<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RedInfoCol</title>
	<atom:link href="https://redinfocol.org/feed/" rel="self" type="application/rss+xml" />
	<link>https://redinfocol.org</link>
	<description>Learn, share and display</description>
	<lastBuildDate>Tue, 27 Feb 2018 21:30:55 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.3.2</generator>
	<item>
		<title>Conociendo DNSchef: Capturando tráfico de una red</title>
		<link>https://redinfocol.org/dnschef-tutorial/</link>
				<comments>https://redinfocol.org/dnschef-tutorial/#comments</comments>
				<pubDate>Wed, 27 Nov 2013 20:58:40 +0000</pubDate>
		<dc:creator><![CDATA[UrbaN77]]></dc:creator>
				<category><![CDATA[Herramientas]]></category>
		<category><![CDATA[Laboratorios]]></category>
		<category><![CDATA[backtrack]]></category>
		<category><![CDATA[dnschef]]></category>
		<category><![CDATA[fake dns]]></category>
		<category><![CDATA[kali linux]]></category>
		<category><![CDATA[servidor dns]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1692</guid>
				<description><![CDATA[<p>DNSchef es una herramienta escrita en Python que nos permite de manera sencilla crear un proxy DNS (Fake DNS) con múltiples posibilidades de configuración. Muy útil en esos casos en los que utilizar un servidor proxy (como HoneyProxy por ejemplo) no es posible, ya sea porque el aplicativo o dispositivo objetivo ignoran el proxy HTTP o porque ya utilizan uno para su correcto funcionamiento&#8230; muchas situaciones posibles. Esta herramienta soporta IPv6 y demás características que se recomienda ver en el sitio oficial. Al ser hecha en Python corre en múltiples plataformas pero cuenta con una versión para Windows empaquetada con py2exe. ¿Cómo funciona DNSchef? Para entender el funcionamiento de DNSchef primero deberemos conocer lo qué es un servidor DNS, que en términos muy simples es quien se encarga de traducir un dominio, como por ejemplo www.redinfocol.org en una dirección IP en la que está alojada el sitio web. En este caso DNSchef se convierte en dicho servidor DNS registrando la actividad que pasa por él y además con posibilidades como de traducir cualquier dominio, por ejemplo www.facebook.com a la IP que queramos. Ya vas viendo por donde va esto 😉 DNSchef usa los servidores DNS de Google para que los sitios web a los que no se les haya especificado reglas carguen correctamente. Iniciando nuestra aventura con DNSchef Lo primero será descargar la herramienta (no me digas): Al ejecutarlo sin parámetros (./dnschef.py) nos mostrará que ha creado el servidor DNS y estaremos listo para usarlo: Ahora para probar configuraremos en nuestro propio equipo la IP 127.0.0.1 como servidor DNS. En Linux se puede editar el archivo /etc/resolv.conf, usando Network Manager o similares para establecer las DNS. En Windows cambiando las propiedades del adaptador: Lo bonito y peligroso de esto es configurar las DNS en el router directamente y así se registraría la actividad de todos los dispositivos conectados: PCs, móviles, consolas&#8230; 😉 Al acceder a una web podemos ir viendo como se registra la petición: Parámetros DNSchef fakeip: IP &#8220;fake&#8221; a la que se redirigirá los dominios especificados. Ejemplo: --fakeip 192.168.0.3 fakedomains: Dominios que serán &#8216;redirigidos&#8217; a la fakeip, deben ir separados por coma. --fakedomains *.redinfocol.org,www.chicasmalas.com interface: IP donde se pondrá a la escucha el servidor DNS. Por defecto es 127.0.0.1. Para un ataque remoto (usando la IP publica del equipo) o de red local es necesario especificar este parámetro. --interface 192.168.0.3 Existen más parámetros como &#8211;p para especificar un puerto en especifico, por defecto es 5353 o nameservers puede ser usado para especificar un servidor DNS que se encargue de las peticiones, por defecto usa los de Google, -q para no mostrar cabeceras. Se recomienda ver el sitio oficial para conocer todos los parámetros. Es importante que para un ataque remoto se configure correctamente las reglas necesarias para permitir conexiones al puerto 5353. DNSchef y sus amiguitos Hasta aquí todo muy bien, conocemos lo que puede hacer esta herramienta, pero necesita de sus amiguitos para poder lograr más cosas. Uno de ellos es Social-Engineer Toolkit, con él se podría suplantar un sitio web en especifico (phishing) y capturar los datos enviados por la victima, también se podría comprometer el equipo con un backdoor, entre otras cosas que nos ofrece SET. Otro aliado para esta caso es Wireshark, se puede capturar el tráfico generado por la victima, que junto a SSLstrip forman una historia de amor mucho mejor que Crepúsculo.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/dnschef-tutorial/">Conociendo DNSchef: Capturando tráfico de una red</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/dnschef-tutorial/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
							</item>
		<item>
		<title>Cómo funciona la compresión fractal y grupos autosimilares</title>
		<link>https://redinfocol.org/de-compresion-y-otros-demonios/</link>
				<comments>https://redinfocol.org/de-compresion-y-otros-demonios/#comments</comments>
				<pubDate>Tue, 27 Nov 2012 01:30:03 +0000</pubDate>
		<dc:creator><![CDATA[Phicar]]></dc:creator>
				<category><![CDATA[Documentación]]></category>
		<category><![CDATA[Papers]]></category>
		<category><![CDATA[algoritmo]]></category>
		<category><![CDATA[compresión]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1439</guid>
				<description><![CDATA[<p>Como hace rato no publico nada en RIC porque soy jodidamente conchudo, éste resúmen de cositas varias pretende ser mi aporte por un tiempo mientras preparo cada tema por separado haciendo mención a toda la teoría que hay detrás de cada uno. O sea, mientras completo lo que hay y, si llega a funcionar, el puente entre las teorías que pongo. El queesté desparchado tiene todo el derecho a leerlo a criticarme, echarme la madre y demás. Introducción En informática siempre se busca, por la finitud de los recursos, optimizar el tiempo de cómputo o el espacio de almacenamiento de alguna forma. La compresión es la forma de optimizar espacio gastando tiempo. La idea de ésta es usar algoritmos que permitan expresar un texto, una imágen, un archivo de una forma que ocupe menos espacio y en la cual se gaste poco tiempo y se gaste muy poca calidad del archivo original. Se han aplicado una variedad inmensa de técnicas en la compresión de datos y todavía queda mucho por hacer y tipos de datos para comprimir. Las matemáticas han jugado un importante papel en la teoría de la compresión, desde la teoría de la información establecida por Shannon, pasando por el análisis funcional creando herramientas de transformaciones hasta la teoría de autómatas que es, hasta ahora, lo más avanzado en compresión. Continuar leyendo: Descarga del PDF.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/de-compresion-y-otros-demonios/">Cómo funciona la compresión fractal y grupos autosimilares</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/de-compresion-y-otros-demonios/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
							</item>
		<item>
		<title>Lab: Aprendiendo a explotar vulnerabilidades web con DVWA</title>
		<link>https://redinfocol.org/dvwa-level-medium/</link>
				<comments>https://redinfocol.org/dvwa-level-medium/#comments</comments>
				<pubDate>Sat, 06 Oct 2012 02:33:36 +0000</pubDate>
		<dc:creator><![CDATA[UrbaN77]]></dc:creator>
				<category><![CDATA[Laboratorios]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[brute force]]></category>
		<category><![CDATA[dwva]]></category>
		<category><![CDATA[hacking web]]></category>
		<category><![CDATA[laboratorio]]></category>
		<category><![CDATA[seguridad web]]></category>
		<category><![CDATA[sql injection]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1375</guid>
				<description><![CDATA[<p>Para quienes no lo recuden o no conozcan sobre DVWA es básicamente un aplicativo de entrenamiento en seguridad web. En un anterior articulo habíamos hablado ya sobre cómo explotar y evitar vulnerabilidades web (recomendado leer para conocer el funcionamiento de cada vulnerabilidad y cómo solucionarlas) usando DVWA en nivel fácil, para este caso haremos lo mismo pero aumentando la dificultad a Medium. File Upload Para este nivel nos complican un poco más la vida ya que validan que sólo subamos imágenes con formato JPG 🙁 así que debemos &#8220;bypassear&#8221; el filtro para poder subir nuestra shell, ¿qué es un bypass? básicamente es cambiar el flujo de datos normal por otro, que para este caso son las cabeceras. Para hacer eso necesitaremos un sniffer que registre la información que se envía por el formulario, para eso usemos nuestro amiguito Live HTTP Headers: Subimos la shell cambiándole la extensión a .jpg y capturamos lo que se envía, como se ve en la imagen de arriba el archivo sube satisfactoriamente pero no lo podemos ejecutar dentro del servidor. Dentro de Live HTTP headers usamos la opción repetir para luego cambiar la extensión .jpg por .php, de esta forma cambiamos las cabeceras y volvemos a enviar la información modificada: De esta forma el archivo se sube con extensión .php y podremos ejecutarlo 🙂 Command Execution Nos volvemos a encontrar con un formulario que ejecuta un ping a la dirección IP que le indiquemos, el objetivo es poder ejecutar cualquier otro comando que nosotros queramos. Esta vez no podemos usar el operador lógico &#38;&#38; (y) pero Batch/Bash cuenta con otros operadores más como por ejemplo &#124;&#124; (o), para poder que la consola interprete &#124;&#124; necesitamos que el primer comando (o sea ping) no se ejecute correctamente, simplemente en vez de poner una IP enviamos una palabra cualquiera seguido de &#124;&#124; comando: Otra forma aún más simple sería usando sólo &#124; que funciona de forma similar a &#38;&#38;. File Inclusion Esta vez al intentar incluir un archivo externo al servidor enviándolo como parámetro: ?page=http://web.com/shell.php nos encontramos con: En pocas palabra no encuentra dentro del servidor el archivo google.com, si nos fijamos la validación está quitando el http://. Por un lado nos complica hacer un RFI (Remote File Inclusion) pero podemos explotar un LFI (Local File Inclusion), de esta manera podemos ver el contenido de archivos del servidor como puede ser passwd. En sí es muy poco lo que podemos hacer a menos de que ya tuviéramos una shell dentro del servidor, pero como no es el caso debemos buscar la manera de subir una ¿cómo hacemos esto? ejecutando comandos de consola. Para ello hacemos uso de data:// que es un esquema de URL soportado desde PHP 5.2 que permite la inclusión de datos directamente sin llamar archivos, para hacerme explicar mejor, podríamos por ejemplo mostrar una imagen en un HTML sin especificar la URL de la imagen: Ahora si probamos enviando Debería imprimirse el texto Hola desde RedInfoCol. Naturalmente queremos ir más allá de un echo, ejecutar comandos de consola, para ello usaremos la función system de PHP. Ahora para descargar la shell al servidor podríamos hacer uso de wget o cURL: Cabe mencionar que el anterior ataque se puede o no realizar según la configuración de allow_url_include en el php.ini. Por ultimo mencionar que también hubiera podido incluir un ftp:// directamente con la dirección de la shell y hubiera funcionado el RFI pero no está demás dar a conocer las diferentes formas de explotar una vulnerabilidad. XSS Reflected y Stored En este nivel el sistema de comentarios sigue siendo vulnerable a HTML pero no a Javascript evitando las etiquetas &#60;script&#62;. Para este caso debemos de volver a bypassear el formulario &#8220;escapando&#8221; o codificando los caracteres del Javascript que queremos que se ejecute, de esta forma el PHP no puede validar correctamente el código y conseguiremos nuestro objetivo. Existen diferentes formas de evadir estos filtros, usando por ejemplo el esquema data que usamos para el File Inclusion. Existen herramientas online como esta que convierten los caracteres del Javascript que le indiquemos facilitando la tarea. Articulo en actualización.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/dvwa-level-medium/">Lab: Aprendiendo a explotar vulnerabilidades web con DVWA</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/dvwa-level-medium/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
							</item>
		<item>
		<title>Creando un cluster casero para cracking en Linux</title>
		<link>https://redinfocol.org/cracking-cluster/</link>
				<comments>https://redinfocol.org/cracking-cluster/#comments</comments>
				<pubDate>Wed, 03 Oct 2012 20:33:47 +0000</pubDate>
		<dc:creator><![CDATA[00000000]]></dc:creator>
				<category><![CDATA[Criptografía]]></category>
		<category><![CDATA[Seguridad Informatica]]></category>
		<category><![CDATA[SO]]></category>
		<category><![CDATA[cluster]]></category>
		<category><![CDATA[cracking]]></category>
		<category><![CDATA[hash]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=84</guid>
				<description><![CDATA[<p>El tiempo de procesamiento de un hash depende de muchos factores uno de estos es la potencia que evaluá el hash sobre el procesador</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/cracking-cluster/">Creando un cluster casero para cracking en Linux</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/cracking-cluster/feed/</wfw:commentRss>
		<slash:comments>7</slash:comments>
							</item>
		<item>
		<title>Write-Up: Reto #12 (#CPCO5)</title>
		<link>https://redinfocol.org/write-up-reto-12-cpco5/</link>
				<comments>https://redinfocol.org/write-up-reto-12-cpco5/#comments</comments>
				<pubDate>Wed, 04 Jul 2012 18:04:08 +0000</pubDate>
		<dc:creator><![CDATA[Zarek Zama]]></dc:creator>
				<category><![CDATA[CTF]]></category>
		<category><![CDATA[Esteganografia]]></category>
		<category><![CDATA[WriteUp]]></category>
		<category><![CDATA[#CPCO5]]></category>
		<category><![CDATA[campus party]]></category>
		<category><![CDATA[ctf]]></category>
		<category><![CDATA[writeUp]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1181</guid>
				<description><![CDATA[<p>Para este reto nos entregaron un archivo llamado “data2”. Lo primero que vemos es que no tiene extensión, para lograr saber qué tipo de archivo es hacemos uso de Trid de la siguiente forma: Trid data2 Vemos que “data2” es de extensión .aff, así que lo siguiente es establecer dicha extensión al archivo, saber qué es y un buscar algún programa que lo abra. Algo aquí del tipo de archivo: AFF The AFF file extension is associated with Advanced Forensics Format, an open and extensible file format designed to store disk images and associated metadata. The Advanced Forensics Format (AFF) isan extensible open format forthe storage of disk images and related forensic metadata. It was developed by Simson Garfinkel and Basis Technology. Luego de conocer un poco sobre AFF se hace uso del software OSFMount. Vemos que la unidad ahora aparece. Y vemos lo que hay dentro. Después de ver los archivos dentro nos damos cuenta que no hay nada en ellos. Entonces hay que buscar de otra manera para lograr encontrar alguna información, lo que se ocurre es usar algún software que recupere información borrada de los discos,  para este caso “Recuva”. Y vemos 3 archivos para recuperar: Los guardamos en cualquier otra carpeta distinta a la del disco virtual creado para evitar que los archivos sean modificados (cuestiones legales :P) Abrimos “test.pdf” y nos aparece un error, así que volvemos a usar Trid para comprobar la verdadera extensión del archivo. Dándonos cuenta que es un archivo de texto normal, le cambiamos la extensión y lo abrimos, y nos sale el siguiente mensaje: Nos queda las imágenes “gif” y ahora al saber que son dos imágenes del mismo tamaño las comparamos pixel a pixel con imagemagick usando la opción compare: Y obtenemos un archivo final el cual le damos el nombre res.gif donde se hará la comparación. Saliendo la respuesta de esta flag la cual es: Aquí la apreciamos mejor: La flag es: crypto&#124;stego</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/write-up-reto-12-cpco5/">Write-Up: Reto #12 (#CPCO5)</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/write-up-reto-12-cpco5/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
							</item>
		<item>
		<title>Escondiendo Datos en los &#8220;Padding Bytes&#8221; del Formato BMP</title>
		<link>https://redinfocol.org/stegano-bmp-padding-bytes/</link>
				<comments>https://redinfocol.org/stegano-bmp-padding-bytes/#comments</comments>
				<pubDate>Sat, 09 Jun 2012 02:53:06 +0000</pubDate>
		<dc:creator><![CDATA[SmartGenius]]></dc:creator>
				<category><![CDATA[Documentación]]></category>
		<category><![CDATA[Esteganografia]]></category>
		<category><![CDATA[bitmap]]></category>
		<category><![CDATA[bmp]]></category>
		<category><![CDATA[esteganografia]]></category>
		<category><![CDATA[imagen]]></category>
		<category><![CDATA[ocultar datos]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1129</guid>
				<description><![CDATA[<p>El formato de imágenes BMP es ampliamente conocido y soportado por muchos sistemas operativos, además de ser el formato nativo de imágenes en Windows. En la estructura de archivo del formato BMP notamos que los primeros 54 Bytes corresponden a la cabecera BMP y la cabecera DIB, que son obligatorias en el archivo y en la cual van los datos de tamaño del archivo, tamaño de la imagen, etc. Correspondientes a los metadatos, y distribuidos de la siguiente manera: 2 bytes &#8211; contienen siempre &#8216;BM&#8217;, para poder identificar que es un BMP 4 bytes &#8211; tamaño del archivo (en bytes) 4 bytes &#8211; Reservados, contienen ceros (reservados para usos futuros) 4 bytes &#8211; offset de inicio de los datos de la imagen 4 bytes &#8211; Tamaño de la cabecera del bitmap (tamaño de esta estructura = 40) 4 bytes &#8211; Ancho (numero de píxeles horizontales) 4 bytes &#8211; Alto (numero de pixeles verticales) 2 bytes &#8211; Numero de planos de color (Valdrá 1) 2 bytes &#8211; Profundidad de color (24 bits para nuestro caso) 4 bytes &#8211; Tipo de compresión (valdrá 0, ya que es descomprimido) 4 bytes &#8211; Tamaño de la Imagen en Bytes 4 bytes &#8211; Píxeles por metro horizontal (No lo usaremos) 4 bytes &#8211; Píxeles por metro vertical (No lo usaremos) 4 bytes &#8211; Cantidad de colores usados (No lo usaremos) 4 bytes &#8211; Cantidad de colores importantes (No lo usaremos) Teniendo en cuenta la estructura que debe seguir la cabecera del archivo BMP, construiremos una &#8220;BASE&#8221;  para un Bitmap de dimensiones 2&#215;2 pixeles y de color Blanco (FF, FF, FF). Notaremos cada una de las partes que componen la cabecera del BMP, separadas por colores, y a partir del OFFSET 36h empiezan los datos de la imagen (sombreados en Gris). Los archivos BMP de 24bits usan 3Bytes (8bits x 3 = 24) para representar un pixel, y en cada Byte se representa el valor de uno de los canales de color RGB, y en este caso el orden de los canales es invertido, luego estarán en orden azul-verde-rojo (B, G, R). Estos pixeles son organizados en filas y guardados “boca-abajo”, lo que significa que el primer pixel en el archivo corresponde al de la esquina inferior, seguido por el de la derecha (leídos de izquierda a derecha) hasta finalizar dicha fila, para continuar con la fila superior a la anterior, y así sucesivamente hasta llegar a la primera fila de pixeles de la imagen, con el ultimo pixel de la esquina superior derecha. Cada “fila” debe tener una longitud en bytes que sea múltiplo de 4, ósea cuyo modulo 4 sea igual a 0, si esta propiedad no se cumple, se agregaran (padding) cuantos bytes nulos (00) sean necesarios para completar la fila y que se cumpla esta regla. Bytes Nulos = (Pixeles Ancho MOD 4) Así en un archivo de 2&#215;2 pixeles (véase imagen) contendrá en cada fila 6 bytes de color mas 2 bytes nulos complementarios para cumplir esta regla. Un archivo de 4&#215;4 pixeles no necesitara de estos bytes nulos puesto que la cantidad de bytes de sus pixeles es múltiplo de 4, luego el resultado de la formula anterior será 0. La especificación del formato dice que no es necesario que estos bytes sean nulos (00) sino que pueden contener cualquier valor, puesto que sirven de “separador” entre las “filas” de pixeles, y son ignorados por los visualizadores de imágenes. Entonces, he aquí el truco, será en esos “bytes nulos” en donde podremos insertar nuestro contenido o mensaje oculto, sin afectar la visualización de la imagen, y así pasar desapercibido. La capacidad de almacenamiento estará determinada por el ancho y alto de la imagen, siguiendo esta simple formula: Bytes Disponibles = ((Pixeles Ancho MOD 4) * Pixeles Alto) Así, una imagen de 20&#215;20 pixeles no tendremos espacio para almacenar datos, y una imagen de 21&#215;21 pixeles tendrá capacidad para guardar 63 Bytes de datos, sin ver alterado su contenido visual. En estos Bytes disponibles podremos insertar cualquier tipo de contenido, de forma binaria, que no sobrepase el límite, y podrá ser visualizado mediante análisis hexadecimal o con un software especializado (por desarrollar aun). Cabe aclarar que esta técnica es totalmente diferente a LSB (Least Significant Bit) puesto que se usan &#8220;Bytes Nulos&#8221; al final de cada fila de pixeles, y no se modifican los datos del pixel en el ultimo Bit. Dejo un ejemplo de un BMP normal, y el mismo BMP con contenido insertado, un mensaje secreto que han de descubrir. Logo Original  &#8211; Logo Modificado con Mensaje</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/stegano-bmp-padding-bytes/">Escondiendo Datos en los &#8220;Padding Bytes&#8221; del Formato BMP</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/stegano-bmp-padding-bytes/feed/</wfw:commentRss>
		<slash:comments>5</slash:comments>
							</item>
		<item>
		<title>El Orden del caos: Procesamiento de imágenes en PHP</title>
		<link>https://redinfocol.org/procesamiento-de-imagenes-con-php/</link>
				<comments>https://redinfocol.org/procesamiento-de-imagenes-con-php/#comments</comments>
				<pubDate>Mon, 07 May 2012 18:03:14 +0000</pubDate>
		<dc:creator><![CDATA[Progresive Death]]></dc:creator>
				<category><![CDATA[Documentación]]></category>
		<category><![CDATA[Papers]]></category>
		<category><![CDATA[fractales]]></category>
		<category><![CDATA[gd]]></category>
		<category><![CDATA[geometria]]></category>
		<category><![CDATA[imagenes]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[php cli]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=1066</guid>
				<description><![CDATA[<p>PHP como ya sabrán es un lenguaje scripting orientado al desarrollo de páginas web dinámicas (Pero seamos sinceros la utilización de este lenguaje a nivel web es asqueroso, en cambio a nivel CLI es un poco más juakeroso y geek). PHP trae consigo unos módulos (algo parecido a Perl sólo que de una manera menos complicada) que sirven desde el procesamiento de texto, manejo de audio, conexiones por sockets, procesamiento de imágenes, crypt y muchos más visajes bizarros. Aquí nos enfocaremos sólo al nivel de procesamiento de imágenes con el modulo (o librería) GD, esta librería este escrita en lenguaje C, soporta varios formatos y tiene funciones para el manejo de exif (jodidamente bueno a la hora manejar metadatos). La estructura para implementar GD a la hora de generar imágenes es de la siguiente manera: Crear header Crear imagen Setear colores Crear contenido de la imagen Dar salida a fichero Eliminar Imagen &#8220;Volátil&#8221; Para no dar tanta teoría que a veces se convierte en algo poco agradable lo explicaré con código: Ya con esa estructura, una birra y la guía de referencia de la librería GD a la mano se pueden hacer las mil y una loqueras mentales. Ahora vamos a ver algunos de los pajasosmentales  pensamientos que me han salido con la combinación anterior. El Orden del caos El orden del caos, a varias personas les ha llamado la atención haya el orden del caos pero es jodidamente difícil, este código salió de una prueba con las funciones de GD lo que hace prácticamente es generar un par de puntos (X &#8211; Y) y pasárselos a la función imagepolygon dicha función grafica polígonos irregulares con cierta cantidad de puntos que uno le pase por argumentos. Procesamiento La variable Points es la cantidad de par de puntos que generara e inicializamos una variable de control para el while donde se generaran los puntos, el array FuckPoints es el array donde estarán almacenados los puntos generados aleatoriamente. La primera línea guarda en la primera posición un punto entre 20 y 495 y la segunda línea hace lo mismo sólo que con una posición adelante de la anterior y aumentamos 2 subíndices para poder seguir con la generación normal sin eliminar alguno de los puntos creados anteriormente. Ahora le invocación de la función que dibuja el polígono irregular, esta función pide como parámetros el puntero de la imagen ($FileImage), el array donde están los puntos ($FuckPoints) , la cantidad de puntos ($Points/2) y el color que en el cual se dibujara el polígono. Resultado: Triping Image Este código al “soyarme” con un poco de Geometría Abstracta, este tema tiene un poco a sabor de fractales sólo que de una manera tan bizarra como los propios fractales, le idea es jugar con figuras geométricas (en este caso Rectángulos) para crear una imagen que maree un poco con tan sólo verla o que cumpla un patrón. Como ven en la estructura de la misma que utilizamos en la Introducción, sólo que el procesamiento de la imagen y el seteo de colores. Seteo de colores En el seteo de colores utilizamos un array para definir 26 tipos de colores en una gama oscura cada espacio del array guardara un colores diferente, el color se lo definimos en hexadecimal con la función imagecolorallocate($PunteroImagen,0x00,0x00,0x00), no tiene mucha ciencia sólo es manejar el subíndice desde 0 hasta 25 y empieza desde amarillo hasta terminar en gris. Procesamiento Definimos la margen que será color negro y tendrá 7 pixeles tanto de ancho como de alto entonces el punto uno está definido por MargenX1 y MargenY1 que es el quedara en abajo en la parte izquierda de la imagen y el segundo punto está definido por MargenX2 y MargenY2 que quedare en la parte superior a la derecha de la imagen, definimos FlagSet que será la cantidad de rectángulos que se pueden generar en la imagen (lo veremos en la condición do while). Ya estamos dentro del do while y utilizamos este if anidado para hacer el patrón de cuales serán los rectángulos negros y los rectángulos con la gama de colores oscuros definidos anteriormente, si FlagSet es par será colores negro y si es impar será de colores, y aumentamos el FlagSet. Estas cuatro líneas lo que hacen es hacer más pequeño el rectángulo el punto 1 que aumentara de posiciones de pixel tanto en Y como en X y el punto dos disminuirá en las dos coordenadas para el rectángulo se haga más pequeño y quedaran las nuevas coordenadas del próximo rectángulo. Esta condición solo hace el control de cuantos rectángulos se van a generar, como argv[1] es el ancho de la imagen lo dividimos en dos para que quede la mitad del ancho de la imagen y FlagSet será multiplicado por 7 (que es el ancho de cada rectángulo entre sí, para que haya una secuencia estable) y se repetirá N veces hasta que Flagset*7 sea menor que el ancho de la imagen. Resultado: La Utilización de esta librería tiene muchísimas aplicaciones, desde crear un editor de imágenes por comandos (que hermoso y geek sería eso), hasta cifrar imágenes desde un punto de vista gráfica, solo es cuestión de imaginación y lógica.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/procesamiento-de-imagenes-con-php/">El Orden del caos: Procesamiento de imágenes en PHP</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/procesamiento-de-imagenes-con-php/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
							</item>
		<item>
		<title>Write-up: Credit and Debit (PlaidCTF 2012)</title>
		<link>https://redinfocol.org/plaidctf-2012-credit-and-debit/</link>
				<comments>https://redinfocol.org/plaidctf-2012-credit-and-debit/#respond</comments>
				<pubDate>Thu, 03 May 2012 15:32:26 +0000</pubDate>
		<dc:creator><![CDATA[Zarek Zama]]></dc:creator>
				<category><![CDATA[CTF]]></category>
		<category><![CDATA[Papers]]></category>
		<category><![CDATA[WriteUp]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=976</guid>
				<description><![CDATA[<p>Para este reto entregaron el archivo llamado credit, el cual al ser reproducido solo se escucha un sonido parecido al de un scratch. Pasamos entonces a abrir el archivo de audio con Audacity y lo que se aprecia es una pista muy pequeña de tipo mono (Audio de un solo canal.) Analizando lo que se ve, se encuentra un patrón que se repite, es decir la onda toma un valor según se le interprete, en un rango de una oscilación o periodo. Lo primero que se hace es la interpretación de forma binaria ya que los valores que sobresalen son sólo dos: Se procede a decodificar la cadena a binario: No se muestra nada con un formato lógico para una respuesta (los intentos no solo fueron de 8 caracteres sino también se intento de 7 y 6 e invirtiendo las cadenas sin encontrar nada claro o con sentido). Entonces se procede a buscar en Google &#8220;decode signal data credit and debit cards&#8221; de donde salieron varias páginas con información que orientaba hacia una posible solución o respuesta, de las cuales era mas clara la siguiente web, que contenía la siguiente tabla: --Data Bits-- Parity b1 b2 b3 b4 b5 Character Function 0 0 0 0 1 0 (0H) Data 1 0 0 0 0 1 (1H) " 0 1 0 0 0 2 (2H) " 1 1 0 0 1 3 (3H) " 0 0 1 0 0 4 (4H) " 1 0 1 0 1 5 (5H) " 0 1 1 0 1 6 (6H) " 1 1 1 0 0 7 (7H) " 0 0 0 1 0 8 (8H) " 1 0 0 1 1 9 (9H) " 0 1 0 1 1 : (AH) Control 1 1 0 1 0 ; (BH) Start Sentinel 0 0 1 1 1 &#60; (CH) Control 1 0 1 1 0 = (DH) Field Separator 0 1 1 1 0 &#62; (EH) Control 1 1 1 1 1 ? (FH) End Sentinel ***** 16 Character 5-bit Set ***** 10 Numeric Data Characters 3 Framing/Field Characters 3 Control Characters Esta tabla y con el resultado &#8220;01101011001100001100111001111001000010101111001111101000000000&#8230;&#8221; el cual se limpia y divide como se indica dando la siguiente cadena: 11010 11001 10000 11001 11001 11100 10000 10101 11100 11111 Ahora solo es reemplazar cada grupo de caracteres por los de la tabla obteniendo: ;31337157? Resultado que se asemeja a una respuesta clara (además que todo quedo perfecto xD), sabiendo que el primer y ultimo carácter solo son los que delimitan el principio y el fin se descarta lo demás &#8220;010000000000000000&#8230;&#8221; porque está después del carácter &#8220;End Sentinel&#8221;. Ahora lo que se ingresa según esto seria 31337157 que da correct key. en la siguiente imagen se ve el procedimiento final:</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/plaidctf-2012-credit-and-debit/">Write-up: Credit and Debit (PlaidCTF 2012)</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/plaidctf-2012-credit-and-debit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
				<enclosure url="http://www.redinfocol.org/wp-content/uploads/2012/05/credit.wav" length="90340" type="audio/wav" />
			</item>
		<item>
		<title>Documentación: cURL, un aliado para crear poderosas herramientas</title>
		<link>https://redinfocol.org/documentacion-curl-un-poderoso-aliado-en-la-seguridad-web/</link>
				<comments>https://redinfocol.org/documentacion-curl-un-poderoso-aliado-en-la-seguridad-web/#comments</comments>
				<pubDate>Sun, 01 Apr 2012 20:35:20 +0000</pubDate>
		<dc:creator><![CDATA[UrbaN77]]></dc:creator>
				<category><![CDATA[Documentación]]></category>
		<category><![CDATA[curl]]></category>
		<category><![CDATA[curl en php]]></category>
		<category><![CDATA[curl wargames]]></category>
		<category><![CDATA[funcionamiento curl]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=790</guid>
				<description><![CDATA[<p>cURL es una herramienta para transferir archivos con sintaxis URL. Así de simple podríamos definir lo que es cURL, lo cierto es que en el proceso de uso la definición es mucho más amplia. Esta biblioteca (libcurl) es multiplataforma, puede ser usada desde la terminal o en el lenguaje de programación de preferencia ya que está soportada por más de 30 lenguajes, funciona con protocolos como HTTP/S, FTP/S, Telnet, TFTP, SSH (SFTP) y otra cantidad más. Bueno, ¿y entonces qué puedo hacer con cURL? Complementando nuestras herramientas con cURL se pueden lograr procedimientos automatizados para SQL Injection, XSS y entre otras vulnerabilidades, brute force, búsqueda de directorios y archivos, test de stress, envío y descarga de archivos, saltar captchas y una gran cantidad más de usos en los que cURL se convierte en un magnifico aliado. Usando cURL desde la terminal Empecemos dando una vista a cURL desde la terminal, en Mac OS X y algunas distribuciones Linux ya viene incluida a la librería, en caso de que no, se puede instalar con: El paquete php5-curl es opcional en caso de que quieras que funcione con PHP. Para versiones Windows se puede descargar desde aquí. Si se ejecuta por ejemplo: Devuelve el contenido de la página, pasaría lo mismo si se escribe la URL de un archivo de cualquier tipo, esto es útil por ejemplo en retos de esteganografía para ver el contenido de una imagen y allí mismo buscar cabeceras de otros archivos o cadenas de texto sin necesidad de descargar el fichero. Ejemplos útiles Buscar archivos dentro de un servidor El objetivo del script es tomar nombres de archivos y carpetas de un archivo (wordlist) para luego verificar si existen en el servidor. Brute force a un formulario Se realiza un ataque por diccionario a un formulario, cURL soporta varios tipos de autenticación (Basic, Digest, NTLM, Negotiate, kerberos&#8230;) de esta manera solo necesitamos cambiar un par de lineas para realizar el brute force a otros protocolos. Artículo en actualización.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/documentacion-curl-un-poderoso-aliado-en-la-seguridad-web/">Documentación: cURL, un aliado para crear poderosas herramientas</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/documentacion-curl-un-poderoso-aliado-en-la-seguridad-web/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
							</item>
		<item>
		<title>Podcast 02: Entrevista a @4v4t4r y @samuraiblanco investigadores en seguridad informática</title>
		<link>https://redinfocol.org/podcast-02-entrevista-a-4v4t4r-y-samuraiblanco-investigadores-en-seguridad-informatica/</link>
				<comments>https://redinfocol.org/podcast-02-entrevista-a-4v4t4r-y-samuraiblanco-investigadores-en-seguridad-informatica/#respond</comments>
				<pubDate>Thu, 02 Feb 2012 00:58:32 +0000</pubDate>
		<dc:creator><![CDATA[UrbaN77]]></dc:creator>
				<category><![CDATA[Podcast]]></category>
		<category><![CDATA[4v4t4r]]></category>
		<category><![CDATA[hacking etico]]></category>
		<category><![CDATA[informática forense]]></category>
		<category><![CDATA[podcast]]></category>
		<category><![CDATA[samuraiblanco]]></category>
		<category><![CDATA[seguridad informatica en colombia]]></category>

		<guid isPermaLink="false">http://www.redinfocol.org/?p=887</guid>
				<description><![CDATA[<p>Ya está aquí el segundo podcast realizado por Red Informática Colombiana con una entrevista en conjunto a Leonardo Huertas Calle y David Moreno Gaviria o mejor conocidos como SamuraiBlanco y  4v4t4r, investigadores en seguridad informática con una larga trayectoria en este campo. En la charla nos cuentan ellos algunas de sus experiencias, hablamos sobre metodologías de aprendizaje y cómo introducirse en el mundo del hacking, además nos dan su opinión sobre varios de los temas actuales en seguridad informática y nos cuentan sobre los proyectos en los que están trabajando. Tambíen hablamos sobre el wargame del ACK Security Conference. Descarga directa Podcast 02 en formato mp3.</p>
<p>The post <a rel="nofollow" href="https://redinfocol.org/podcast-02-entrevista-a-4v4t4r-y-samuraiblanco-investigadores-en-seguridad-informatica/">Podcast 02: Entrevista a @4v4t4r y @samuraiblanco investigadores en seguridad informática</a> appeared first on <a rel="nofollow" href="https://redinfocol.org">RedInfoCol</a>.</p>
]]></description>
						<wfw:commentRss>https://redinfocol.org/podcast-02-entrevista-a-4v4t4r-y-samuraiblanco-investigadores-en-seguridad-informatica/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
				<enclosure url="http://www.redinfocol.org/podcast/Podcast-2-RedInfoCol.mp3" length="156212239" type="audio/mpeg" />
			</item>
	</channel>
</rss>
