Es muy difĆ­cil recrear un honeypot de una red SCADA dado la variedad de despliegues de redes industriales y la falta de una arquitectura estĆ”ndar. Otro de los factores que dificultan simular estas redes, es que utilizan muchos protocolos de red diferentes y topologĆ­as muy complejas. En SCADA HoneyNet Project podemos encontrar complementos para el honeypot Honeyd que nos permiten simular una variedad de redes industriales tales como arquitecturas de SCADA, de DCS, y de PLC. 

Con Honeyd es posible simular varios dispositivos industriales basados en IP en un mismo anfitrión como por ejemplo: un servidor de Modbus/TCP en el puerto 502 y EtherNet/IP en los puertos 44818/2222. Y de esta forma recoger datos sobre los ataques que se producen a dichos dispositivos.

Para completar este honeypot necesitamos simular conexiones serie debido a que muchos dispositivos industriales utilizan RS-232/485, es posible, utilizando el modulo programado en python llamado pySerial. De esta forma presentamos un interfaz de protocolo a un atacante que se conecte por el puerto serie.

Este honeypot no solo nos puede servir de estudio de ataques que puede sufrir una red industrial, aplicando las cualidades de Honeyd nos permite utilizarlo como tƩcnica de camuflaje ante ataques de Fingerprinting. Ya que entre las opciones de Honeyd es posible configurar que solo responda a un rango de IP determinado o que responda en una franja horaria concreta.



SCADA Honeynet Project: Creación de Honeypots para redes industriales

Objetivos

El objetivo a corto plazo del proyecto es determinar la viabilidad de la construcción de un marco basado en software para simular una variedad de redes industriales tales como SCADA, DCS, PLC y arquitecturas. Tenemos la intención de documentar los requisitos y la prueba de liberación de código de tipo conceptual (en forma de honeyd secuencias de comandos) para que un Ćŗnico servidor Linux puede simular mĆŗltiples dispositivos industriales y redes de topologĆ­as complejas. Dada la variedad de implementaciones y la falta de la norma, definida por las arquitecturas y de las redes industriales, este proyecto propone crear los bloques de construcción para que los usuarios pueden simular sus redes propias redes - no hacer suposiciones acerca de lo que el "mundo real" SCADA / DCS / PLC aspecto. Suponiendo que el despliegue de "SCADA redes trampa" nunca alcanzar una masa crĆ­tica, el objetivo a mĆ”s largo plazo del proyecto es recopilar información sobre los patrones de ataque general y explota especĆ­ficos que podrĆ­an ser utilizados para escribir la firma con fines comerciales y de código abierto productos IDS.

Introducción

TodavĆ­a hay poca información acerca de las vulnerabilidades SCADA y ataques, a pesar de la creciente conciencia de los problemas de seguridad en las redes industriales. Como es el caso de la seguridad informĆ”tica, los propietarios-operadores son a menudo reacios a liberar o incidente de datos ataque. Sin embargo, a diferencia de los productos y protocolos, hay no el tipo de repositorios pĆŗblicos de los avisos de los proveedores y las vulnerabilidades en los dispositivos industriales. Aunque algunas investigaciones vulnerabilidad estĆ” siendo llevado a cabo en este Ć”mbito, muy poco se ha lanzado pĆŗblicamente y no "las herramientas de seguridad SCADA" (sea lo que podrĆ­a significar) han sido liberados al pĆŗblico.Para hacer frente a estas limitaciones, este objetivo de este proyecto es proporcionar herramientas y para simular una variedad de redes industriales y los dispositivos. Vemos varios usos para este proyecto:
  • Construir una red trampa para los atacantes, para recopilar datos sobre las tendencias atacante y herramientas
  • Proporcionar un protocolo industrial simuladores de secuencias de comandos para probar un live implementación del protocolo real
  • medidas de investigación, tales como el endurecimiento de dispositivos, pila de ofuscación, la reducción de información de la aplicación y eficacia de los controles de acceso a la red

Requisitos de caracterĆ­sticas de

Basado en nuestro conocimiento de las aplicaciones de red industrial, productos y protocolos, se identificaron los siguientes requisitos:

Simulación de dispositivos individuales

Para simular los dispositivos individuales, las siguientes funciones es necesario:
  • nivel de pila: Para simular la pila TCP / IP de un dispositivo basado en dispositivo Ethernet a un atacante para niƱos de tipo script que estĆ” escaneando la red con herramientas de detección de sistema operativo como Nmap y Xprobe.
  • nivel de Protocolo: Para la simulación de protocolos industriales para los atacantes calificados que cuenten con las herramientas que los protocolos de interrogar y quieren hacer algo significativo con el protocolo de caracterĆ­sticas
  • Nivel de aplicación: Para la simulación de diferentes aplicaciones en un dispositivo de SCADA, tales como servidores web y aplicaciones de gestión tales como SNMP y Telnet.
  • nivel de hardware: Muchos de los dispositivos SCADA utilizar interfaces en serie, como módems y RS232 para la comunicación de protocolo de SCADA y con fines de gestión. Un atacante que, o bien "se registra en" un dispositivo de SCADA o tiene acceso a la red de serie, es necesario presentar con un dispositivo de serie y / o un protocolo de comunicación sobre un dispositivo de serie.

Simulación de redes

Tenemos que simular los puntos de entrada diferentes para que cuando un atacante se encuentra con un dispositivo perimetral, que se presentarĆ” la misma red que una verdadera red SCADA en ese punto de la red de entrada particular, 
Varios puntos de acceso de red que tenemos que simular incluyen:
  1. Un router directamente conectado a Internet: sistema de redes de control son por lo general no directamente conne una red de control se encuentra dentro de una red corporativa. Suponiendo que la red corporativa como en Internet, tenemos que simular el punto de entrada de un router que separa la red de control y la red corporativa. Los dispositivos que normalmente se conectan a los routers como serĆ­a switches Ethernet industriales o de dispositivos industriales con una pila IP, tales como algunos IP activado PLC y puntos de acceso inalĆ”mbricos.
  2. de serie del dispositivo directo: Algunos de los dispositivos industriales tiene un módem que puede ser directamente de marcado en la red pĆŗblica. Tenemos que simular un "servidor de módem" que puede tomar conexiones y se comporta como un dispositivo industrial o estĆ” conectado a un dispositivo industrial.
  3. Un dispositivo habilitado para Ethernet industrial directamente conectado a Internet: Este escenario debe ser la misma que la simulación de la pila, los protocolos y aplicaciones en el dispositivo y la conexión a Internet que
  4. Una serie de puerta de enlace Ethernet estĆ” conectado directamente a Internet: Ethernet de serie una puerta de enlace es un puente entre la red IP y la interfaz en serie. El lado IP del dispositivo estarĆ­a conectado a la red, ya sea un interruptor industrial o un router para que otros industriales dispositivos IP estĆ”n conectados. El equipo de serie del dispositivo estarĆ­a conectado a un dispositivo serial o una red de serie.
  5. InalĆ”mbrica: Wireless es uno de los puntos de entrada en una red industrial. La mayorĆ­a de los dispositivos inalĆ”mbricos para uso industrial, propiedad de protocolos inalĆ”mbricos y algunos de ellos el uso estĆ”ndar 802.1b. Normalmente la interfaz de serie del dispositivo que se conecta a un puente inalĆ”mbrico.
  6. Acceso remoto de escritorio y HMI: La mĆ”quina de Interfaces Humanos y el software que se comunica con dispositivos industriales que generalmente se ejecuta en una mĆ”quina Windows. Los administradores que desean tener acceso remoto a estos dispositivos normalmente serĆ­a un visor de escritorio remoto, como VNC o PC en cualquier lugar. Un atacante normalmente se encuentra a travĆ©s de un escaneo de puertos "despuĆ©s de que Ć©l se mete en la red de control y podrĆ­a llegar a ella mediante un cliente VNC. Simulación de esto probablemente necesitarĆ­a un encargo del protocolo VNC simulación.
  7. Servidor de acceso remoto (RAS): Otro posible punto de entrada en una red de control es marcar en la red a travƩs de PPP y el uso de la contraseƱa PPP para autenticarse en un servidor de acceso de red y luego acceder directamente al dispositivo industrial.

Captura de las herramientas atacante y las pistas

Nuestra necesidad de capturar secuencias de comandos de las herramientas atacante y las pistas. Que debe incluir registro de pulsaciones y las instalaciones para captar las herramientas y los binarios que podrĆ­a ser hasta de carga, si el ataque. Nuestros guiones tambiĆ©n tienen que capturar el trĆ”fico de red.

Examen de las tecnologĆ­as existentes y relavency


Honeyd

Honeyd cuenta con instalaciones para la simulación fĆ”cil de pilas TCP / IP y aplicaciones. 
Honeynet se Nmap y firmas Xprobe a travĆ©s de los archivos de configuración de paquetes y envĆ­a las respuestas a las exploraciones correspondientes a las firmas. Los usuarios pueden configurar los perfiles, asignación de direcciones IP que Honeyd debe responder a un perfil de dispositivo correspondiente. Cuando los atacantes Nmap o Xprobe escanear la dirección IP que Honeyd estĆ” cuidando, le serĆ” devuelto con paquetes que coincidan con el perfil del dispositivo correspondiente.Por lo tanto el uso Honeyd, serĆ­a posible simular simultĆ”neamente mĆŗltiples pilas de base industrial dispositivos IP, siempre que la herramientas de anĆ”lisis correspondiente (Nmap o Xprobe) tiene el conocimiento de la firma. A partir de ahora, no hay firmas de dispositivos industriales en la base de datos de Nmap. 
Honeyd permite al usuario escuchar en un puerto y ejecutar un script en ese puerto en particular cuando alguien se conecta a ese puerto. A partir de ahora, hay muchos guiones han contribuido al proyecto, que puede simular las pĆ”ginas web, servidores de telnet WSFTP y servidores de Cisco.
Usando esta caracterĆ­stica en Honeyd, es posible escribir secuencias de comandos que simula diferentes protocolos de Ethernet Industrial.Por ejemplo, serĆ­a posible simular una Modbus / servidor TCP en el puerto 502 y EtherNet / IP en los puertos 44818/2222.

simulación de interfaz de serie

Muchos dispositivos de red para uso industrial RS-232/485 para la comunicación. Normalmente, el puerto serie de un PC serĆ­a directamente (o indirectamente, a travĆ©s de una puerta de enlace Ethernet de serie) conectado al puerto serie del dispositivo. HabrĆ­a un software que se ejecuta en el PC, que envĆ­a comandos al dispositivo a travĆ©s de la interfaz en serie. SegĆŗn algunas versiones hay cientos de protocolos de serie en uso en las redes de SCADA. Algunos de los protocolos mĆ”s comunes son MODBUS y DNP.Tenemos que simular los protocolos a travĆ©s del puerto serie, con el fin de presentar una interfaz de protocolo de un atacante que se conecta al puerto serie. Muchos lenguajes de apoyo a la programación de interfaz de serie incluyendo Python y Java. Hemos sido capaces de lograr una comunicación serie a travĆ©s de un módulo de código abierto de programación Python serie (pyserial.sf.net).

Simulación de 802,11

El controlador HostAP (http://hostap.epitest.fi/), las respuestas para los paquetes de gestión 802.1b y convierte un adaptador de cliente de un punto de acceso. El conductor puede ser utilizado para simular un punto de acceso que estÔ dentro de un sistema de automatización o de una red SCADA

La captura de herramientas de ataque y la captura de la pista de los atacantes

Aunque no forma parte de Honeyd, hay un montón de capturadores de teclado disponibles. Necesitamos un mecanismo para el seguimiento del atacante en la interfaz web del dispositivo. No sabemos de ninguna herramienta que puede proporcionar esa funcionalidad, sin embargo hemos explorado algunas posibilidades que el applet de Java (que se ejecutan en los atacantes "navegador web") es capaz de com

Retos


Implementación y pruebas

Un sitio ideal para la implementación de una secuencia de comandos sería un primer plano de subred a una verdadera Industrial / red SCADA o un número de teléfono perteneciente a un SCADA / planta de automatización.

SCADA Honeynet 
PLC Conceptos de simulación, diseño, e implementación

antecedentes

Controladores Lógicos Programables (PLC) son comunes en algunas aplicaciones industriales (especialmente de manufactura discreta) y tienen cada vez mĆ”s interfaces de red que soporte Ethernet y TCP / IP, asĆ­ como interfaces de comunicación mĆ”s tradicionales, tales como Modbus, DeviceNet, ContrlNet, Foundation Fieldbus, etcComo es el caso con cualquier dispositivo de red, proveedores de diferentes aplicar sus propias conchas de telnet y soporte varios comandos FTP, dependiendo de sus necesidades de aplicación. El módulo de comunicación Ethernet del PLC normalmente se ejecuta un sistema operativo integrado que incluye el protocolo de red estĆ”ndar, asĆ­ como las implementaciones de protocolos de red industriales, tales como Modbus / TCP o EtherNet / IP. Por ejemplo, telnet y servidores FTP son comunes y tienen información de identificación que se puede utilizar para determinar el proveedor y la versión del software. Incluso en el lado protocolo industrial, vimos que no todos los PLCs de apoyo todos los comandos de un protocolo industrial dado, por lo que las implementaciones pueden ser las huellas digitales. Dependiendo del tipo (y capacidades) del dispositivo puede haber ligeras diferencias en el protocolo.
Todas estas caracterƭsticas hacen posible que los atacantes para identificar versiones especƭficas y vendedores de dispositivos y nos permite ser capaces de simular los dispositivos tambiƩn.

La aplicación del Enfoque

Seguimos el siguiente enfoque al simular un PLC:
  • Poner en prĆ”ctica las caracterĆ­sticas genĆ©ricas para que los usuarios pueden fĆ”cilmente cambiar, agregar nuevas caracterĆ­sticas y re-presentar a

  • La puesta en prĆ”ctica caracterĆ­stica debe ser para que el código servirĆ” como ejemplo para que los usuarios que cambian de acuerdo a sus propias necesidades.

  • Una vez que los usuarios envĆ­en el código suficiente para implementaciones mĆ”s, visualizamos a su puesta en plantillas de modo que un motor genĆ©rico puede configurar la carga de acuerdo a una configuración definida

  • Componentes necesarios

    Los siguientes son los componentes de la red en un PLC que deben ser simulados:
  • La pila TCP / IP del PLC

  • La simulación de la Modbus / TCP implementación del servidor.

  • La simulación del servidor FTP, que se encuentra en algunos PLCs.

  • La simulación del servidor telnetd, que se pueden encontrar en algunos PLCs.

  • La simulación del servidor HTTP de gestión, que cada vez mĆ”s comĆŗn en el PLC y otros dispositivos de red industrial.

  • Tenga en cuenta que las secuencias de comandos anteriores se pueden utilizar junto con independiente y la necesidad de permisos de la raĆ­z o honeyd porque tienen que obligarse a los puertos previleged por debajo de 1024.

    Simulación de la pila TCP / IP del módulo de comunicación PLC

    Para que Honeyd para simular la pila TCP / IP de un PLC, aƱadiendo el protocolo TCP / IP de la firma del dispositivo a la honeyd denmap.prints archivo serĆ­a suficiente. Pero en oder para el atacante a sentir que la pila es un autómata de pila, la firma tiene que estar en la base de datos de la herramienta de anĆ”lisis que se estĆ” utilizando. Aunque hemos probado que al poner la firma en nmap-os-huellas digitales de archivo (que es la base de datos de huellas dactilares de Nmap), no sabemos de ningĆŗn escĆ”ner que tiene la firma de cualquier PLC en el momento de escribir este documento.

    Simulación de la Modbus / TCP servidor

    El PLC puede tener mĆŗltiples implementaciones del protocolo industrial que va a escuchar en sus puertos correspondientes para los paquetes de los clientes correspondientes.Decidimos simular el Modbus / TCP como servidor de una prueba de concepto ya que el protocolo es muy sencillo. ModbusSrvr.py comienza con escuchar () mĆ©todo, que une el puerto 502 y espera a que las conexiones de cliente. Una vez que un cliente se conecta a ella, se inicia un hilo de servir al cliente y sigue escuchando en el puerto para conexiones de cliente adicional. El subproceso llama a la ProcessData () mĆ©todo que extrae la parte superior Modbus los datos de cabecera y llama al mĆ©todo SendResponse () para enviar la respuesta correcta.
    En el protocolo MODBUS, la respuesta depende del código de la función de la consulta. Puesto que no somos los expertos del protocolo y no necesariamente esperar a los usuarios y desarrolladores de red trampa SCADA para ser expertos en protocolos industriales, seguimos y recomendar el enfoque de crudo de observar y analizar los paquetes de comunicación entre algunos clientes y el PLC. Con base en la observación y el anĆ”lisis se optó por aplicar las "respuestas de arriba" y para enviar un "código de error" para el resto de las consultas. Las siguientes son las observaciones:
    • Hay dos tipos de consultas utiliza en gran medida, la escribe y lee, y el objetivo puede ser bobinas o de los registros.
    • Para las respuestas a las solicitudes de lectura, la respuesta serĆ­a la de devolver los datos, lo que equivale al nĆŗmero de bits se pide en la solicitud de lectura. Si su lectura a varios objetivos, a continuación, por lo general dan mĆŗltiples cabeceras modbus.
    • Para las respuestas a las solicitudes de escritura, le darĆ” el bit / byte / palabra c uente de los datos por escrito
    Implementamos las respuestas a read_coil (código de función 1), escribir mĆŗltiples registros (código de función 16), diagnóstico (código de función 8 y la respuesta de excepción con el código 1 (código de función desconocida). Damos la bienvenida a los usuarios para estudiar y analizar las respuestas de otros y ponerlas en prĆ”ctica. La secuencia de comandos se puede encontrar en plc / modbusSrvr.py archivo. TambiĆ©n incluimos nuestro archivo de prueba, modbusScanner.py, para enviar paquetes Modbus para la aplicación modbussrvr.py. Los usuarios de forma manual debe ir en modbusScanner.py y puede que editar los valores de las diferentes cabeceras de modbus.

    Simulación del servidor FTP

    honeyd ha depósito FTP basados en la simulación, la escritura, decidimos volver a escribir en él, ya que Python es un lenguaje y mÔs fÔcil para los que queremos agregar mÔs funcionalidad a la misma. El Implementamos los siguientes comandos:
  • El usuario de mando, cuando el usuario da un nombre de usuario

  • La contraseƱa de mando, cuando el usuario da la contraseƱa

  • La lista de comandos, cuando el usuario da un comando ls

  • El sist de comandos, lo que da al usuario información sobre el sistema

  • El puerto de transferencia de datos para varios comandos

  • Cuenta con varios puntos donde se escribe la información en el archivo de registro y el usuario tiene que cambiar a la habitación que sus propias necesidades con sólo invocar el mĆ©todo writelog y pasĆ”ndole la cadena a escribir. El methos writelog abre "/ var / log / scadahoneynet.log" y aƱade información para de forma predeterminada. El usuario debe cambiar las respuestas dadas como variables dadas en la parte superior (como ListCommandResponse CommandResponse Syst el archivo que las suites de sus necesidades . La secuencia de comandos se puede encontrar en plc / VxWorks-ftpd.py

    Simulación del servidor Telnet

    Decidimos escribir un guión telnetd especĆ­fica porque la mayorĆ­a de los PLCs de ejecución de sistemas integrados y la cĆ”scara tiene un conjunto Ćŗnico de comandos. Implementamos ayuda y ls y comandos cwd y el usuario obtiene la lista de comandos cuando Ć©l sólo golpea a cambio. La secuencia de comandos se pueden encontrar en plc / VxWorks-telnetd.py

    Simulación del servidor Web

    Con frecuencia, el usuario se conecta al servidor web del dispositivo y un applet de Java se descarga en el cliente y se ejecuta dentro del navegador web. En algunos casos, el applet que hacer la conexión de vuelta al PLC a travĆ©s de protocolos como Modbus / TCP y FTP para la recopilación de datos. El concepto de un applet de seguimiento de la información de la descarga es nuevo en el mundo Honeynet, los llamamos "Miel Applet ". El problema con los applets es que no se les permite comunicarse con todos los hosts de otros entonces el host que sirve el applet (http://java.sun.com/sfaq/). AsĆ­ que asegĆŗrese de que tiene la variable hosIP como el suyo el nombre de host tof exacta. Dado que cada PLC tiene sus propias interfaces de usuario, una vez mĆ”s nuestro diseƱo y los objetivos de la aplicación son suficientes para escribir una prueba de concepto genĆ©rico que afecta a la mayorĆ­a de las caracterĆ­sticas de los applets de PLC. Se utilizó clases Java Swing para dibujar el applet y se usa Java de SUN 1.4.2 para el desarrollo.
  • El botón, y cuentan con el seguimiento de clics botón

  • El campo de texto, y disponen ademĆ”s de un seguimiento y eliminación de texto

  • Para conectar de nuevo a un host en el puerto 502 y dar información de nuevo. el usuario puede ejecutar netcat como oyente TCP para recuperar los datos desde el applet.

  • El connectBack () se conectarĆ” de nuevo a la IP estĆ”tica descritos en el código, codificado en la variable, de acogida. Llamamos a conectarse de nuevo cuando el botón se pulsa CA o cuando la prueba se cambia en TransmittButton con fines de demostración

  • El uso de las discusiones y vuelva a pintar con los nĆŗmeros de cambio en los campos de texto

  • La secuencia de comandos se puede encontrar en plc / StatusApplet.java Tiene que ser debatido si el applet puede ser sustituido por un script PHP y lo mucho que un atacante conocer si se tratara de un script PHP

     pySerial escrito en python de simulación de RS-232/485




    TeamViewer portable
    Sistema:Windows/Idioma:EspaƱol.Multilenguaje/TamaƱo:3.6 MB 
    Enlaces de descarga: http://www.megaupload.com/?d=U3X99WH1 




    ABRemote 3.1 
    Descargar: 
    http://rapidshare.com/files/25421305/AbRemote_Pro_3.1.rar 





    Anyplace Control 3.4
    Descargar: 
    http://rapidshare.com/files/25421416/Anyplace_Control_3.4.rar 





    Assistance Pro Logiqualis 1.3 
    Descargar: 
    http://rapidshare.com/files/25421567/Assistance_Pro_Logiqualis_1.3.rar 





    EchoVNC 2 
    Descargar: 
    http://rapidshare.com/files/25442488/EchoVNC_2.rar 





    Ez4file 1.3 
    http://rapidshare.com/files/25443408/Ez4file_1.3.rar 





    GoToMyPC 6.0 
    Descargar: 
    http://rapidshare.com/files/25416471/GoToMyPC_6.0.rar 





    GoverLAN Remote Control 6.75.0195 
    Descargar: 
    http://rapidshare.com/files/25417304/GoverLAN_Remote_Control_6.75.0195.rar 





    Leaf 0.96 
    Descargar: 
    http://rapidshare.com/files/25417398/Leaf_0.96.rar 





    LogMein 2.20 
    Descargar: 
    http://rapidshare.com/files/25417582/LogMein_2.20.rar 





    MioNet 2.3 
    Descargar: 
    http://rapidshare.com/files/25418605/MioNet_2.3.rar 





    Multi-screen Remote Desktop 1.0 
    Descargar: 
    http://rapidshare.com/files/25418716/Multi-screen_Remote_Desktop_1.0.rar 





    My Remote Files 1.4.1 
    Descargalo: 
    http://rapidshare.com/files/25418811/My_Remote_Files_1.4.1.rar 





    Network LookOut Administrator Professional 2.6.1 
    Descargar: 
    http://rapidshare.com/files/25419014/Network_LookOut_Administrator_Professional_2.6.1.rar 





    PC-in-IE 3.1 
    Descargar: 
    http://rapidshare.com/files/25419136/PC-in-IE_3.1.rar 




    Radmin Server and Viewer 3 
    Descargar: 
    http://rapidshare.com/files/25420062/Radmin_Server_and_Viewer_3.rar 




    TeleDesktop 5.11 
    Descargar: 
    http://rapidshare.com/files/25421274/TeleDesktop_5.11.rar 


    PowerDVD 10, conocido internacionalmente, ofrece una calidad excepcional de reproducción de películas de DVD, 3D y Blu-ray en su PC.

    * Una experiencia sin igual de películas de alta definición: La mejor calidad de vídeo de hoy en día con una compatibilidad incomparable para todos los formatos de vídeo de alta definición como AVCHD, AVCREC, MPEG-4 AVC (H.264), MPEG-2 HD y WMV-HD.
    * Compatibilidad HDMI 1.3 (Interfaz multimedia de alta definición): Hasta 8 canales de audio de alta definición, y compatibilidad con Dolby True-HD y DTS-HD Master Audio sin pérdida.
    * Compatible con el PC: Reproduzca sus películas de alta definición con CPUs de características avanzadas o bÔsicas.
    * Audio cinematogrÔfico en casa de alta definición: Admite Dolby TrueHD y DTS-HD (para los discos y archivos de vídeo)



    TecnologĆ­a TrueTheater™ para sus DVDs

    * CyberLink TrueTheater™ HD: Permite presentar pelĆ­culas tal y como se concibieron para ser vistas, en una calidad de imĆ”genes perfecta para HDTV, utilizando un algoritmo de mejora sofisticado. Ahora optimizado para acceleración de hardware con soporte para las tecnologĆ­as NVIDIA CUDA y ATI Stream. MĆ”s
    * CyberLink TrueTheater™ Motion: Al utilizar una tecnologĆ­a de conversión de la velocidad de fotogramas, TrueTheater™ ofrece una reproducción mĆ”s fluida y sin vibraciones... MĆ”s
    * No se olvide de TrueTheater™ Stretch, Lighting...



    Navegación Inteligente

    Explore sus pelĆ­culas favoritas e increĆ­blemente inteligentes con caracterĆ­sticas divertidas, entre otras, dos nuevas opciones inteligentes que hacen inolvidable su experiencia cinematogrĆ”fica –FancyView, para una navegación animada, y el modo de reproducción Cine, para sistemas home theater.

    * FancyView, para navegar de forma animada: FancyView presenta una perspectiva completamente exclusiva cuando busca tƭtulos de pelƭculas, capƭtulos y opciones especiales. MƔs
    * Modo de reproducción de cine: Cambie siempre que lo desee entre modos de reproducción para pantallas mÔs grandes, un funcionamiento del mando a distancia mÔs sencillo y para habilitar la reproducción de Blu-ray en Microsoft Windows Media Center. MÔs


    FantƔsticas caracterƭsticas para fan de pelƭculas, empiece a crear su propia biblioteca de pelƭculas con PowerDVD, conƩctese con otros usuarios de PowerDVD a travƩs de MoovieLive y comparta sus crƭticas y comentarios.

    Opciones para Fans de PelĆ­culas

    Si le apasiona ver películas, entonces la característica de colección de películas de PowerDVD resulta ideal para acumular toneladas de datos y cifras, curiosidades, críticas y clasificaciones de películas, y muchísimo mÔs. A continuación, expórtelo al mundo compartiéndolo en MoovieLive, la comunidad global en la cual residen los usuarios de PowerDVD.

    * Colección de películas: A menudo imitada, pero nunca duplicada, empiece hoy su propia colección y observe cómo progresa cuantas mÔs películas vea.
    * Comunidad de MoovieLive: El sitio Web favorito de los usuarios de PowerDVD, comparta al instante sus recomendaciones e ideas después de sincronizar su colección de películas con su cuenta MoovieLive.

    fileservehttp://www.fileserve.com/file/xwqW7zu

    depositfiles
    http://depositfiles.com/files/yjsx9byz9
    Windows Seven 7 ELDI v2.1 Final


    Build 7600.20765


    x86 32 Bits 
    x64 64 Bits 
    EspaƱol - Spanish 
    For translations you can use the windows update or official language pack. 



    Informacion: Septima version modificada, integrada, actualizada a septiembre 2010, optimizada y personalizada del Windows 7, en sus versiones: 
    W7 v2.1: Contiene todas las versiones x64 en un DVD5 y x86 en un DVD5, la version Lite es x86 en DVD5. 
    W7 v2.1.1: Contiene programas desatendidos, las versiones x64 y x86 en un DVD9. 
    WPI v1.9: Contiene programas desatendidos para x64 y x86. 

    Requerimientos minimos: 

    CPU: 1.0 GHz+ posible con 800 MHz. 
    RAM: 1 GB+ posible con 512 MB. 
    Disco: De 5 a 20 GB+ dependiendo de la version instalada. 

    Actualizado: 
    Actualizaciones hasta 25 Septiembre 2010. 

    * Mas de 330 actualizaciones

    www.mediafire.com/file/o8yy1usgpelvcoo/W7x64.torrent.exe
    www.mediafire.com/file/fwbs9ialxvvszxs/W7x86.torrent.exe
    www.mediafire.com/file/x36ujjyt3mlg4xb/WPI.torrent.exe
    WINDOWS 7 SEVEN LITE 32 bits ULTIMATE en espaƱol NATIVO,
    700 megas descomprimido, esta en .rar

    INCREIBLEMENTE ESTABLE Y JALADOR





    EXCELENTE PARA COMPUS CON BAJOS RECURSOS, NETBOOKS, etc. Se lo puse a una HP MINI, ACER ONE, Y UNA VAIO Y RECONOCE TODO AUTOMATICAMENTE MENOS EL SYNAPSIS-SCROLL.(despues bajan el driver desde la web del fabricante[el del vista jala para el 7]) DE AHI EN MAS TODO RECONOCE.
    descargar---> http://www.megaupload.com/?d=UEX4VN0T 
    activador--->  http://www.megaupload.com/?d=YETGC2F6








    Live CD con todas las herramientas necesarias para cortar una WLAN / punto de acceso inalƔmbrico - Linux Live-CD - OS corre desde el CD - 635 mb -. Iso



    WEP Hacking - la generación siguiente



    WEP es un esquema de cifrado, basado en el cifrado RC-4, que estÔ disponible en todas las 802.11a, byg de productos inalÔmbricos. WEP utiliza una serie de bits llamados clave para pelear la información en las tramas de datos, ya que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.



    Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud. Un semi-número aleatorio de 24 bits llamado vector de inicialización (IV), es parte de la clave, por lo que una clave WEP de 64 bits en realidad sólo contiene 40 bits de cifrado fuerte mientras que una clave de 128 bits tiene 104. El IV se coloca en la cabecera marcos cifrados, y se transmite en texto plano.



    Tradicionalmente, la ruptura en las claves WEP ha sido un proceso lento y aburrido. Un atacante tendrƭa que capturar cientos de miles o millones de paquetes, un proceso que podrƭa durar horas e incluso dƭas, dependiendo del volumen de trƔfico que pasa por la red inalƔmbrica. DespuƩs de suficientes paquetes fueron capturados, un programa de cracking WEP como Aircrack se utilizarƭan para encontrar la clave WEP



    Avance rÔpido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció. Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper claves WEP de 128 bits en minutos en vez de horas. Como agente especial Bickers señaló, que la materia does'nt si utiliza 128 bits claves WEP, que son vulnerables!



    WEP es un esquema de cifrado, basado en el cifrado RC-4, que estƔ disponible en todas las 802.11a, byg de productos inalƔmbricos.



    WEP utiliza una serie de bits llamados clave para pelear la información en las tramas de datos, ya que deja el punto de acceso o adaptador de cliente y el mensaje codificado es entonces descifrado por el receptor.



    Ambas partes deben tener la misma clave WEP, que es normalmente un total de 64 o 128 bits de longitud.



    Un semi-número aleatorio de 24 bits llamado vector de inicialización (IV), es parte de la clave, por lo que una clave WEP de 64 bits en realidad sólo contiene 40 bits de cifrado fuerte mientras que una clave de 128 bits tiene 104.



    El IV se coloca en la cabecera marcos cifrados, y se transmite en texto plano.



    Tradicionalmente, la ruptura en las claves WEP ha sido un proceso lento y aburrido.



    Un atacante tendrƭa que capturar cientos de miles o millones de paquetes de un proceso que podrƭa tardar horas o incluso dƭas, dependiendo del volumen de trƔfico que pasa por la red inalƔmbrica.



    DespuƩs de suficientes paquetes fueron capturados, un programa de cracking WEP como Aircrack se utilizarƭan para encontrar la clave WEP.



    Avance rÔpido hasta el verano pasado, cuando el primero de la última generación de herramientas de cracking WEP apareció.



    Esta generación actual utiliza una combinación de técnicas estadísticas se centró en única IVs capturados y de fuerza bruta diccionario ataques para romper claves WEP de 128 bits en minutos en vez de horas.



    Esta versión es para todos los sistemas excepto sistemas con el procesador Intel B / G tarjetas inalÔmbricas (IPW2200).



    VERSION UTILIZADA POR EL F.B.I.







    ¿Cómo usarlo?



    1) iniciar desde el CD

    2) Obtener la clave wep

    3) Anótelo

    4) Reinicie el sistema en Windows

    5) Conectar mediante la clave wep

    fileserve
    627 mb