Impresionante comercial realizado con Blender

No cabe duda que estas personas que usan esta maravillosa herramienta me sorprenden cada vez mas, excelente trabajo, no cabe duda

Video_01: Comercial

Video_02: Como se realizo el comercial

Anuncios

Instalando y Configurando OpenVAS en Ubuntu 10.04

Como podran haberse dado cuanto, ya hace unas semanas me estoy dedicando de lleno al tema de la seguridad de la información, específicamente a temas de hacking ético, y por ende en el transcurso de mi aprendizaje me voy topando con herramienta que cumplen objetivos especificos. Por ejemplo en esta oportunidad me toco instalar y configurar un nuevo analizador de vulnerabilidades, OpenVAS, el cual esta desarrollado en base a un fork de la version libre de Nessus, en vista de que ahora Nessus maneja una licencia propietaria, esta ya no recibe aportes de terceros en su desarrollo. Esto seria un complemento a la instalacion de Nessus que realizamos en Fedora, el cual describo en este post. Bueno entonces manos a la obra

Lo primero que tenemos que hacer es instalarlo, para eso utilizamos lo siguiente:

sudo aptitude install openvas-server openvas-client

Una vez terminado de instalar, lo que haremos ahora sera crear un usuario con el cual nos logearemos al servidor, para eso hacemos lo siguiente

nachxs@kimera:~$ sudo openvas-adduser
[sudo] password for nachxs:
Using /var/tmp as a temporary file holder.

Add a new openvasd user
---------------------------------

Login : nachxs
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :

User rules
---------------
openvasd has a rules system which allows you to restrict the hosts that nachxs has the right to test.
For instance, you may want him to be able to scan his own host only.

Please see the openvas-adduser(8) man page for the rules syntax.

Enter the rules for this user, and hit ctrl-D once you are done:
(the user can have an empty rules set)

Login             : nachxs
Password          : ***********

Rules             :

Is that ok? (y/n) [y] y
user added.

Ahora lo que haremos sera crear un certificado, debido a que sera necesario si nos conectamos remotamente, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo openvas-mkcert
[sudo] password for nachxs:

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

This script will now ask you the relevant information to create the SSL certificate of OpenVAS.
Note that this information will *NOT* be sent to anybody (everything stays local), but anyone with the ability to connect to your OpenVAS daemon will be able to retrieve this information.

CA certificate life time in days [1460]:
Server certificate life time in days [365]:
Your country (two letter code) [FR]: PE
Your state or province name [none]: La Libertad
Your location (e.g. town) [Paris]: Trujillo
Your organization [OpenVAS Users United]: Home

-------------------------------------------------------------------------------
			Creation of the OpenVAS SSL Certificate
-------------------------------------------------------------------------------

Congratulations. Your server certificate was properly created.

/etc/openvas/openvasd.conf updated
The following files were created:

. Certification authority:
   Certificate = /var/lib/openvas/CA/cacert.pem
   Private key = /var/lib/openvas/private/CA/cakey.pem

. OpenVAS Server :
    Certificate = /var/lib/openvas/CA/servercert.pem
    Private key = /var/lib/openvas/private/CA/serverkey.pem

Press [ENTER] to exit

Una vez creado el certificado ahora solo nos quedaría iniciar el servicio, para esto hacemos lo siguiente:

nachxs@kimera:~$ sudo /etc/init.d/openvas-server start

Luego verificamos si el servicio esta iniciado, verificamos que el puerto 9390 este en escucha:

nachxs@kimera:~$ sudo netstat -ltnp
Conexiones activas de Internet (solo servidores)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado       PID/Program name
tcp        0      0 0.0.0.0:9390            0.0.0.0:*               ESCUCHAR    3014/openvasd: wait
tcp        0      0 127.0.0.1:43408         0.0.0.0:*               ESCUCHAR    1766/beam.smp
tcp        0      0 127.0.0.1:7634          0.0.0.0:*               ESCUCHAR    1233/hddtemp

Podemos observar que el servicio esta iniciado a la espera de una conexión, para esto solo nos quedaría ingresar a la interfaz cliente y poder empezar a trabajar, aquí les dejo unas imágenes de muestra.

Imagen_01: Conexión al Servicio

Imagen_02: Creando un nuevo sondeo mediante el asistente

Imagen_03: Reporte final  luego del sondeo

Y listo, ya tenemos una nueva herramienta para nuestro aprendizaje. Espero les sea de utilidad.

Probando CeWL (Custom Word List generator) desde Ubuntu 10.04

Gracias a dragonjar me entero de esta aplicacion escrita en ruby, que lo que hace es generarte diccionarios o listas de palabras clave para utilizarlas en pruebas de fuerza bruta, esto en base al contenido de un sitio web. Entonces decidi probarlo en ubuntu 10.04, para esto realize los pasos siguientes:

Lo primero es descargar el paquete desde aqui, ubicarlo en un directorio especifico, descomprimirlo y luego instalamos los paquetes necesarios para su utilizacion, que en este caso corresponde al interprete ruby:

$ sudo aptitude install ruby-full spider libimage-exiftool-perl rubygems

Luego lo que hacemos es configurar los paquetes que necesitara CeWL para poder ser ejecutado, esto lo hacemos con el comando gem

$ sudo gem install hpricot
$ sudo gem install http_configuration
$ sudo gem install mime-types
$ sudo gem install mini_exiftool
$ sudo gem install rubyzip
$ sudo gem install spider

y por ultimo, seteamos y exportamos la variable RUBYOPT=”rubygems” dentro del archivo .bashrc

RUBYOPT="rubygems"
export RUBYOPT

Con esto ya deberiamos poder ejecutar CeWL y poder generar nuestros diccionarios

$ ./cewl.rb -help
cewl 3.0 Robin Wood (dninja@gmail.com) (www.digininja.org)
Usage: cewl [OPTION] ... URL
--help, -h: show help
--depth x, -d x: depth to spider to, default 2
--min_word_length, -m: minimum word length, default 3
--offsite, -o: let the spider visit other sites
--write, -w file: write the output to the file
--ua, -u user-agent: useragent to send
--no-words, -n: don't output the wordlist
--meta, -a file: include meta data, optional output file
--email, -e file: include email addresses, optional output file
--meta-temp-dir directory: the temporary directory used by exiftool when parsing files, default /tmp
-v: verbose
URL: The site to spider.

Bueno y eso seria todo, espero les sirva 🙂

TIP: Obtener valor Radio Button con JQuery

Hace poco revisando algo de validación para un pequeño sistema web que estoy desarrollando con JSP, me vi en la necesidad de querer obtener el valor de un Radio Button seleccionado y no encontre mejor forma de hacerlo que con JQuery, aqui coloco el código:

function getRadioButtonSelectedValue(objeto){
 return $("input[@name="+ objeto + "]:checked").val();
}

Donde, objeto por ejempo deberia ser algo como esto:

document.form.nombre_radio_button

De seguro hay mejores formas de hacerlo, pero para el que recien se inicia espero les sea de utilidad.