Está en la página 1de 5

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2012/01/18/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Desarrollo de Aplicaciones usando BOB Parte XXXIII

Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Desarrollo de Aplicaciones usando BOB Parte XXXIII
enero 18, 2012 adastra Dejar un comentario Go to comments BOB (Basic Open Bridge) es una implementacin en I2P que permite a cualquier aplicacin en cualquier lenguaje realizar conexiones streaming para y desde una instancia de I2P . Se trata de una implementacin interesante que permite la integracin de aplicaciones existentes en el mundo de I2P as como el establecimiento de tneles seguros que permiten a dos o ms mquinas comunicarse con una instancia de I2P , salvando un poco las distancias, tiene un comportamiento similar al que tiene SOCAT para establecer conexiones, dado que las espera por un tnel de entrada y posteriormente las enruta a un tnel de salida que dirige hacia la mquina donde se encuentra en ejecucin I2P . Antes de BOB exista una implementacin que llevaba a cabo funciones similares, esta es SAM, sin embargo en su primera versin cada cliente poda enviar datos sobre a un nico Destination a la vez, esto quiere decir, que si un cliente enviaba datos a un socket (cuyo punto nal era Destination) tenia que esperar a que dichos datos fueran recibidos correctamente por el Destination antes de poder enviar ms informacin a otro Destination, lo que al nal se resume en bajo rendimiento y posiblemente cuellos de botella, por este motivo su uso se encuentra depreciado y se recomienda utilizar SAM v2/v3. BOB cuenta con canales de datos separados, lo que indica que un cliente y/o un Destination pueden enviar y recibir paquetes de datos de forma concurrente sin esperar a que el otro extremo de la conexin conrme su recepcin, todas las peticiones se llevan a cabo en paralelo. Ahora bien, para que BOB pueda ser manejado por cualquier aplicacin, escrita en cualquier lenguaje, cuenta con un conjunto de comandos que permiten iniciar/detener tneles de entrada/salida, as como la administracin de los mismos, estos comandos se ingresan desde consola y son correctamente tratados por el interprete de BOB, en realidad es un listado muy corto, pero permiten realizar todas las tareas necesarias para crear un puente con BOB e I2P . Una de las principales ventajas de este enfoque, es que permite a cualquier aplicacin (incluso aquellas que se encuentran en Internet) acceder a una mquina remota utilizando I2P por medio. A continuacin se detalla el uso de BOB, sus comandos y los conceptos bsicos para comprender como utilizarlo.

Conceptos Bsicos de BOB


En primer lugar, es necesario entender que BOB por si mismo no es til, dado que no se trata de una aplicacin stand-alone o una aplicacin web, es simplemente una interfaz de aplicacin que permite que dos mquinas se comuniquen entre ellas por medio de sus aplicaciones. Normalmente para utilizar BOB, se debe iniciar primero ya sea desde Java utilizando el JAR localizado en <I2P_DIR>/lib /BOB.jar simplemente con ejecutar el mtodo main de la clase BOB de la siguiente forma (Es necesario que I2P este arrancado):
net.i2p.BOB.BOB bob = new net.i2p.BOB.BOB(); bob.main(null);

Sin embargo se recomienda utilizar la consola administrativa de I2P . La pgina para iniciar y detener BOB es: http://127.0.0.1:7657/congclients Desde all se puede administrar el arranque automtico o manual de BOB de acuerdo a las necesidades de cada usuario. Para comprobar que se encuentra levantado, es necesario utilizar una aplicacin que conecte con el puerto que inicia BOB, por ejemplo Telnet o Netcat suelen ser una buena opcin: Netcat >nc localhost 2827 BOB 00.00.0F OK Telnet >telnet localhost 2827 Trying 127.0.0.1 Connected to localhost. Escape character is ^]. BOB 00.00.0F OK Cualquiera de los comandos anteriores da el mismo resultado. NOTA: El puerto 2827 es el valor por defecto utilizado por I2P para iniciar BOB, sin embargo estos valores pueden ser modicados despus de que se genere el chero de conguracin de BOB localizado en <USER_DIR>/.i2p/bob.cong. Cuando se inicia BOB por primera vez, este chero es creado y los valores por defecto son establecidos, es posible cambiar estos valores si se desea. El valor por defecto de este chero es el siguiente: #/home/adastra/.i2p/bob.cong #Thu Nov 01 21:27:19 GMT 2011 BOB.CFG.VER=1 i2cp.tcp.port=7654 BOB.host=localhost inbound.lengthVariance=0 i2cp.messageReliability=none BOB.port=2827 outbound.length=1 inbound.length=1 outbound.lengthVariance=0 i2cp.tcp.host=localhost

Utilizando BOB
Para comprender correctamente el uso de BOB es importante conocer cuales son las opciones que se encuentran disponibles en el interprete de comandos y posteriormente realizar ejemplos concretos ilustrativos de la creacin de tneles y su posterior consumo. Opciones del interprete BOB Se puede conocer el uso de cada una de las opciones disponibles en BOB una vez se ha conectado con el interprete utilizando el comando help de la siguiente forma: >netcat localhost 2827 BOB 00.00.0F OK help OK COMMANDS: help clear getdest getkeys getnick inhost inport list lookup newkeys option outhost outport quiet quit setkeys setnick show showprops start status stop verify visit zap El signicado de cada una de estas opciones se detalla a continuacin: NOTA: En BOB un nickname es equivalente a un tnel. clear: Elimina el nickname establecido actualmente en la sesin. getdest: Retorna el Destination asociado al nickname establecido. getkeys: Retorna el par de claves (Publica/Privada) del nickname establecido getnick <tunel_name>: Consulta y establece el nickname en la sesin actual. Este valor se encuentra almacenado en la base de datos interna de BOB. inhost <hostname|IP>: Se trata del tnel inbound que puede ser un hostname o una direccin IP para el nickname actual. inport <number>: Se trata del puerto del tnel inbound que debe ser un puerto valido y disponible para el nickname actual.

Follow Seguridad en

1 de 5

01/05/13 23:22

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2012/01/18/preservando-el-an...

list: Lista todos los tneles almacenados en BOB (nicknames) lookup: Realiza una bsqueda de una direccin i2p, retorna el Destination (direccin en BASE64). newkeys: Genera un nuevo par de claves (Pblica/Privada) para el nickname actual. option <key=value>: Se trata de un mapa de opciones I2CP que utilizar BOB outhost <hostname|IP>: Se trata del tnel outbound que puede ser un hostname o una direccin IP para el nickname actual. outport <number>: Se trata del puerto del tnel outbound que debe ser un puerto valido y disponible para el nickname actual. quiet <true|false>: Esta opcin activa a desactiva la caracterstica que tiene BOB de enviar el Destination del emisor del paquete. setkeys <BASE64 Keys>: Establece un par de claves para el nickname actual setnickname <nickname>: Crea un nuevo nickname y lo establece en la sesin actual show: Ensea el estado actual del nickname establecido en la sesin showprops: Ensea las propiedades del nickname actual. start: Inicia el actual nickame (tnel) status <nickname>: Ensea el estatus del nickname establecido por parmetro. stop: Detiene el nickname actual. verify <BASE64 Destination>: Verica si un Destination determinado es valido. visit: Se encarga de volcar toda la informacin del hilo actual al chero wrapper.log zap: Detiene BOB junto con todos sus tneles. quit: Salir del interprete. El uso de algunos de estos comandos, se indica a continuacin: Listar los tneles disponibles list DATA NICKNAME: mouth STARTING: false RUNNING: false STOPPING: false KEYS: true QUIET: false INPORT: not_set INHOST: localhost OUTPORT: 601 OUTHOST: 127.0.0.1DATA NICKNAME: ear STARTING: false RUNNING: false STOPPING: false KEYS: true QUIET: true INPORT: 31331 INHOST: 127.0.0.1 OUTPORT: not_set OUTHOST: localhost Obteniendo y estableciendo un NickName getnick adastra OK Nickname set to adastra Lookup I2P Site

lookup eepsites.i2p OK DHoGpNRACpcGnhB1l14ZRQFjnQtNvItX7~bZylgVaD2DnaYpqB7GoBcf5gJmjhXYRi3-UlOnrkEtQB4fICotgM0XLG8LHyNQVkj6rAnGSWBwX3zZaTWr~K6Up80AMDa8nN3D04coXQiL8Jn4~pcN2-7pxIL-Ox-J3aB8f3Kth ucFc9m~JhBvM2nd~KGs7EQMtRxLgVJcj7G0j9chyN37l7mB5X~vYIueORENcKgo3OTjTAE9oHiVSZz7v11VVH3OynUp65QdtVXLCrqsqr4nJoFnApUcX5uYY4h~24dthZfHv1TjzWOuy1DFJH5mmT81HGQhtQI8g52CbnRgm4ItKQNq8A IyPyy0pDvg6O4fIgmstwdQS~qq~Sts20BWikhsXifQL87wnXtiN9e-PluyNAAAA Vericando un Destination

verify DHoGpNRACpcGnhB1l14ZRQFjnQtNvItX7~bZylgVaD2DnaYpqB7GoBcf5gJmjhXYRi3-UlOnrkEtQB4fICotgM0XLG8LHyNQVkj6rAnGSWBwX3zZaTWr~K6Up80AMDa8nN3D04coXQiL8Jn4~pcN2ucFc9m~JhBvM2nd~KGs7EQMtRxLgVJcj7G0j9chyN37l7mB5X~vYIueORENcKgo3OTjTAE9oHiVSZz7v11VVH3OynUp65QdtVXLCrqsqr4nJoFnApUcX5uYY4h~24dthZfHv1TjzWOuy1DFJH5mmT81HGQhtQI8g52Cb IyPyy0pDvg6O4fIgmstwdQS~qq~Sts20BWikhsXifQL87wnXtiN9e-PluyNAAAA OK Obteniendo el Destination del NickName actual

getdest OK 8ZNfTy6Vwvs2mk2JpxqvCKIRrABhndyyrhS-~5O5vFO4j~VuD1YdzmcA~bAbn9XJeqC31fU8RaSjiL7UgWelVQLSr7GcHiKbGZPdXFOwfnNNCi1gvwTHc877u15oc5AKgD0wCRh2B2ZJeNd~of0TZ6-6XuHWYjlggGkyqGJNsI753TLlbP5wOwzgad5g7gJRSRmWN7xxLArKXPoT3EMbAosMezNnT4QRpJi29MEctr~XZ0cQg967-bqWFV7hoE9mbzyrhi-6sPtnJot2dQH38WKnbRsT-AfpHGkdVXgWreydHAVw9Kis6E9WFoILpiP5XerRIQ4FxYkQ0je22ZATS7tIs1Z6qsD0Q5YJOabNJu544QJM4eux2Ngp5v1girddXncA~8Z1OhMSHAVFoY2D6m1JTUCSHhb0bQmcjkO3OBLg5cx2sI~bfZJak2Xt1xEWA8Ufpmvdm6E8nMo1Tk48nmPDM8A~LwkJwT2DsQm4zWz1f22tzy0rLb9901g4AAAA Ahora que se han indicado cuales son las opciones disponibles en BOB, se procede a indicar algunos ejemplos de su uso, donde el Destination contendr varios servicios que un cliente podr consumir de forma annima, si se ja con detenimiento, este es un enfoque bastante similar al concepto de los Hidden Services en TOR. BOB con Destination SOCAT El comando SOCAT utilizado para recibir las peticiones >socat TCP4-LISTEN:601 TCP4:www.google.com:80 En primera instancia se inicia el tnel BOB que enrute a los clientes a SOCAT, los comandos utilizados son los siguientes >nc localhost 2827 BOB 00.00.0F OK setnick adastra OK Nickname set to adastra newkeys OK 8ZNfTy6Vwvs2mk2JpxqvCKIRrABhndyyrhS-~5O5vFO4j~VuD1YdzmcA~bAbn9XJeqC31fU8RaSjiL7UgWelVQLSr7GcHiKbGZPdXFOwfnNNCi1gvwTHc877u15oc5AKgD0wCRh2B2ZJeNd~of0TZ6-6XuHWYjlggGkyqGJNsI753TLlbP5wOwzgad5g7gJRSRmWN7xxLArKXPoT3EMbAosMezNnT4QRpJi29MEctr~XZ0cQg967-bqWFV7hoE9mbzyrhi-6sPtnJot2dQH38WKnbRsT-AfpHGkdVXgWreydHAVw9Kis6E9WFoILpiP5XerRIQ4FxYkQ0je22ZATS7tIs1Z6qsD0Q5YJOabNJu544QJM4eux2Ngp5v1girddXncA~8Z1OhMSHAVFoY2D6m1JTUCSHhb0bQmcjkO3OBLg5cx2sI~bfZJak2Xt1xEWA8Ufpmvdm6E8nMo1Tk48nmPDM8A~LwkJwT2DsQm4zWz1f22tzy0rLb9901g4AAAA quiet true OK Quiet set outhost 127.0.0.1 OK outhost set outport 601 OK outbound port set start OK tunnel starting Como puede apreciarse se han establecido todas las propiedades necesarias para que el Destination adastra envi todas las peticiones a la mquina local en el puerto 601. Este tnel se almacena en la base de datos de BOB y aunque se cierre la sesin de Netcat que ha creado el tnel, este permanecer abierto hasta que sea detenido de forma explicita. Ahora se inicia el tnel inbound para recibir las peticiones por parte de otras instancias de I2P , en este caso se utiliza la misma mquina, pero este enfoque funciona correctamente en un entorno LAN o incluso en Internet.

setnick client_adastra OK Nickname set to client_adastra newkeys OK NvYczzcZAkXsFSvwaK-UkG0TB4bu9DHtR4W96asAjLl4iBd-MWzM7nTrpXPfpovlDNouqHf7jqZpvH5HArcLjvwOJEzwyaSze5BLJMkRWIJHGrFyieRUhmXT44Egy~ZjI-05NkdEpHIT5s4XT-7K2 Ywmuxl7J1UIMDccf5ppAE~gbPl6svgL4O2~IHnUm4LLhNRoFQkocMcY0IZ4HQ45Er0FbwfXBx3luYTeCXBEFqVLuPawvci9N0ZLFxateydXPgT4VwMwOwF25fs9iSXFmOEaIvC2Elp9eAM8l~Xl1iKMaoSNx M7ptGg8Y4SlbjukA47-Ox5-ISjQbIuilFXxK47kZC2bzFJh4vrAvH8yYv9QaSN3u9G9Nt5H1uWNZwHLcGM90tIuhXmYYwbT2snUttXXgSTt27z49XW2ePlyqAAAA inhost 127.0.0.1 OK inhost set inport 1025 OK inbound port set quiet true OK Quiet set start OK tunnel starting quit OK Bye! Con esto es suciente para establecer el tnel inbound, que en este caso concreto recibir peticiones por el puerto 1025. Tambin es importante notar que aunque la sesin de NetCat se ha cerrado, estos tneles aun estn funcionando. Ahora, se puede probar su correcto funcionamiento, realizando una conexin por el puerto 1025 y posteriormente, enviando el Destination correspondiente al tnel Seguir outbound creado anteriormente, el cual se encargar de conectar con el servicio SOCAT iniciado en el puerto 601.

Follow Seguridad en

2 de 5

01/05/13 23:22

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2012/01/18/preservando-el-an...

>telnet 127.0.0.1 1025 Trying 127.0.0.1 Connected to 127.0.0.1. Escape character is ^]. 8ZNfTy6Vwvs2mk2JpxqvCKIRrABhndyyrhS-~5O5vFO4j~VuD1YdzmcA~bAbn9XJeqC31fU8RaSjiL7UgWelVQLSr7GcHiKbGZPdXFOwfnNNCi1gvwTHc877u15oc5AKgD0wCRh2B2ZJeNd~of0TZ6-6XuHWYjlggGkyqGJNsI753TLlbP5wOwzgad5g7gJRSRmWN7xxLArKXPoT3EMbAosMezNnT4QRpJi29MEctr~XZ0cQg967-bqWFV7hoE9mbzyrhi-6sPtnJot2dQH38WKnbRsT-AfpHGkdVXgWreydHAVw9Kis6E9WFoILpiP5XerRIQ4FxYkQ0je22ZATS7tIs1Z6qsD0Q5YJOabNJu544QJM4eux2Ngp5v1girddXncA~8Z1OhMSHAVFoY2D6m1JTUCSHhb0bQmcjkO3OBLg5cx2sI~bfZJak2Xt1xEWA8Ufpmvdm6E8nMo1Tk48nmPDM8A~LwkJwT2DsQm4zWz1f22tzy0rLb9901g4AAAA GET / HTTP/1.1HTTP/1.1 302 Found Location: http://www.google.es/ Cache-Control: private Content-Type: text/html; charset=UTF-8 Set-Cookie: PREF=ID=5171767cd5214b8d:FF=0:TM=1323566173:LM=1323566173:S=cZFgIcvPGe_45F2g; expires=Tue, 10-Dec-2013 01:16:13 GMT; path=/; domain=.google.com Date: Sun, 11 Dec 2011 01:16:13 GMT Server: gws Content-Length: 218 X-XSS-Protection: 1; mode=block X-Frame-Options: SAMEORIGIN<HTML><HEAD><meta http-equiv=content-type content=text/html;charset=utf-8> <TITLE>302 Moved</TITLE></HEAD><BODY> <H1>302 Moved</H1> The document has moved <A HREF=http://www.google.es/>here</A&gt;. </BODY></HTML> Como puede apreciarse, el puerto 601 de SOCAT ha recibido una peticin por medio de I2P , la cual posteriormente ha sido enrutada hacia http://www.google.com:80 En este ejemplo se ha utilizado Socat, pero aplica exactamente igual para cualquier otro relay como un proxy o un NetCat. NOTA: En los ejemplos anteriores se ha establecido la propiedad quiet a true esto debido a que por defecto, BOB enva el destination entrante a la aplicacin destino, dado que en este caso se trata de aplicaciones interactivas que esperan comandos validos, la recepcin de un texto en Base64 no es una entrada adecuada, por este motivo, establecer esta opcin a true evita que BOB envi informacin adicional a la aplicacin que recibe los datos en el otro lado.
Share this: Me gusta: Cargando...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato i2p, arquitectura i2p, garlicat i2p, hack linux, hacking i2p, i2p garlic messages, java bob library, java i2p api, seguridad linux, tecnicas hacking, tuneles i2p Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Contribuyendo a I2P Parte XXXIV Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library Parte XXXII RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago

Seguir

Follow Seguridad en

3 de 5

01/05/13 23:22

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2012/01/18/preservando-el-an...

RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
enero 2012 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 dic feb

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr
Seguir

Follow Seguridad en

4 de 5

01/05/13 23:22

Preservando el Anonimato y Extendiendo su Uso Hacki...


thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

http://thehackerway.com/2012/01/18/preservando-el-an...

Seguir

Follow Seguridad en

5 de 5

01/05/13 23:22

También podría gustarte