Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Eventlog: Registra las alertas para visualizarse a través del visor de sucesos de un sistema windows. Esta opción se activará mediante -E y sólo para Win32 copy paste of http://www.maestrosdelweb.com/editorial/snort/
Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.
Tipos de IDS
1. HIDS (Host IDS)
Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.
Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática.
2. NIDS (Net IDS)
Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque.
Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación.
Otros tipos son los híbridos.
Por el tipo de respuesta podemos clasificarlos en:
Pasivos: Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante.
Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.
Snort puede funcionar de las dos maneras.
Arquitectura de un IDS
Normalmente la arquitectura de un IDS, a grandes rasgos, está formada:
La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema.
Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema.
Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas.
Detectores de eventos anormales en el tráfico de red.
Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS.
Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente.
Dónde colocar el IDS
Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.
Dificultades
Un problema de los IDS es cuando queremos implementarlos en redes conmutadas ya que no hay segmento de red por donde pase todo el tráfico. Otro problema para un IDS son las redes con velocidades de tráfico muy altas en las cuales es difícil procesar todos los paquetes.
Posición del IDS
Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande.
La colocación detrás del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior.
Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques.
En ambientes domésticos, que es el propósito de este taller sobre IDS y Snort, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.
Introducción a Snort
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.
Snort (http://www.snort.org/) está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).
En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas.
La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos.
Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. No sólo corta la conexiones ya que puede realizar otras muchas acciones. Veremos más adelante su funcionamiento y ejemplos.
NOTA: Todos los ejemplos, mientras no se indique lo contrario, serán válidos para win32 y Linux/UNIX.
C:\Snort20\bin>snort
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
USAGE: snort [-options]
snort /SERVICE /INSTALL [-options]
snort /SERVICE /UNINSTALL
snort /SERVICE /SHOW
Options:
-A Set alert mode: fast, full, console, or none (alert file alerts only)
-b Log packets in tcpdump format (much faster!)
-c
-C Print out payloads with character data only (no hex)
-d Dump the Application Layer
-e Display the second layer header info
-E Log alert messages to NT Eventlog. (Win32 only)
-f Turn off fflush() calls after binary log writes
-F
-h
-i
-I Add Interface name to alert output
-k
-l
-L
-n
-N Turn off logging (alerts still work)
-o Change the rule testing order to Pass|Alert|Log
-O Obfuscate the logged IP addresses
-p Disable promiscuous mode sniffing
-P
-q Quiet. Don't show banner and status report
-r
-R
-s Log alert messages to syslog
-S
-T Test and report on the current Snort configuration
-U Use UTC for timestamps
-v Be verbose
-V Show version number
-W Lists available interfaces. (Win32 only)
-w Dump 802.11 management and control frames
-X Dump the raw packet data starting at the link layer
-y Include year in timestamp in the alert and log files
-z Set assurance mode, match on established sesions (for TCP)
-? Show this information
are standard BPF options, as seen in TCPDump
Uh, you need to tell me to do something...
: No such file or directory
Snort en modo Sniffer y registro de paquetes
El formato genérico para este modo es: snort [-opciones] <>
C:\Snort20\bin>snort -v
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
05/21-11:00:28.593943 ARP who-has 192.168.2.92 tell 192.168.2.60
05/21-11:00:28.594419 ARP who-has 192.168.2.8 tell 192.168.2.60
05/21-11:00:28.594544 ARP who-has 192.168.2.93 tell 192.168.2.60
05/21-11:00:30.467265 192.168.2.5:1025 -> 192.168.2.1:139
TCP TTL:128 TOS:0x0 ID:16685 IpLen:20 DgmLen:104 DF
***AP*** Seq: 0x6B703 Ack: 0x2266A0C Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:00:30.467731 192.168.2.1:139 -> 192.168.2.5:1025
TCP TTL:128 TOS:0x0 ID:47513 IpLen:20 DgmLen:1500 DF
Con esta opción -v iniciamos snort en modo sniffer visualizando en pantalla las cabeceras de los paquetes TCP/IP, es decir, en modo sniffer. Esta opción el modo verbouse y mostrará las cabeceras IP, TCP, UDP y ICMP.
Si queremos, además, visualizar los campos de datos que pasan por la interface de red, añadiremos -d.
C:\Snort20\bin>snort -vd
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
.....
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.943887 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33216 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF
***AP*** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
47 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x
6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx
70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl
6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp
20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-
41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/4
2E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;
4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window
73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera
37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host
3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co
6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te
78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p
6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,
69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image
2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;
71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
......
Añadiendo la opción -e, snort nos mostrará información más detallada. Nos mostrará las cabeceras a nivel de enlace.
Con estas opciones y dependiendo del tráfico en nuestra red, veremos gran cantidad de información pasar por nuestra pantalla, con lo cual sería interesante registrar, guardar estos datos a disco para su posterior estudio. Entraríamos entonces en snort como packet logger o registro de paquetes.
C:\Snort20\bin>snort -dev -l ./log
La opción -l indica a snort que debe guardar los logs en un directorio determinado, en este caso Error! Hyperlink reference not valid. Dentro de la carpeta log se creará una estructura de directorios donde se archivarán los logs.
Podemos indicar la ip de la red a registrar ( -h ) y que el formato de los logs sea en modo binario ( -b ), es decir, el modo que entiende TCPDump o Windump, para estudiar más a fondo con los potentes filtros de estos programas los logs de snort. La salida del logs en el caso de la opción de salida binaria ya no será una estructura de directorios, si no, un sólo archivo.
C:\Snort20\bin>snort -vde -l ./log -h 192.168.4.0/24
Running in packet logging mode
Log directory = ./log
C:\Snort20\bin>snort -l ./log -b
Running in packet logging mode
Log directory = ./log
Usando la opción -b no hará falta indicarle IP alguna de nuestra red ( -h ). Guardará todo en un mismo archivo y recogerá datos de toda nuestra red. Tampoco serán necesarias las opciones -de y por supuesto, tampoco la opción -v.
El archivo generado por snort en modo binario también podemos leerlo con este usando la opción -r nombrearchivo.log.
Otra opción a toma en cuenta es -i para indicar a snort que interface de red usar en el caso de que tengamos dos o más. Se hace de distinta forma dependiendo si usamos snort para Win32 o para Linux/UNIX. Para averiguar las interfaces de que disponemos, en Win32 usaremos la opción -W.
C:\Snort20\bin>snort -vde -i 1
# snort -vde -i eth0
C:\Snort20\bin>snort -W
Filtros
Podemos añadir, a parte de las opciones, una serie de filtros para optimizar los resultados obtenidos. Estos filtros se añadirán en el mismo formato que usa programas como TCPDump ya que usan las mismas librerías de captura de paquetes (libpcap).
C:\Snort20\bin>snort -vd host 192.168.4.5 and dst port 8080
Running in packet dump mode
Log directory = ./log
Initializing Network Interface eth0
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface eth0
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
07/15-12:34:26.059644 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16544 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C2362 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
07/15-12:34:26.059880 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16545 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C31E4 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
Snort aceptará también filtros más avanzados en su modo sniffer:
C:\Snort20\bin>snort -vd icmp[0] = 8 and dst host 192.168.4.1
C:\Snort20\bin>snort -vd icmp[0] != 8 and icmp[0] != 0
C:\Snort20\bin>snort -vd 'udp[0:2] < 1024' and host 192.168.4.1
Snort en modo NIDS.
En este apartado es donde nos centraremos más. El modo detección de intrusos de red se activa añadiendo a la línea de comandos de snort la opción -c snort.conf. En este archivo, snort.conf, se guarda toda la configuración de las reglas, preprocesadores y otras configuraciones necesarias para el funcionamiento en modo NIDS.
C:\Snort20\bin>snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
Con al opción -D indicará a snort que corra como un servicio. Esto es sólo válido para las versiónes Linux/UNIX:
# snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -D
Para las versión win32 usaremos /SERVICE /INSTALL:
C:\Snort20\bin>snort /SERVICE /INSTALL -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
/SERVICE /UNINSTALL desinstala snort como servicio.
Snort creará, a parte de la estructura de directorios, un archivo alert.ids donde almacenará las alertas generadas.
Modos de Alerta
Hay varias maneras de configurar la salida de snort, es decir, las alertas, el modo en que se almacenarán estas en el archivo alert.ids.
Snort dispone de siete modos de alertas en la línea de ordenes, completo, rápido, socket, syslog, smb (WinPopup), consola y ninguno.
Fast: El modo Alerta Rápida nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen y destino.
C:\Snort20\bin>snort -A fast -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
09/19-19:06:37.421286 [**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2] ...
... {TCP} 192.168.4.3:1382 -> 192.168.4.15:8080
Full: El modo de Alerta Completa nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados.
C:\Snort20\bin>snort -A full -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
[**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2]
09/19-14:53:38.481065 192.168.4.3:3159 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
Información de la cabecera del paquete:
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
Socket: Manda las alertas a través de un socket, para que las escuche otra aplicación. Está opción es para Linux/UNIX.
# snort -A unsock -c snort.conf
Console: Imprime las alarmas en pantalla.
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
None: Desactiva las alarmas.
# snort -A none -c snort.conf
SMB: Permite a Snort realizar llamadas al cliente de SMB (cliente de Samba, en Linux), y enviar mensajes de alerta a hosts Windows (WinPopUp). Para activar este modo de alerta, se debe compilar Snort con el conmutador de habilitar alertas SMB (enable -smbalerts). Evidentemente este modo es para sistemas Linux/UNIX. Para usar esta característica enviando un WinPopUp a un sistema Windows, añadiremos a la línea de comandos de snort: -M WORKSTATIONS.
Syslog: Envía las alarmas al syslog
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -s 192.168.4.33:514
sábado, 3 de octubre de 2009
Sistemas de Detección de intrusos y Snort.
Publicado por
00000000
en
22:22
Suscribirse a:
Enviar comentarios (Atom)
.
Actualización automatica
Labels
- -Hacer una subrutina que retorne la primera vocal leída del teclado. (1)
- :-OOO (1)
- :o (1)
- [php] ; safe mode ; safe_mode = off ; End: (1)
- #*7337# (1)
- #*7337# el codigo de la muerte (1)
- 00000000 (19)
- 1. (1)
- 10 post diarios (1)
- 1000 visitas (1)
- 138 (1)
- 139 y 445 (1)
- 15 números y retorne en otro arreglo las posiciones que ocupan los números impares (1)
- 15 notas en un arreglo de 1D (1)
- 2^64 (1)
- 213.3.44.238 (1)
- 3.0 (1)
- a (1)
- acm vulnerable a xss (1)
- adsense-noreply-es(arroba)google.com (1)
- Aleph cero (1)
- Alternativas al uso de un antivirus (1)
- anidar proxy (1)
- animal clonado (1)
- animales clonados (1)
- años en c++ (2)
- archivos c++ (1)
- Autosurf gratis (1)
- Aviso Importante Caja Madrid (1)
- aviso/arroba/bancasantander.es (1)
- b (1)
- backtraking (1)
- baile Tunak Tunak (1)
- baile wow (1)
- bas y ram (1)
- bisiesto en c (1)
- bisiesto en c++ (1)
- black board easy (1)
- blackboard (2)
- buena escritura de reqeurimientos (1)
- burlar (1)
- burlar rapidshare (1)
- burlar yahoo (1)
- burro (1)
- busca en mi blog (1)
- buscador para c (1)
- buscador radical (1)
- buscar arhcvio en c++ (1)
- buscar en un blog (1)
- Busqueda de servicios rpc (1)
- busquedas dns (1)
- busquedas dns en windows (1)
- busquedas dns en linux (1)
- c (3)
- c++ (5)
- Caja Madrid (1)
- calculadora 26 opciones en c++ (1)
- calculadora con muchas opciones en c++ (1)
- calculadora en c++ (1)
- camaras ip (1)
- Cambiar contraseña en blackboard (1)
- Cambiar contraseña en blackboard facilmente (1)
- cerrando puertos 137 (1)
- cerrar 137 (1)
- cerrar 139 (1)
- cerrar 445 (1)
- chat c++ (1)
- cheat facebook (1)
- chiste geek (1)
- cifrado radical (1)
- clonacion (1)
- clonaning (1)
- clonar (1)
- clonar simcard (1)
- clonar tarjeta sim (1)
- cluster (1)
- clusterty (1)
- codigo Autosurf (1)
- codigo fuente de cambio de dinero para maquinas dispensadoras en c++ (1)
- codigo fuente en c++ (1)
- codigo spyware (2)
- codigo virut (1)
- cojer msn iniciado (1)
- colombia 1 venezuela 2 (1)
- colombia 2025 (1)
- comando baile wow (1)
- comandos aircrackcomandos (1)
- comandos matricez en sage (2)
- comandos sage (2)
- comandos snort (1)
- comandos suite (1)
- comnados sage (1)
- como hacer dinero con software libre realidad o ficcion? (1)
- como instalar eyeos en un host gratuito (1)
- como se hacen las canciones de daft punk (1)
- como ser parte de sun (1)
- comparar archivos en c++ (1)
- comparar binarios c++ (1)
- comparar c++ (1)
- complemento tor para opera (1)
- convertir programa en portable (2)
- Convertir videos y audio usando Super (1)
- cookie de DART (1)
- cosas de google (1)
- cosas que hay qeu saber de google (1)
- cosas raras de google (1)
- cosota lorena orozco (1)
- creador (1)
- creador del c++ (1)
- crear portables (1)
- criptosage (1)
- cuadrado magico (1)
- cuadrado magico en c++ (1)
- d (1)
- Dadas dos matrices A y B intercambiar los minimos de A con los maximos de B.cpp (1)
- Dado el vector T de tamao n. Si el tamao es par invertir los elementos de la mitad de los elementos.cpp (1)
- dance Tunak Tunak (1)
- danceTunak (1)
- derivadas (1)
- derivadas en batch (1)
- descargar virut (1)
- descubrir-historial (1)
- descubrir-historial.blogspot.com/ (1)
- dibujar rombo en c (1)
- dibujar rombo en c++ (1)
- división por restas sucesivas en c++ (1)
- Dj Tatanka Qlimax cancion (1)
- Dj Tatanka Qlimax que buena cancion XD (1)
- Dj Technoboy (1)
- Dj Technoboy - Qlimax (1)
- download (1)
- dummies (1)
- easy blackboard (1)
- ect..jeje (1)
- editar informacion en black board (1)
- Editar información personal en blackboard (1)
- ejemplos basicos en java (1)
- El Gran Hotel CANTOR Primera Parte (1)
- El Gran Hotel Cantor Segunda Parte (1)
- el mejor video lorena orozco (1)
- el nuevo buscador para tu disco duro c: (1)
- el primer perro clonado (1)
- eliminar c (1)
- eliminar un archivo de forma segura en c (1)
- Elogio a la Dificultad (1)
- encriptador 00000000 (1)
- encriptador radical (1)
- Enjoy (1)
- entrando a los cursos del blackboard suite (1)
- entrar a la plataforma black board (1)
- escritura de reqeurimientos (1)
- explorar de archivos en 3d para linux (1)
- explorar para linux (1)
- eyeos (1)
- eyeos beta (1)
- eyeOS el sistema operativo 2.0 (1)
- f (1)
- factorial en c++ (1)
- fecha en c (1)
- fecha en c++ (1)
- free cam (1)
- fuente de codigo (1)
- fuente en c++ (1)
- fumado (1)
- fumar (1)
- fumar es malo.down fumar (1)
- funciones basicas para manejar matricez en sage (1)
- funciones biginteger (1)
- funciones en c++ (1)
- funciones sage (1)
- funciones smf (1)
- furier c++ (1)
- g (1)
- gauss hp50g (1)
- gauss jordan en hp50g (1)
- gauss jordan hp50g (1)
- google (1)
- Guía de laboratorio firewall e ids (1)
- guia firewall (1)
- hacer ping n linux (1)
- haciendo pings con nmap en linux (1)
- hack black board easy (1)
- hacking (1)
- hacking acm (1)
- hacking rapidshare (1)
- hacking smf (1)
- herramientas libres batch (2)
- hola (1)
- hola mundo en java (1)
- Hotel Cantor (1)
- hoy te quiero bastante (1)
- hp vulnerable (1)
- HP-UX 11.0 ftpd exploit :S (1)
- http://82.107.162.217/database/index.html (1)
- http://beta.eyeos.info/ (1)
- http://criptosage.freevar.com/wordpress/ (1)
- http://descubrir-historial.blogspot.com/ (1)
- http://projecteuler.net (1)
- http://rwmms.rai.ir:82/red/laca.html (1)
- http://www.livecdlist.com/ (1)
- http://www.tidaholmsflygklubb.se/content.asp?ContentID=643 (1)
- i love cosita (1)
- identicacion con nmap (1)
- identificacion de servicios con nmap (1)
- index.php (1)
- index.php~ (1)
- instalar eyeos (1)
- Instalar un mini-servidor web en windows (1)
- intra (1)
- intranet (1)
- intranet de la nasa (1)
- invertir un número en c++ (1)
- java base (1)
- java en basico (1)
- javax (1)
- javeriana clusterty (1)
- jeje (1)
- John Withney (1)
- key en c++ (1)
- keyboard hack (1)
- keyboard spam (1)
- keylogger en c++ (1)
- keysito (1)
- la Caixa (1)
- la espada (1)
- la espada y la piedra (1)
- la media en java (1)
- la mediana en java (1)
- la moda en java (1)
- la multiplicatoria en java (1)
- la sumatoria en java (1)
- la vida segun quino (1)
- lab firewall (1)
- ley 1273 (1)
- life (1)
- linux en nmap (1)
- list of list c++ (1)
- lista dentro de una lista (1)
- listas de listas (1)
- Live CDs para pentesting (1)
- lorena orozco (1)
- Los de Linux no nos meamos en las manos (1)
- luego escriba las notas aprobatorias (1)
- mapa mental de buena escritura de requerimientos (1)
- master (1)
- matecom (1)
- math.h (1)
- matricula en c (1)
- matricula en c++ (1)
- matrix en sage (1)
- matriz en sage (1)
- mayusculas y minusculas c++ (1)
- menu en c++ (1)
- Merchandising (1)
- Metasploit Framework (1)
- Mi Desorden Tiende A Un Orden (1)
- mi escritorio (1)
- mi orden ;que desroden (1)
- mini-servidor windows (1)
- mochila backtraking (1)
- msrpc (1)
- multiplicacion con biginteger (1)
- multiplicación rusa en c++ (1)
- multiplicar numeros con biginteger (1)
- nasa (1)
- net (1)
- newbie (1)
- nmap linux (1)
- no eperes mas en rapidshare (1)
- no me carga eyeos (1)
- numeros muy grandes en c++ (1)
- online series (1)
- opera en tor (1)
- operator (1)
- orden dentro del caos (1)
- origen daft punk (1)
- Pagina Para Mandar Sms A toDo El Mundo GRATISS (1)
- paz (1)
- perezas (1)
- phising banco santander (1)
- php.ini (1)
- ping (1)
- ping en linux (1)
- pirateria (1)
- pirateria para dummies (1)
- pishing bancos (1)
- poema para el infinito (1)
- portabes (1)
- portabilizador (1)
- portable (1)
- problema 1 projecteuler . (1)
- programa para buscar en un blog (1)
- programacio (1)
- programacion (1)
- programacion trasmilenio (1)
- progreso (1)
- prometeus (1)
- Propagaciones batch (1)
- Propagaciones por ghost (1)
- proxys anidados (1)
- proyecto burro (1)
- proyecto trasmilenio (1)
- publicidad (1)
- publicidad + strobe (1)
- publicidad basada en intereses (1)
- Pude haber sido el rey del mundo pero me dio pereza levantarme de la cama (1)
- python y sage (1)
- que es (1)
- que es Aleph cero (1)
- Que esperar (1)
- que pasara en colombia en el año 2025 (1)
- r (1)
- radical (1)
- radical sage (1)
- radical virus (15)
- radicalvirus (1)
- raidcal virus (1)
- raiz digital de un numero (1)
- raiz digital en cc++ (1)
- raras (1)
- red (1)
- Requiem (1)
- Requiem for Star Wars (1)
- restar numeros con biginteger (1)
- robar msn (2)
- rombo en c (1)
- rombo en c++ (1)
- rpc (1)
- saber la version de wordpress desde el codigo fuente (1)
- sage (1)
- save msn (1)
- se busca publicidad (1)
- secure anonymous (1)
- secure anonymous by 0000000 (1)
- securi"arroba"lacaixa.es (1)
- seno en c++ (1)
- serial r-232 c++ (1)
- serie fibonacci en c++ (1)
- Series gratis online (1)
- servicios con nmap (1)
- servicios rpc (1)
- servicios rpc linux (1)
- sin estar falcultado para ello (1)
- Sistemas de Detección de intrusos y Snort. (1)
- situacion del sistema penal colombiano en relacion con los delitos de internet (1)
- smf (1)
- snort (1)
- software burro (1)
- Software Freedom Day (1)
- Software Freedom Day 2009 (1)
- Software Freedom Day 2009 Bogotá (1)
- software portable (1)
- solo para ti (1)
- spam (1)
- spyware en c (1)
- spyware en c++ (1)
- sub en vino 3.0 (1)
- suite aircrack (1)
- suma con biginteger (1)
- sumar dos vectores en c++ (1)
- sumar en c++ (1)
- sumar numeros con biginteger (1)
- sun (1)
- tad lista (2)
- Teclator (1)
- the save msn (1)
- the msn (1)
- the second life (1)
- tiempo rapidshare (1)
- tipo abstracto de datos (1)
- traductor c++ (1)
- traductor de idiomas en c++ (1)
- traductor para c++ (1)
- troyano virut (1)
- trucos Teclator (1)
- Tunak Tunak (1)
- un ingeniero de Microsoft (1)
- usb 3.0 (1)
- uso extensivo de figuras geométricas en 3D con z-buffer en c++ (1)
- vectores en c++ (1)
- videos lorena orozco (1)
- videotutos Metasploit Framework (1)
- vino 3.0 (1)
- virus (4)
- virus spam (1)
- virus virut (1)
- virus youtube (1)
- virut (1)
- vocales de minusculas a mayusculas c++ (1)
- Vulnerabilidad en múltiples cortafuegos personales (1)
- vulnerabilidades MSRPC (1)
- warning fumar (1)
- windows (1)
- wow dance (1)
- wtf (1)
- www.spirit.com/Network/net0303.html (1)
- xd (1)
- xorg.conf.mdm (1)
- yahoo (1)
- उसब virus (1)
- एलिमिनर वायरस दे ला उसब (1)
Followers
Datos personales
Blog Archive
-
▼
2009
(136)
-
▼
octubre
(13)
- Dj Tatanka Qlimax que buena pista XD
- situacion del sistema penal colombiano en relacion...
- Dj Technoboy - Qlimax
- recuerdos :P
- colombia 2025
- Propagaciones por ghost
- this * paila
- chiste geek
- bas y ram
- vocales de minusculas a mayusculas c++
- Sistemas de Detección de intrusos y Snort.
- uso extensivo de figuras geométricas en 3D con z-...
- listas de listas c++
-
▼
octubre
(13)
0 comentarios:
Publicar un comentario