Mostrando entradas con la etiqueta Manuales. Mostrar todas las entradas
Mostrando entradas con la etiqueta Manuales. Mostrar todas las entradas

Caracteres especiales y acentos en Sublime Text


Hace un tiempo venia teniendo problemas con Sublime Text 3 en Ubuntu ya que no me dejaba colocar ni caracteres especiales como la 'ñ' o acentos en las palabras..

Después de investigar un rato, llegué con la solución. Se trata de agregar el siguiente código en nuestro sublime, y lo que hace básicamente es identificar una secuencia de caracteres y convertirlo en otro. Es decir, si coloco el apostrofe mas la letra 'a' ( ´+ a ), sublime lo reemplazará por una 'a' acentuada (á).

Para colocar este código, deben ir a: Preferences > Key Bindings - User y colocar el siguiente código:

  1. [
  2.     // missing accented characters fix for ubuntu 14.10
  3.  
  4.     // a, [á, å, ä]
  5.     { "keys": ["´","a"], "command": "insert", "args": {"characters": "á"}},
  6.     { "keys": ["°","a"], "command": "insert", "args": {"characters": "å"}},
  7.     { "keys": ["¨","a"], "command": "insert", "args": {"characters": "ä"}},
  8.  
  9.     // A, [Á, Å, Ä]
  10.     { "keys": ["´","A"], "command": "insert", "args": {"characters": "Á"}},
  11.     { "keys": ["°","A"], "command": "insert", "args": {"characters": "Å"}},
  12.     { "keys": ["¨","A"], "command": "insert", "args": {"characters": "Ä"}},
  13.  
  14.     // e, [é, ë]
  15.     { "keys": ["´","e"], "command": "insert", "args": {"characters": "é"}},
  16.     { "keys": ["¨","e"], "command": "insert", "args": {"characters": "ë"}},
  17.  
  18.     // E, [É, Ë]
  19.     { "keys": ["´","E"], "command": "insert", "args": {"characters": "É"}},
  20.     { "keys": ["¨","E"], "command": "insert", "args": {"characters": "Ë"}},
  21.  
  22.     // i, [í, ï]
  23.     { "keys": ["´","i"], "command": "insert", "args": {"characters": "í"}},
  24.     { "keys": ["¨","i"], "command": "insert", "args": {"characters": "ï"}},
  25.  
  26.     // I, [Í, Ï]
  27.     { "keys": ["´","I"], "command": "insert", "args": {"characters": "Í"}},
  28.     { "keys": ["¨","I"], "command": "insert", "args": {"characters": "Ï"}},
  29.  
  30.     // o, [ó, ö]
  31.     { "keys": ["´","o"], "command": "insert", "args": {"characters": "ó"}},
  32.     { "keys": ["¨","o"], "command": "insert", "args": {"characters": "ö"}},
  33.  
  34.     // O, [Ó, Ö]
  35.     { "keys": ["´","O"], "command": "insert", "args": {"characters": "Ó"}},
  36.     { "keys": ["¨","O"], "command": "insert", "args": {"characters": "Ö"}},
  37.  
  38.     // u, [ú, ů, ü]
  39.     { "keys": ["´","u"], "command": "insert", "args": {"characters": "ú"}},
  40.     { "keys": ["°","u"], "command": "insert", "args": {"characters": "ů"}},
  41.     { "keys": ["¨","u"], "command": "insert", "args": {"characters": "ü"}},
  42.  
  43.     // U, [Ú, Ů, Ü]
  44.     { "keys": ["´","U"], "command": "insert", "args": {"characters": "Ú"}},
  45.     { "keys": ["°","U"], "command": "insert", "args": {"characters": "Ů"}},
  46.     { "keys": ["¨","U"], "command": "insert", "args": {"characters": "Ü"}},
  47.  
  48.     // y, [ý, ÿ]
  49.     { "keys": ["´","y"], "command": "insert", "args": {"characters": "ý"}},
  50.     { "keys": ["¨","y"], "command": "insert", "args": {"characters": "ÿ"}},
  51.  
  52.     // Y, [Ý, Ÿ]
  53.     { "keys": ["´","Y"], "command": "insert", "args": {"characters": "Ý"}},
  54.     { "keys": ["¨","Y"], "command": "insert", "args": {"characters": "Ÿ"}}
  55. ]
  56.  

Espero que les sirva!

Certified Ethical Hacker v8


Hacker Halted.pdf      
Module 00 - Labs Countermeasures.pdf   
Module 01 - Introduction to Ethical Hacking.pdf      
Module 02 - Footprinting and Reconnaissance.pdf      
Module 02 - Labs Footprinting and Reconnaissance.pdf      
Module 03 - Labs Scanning Networks.pdf      
Module 03 - Scanning Networks.pdf      
Module 04 - Enumeration.pdf      
Module 04 - Labs Enumeration.pdf      
Module 05 - Labs System Hacking.pdf      
Module 05 - System Hacking .pdf   
Module 06 - Labs Trojans and Backdoors.pdf      
Module 06 - Trojans and Backdoors.pdf      
Module 07 - Labs Viruses and Worms.pdf      
Module 07 - Viruses and Worms.pdf      
Module 08 - Labs Sniffers.pdf      
Module 08 - Sniffing.pdf      
Module 09 - Labs Social Engineering.pdf      
Module 09 - Social Engineering.pdf      
Module 10 - Denial of Service.pdf      
Module 10 - Labs Denial of Service.pdf      
Module 11 - Labs Session Hijacking.pdf      
Module 11 - Session Hijacking.pdf      
Module 12 - Hacking Webservers.pdf      
Module 12 - Labs Hacking Webservers.pdf      
Module 13 - Hacking Web Applications .pdf   
Module 13 - Labs Hacking Web Applications.pdf      
Module 14 - Labs SQL Injection.pdf      
Module 14 - SQL Injection.pdf      
Module 15 - Hacking Wireless Networks.pdf   
Module 15 - Labs Hacking Wireless Networks.pdf      
Module 16 - Hacking Mobile Platforms.pdf      
Module 17 - Evading IDS, Firewalls, and Honeypots.pdf      
Module 17 - Labs Evading IDS, Firewalls and Honeypots.pdf      
Module 18 - Buffer Overflow.pdf      
Module 18 - Labs Buffer Overflow.pdf      
Module 19 - Cryptography.pdf      
Module 19 - Labs Cryptography.pdf      
Module 20 - Penetration Testing.pdf   
References.pdf

Descarga: http://thomaslorenzato.fr/CEH/



Crea tu propio Dropbox privado


Hola a todos los lectores!

Hoy veremos como crear nuestro propio gestor de archivos en la nube, algo similar a Google Drive o Dropbox, pero creado por nosotros en nuestro propio servidor.

Actualmente todos tenemos vinculados nuestros correos a una cuenta de Dropbox, iCloud o Google Drive, y todos sabemos que si alguien lograra apoderarse de nuestro correo, también podría tener acceso a nuestros archivos. Es por eso que hoy día les enseñaremos a crear su propio gestor de archivo en la nube, pero privado.

Lo que necesitaremos será un dominio y un servidor donde alojarlo.

Una vez que tenemos el espacio en donde alojarlo, descargaremos OwnCloud desde su página oficial. OwnCloud es un servicio gratuito de software libre muy sencillo de instalar y usar con el cual crearemos nuestro gestor de archivos en la nube.

Cómo crear tu propio Dropbox privado en cuatro sencillos pasos

La funcion principal es la de sincronizar una carpeta de nuestra PC o de nuestro movil con la nube, para poder acceder a nuestros archivos desde cualquier lado. Además tiene un reproductor de música integrado, entre otras características que pueden verlas desde ACÁ.

Instalación

Comenzaremos descargando el instalador web y lo subimos por FTP a nuestro servidor.
El siguiente paso es acceder al instalador desde el navegador web y seguir los pasos de instalación.
Una vez completado todo, redireccionará al Login, y ya podremos entrar a nuestro panel.


Sincronización

Para sincronizarlo, debemos instalar el cliente de ownClud para Windows, Mac, o Linux. Una vez hecho:
  • Abre ownCloud en tu ordenador y dale a “configurar”.
  • Añade la URL de tu servidor ownCloud y tu password y contraseña para acceder.
  • Selecciona las carpetas y archivos que quieras. Una vez hecho, todo se sincronizará automáticamente entre la nube y tu PC.
Para el móvil, tienes que descargarte las apps en Android o iOS y seguir las mismas instrucciones.

Con esto ya tendrémos funcionando nuestro propio gestor de archivos privado en nuestro servidor!

Analizando malware y encontrando al atacante.



Hola todos, como todos sabemos, los malwares de hoy en día, son mucho más peligrosos, más difíciles de detectar y con mayor capacidad de destrucción. Por lo que os voy a "enseñar" a analizar algún archivo del que desconfieis.

Cabe destacar, que todo el contenido del post, está realizado por mi, (menos los dos archivos, que como menciono más adelante, encontré por internet.), el post fué realizado en un entorno controlado (sandbox) ya que estaba 100% seguro de que se trataba de malware.

Navegando por internet, encontré dos archivos, cuyos nombres eran: taskab.exe y taskaa.exe, puesto a que los nombres no me transmitían demasiada confianza decidí descargarlos y analizarlos con mi antivirus.




Como ya se esperaba, saltó el mensaje "NO SE HA DETECTADO AMENAZA", pero como bien sabemos, los antivirus no son infalibles.

El siguiente paso, era abrirlos con el editor hexadecimal, buscando palabras claves como: no-ip etc..., como no se encontraron resultados y leer todo el código desde el editor es un follón, y no tenía mi cuckoo a mano, decidí subirlos a www.malwr.com, que nos proporciona un gran servicio y nos muestra todos los movimientos del malware.

Resultados del fichero  taskaa.exe

Resultados del fichero  taskab.exe


Como podemos observar, se crean varios archivos entre otras cosas.

Llegados a este punto, es hora de ejecutar los ficheros, no sin antes, controlar los procesos con una herramienta.

El resultado de ejecutar estos dos archivos fué el siguiente:


Justo después de esa acción, saltaron 2 o 3 avisos más y se reinició automáticamente la máquina, después del reinicio, continué con el análisis...

Basándome en los resultados de malwr y de la última screen, busqué el directorio uWr90Eb

Accedí a la ruta que me mostraba "C:\Users\Blackdrake" pero no encontré el directorio que buscaba, pensé que podía estar oculto, por lo que ejecuté el siguiente comando en el cmd: attrib -r -s -h *.* /s /d

Ahora ya podía visualizar el directorio y los archivos que habían en su interior.


Allí había otro ejecutable, mftRy.exe, de la misma manera que antes, lo subí a malwr para ver los movimientos, acto seguido, ejecuté el fichero, no habían cambios aparentes, por ese motivo, inicié WireShark, para poder visualizar la ip donde enviaba el malware los datos.

Después de ver varias conexiones, encontré esta:


Como ya tenía la IP a la que se enviaban los datos, accedí a ella pero como casi de costumbre, me encontré con esta web:


El siguiente paso, era buscar el dominio al que tenía asociado esa IP:


Si accedía al nombre de dominio que me proporcionaba el comando nslookup acababa en la misma web que antes, ya que no era el dominio, si no el dns del hosting :/

Se me ocurrió, buscar la IP por google, a ver si tenía más suerte y encontraba algo...

En el tercer o cuarto enlace, encontré algo bastante interesante:


Ya tenía el dominio asociado a la IP, el siguiente paso era acceder para ver si me reedirigia a la misma página o no... Este es el contenido que pude visualizar.


Supuse que los diferentes directorios, eran infectados, asi que empecé a visualizar uno por uno.

Al llegar al segundo enlace, esto es lo que encontré:


En su interior contenía lo poco que había conseguido de mi máquina.


Como pueden comprobar era mi máquina ya que la IP, versión, antivirus eran los mismos.









Autor: Blackdrake

Recuperar un teléfono mojado


Estos pasos son muy concretos y efectivos en la mayoría de los casos, pero no son garantía de que puedan resucitar al dispositivo, pues eso varía prácticamente entre cada caso, es decir, no es tan importante que el teléfono haya estado 2 segundos o media hora bajo el agua, pues igualmente podrías lograr que vuelva a funcionar normalmente.

Actúa rápido

Lo primero que debes hacer es sacar el dispositivo del agua tan pronto como se pueda, tratando de que el movil sea extraído con la parte donde no tenga ranuras viendo hacia arriba, de forma que el agua no ingrese aún más a través de éstas con la presión que ejerce el agua al tomar el gadget.


Apagar el movil es crucial

Una vez afuera, debes apagar el teléfono a como dé lugar (para los dispositivos como iPhone donde no se puede retirar la batería, se debe intentar apagar el móvil incluso cuando la pantalla no responda). Si a tu celular se le puede quitar la pila, puedes hacerlo en lugar de utilizar el botón de apagado.

Remueve los restos de agua

Ya que esté apagado, usa una toalla (muy absorbente, de preferencia) y quita el exceso de agua. En este momento se deben retirar otros accesorios como tarjeta de memoria o SIM. Procura no soplar en los orificios puesto que el agua podría dispersarse hacia otros sitios.


Evita usar calor en exceso

Más que un paso adicional a este tutorial, esta es una recomendación. NO uses secadoras para el cabello ni pongas el dispositivo a secar sobre una lámpara o cualquier otra fuente de calor, pues esto hará que el móvil se dañe interna o externamente. Incluso podría derretir las partes plásticas si se deja por demasiado tiempo.

Tampoco debes conectar el dispositivo a la corriente en este momento, pues seguramente ocasionará un corto circuito.


Haz que la humedad se vaya

Este es el paso final antes de saber si tu smartphone se recuperó. Hay por lo menos dos formas de completarlo:

Usa productos para absorber la humedad: En algunos establecimientos se venden productos que están hechos específicamente para retirar la humedad de algún lugar; estos saquitos – parecidos a los que algunas marcas que se incluyen en las cajas de sus dispositivos y que están marcados con la leyenda “Silica Gel” – se colocan junto al móvil dentro de una bolsa sellada (las Ziploc funcionan perfecto) y se deja en un lugar seco por al menos tres días.

Utiliza arroz: Quizá ya habías escuchado, o imaginado, que el arroz puede ser la salida en estos casos. Una de las propiedades de este alimento es la de retirar la humedad, por lo que puedes tomar un recipiente con cubierta donde se pone un poco de arroz, el dispositivo y un poco más de la semilla hasta que se cubra por completo el móvil. Se pone la tapa y se deja por reposar por tres días.

Cruza los dedos

Transcurridos los tres días, es la hora de la verdad. Vuelve a colocar la batería dentro del smartphone y enciéndelo normalmente; puede que el teléfono no se inicie de inmediato, por lo que tendrás que intentar varias veces. También es factible que requieras conectar el gadget a la corriente para rehabilitar el sistema; en este momento esto se puede hacer puesto que la humedad debería estar completamente fuera del dispositivo.

Si sigues estos pasos, la probabilidad de que el móvil haya vuelto a la vida y funcione de manera normal es muy alta. Sólo basta recordarlos y aplicarlos; descubrirás que los móviles que todos usamos diariamente pueden ser más resistentes de lo que imaginabas.

Crear un google maps con marcadores


Para obtener la posicion de longitud y latitud del sitio:
http://www.map-me.eu/

Crear el google maps:
http://www.funcion13.com/2012/04/25/google-maps-la-base/
http://www.funcion13.com/2012/05/07/google-maps-marcadores/

Ejemplo:
Código: Javascript
  1. <html>
  2. <head>
  3. <script type="text/javascript"
  4.     src="http://maps.google.com/maps/api/js?sensor=false">
  5. </script>
  6. <script type="text/javascript">
  7.   function initialize() {
  8.     var position = new google.maps.LatLng(6.206162,-75.570661);
  9.     var myOptions = {
  10.       zoom: 16,
  11.       center: position,
  12.       mapTypeId: google.maps.MapTypeId.ROADMAP
  13.     };
  14.     var map = new google.maps.Map(
  15.         document.getElementById("map_canvas"),
  16.         myOptions);
  17.     var marker = new google.maps.Marker({
  18.         position: position,
  19.         map: map,
  20.         title:"This is the place."
  21.     });
  22.     var contentString = '<strong>Endocrino</strong> Centro de especialistas.';
  23.     var infowindow = new google.maps.InfoWindow({
  24.         content: contentString
  25.     });
  26.     google.maps.event.addListener(marker, 'click', function() {
  27.       infowindow.open(map,marker);
  28.     });
  29.   }
  30. </script>
  31. </head>
  32. <body onload="initialize()">
  33.   <div id="map_canvas" style="width:425px; height:350px"></div>
  34. </body>
  35. </html>
  36. <span>CALLE 7 N  39-197 PISO 11 CONSULTORIO 11-12</span>

Autor: graphixx

¿Qué es la Deep Web? Accesos, Links, Seguridad



Debajo de la red que todos navegamos día a día, se encuentra una telaraña gigantesca de webs invisibles más grande de lo que podemos imaginar: la Deep Web.


Recientemente, términos como proxy, navegación anónima, VPN, Tor, etc., han empezado a surgir en las conversaciones de la gente común y corriente con más frecuencia de lo normal. Usualmente, y por la mayoría del tiempo de vida que tiene Internet, el gran grueso de usuarios de la red nunca se preocupaba por estas cosas.

El usuario promedio se limita a abrir su navegador, buscar en Google y revisar sus redes sociales. Pero en vista de todo lo que ha salido a la luz en los últimos años, programas espías del gobierno como PRISM, empresas que proveen servicios que casi todos usamos dedicándose a recolectar nuestros datos y a venderlos al mejor postor, censura en diferentes partes del mundo y el bloqueo del acceso a la información a ciudadanos en países con situaciones de crisis políticas; la gente cada vez se empapa más de los conocimientos necesarios para proteger su identidad, saltar la censura y descubrir las otras capas de la web.


Deep Web, la otra Internet


Aunque pueda resultar difícil de creer, hasta el punto de que para muchos es una leyenda urbana; la Deep web o Internet profunda (Deepnet, Hidden web, Invisible web) compone la gran mayoría de Internet. La Deep Web es todo el contenido de la World Wide Web que no forma parte de la Surface Web, es decir, no forma parte de los sitios que pueden ser indexados por los buscadores y a los que cualquier usuario puede tener acceso desde un navegador corriente.

Aunque hay pocos estudios, uno de los más recientes hecho por la Universidad de California estima que la Deep Web está formada por unos 7.5 petabytes (1 petabyte son 1000 terabytes). Según estudios similares, la web que todos conocemos (Facebook, Wikipedia, los blogs, etc.) se compone de menos del 1% de todo Internet.


Deep


El concepto es sencillo y a la vez confuso, pero se hacen comparaciones de la web con el mar. En la superficie del mar se encuentran los buscadores, que recogen los sitios que tienen enlaces entre ellos, páginas estáticas como por ejemplo este blog. Esa es el área del océano que podemos “surfear”. Más profundo se encuentran las bases de datos. Cuando se le hace una pregunta a una base de datos, esta genera una página única que no se indexa en los buscadores y por lo tanto no forma parte de la Surface Web.

Las publicaciones académicas, como las de revistas científicas privadas, tampoco forman parte de la superficie, ya que están escondidas en páginas individuales dentro de redes privadas, como las que descargó el fallecido Aaron Swartz y por las que fue encarcelado y enjuiciado. Muchas páginas también están escondidas porque forman parte de una Intranet, usualmente de corporaciones o universidades.


Tor


Más abajo aún, en las profundidades de ese mar, se encuentra la red Tor, la parte más oscura de la red. Esta se compone de una serie de sitios web secretos cuyas direcciones terminan en .onion, y que requieren de un software especializado para poder acceder. Ese software es conocido como Tor. Mucha gente lo usa para acceder de manera anónima a la red, ya que cifra todo el contenido que pasa por él.

Tor es una red de túneles virtuales, que protege las comunicaciones del usuario haciendo que reboten dentro de una red enorme mantenida por voluntarios alrededor del mundo, fue diseñado originalmente como un proyecto de enrutamiento del Laboratorio Naval de Investigación de los Estados Unidos con el fin de proteger las comunicaciones del gobierno.

La Deep Web no es un juguete, , y la oscuridad que la rodea ha hecho que sea el nicho donde se encuentran las peores cosas posibles: ventas de drogas ilícitas, pornografía, armas, y hasta asesinos a sueldo. Se dice que en la Deep Web no se navega, se bucea. No tiene buscadores, sino algunos sitios de referencia para comenzar la búsqueda como la Hidden Wiki, y hay que tener mucho cuidado con lo que se busca, pues puedes encontrarte con algo que no quieres ver o algo que otros no quieren que veas.


seguro


DeepWeb Configuración para entrar Y navegar Anonimo.


Muchos a los que nos gusta este tipo de información, tenemos la curiosidad de como poder entrar a la deepweb que utilizar y como navegar anónimo, y pues me tome la tarea para enseñarte como entrar en la deepweb y hacerte un poco mas fácil este trayecto que en realidad no es cosa del otro mundo! Un ligero resumen Que es la DeepWeb? Como ya saben la deepweb es el lugar donde se alojan todas las paginas que no son indexadas por los motores de búsqueda como Google, Dentro de este lugar se esconde una infinidad de paginas de todo Tipo ya sean Buenas o malas, En este lugar todas las paginas manejan un dominio llamado .onion muy diferente al que utilizan las web normales que podemos encontrar navegando como .com .org .Net .Gob ETC.


Como Acceder a deepweb


Primeramente lo que tenemos que hacer es descargar el Tor Browser desde su pagina Oficial Aquí Ya estando dentro de la pagina de descargas elegimos Descargar tor si utilizamos Window, Linux o Mac como se ilustra en la imagen.

link


Si que hayamos descargado el archivo procedemos a ejecutarlo y seguir los pasos de instalación que nos indique, terminando la instalación >Pinchamos sobre el logotipo de tor (Puede decir Star Tor Browser) y empezara a cargar un recuadro con una linea verde, esperamos a que cargue y se abrirá el navegador que esta basado en Firefox. Solo basta con esperar a que cargue y nos in dique que el navegador esta listo para ser utilizado. Este es el recuadro, ya cuando termino de cargar y esta conectado a la red.

weeb


Este es el navegador que utilizaremos para acceder a la deepweb, Como sedan cuenta en la imagen de abajo nos aparece un texto en ingles de color verde y dice (Felicidades. Este navegador está configurado para usar Tor.) Osea que ya podemos empezar a pegar nuestros links para navegar por la deepweb.


¿Qué es la Deep Web? + Acceso + Link + Seguridad.


Ya teniendo una dirección o Link para deepweb la pegamos en el espacio donde esta la URL de torproject.org y empezara a cargar la pagina que ingresamos, esto tarda un poquito mas que los navegadores normales, esto se debe a que estamos navegando con proxys Gratis.

Es muy sencillo verdad? y que no os engañen que tienen que mover muchas cosas a qui y configuraciones raras, simplemente ingresando el link, el navegador se encarga de ir cambiando su IP para no ser pillados, acepto que existen otras configuraciones mas avanzadas pero es para otro tipo de seguridad y cosas mas profesionales, pero para lo que nosotros queremos hacer! que es navegar en este mundo desconocido basta con esto que les enseñe.

Úsenlo con precaución, si ven cosas raras mejor cierren y vuelvan a cargar o busquen otro contenido, a qui se esconde gente con pensamientos malos, Pero también hay mucha información importante que nos puede servir. No pasa nada no es cosa del otro mundo, No se asusten mientras no tengamos malas intenciones no pasara nada.


2014


Mas de 200 Links Para acceder a la DeepWeb 2014.


Si estas buscando links activos para navegar en la DeepWeb, es por que ya sabes usar TOR, sabes configurar y sabes como protegerte ante cualquier situacion dentro de estos sitios, Les dejo una lista de links para la deep web 2014 actualizados por categoría para que ustedes elijan a que sitios gustan entrar, algunos ya pueden ser repetidos en otras entradas que publique pero de todos modos no dejan de ser direcciones para entrar ala Deep Web.


acceso


Creo que todavia hay muchos colegas que a un les falta saber mas sobre la deep web y aprender algunas cosillas mas para irse acostumbrando, y con el fin de ayudarte, tengo otro post donde a prenderás la Configuración de la Deepweb Y Navegar Anonimo esto para que bayas agarrando carrera en esto de las cosas ocultas que hay en Internet.

Por petición de nuestros usuarios se han actualizado los links para entrar a la deep web en este momento no son los 200 que promete el titulo de el post ya que la mayoría estaban caídos, pero con el afán de ayudarte se esta actualizando la base para que solo tengas acceso a los links Activos.

Si te encuentras un link caído puedes ayudarnos dejando un comentario o enviando un correo con el link que no funcione, para que de inmediato sea remplazado por otro de algún tema parecido, de esa manera trataremos de mantener la base de links para la deep web actualizada y con links activos.


TODOS LOS LINKS :


 ===Varios link ==
OnionLand link indexes and search engines
http://sla2tcypjz774dno.onion/ - SOL's Unified Counterfeit's 20 Dollar USD Notes(TRUSTED)
http://dirnxxdraygbifgc.onion/ - OnionDir 
http://torlinkbgs6aabns.onion/ - TORLINKS Directory for .onion sites, moderated.
http://3g2upl4pq6kufc4m.onion/ - DuckDuckGo (BUSCADOR)
http://p3lr4cdm3pv4plyj.onion/ - Welcome, We've been expecting you! - Links to basic encryption guides.
http://iir4yomndw2dec7x.onion/ - Onion Mail - SMTP/IMAP/POP3. ***@onionmail.in 

== links deep web ==

=== Servicios Financieros ===
http://zzq7gpluliw6iq7l.onion/threadlist.php - La Máquina Verde - El mejor lugar para cuentas de PayPal robadas con saldos y CC de. vendedores impresionantes!
http://easycoinsayj7p5l.onion/ - EasyCoin - Bitcoin Wallet with free Bitcoin Mixer.
http://jzn5w5pac26sqef4.onion/ - WeBuyBitcoins - Sell your Bitcoins for Cash (USD), ACH, WU/MG, LR, PayPal and more.
http://ow24et3tetp6tvmk.onion/ - OnionWallet - Anonymous Bitcoin Wallet and Bitcoin Laundry.
http://hiddenblcjdoakxx.onion/ - Hidden Market - Private marketplace with several sellers.
http://samsgdtwz6hvjyu4.onion/ - Safecrow - Safe, anonymous, fast, easy escrow service.
http://tr36btffdmdmavbi.onion/ - CC Planet - Best Autoshop for Credit Card mostly EU and US. New stocks,several sellers with automated Bitcoin system and LR

=== Servicios Comerciales ===
http://4yjes6zfucnh7vcj.onion/ - Drug Market Anonymous marketplace for all kinds of drugs. Ships from USA.
http://hbetshipq5yhhrsd.onion/ - Hidden BetCoin - Proven fair bitcoin game, bet and win, double your coins!. Proven fair trusted game.
http://tuu66yxvrnn3of7l.onion/ UK Guns and Ammo - Selling Guns and Ammo from the UK for Bitcoins
http://cstoreav7i44h2lr.onion/ - CStore - The original CardedStore - Electronics, purchased with carded giftcards. Everything Brand new. Escrow accepted.
http://3dbr5t4pygahedms.onion/ ccPal - CCs, CVV2s, Ebay, Paypals and more.
http://tfwdi3izigxllure.onion/ Apples4Bitcoin - Cheap Apple products for Bitcoin.
http://abbujjh5vqtq77wg.onion/ Onion Identity Services - Selling Passports and ID-Cards for Bitcoins.
http://dbmv53j45pcv534x.onion/ - system software development for unix systems, design and implementation of fault resilient networks
http://k4btcoezc5tlxyaf.onion/ - Kamagra for Bitcoin - Same as Viagra but cheaper!


== Hospedaje / Web / Archivos / Imagenes ==
http://hostzdcvmuqacom4.onion/ Hiddenhost - Biggest Quality Hosting Provider in Darknet. Allows every Content with very much Space (Commercial)
http://shopsat2dotfotbs.onion/ - TorShops - Get your own .onion store with full bitcoin integration.
http://ejz7kqoryhqwosbk.onion/ - bittit, http://bittit.info/ clearnet - Host and sell your original pictures for Bitcoins.
http://cyruservvvklto2l.onion// - welcome CYRUSERV - Hosting service with an emphasis on security.


== Blogs / Essays ==
http://dirnxxdraygbifgc.onion/ - Directorio de links.

== Forums / Boards / Chans ==
http://pyl7a4ccwgpxm6rd.onion/w/index.php/Special:AWCforum/ - CODE:GREEN Hacktivist Forum - Ethical hacktivism for a better world
http://t4is3dhdc2jd4yhw.onion/ Onionforum 3.0 New Onionforum replacement since 1.0 and 2.0 are down now.
http://6w6vcynl6dumn67c.onion/ Tor Market Board Board for buying and selling and vendor discussion.
http://nifgk5szbodg7qbo.onion/ TCF - Tor Carding Forums + Market. ('''New domain''')
http://3mrdrr2gas45q6hp.onion:2000/ Torduckin0 #1st - http://www.citadel.org/ Citadel BBS with chat and IM to support http://www.magusnet.com/proxy.html Torduckin.  

== Email / Messaging ==
http://iir4yomndw2dec7x.onion/ - Onion Mail  



== Political Advocacy ==
http://assmkedzgorodn7o.onion/ Assassination Market - Anonymous, safe, secure, crowdfunded political assassinations.
http://pyl7a4ccwgpxm6rd.onion/ CODE:GREEN - Ethical hacktivism for a better world
http://heidenwut.***/ clearnet
http://6sgjmi53igmg7fm7.onion/ BuggedPlanet.Info - Information on Telecommunication Interception Companies & Installations


=== WikiLeaks ===


== H/P/A/W/V/C ==
Hack, Phreak, Anarchy (internet), Warez, Virus, Crack.
http://2kcreatydoneqybu.onion/ Creative Hack 
http://jv7aqstbyhd5hqki.onion/ HackBB - Forums for hacking, carding, cracking, programming, anti-forensics, and other tech topics. Includes a marketplace with escrow.
http://nifgk5szbodg7qbo.onion/ TCF - Tor Carding Forums + Market. ('''New domain''')
http://wdnqg3ehh3hvalpe.onion/ keys open doors - Mirror of geohot's PS3 hacking tools 


== Audio - Music / Streams ==
http://vt27twhtksyvjrky.onion/ - 20th Century Western Music Recordings and Scores  

== Video - Movies / TV ==
 http://s13.postimg.org/yn53viqh3/SKY.jpg '''SKY HD TV CARDS''' - All channels including HD ones for a one off price, completely untraceable... Great for the football season!


==== Comercio ====

http://ejz7kqoryhqwosbk.onion/ bittit NSFW, http://bittit.info/ clearnet - Buy or sell original NSFW pictures for Bitcoins.

  
=== Relacionado con Animales ===
  
http://pja3dhxxpn4cba63.onion/TSSA/ The Secret Story Archive #1st - Big cat zoophile stories, artwork, links and forum.
http://odduuqnxvzqftyfh.onion/ The Secret Story Archive #2nd - Mirror of #1st.


=== Variedad de links deepweb ===
http://mmgh3rqeswrlgzdr.onion/ VOR-COM Archive - Archive of the VOR-COM. Contains vore!

Foro Tipo 4chan
http://s6cco2jylmxqcdeh.onion/ - cebollachan: Chan en castellano.
http://zqiirytam276uogb.onion - Thorlauta


JUEGOS
http://zw3crggtadila2sg.onion/downornot/

Torchan
http://zw3crggtadila2sg.onion/imageboard/


http://32rfckwuorlf4dlv.onion/ - Onion Url Repository
http://zbnnr7qzaxlk5tms.onion/ - wikileaks


ASESINOS A SUELDO Y CONTRATACIONES

http://iacgq6y2j2nfudy7.onion/ - Meet C´thulhu
http://am4wuhz3zifexz5u.onion - The Tor Library
http://am4wuhz3zifexz5u.onion/Library/English/Oxford_Univerity_Press_USA/ - Libros de la Prensa de Oxford.

http://wuvdsbmbwyjzsgei.onion/ - descarga de musica
http://ahmia.fi/ - Almia.fi: otro directorio muy completo. También es buscador.

BUSCADORES
http://xmh57jrzrnw6insl.onion/ - Torch
http://3g2upl4pq6kufc4m.onion/ - DuckDuck Go!

MAS
http://74ypjqjwf6oejmax.onion/ - Exploración de túneles de Virginia Tech
http://32rfckwuorlf4dlv.onion/ -Foro anónimo de Tor
http://qm3monarchzifkwa.onion - Foro Anónimo BBS
http://xiwayy2kn32bo3ko.onion - ONION Channel
http://kpynyvym6xqi7wz2.onion/success.txt <-Aprenda a ter sucesso sem talento.
http://kpynyvym6xqi7wz2.onion/iNFeCTioN_CooKBooK.txt <- Destrancar portas (até de carros), explosivos (incendiários, correios,
granadas, ácido), trapacear os sistemas telefônicos, hacking, conseguir uma nova identidade, etc...
http://kpynyvym6xqi7wz2.onion/fuksomeone.txt - Como conseguir informacion detallada de cualquier persona
http://kpynyvym6xqi7wz2.onion/molitov.txt - Construir una bomba molotov
http://wuvdsbmbwyjzsgei.onion/~files.lst?recursive - Super Dump de Musica
http://zw3crggtadila2sg.onion/imageboard/ TORCHAN   
http://wtwfzc6ty2s6x4po.onion    seakittens-Gore&more
http://wuvdsbmbwyjzsgei.onion/DOWNLOAD/ - Descargar Musica
http://kpynyvym6xqi7wz2.onion/files.html <-Parazite - Archivos, tutoriais, 
http://3fnhfsfc2bpzdste.onion/ -  Subir ficheros
  
Navegar en estos sitios esta bajo su responsabilidad me deslindo de cualquier Cosa que pueda pasar dentro de estas paginas que son links deep web, Todo queda a su criterio y responsabilidad del navegante  

Sacar correos de todos tus contactos del Facebook


Primero nos logueamos en nuestro FB, Vamos a Yahoo

Entrando a la pagina damos clic a (YA logueados en FB)

Nos aparecera una ventana donde debemos dar permisos a la aplicacion de Yahoo damos clic a
Despues nos aparece una pagina asi


Y damos clic en el icono de Facebook en este caso para que importe nuestros contactos A Yahoo aparece otra ventana aceptamos, Ya tenemos nuestros contactos importados



Ahora Damos clic Aqui y escogemos exportar como archivo CSV, este es un documento que abrimos con Excel, y ¿qué contiene? Pues el nombre y el correo (MSN) de todos nuestros contactos en Facebook así como unos datos adicionales, tmb podemos ver los contactos y correos en Yahoo solo dando clic a Contacts



PD: Si Yahoo no puede importar tus contactos, ve a Facebook – Application Settings, luego remueve “Yahoo! Contact Importer” de la lista y repite los pasos.


Optimiza Tu SSD Con Windows 7


Lo primero que se debe hacer antes de instalar Windows 7 es activar en la BIOS el modo AHCI, de este modo se ejecutarán automáticamente las instrucciones TRIM que ayudan a que se organice y gestione más eficientemente los discos SSD. Cada placa es un mundo y utiliza un menú diferente, para ello leeremos el manual de la placa que tengamos que explicará como habilitarlo.

Previamente a instalar el sistema operativo en nuestro SSD, es conveniente buscar en la web del fabricante las instrucciones para actualizar la revisión del firmware, ya que la última versión disponible solucionará posibles problemas e incluso puede que mejore la velocidad. Es algo bastante común en los SSD que se detecten fallos y se corrijan mediante actualizaciones del firmware.

A continuación, descargaremos el siguiente programa gratuito: http://www.elpamsoft.com/?p=SSD-Tweaker&Name=SSD%20Tweaker, que de un modo sencillo y automático ejecutará varias optimizaciones importantes. Simplemente lo ejecutamos y seleccionamos la opción: Auto Tweak Settings o Auto realiza ajustes de configuración si hemos configurado el idioma Español, y cuando termine el programa (lo hace muy rápidamente) lo cerramos y reiniciamos Windows para que surtan efecto los cambios.


Los discos SSD, al contrario de los discos duros mecánicos, no necesitan desfragmentarse y es incluso contraproducente, pues periódicamente se realizarían escrituras en el mismo que es lo que hay que evitar, ya que éstos no disponen de partes mecánicas o móviles que afecten a la velocidad al tratarse de un dispositivo de memoria, por lo tanto desactivaremos la Desfragmentación Programada para la unidad SSD, pero no deshabilitaremos el servicio como se sugiere en otros sitios.

Para ello pinchamos desde el icono Equipo del Escritorio o bien desde el Explorador de Windows y seleccionamos la unidad SSD (generalmente en C, seleccionamos a continuación con el botón secundario (botón derecho) del ratón la pestaña Herramientas, y pinchamos en el botón Desfragmentar ahora. En la ventana que se abre a continuación pinchamos en el botón Configurar programación, y en la ventana siguiente desmarcamos la casilla: Ejecución programada (recomendado) y pulsamos sobre Aceptar, volvemos a la ventana anterior y pulsamos en Cerrar.




De este modo no se ejecutará la desfragmentación automáticamente, pero dejamos la opción de poder ejecutarla manualmente en el resto de discos duros que tengamos, algo que es conveniente realizar con cierta frecuencia, ya que los discos duros si ven afectado su rendimiento si están muy fragmentados.

El siguiente paso es desactivar la indexación en nuestra unidad de SSD, para ello seleccionamos la unidad C: (si es ésta la unidad de nuestro SSD) como en el apartado anterior, es decir, desde el icono Equipo del Escritorio o bien desde el Explorador de Windows, pinchamos con el botón secundario del ratón en la opción Propiedades, y en la pestaña General (por defecto) desmarcamos la casilla: Permitir que los archivos de esta unidad tengan el contenido indizado además de las propiedades de archivo.

Cuando aparezca una ventana con un mensaje de confirmación, seleccionamos: Aplicar cambios a la unidad C:\ y a todas las subcarpetas y archivos. También nos aparecerá el mensaje: Error al aplicar atributos al archivo, seleccionamos: Omitir todo y dejamos que continúe. Este proceso tardará un rato más o menos largo en función de la velocidad de nuestro SSD y la cantidad de archivos.

Opcionalmente se puede realizar el mismo proceso en todas las unidades de disco duro que tengamos, eso depende de sí somos de los que usamos la búsqueda de Windows con frecuencia. Es un proceso que penaliza en cierta medida el rendimiento del sistema, y provoca un mantenimiento en los índices de las unidades que hace que constantemente se esté realizando operaciones de actualización en las unidades. Queda a elección de cada cual tenerlo o no desactivado en el resto de sus discos.

Lo que no recomendamos es desactivar el servicio Windows Search como se indica en otros sitios, pues se perdería la funcionalidad de poder usar la búsqueda de archivos, y hacerlo manualmente en discos con muchos datos puede llegar a ser una tarea casi imposible.


Se podrían ampliar más los ajustes a realizar para optimizar un poco más todavía los SSD, pero como dijimos al principio del tutorial, se pretendía que no se perdieran funcionalidades importantes, de modo que sea de ámbito lo más genérico posible, para que le sirva a la mayor cantidad de usuarios y sin que sea necesario disponer de conocimientos avanzados.

Por ejemplo podríamos desactivar la Hibernación, ya que mucha gente no la usa y ocupa cierto espacio en disco, pero también hay mucha gente que si la utiliza. Por otro lado podríamos desactivar la memoria virtual pero no todo el mundo dispone de mucha RAM, lo que podría dar más problemas que beneficios, además que ciertos programas requieren que esté presente en el sistema para su correcto funcionamiento. También hay ciertos ajustes del Registro de Windows que sirven para optimizar aún más el rendimiento, pero no a todo el mundo le vendrían bien esos ajustes y otros son para usuarios con conocimientos avanzados.


Ataques de Autenticacion


Spoofing-Looping

Spoofing puede traducirse como "hacerse pasar por otro" y el objetivo de esta técnica, justamente, es actuar en nombre de otros usuarios, usualmente para realizar tareas de Snooping o Tampering. Una forma común de Spoofing es conseguir el nombre y password de un usuario legítimo para, una vez ingresado al sistema, tomar acciones en nombre de él.

El intruso usualmente utiliza un sistema para obtener información e ingresar en otro, y luego utiliza este para entrar en otro, y así sucesivamente. Este proceso, llamado Looping, y tiene la finalidad de "evaporar" la identificación y la ubicación del atacante.

El camino tomado desde el origen hasta el destino puede tener muchas estaciones, que exceden obviamente los límites de un país. Otra consecuencia del Looping es que una compañía o gobierno pueden suponer que están siendo atacados por un competidor o una agencia de gobierno extranjera, cuando en realidad están seguramente siendo atacado por un Insider, o por un estudiante a miles de Km de distancia, pero que ha tomado la identidad de otros.

La investigación de procedencia de un Looping es casi imposible, ya que el investigador debe contar con la colaboración de cada Administrador de cada red utilizada en la ruta. El envío de falsos e-mails es otra forma de Spoofing que las redes permiten. Aquí el atacante envía E-Mails a nombre de otra persona con cualquier motivo y objetivo. Tal fue el caso de una universidad en EE.UU. que en 1998, que debió reprogramar una fecha completa de exámenes ya que alguien en nombre de la secretaría había cancelado la fecha verdadera y enviado el mensaje a toda la nómina de estudiantes.

Muchos ataques de este tipo comienzan con Ingeniería Social y los usuarios, por falta de cultura, facilitan a extraños sus identificaciones dentro del sistema usualmente través de una simple llamada telefónica.

Spoofing

Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación.

Existen diferentes tipos dependiendo de la tecnología a la que nos refiramos, los cuales se describirán más adelante, como el IP spoofing (quizás el más conocido), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad.

Tipos de Spoofing 

  • IP Spoofing: suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados a ello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuenta que las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping (paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente. Este tipo de spooofing unido al uso de peticiones broadcast a diferentes redes es usado en un tipo de ataque de flood conocido como ataque Smurf. Para poder realizar IP SPOOFING en sesiones TCP, se debe tener en cuenta el comportamiento de dicho protocolo con el envío de paquetes SYN y ACK con su ISN específico y teniendo en cuenta que el propietario real de la IP podría (si no se le impide de alguna manera) cortar la conexión en cualquier momento al recibir paquetes sin haberlos solicitado. También hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente a una de las redes que administra (los paquetes spoofeados no sobrepasarán el router).
  • ARP Spoofing: suplantación de identidad por falsificación de tabla ARP. Se trata de la construcción de tramas de solicitud y respuesta ARP modificadas con el objetivo de falsear la tabla ARP (relación IP-MAC) de una víctima y forzarla a que envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo. Explicándolo de una manera más sencilla: El protocolo Ethernet trabaja mediante direcciones MAC, no mediante direcciones IP. ARP es el protocolo encargado de traducir direcciones IP a direcciones MAC para que la comunicación pueda establecerse; para ello cuando un host quiere comunicarse con una IP emite una trama ARP-Request a la dirección de Broadcast pidiendo la MAC del host poseedor la IP con la que desea comunicarse. El ordenador con la IP solicitada responde con un ARP-Reply indicando su MAC. Los Switches y los hosts guardan una tabla local con la relación IP-MAC llamada "tabla ARP". Dicha tabla ARP puede ser falseada por un ordenador atacante que emita tramas ARP-REPLY indicando su MAC como destino válido para una IP específica, como por ejemplo la de un router, de esta manera la información dirigida al router pasaría por el ordenador atacante quien podrá sniffar dicha información y redirigirla si así lo desea. El protocolo ARP trabaja a nivel de enlace de datos de OSI, por lo que esta técnica sólo puede ser utilizada en redes LAN o en cualquier caso en la parte de la red que queda antes del primer Router. Una manera de protegerse de esta técnica es mediante tablas ARP estáticas (simpre que las ips de red sean fijas), lo cual puede ser difícil en redes grandes. Para convertir una tabla ARP estática se tendría que ejecutar el comando:
  • arp -s [IP] [MAC]
  • Por ejemplo: arp -s 192.168.85.212 00-aa-00-62-c6-09

Otras formas de protegerse incluyen el usar programas de detección de cambios de las tablas ARP (como Arpwatch) y el usar la seguridad de puerto de los switches para evitar cambios en las direcciones MAC.

DNS Spoofing: Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de nombre, es decir, resolver con una dirección IP falsa un cierto nombre DNS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores poco fiables. Las entradas falseadas de un servidor DNS son susceptibles de infectar (envenenar) el caché DNS de otro servidor diferente (DNS Poisoning).

Web Spoofing: Suplantación de una página web real (no confundir con phising). Enruta la conexión de una víctima a través de una página falsa hacia otras páginas WEB con el objetivo de obtener información de dicha víctima (páginas WEB vistas, información de formularios, contraseñas etc.). La página WEB falsa actúa a modo de proxy solicitando la información requerida por la víctima a cada servidor original y saltándose incluso la protección SSL. El atacante puede modificar cualquier información desde y hacia cualquier servidor que la víctima visite. La víctima puede abrir la página web falsa mediante cualquier tipo de engaño, incluso abriendo un simple LINK. El WEB SPOOFING es difícilmente detectable, quizá la mejor medida es algún plugin del navegador que muestre en todo momento la IP del servidor visitado, si la IP nunca cambia al visitar diferentes páginas WEB significará que probablemente estemos sufriendo este tipo de ataque.

Mail Spoofing: Suplantación en correo electrónico de la dirección e-mail de otras personas o entidades. Esta técnica es usada con asiduidad para el envío de e-mails hoax como suplemento perfecto para el uso de phising y para SPAM, es tan sencilla como el uso de un servidor SMTP configurado para tal fin. Para protegerse se debería comprobar la IP del remitente (para averiguar si realmente esa ip pertenece a la entidad que indica en el mensaje) y la dirección del servidor SMTP utilizado. Otra técnica de protección es el uso de firmas digitales.

IP Splicing-Hijacking

Se produce cuando un atacante consigue interceptar una sesión ya establecida. El atacante espera a que la victima se identifique ante el sistema y tras ello le suplanta como usuario autorizado.

Utilización de BackDoors

Las puertas traseras son trozos de código en un programa que permiten a quien las conoce saltarse los métodos usuales de autentificación para realizar ciertas tareas. Habitualmente son insertados por los programadores del sistema para agilizar la tarea de probar código durante la fase de desarrollo"(1).
Esta situación se convierte en una falla de seguridad si se mantiene, involuntaria o intencionalmente,  una vez terminado el producto ya que cualquiera que conozca el agujero o lo encuentre en su código podrá saltarse los mecanismos de control normales.

Utilización de Exploits

Es muy frecuente ingresar a un sistema explotando agujeros en los algoritmos de encriptación utilizados, en la administración de las claves por parte la empresa, o simplemente encontrando un error en los programas utilizados.
Los programas para explotar estos "agujeros" reciben el nombre de Exploits y lo que realizan es aprovechar la debilidad, fallo o error hallado en el sistema (hardware o software) para ingresar al mismo.
Nuevos Exploits (explotando nuevos errores en los sistemas) se publican cada día por lo que mantenerse informado de los mismos y de las herramientas para combatirlos es de vital importancia.

Obtención de Passwords

Este método comprende la obtención por "Fuerza Bruta" de aquellas claves que permiten ingresar a los sistemas, aplicaciones, cuentas, etc. atacados.
Muchas passwords de acceso son obtenidas fácilmente porque involucran el nombre u otro dato familiar del usuario y, además, esta nunca (o rara vez) se cambia. En esta caso el ataque se simplifica e involucra algún tiempo de prueba y error. Otras veces se realizan ataques sistemáticos (incluso con varias computadoras a la vez) con la ayuda de programas especiales y "diccionarios" que prueban millones de posibles claves hasta encontrar la password correcta.
La política de administración de password será discutida en capítulos posteriores.

Uso de Diccionarios

Los Diccionarios son archivos con millones de palabras, las cuales pueden ser posibles passwords de los usuarios. Este archivo es utilizado para descubrir dicha password en pruebas de fuerza bruta.
El programa encargado de probar cada una de las palabras encripta cada una de ellas, mediante el algoritmo utilizado por el sistema atacado, y compara la palabra encriptada contra el archivo de passwords del sistema atacado (previamente obtenido). Si coinciden se ha encontrado la clave de acceso al sistema, mediante el usuario correspondiente a la clave hallada.
Actualmente es posible encontrar diccionarios de gran tamaño orientados, incluso, a un área específico de acuerdo al tipo de organización que se este atacando.
En la tabla 7.4 podemos observar el tiempo de búsqueda de una clave de acuerdo a su longitud y tipo de caracteres utilizados. La velocidad de búsqueda se supone en 100.000 passwords por segundo, aunque este número suele ser mucho mayor dependiendo del programa utilizado.