10.       zoom: 16,
  11.       center: position,
  12.       mapTypeId: google.maps.MapTypeId.ROADMAP
  13.     };
  14.     var map = new google.maps.Map(
  15.         document.getElementById("map_canvas"),
  16.         myOptions);
  17.     var marker = new google.maps.Marker({
  18.         position: position,
  19.         map: map,
  20.         title:"This is the place."
  21.     });
  22.     var contentString = '<strong>Endocrino</strong> Centro de especialistas.';
  23.     var infowindow = new google.maps.InfoWindow({
  24.         content: contentString
  25.     });
  26.     google.maps.event.addListener(marker, 'click', function() {
  27.       infowindow.open(map,marker);
  28.     });
  29.   }
  30. </script>
  31. </head>
  32. <body onload="initialize()">
  33.   <div id="map_canvas" style="width:425px; height:350px"></div>
  34. </body>
  35. </html>
  36. <span>CALLE 7 N  39-197 PISO 11 CONSULTORIO 11-12</span>

Autor: graphixx

Ataque MITM mediante ARP Poisoning con Kali Linux

15:08 1 Comments A+ a-

Primero vamos a definir lo que es una ataque Mitm, que no es mas que un tipo de ataque donde el atacante tiene la capacidad de leer, interceptar y modificar la comunicación entre dos partes sin que se den cuenta que el enlace entre ellos ha sido violado. Vamos a verlo un poco mas gráfico.


 
Que voy a usar para llevar a cabo mi ataque,

Kali Linux y un maquina virtual que es la que voy a atacar para mostrarles como se hace. Aqui vamos a usar Ettercap y Wireshark para sniffear los paquetes

En Kali Linux Abrimos Ettercap

Linux

Vamos a Sniff, y Seleccionamos Unified Sniffing

kali

Seleccionamos la interfaz por donde vamos a interceptar los Paquetes

arp

Vamos al Menu Hosts, y Seleccionamos Scan for Hosts.

mitm

Una vez Finalice, Vamos nuevamente al menu Hosts, y Seleccionamos Hosts List.

Poisoning

Aqui vamos a ver todas las máquinas que estan conectadas a la misma red.

Ataque MITM mediante ARP Poisoning con Kali Linux

En este punto debemos saber cual es el Gateway, en este caso es 10.0.0.1, y lo que vamos a hacer es tomar una de las máquinas que estan conectadas como victima y le vamos a modificar la tabla ARP para que su máquina piense que nuestra máquina atacante es su gateway y mande todos sus paquetes hacia ella, de esta forma lo podemos capturar. Pero primero vamos a ver una tabla ARP no comprometida.

GNU

Fijense en la Direcciones Fisicas de la 10.0.0.1 que es el Gateway y la 10.0.0.10 que es nuestra máquina atacante. Vamos a infectar la Tabla ARP para que la pc Víctima nos envie sus paquetes.

Volvemos a Ettercap, Elegimos el Gateway y le damos a Add to target 1

Linux

Ahora elegimos nuestra Víctima, y damos click a Add to target 2, En este caso voy a elegir la máquina virtual con Windows XP 10.0.0.15.

kali

Ya que tenemos los 2 Objetos, vamos a infectar la Tabla ARP de nuestra Victima. Para esto vamos al menu MITM y damos click en ARP Poisoning.

arp

Seleccionamos Sniff Remote connections y le Damos OK.

mitm

Vamos a volver a nuestra Máquina victima a confirmar la Tabla ARP.

Poisoning

Fijense ahora en las Direcciones físicas del Gateway (10.0.0.1) y de nuestra máquina Atacante (10.0.0.10), nos damos cuenta que son las mismas, esto quiere decir que a partir de este momento todos los paquetes de nuestra máquina víctima van a pasar primero por nuestra máquina atacante antes de llegar a su Destino.

Para captar estos paquetes podemos usar el mismo Ettercap pero me gusta usar Wireshark ya que puedo filtrar las conexiones que realmente me interesan, para darles un ejemplo, una conexión Telnet donde las credenciales viajan en texto plano, entre otros.

Ataque MITM mediante ARP Poisoning con Kali Linux

Y Ahora nos preguntamos, Que puedo hacer una vez puedo captar el Tráfico? Podemos captar contraseñas de conexiones no seguras, podemos modificar los paquetes durante el trayecto, y nos da la habilidad de llevar a cabo varios subAtaques que en un próximo articulo voy a profundizar.

Es importante mencionar, que una vez finalicemos de captar el tráfico, debemos detener el Ataque Mitm ya que si nos salimos de la red, la víctima perderá la conexión. Para esto volvemos a Ettercap, Vamos al menu Mitm, y damos Click a Stop Mitm Attack

GNU

En Este punto la tabla ARP de la Víctima vuelve a la normalidad.

Aqui vimos lo sencillo que es llevar a cabo este Ataque y al menos que no revisemos nuestra tabla ARP no nos damos cuenta de que estamos siendo víctima de un ataque del hombre en el medio. Por eso finalizo dando algunas recomendaciones, cuidemónos mucho de las conexiones WiFi públicas ya que somos un blanco fácil cuando estamos conectadas a ellas, la misma recomendaciones van a los que tiene Puntos de acceso en sus negocios y dejan que sus clientes se conecten a ella, realmente no sabemos las intenciones de estos usuarios y es por esta razón que en estos casos debemos crear una red aislada para estos usuarios para que no tengan acceso a nuestra red interna. Otro dato es que existen diversas herramientas que nos permiten llevar a cabo este tipo de ataques desde un Smartphone.

Esto es todo por el momento, esperen mas articulos, en el caso de los usuarios de Linux voy a publicar un artículo donde podemos usar una herramienta que nos alerte en caso de cualquier cambio en nuesta tabla ARP, de esta manera nos protegemos de este tipo de ataques. Estaré dedicando además un artículo exclusivo para Wireshark para que aprendamos a manejarlo.
  Fuente: jsitech.com

Usar nmap para detectar hosts en una red

13:54 3 Comments A+ a-



En ocasiones es necesario conocer quien está conectado a nuestra red, pueden ser por motivos de seguridad, para hacer ataques mitm o incluso para revisar nuestros puertos y ver si somos vulnerables o no. Cual sea el motivo es importante saber cómo hacerlo y la herramienta más recomendable para realizarlos es nmap. Esta herramienta permite detectar hosts, escanea puertos, detecta que sistema operativo tienen los hosts y te facilita al realizar procesos mediante scripts (Nmap Scripting Engine).
Descargar nmap:

1.- Windows: http://nmap.org/dist/nmap-6.00-win32.zip

2.- Linux: En una terminal ejecutar el siguiente comando:


Buscar la dirección ip de nuestro router:
1.- En Windows abrir CMD y Buscar la puerta de enlace predeterminada (“Default Gateway”) con el comando:



2.- En alguna distribución de Linux abrir la terminal y poner el comando “route”


Ejecutar nmap:
1.- En Windows debes ponerte en la carpeta donde se encuentra el ejecutable, abrir una línea de comandos en esa carpeta y poner el siguiente comando:


Suponiendo que la dirección ip de nuestro router sea “192.168.1.1”, quedaría de la siguiente forma:


2.- En alguna distribución de Linux abrir la terminal y poner el mismo comando


Analizar Datos:
El último paso consistiría en ver las direcciones ip que se muestran, el sistema operativo y la mac address. En futuras publicaciones se hablara de los ataques mitm y como remover intrusos de nuestra red entre otros temas.


¿Cuál es la diferencia entre Kali y Backtrack?

13:44 0 Comments A+ a-

 
Este año se publicó una nueva distribución de Linux especializada en pruebas de penetración y forensia digital llamada Kali, previo a esto usábamos Backtrack en sus diferentes versiones y actualizaciones, pero ¿cuál es la diferencia entre Kali y Backtrack?

Responder esta pregunta no es simple, ya que habrá usuarios que dominen el uso de Backtrack y no encuentren necesario migrar a Kali, así que realmente la única forma de explicar la diferencia seria mencionar que es lo que incluye Kali con respecto a lo que no tiene Backtrack.

En primera, Kali Linux no está basado en Ubuntu, Kali está basado en Debian. Lo que cambia básicamente es la forma en que navegamos por nuestras carpetas (Estándar de Jerarquía de Sistema de Archivos). En backtrack teníamos que ir por los subcarpetas de /pentest/ y explorarlas hasta encontrar la herramienta que quisiéramos usar. Esto ya no es el caso en Kali, nosotros podemos invocar cualquier herramienta desde cualquier lugar.

Es importante aclarar que Kali y Backtrack fueron creados por los mismos desarrolladores (Offensive Security) y siendo Kali el sistema más reciente tiene 4 actualizaciones de seguridad y paquetes por día. El sistema de archivos facilita la actualización de herramientas, antiguamente si tu actualizabas una herramienta en Backtrack era muy probable que si la mandabas llamar te ejecutara la versión antigua, a pesar de que hubieras instalado la versión actualizada.

Las otras novedades incluyen la facilidad para personalizar tu descarga, permite la instalación rápida para empresas y Kali Linux se actualiza conforme salen nuevas versiones sin la necesidad de reinstalar todo el sistema.
En conclusión si tu sabias usar backtrack bien realmente no vas a encontrar muchas diferencias que te hagan mudarte a Kali, pero si eres un usuario nuevo debido a la nueva jerarquía de archivos de sistema definitivamente te va a facilitar la vida cuando tengas que actualizar alguna herramienta o quieras invocar una herramienta sin tener que ir a la carpeta especifica de la tool.

IDE completo html/php/css/js/mysql con VIM

21:23 1 Comments A+ a-


  El versatil editor de textos VIM se puede usar como una potente IDE para el desarrollo web mediante algunos complementos que le dan muchas utiles funcionalidades, quedando de esta manera:

vim


Los complementos que utilizo para darle esta funcionalidad son:

  • MRU
  • TComment
  • Matchit
  • PhPCodeSniffer
  • PHPMD
  • Buffergator
  • vim-addon-mw-utils
  • tlib_vim
  • vim-snipmate
  • vim-snippets
  • vim-phpqa

que proveen autocompletado, zen mode, comprobacion de sintaxis, resaltado de codigo, comentado e identado automatico, arbol de directorios entre otros.
El archivo de configuracion que yo uso es:
set nocompatible
filetype off
:set modifiable
:set mouse=a
:set number
autocmd FileType php set omnifunc=phpcomplete#CompletePHP
autocmd FileType html set omnifunc=htmlcomplete#CompleteTags
autocmd FileType css set omnifunc=csscomplete#CompleteCSS
autocmd FileType javascript set omnifunc=javascriptcomplete#CompleteJS

"
let g:phpqa_messdetector_ruleset = ".vim/bundle/phpmd/setup/src/main/xml/exts/phpmd.xml"
let g:phpqa_codesniffer_args = "--standard=Zend"
" " PHP Code Sniffer binary (default = "phpcs")
let g:phpqa_codesniffer_cmd='.vim/bundle/PHP_CodeSniffer/scripts/phpcs'
"
" " PHP Mess Detector binary (default = "phpmd")
let g:phpqa_messdetector_cmd='.vim/bundle/phpmd/src/bin/phpmd'
"
let g:phpqa_messdetector_autorun = 0

set rtp+=~/.vim/bundle/vundle/
call vundle#rc()

" This is the Vundle package, which can be found on GitHub.
" For GitHub repos, you specify plugins using the
" 'user/repository' format
Plugin 'gmarik/vundle'

"MRU
Plugin 'yegappan/mru'
"TComment
Plugin 'tomtom/tcomment_vim'
"matchit
Plugin 'tmhedberg/matchit'
"PhPCodeSniffer
Plugin 'squizlabs/PHP_CodeSniffer'
"PHPMD
Plugin 'phpmd/phpmd'

" We could also add repositories with a ".git" extension
Plugin 'scrooloose/nerdtree.git'

" To get plugins from Vim Scripts, you can reference the plugin
" by name as it appears on the site
Plugin 'Buffergator'
Bundle "MarcWeber/vim-addon-mw-utils"
Bundle "tomtom/tlib_vim"
Bundle "garbas/vim-snipmate"
Bundle "honza/vim-snippets"

Bundle 'joonty/vim-phpqa'

" Now we can turn our filetype functionality back on
filetype plugin indent on 

Con esto tenemos una IDE totalmente completa y funcional para el desarrollo web.

El pequeño ordenador HummingBoard llega al mercado con CPU intercambiable

9:04 0 Comments A+ a-

La empresa israelí SolidRun ha puesto a la venta el pequeño ordenador ARM HummingBoard. El dispositivo llega al mercado superando en prestaciones tanto del popular Raspberry Pi como de las propuestas de otras marcas. No obstante, el punto fuerte de HummingBoard reside en su diseño escalable que permite cambiar el módulo que contiene memoria RAM y CPU según necesidades.

El dispositivo está disponible en tres versiones a partir de 50, 75 y 100 dólares respectivamente. El modelo de entrada, HummingBoard-i1, presenta un procesador Freescale i.MX6 Solo ARM Cortex-A9 a 1 GHz, GPU Vivante GC880, 512 MB de RAM, puerto Ethernet 10/100, 2 puertos USB 2.0 alimentados, ranura microSD, HDMI, salida coaxial S/PDIF y pin GPIO.


A continuación, el HummingBoard-i2 añade un procesador i.MX6 de dos núcleos y 1 GB de RAM. Finalizando la gama, el HummingBoard-i2eX cuenta a su vez con Ethernet de un Gigabit, GPU GC2000, dos puertos USB internos adicionales, entrada de micrófono (con salida estéreo), conector mSATA II, conector PCI Express y puerto IR.

Todas las opciones de HummingBoard tienen exactamente el mismo factor de forma que Raspberry Pi, por lo que es compatible con todas las carcasas de terceros comercializadas para este microordenador. Además, el dispositivo de SolidRun está diseñado para correr una gran variedad de sistemas operativos, incluyendo Android, Ubuntu, Debian y XBMC.


Lejos de ser el único competidor de los habituales Raspberry Pi y Arduino, el HummingBoard se suma al reciente Banana Pi, con un procesador de 700 MHz, y a la propuesta x86 de Intel MinnowBoard MAX, con 1,46 GHz. Esta creciente oferta de modelos sin duda satisfará las necesidades de los aficionados a la informática en miniatura que no descansan a la hora de regalar ideas creativas.