Follow me on App.net

miércoles, octubre 3

VIM Clutch, un pedal para Vim

 Si creías que lo habías visto todo en cuanto a frikadas y gadgets extraños, ésto seguro que te va a sorprender.

 Se trata del VIM Clutch, un pedal que se conecta al puerto USB del ordenador y permite controlar la inserción de texto en el editor Vim.





  Vim es un editor basado en consola muy popular, que algunos usuarios utilizan para todo, desde crear simples notas de texto, pasando por editar ficheros de configuración, o la programación pura y dura de código fuente.
 La función del pedal es la siguiente: al pisarlo emula la pulsación de la tecla “i”, con lo que pasamos dentro de Vim al modo de inserción de texto. Cuando soltamos el pedal, emula la pulsación de la tecla de escape “Esc”, con lo que salimos del modo de inserción.

Un gadget que le vendría de perlas al mismísimo Fernando Alonso…

Tienes más info en el sitio web del proyecto en https://github.com/alevchuk/vim-clutch
Leer más...

lunes, octubre 1

Sniffing y arp spoofing desde iOS iPhone iPod iPad

La herramienta que les voy a presentar se llama pirni,es un s n i f f e r para el iphone,ipad,ipod touch que puede capturar datos de la red wifi a la que estemos conectados y mandarlo a un archivo .pcap para después verlo con Wireshark en la Pc o Mac.

La aplicación cuenta con dos versiones pirni y pirni pro.

[IMG]


Las dos versiones pueden hacer s n i f f i n g pero la versión pro incluye el modulo para arp spoofing para realizar ataques de Man In The Middle.

Para instalar abre cydia y ve a buscar, ahí buscas pirni y instalas

Para captura datos con la versión normal basta abrir la terminal y escribir:
pirni -i en0 -o archivo.pcap






[IMG]

en0 es la interfaz que usan estos dispositivos
[IMG]


El archivo de captura lo guardara en la carpeta mobile,de aquí lo puedes copiar a la pc por bluetooth,ssh,ifunbox para luego abrirlo con Wireshark


[IMG]

Si usas Linux la carpeta que reconoce al conectarlo es la carpeta Media:
cd Media

antes de usar el s n i f f e r
Para hacerlo este es el comando:
pirni -s ip_a_Spoofear -d ip_víctima -f "tcp dst port 80" -o archivo.pcap
[IMG]


Leer más...
Ir arriba Ir abajo