el-palomo.com Report : Visit Site


  • Ranking Alexa Global: # 2,515,242

    Server:Apache...

    The main IP address: 185.176.40.100,Your server -,- ISP:-  TLD:com CountryCode:-

    The description :rss | blog de omar just another wordpress weblog home acerca de mi faq mis videos search -- -- presentación isaca student group – pucp 2016 mayo 20, 2016 | no comments | backdoors , ceh , ethical hack...

    This report updates in 15-Jul-2018

Created Date:2010-11-28
Changed Date:2017-03-04

Technical data of the el-palomo.com


Geo IP provides you such as latitude, longitude and ISP (Internet Service Provider) etc. informations. Our GeoIP service found where is host el-palomo.com. Currently, hosted in - and its service provider is - .

Latitude: 0
Longitude: 0
Country: - (-)
City: -
Region: -
ISP: -

the related websites

    dipalomo.com identalinstalaciones.com hoteljoanmiro.com hotelinfantas.com videochaterotico.com barcelona.com pulmoplen.uk quieroirainglaterra.com strato-hosting.co.uk 

HTTP Header Analysis


HTTP Header information is a part of HTTP protocol that a user's browser sends to called Apache containing the details of what the browser wants and will accept back from the web server.

Content-Encoding:gzip
Transfer-Encoding:chunked
Set-Cookie:sid=4297df041a39a9e6bb086d8b00040b3b; path=/
Vary:Accept-Encoding
Server:Apache
Connection:close
Date:Sun, 15 Jul 2018 07:59:35 GMT
Content-Type:text/html; charset=UTF-8
X-Pingback:http://www.el-palomo.com/xmlrpc.php

DNS

soa:ns1.awardspace.com. hostmaster.awardspace.com. 2010112801 10800 3600 1209600 7200
ns:ns4.awardspace.com.
ns1.awardspace.com.
ns3.awardspace.com.
ns2.awardspace.com.
ipv4:IP:185.176.40.100
ASN:44476
OWNER:ZETTA-AS, BG
Country:BG
mx:MX preference = 10, mail exchanger = mail.el-palomo.com.

HtmlToText

rss | blog de omar just another wordpress weblog home acerca de mi faq mis videos search -- -- presentación isaca student group – pucp 2016 mayo 20, 2016 | no comments | backdoors , ceh , ethical hacking , eventos -- señores, sin mucho más que decir, les adjunto la presentación del evento “isaca student group – pucp 2016”. descarga la presentación: [ aquí ] popularity: 7% [ ? ] like - dislike post relacionados marzo 6, 2012 -- estaremos en linuxweek 2012 pucp (4) noviembre 23, 2014 -- routers, facebook y otras hierbas (1) octubre 18, 2014 -- resumen de seguridad informática: 13 al 17 de octubre (0) agosto 7, 2014 -- una novela de amor y odio: politica peruana y hackers (1) julio 6, 2014 -- triglicéridos, colesterol y otros exámenes médicos expuestos (2) estúpido y sensual excel: me robo tu información con una encuesta marzo 28, 2016 | 3 comments | ceh , ethical hacking , ingenieria social -- realizar hacking es más fácil de lo que parece o al menos eso es lo que trato de hacer parecer con este blog y hago lo propio cada vez que dicto capacitaciones en diversas empresas. lo cierto es que lo único que necesitamos muchas veces es tan sólo un momento de lucidez, un momento de espiración, un poco de alcohol y dejar que las ideas fluyan a la buena o a la mala (cuando el cliente nos mete presión peor que diego godín cuando defiende a su selección) . después de una semana de agonía donde vi caer una vez mas a la selección peruana por las clasificatorias rusia 2018, he decidido escribir sobre unas de las técnicas que suelo utilizar cuando nos solicitan realizar pruebas de ingeniería social, sólo necesitamos mezclar algunas técnicas del tipo spear phishing y obtendremos resultados muy interesantes. vamos a utilizar un programa que todos suelen utilizar, el estúpido y sensual excel. ¿cómo lo vamos hacer? primero, la idea es utilizar ingeniería social para esto, hay que hacer que nuestro archivo excel llegue a las manos de nuestra amigo víctima y que sea lo suficientemente creíble para que pueda ser abierta (aquí esta el ingenio y el verdadero trabajo). una vez que nuestro causa víctima haya abierto el archivo, todo cae por su peso, producto de la ingenuidad, de la estupidez confianza que tienen las personas para ejecutar macros en los archivos excel. hay que admitirlo, a las personas les gusta excel, al diablo con las bases de datos oracle, mysql, etc; la mejora base de datos para el común de los mortales un archivo xls. el archivo excel contiene una pequeña encuesta pero detrás de esto se ejecuta una macro muy linda, la macro hace lo siguiente: crea unos archivos tipo logs en el directorio d:\ del computador, estos archivos sólo los utilizo como evidencia de que se puede ejecutar cualquier comando. la macro ejecuta comandos ftp y realiza una conexión a un servidor externo en internet y envía archivos hacia un lugar lejano, muy lejano. finalmente, la macro buscar archivos con una extensión específica, para la prueba de concepto (poc) sólo busca archivos pdf en el directorio d:\ ¿quieren algo más sofisticado? pues esfuércense un poquito. finalmente, aparece un mensaje de agradecimiento indicando que han enviado los datos solicitados para la encuesta. a veces hasta te nuestro súper amigo víctima envía un correo indicando que ya respondió la encuesta y que merece un ascenso por ser tan proactivo. les dejo una imagen de la encuesta que se me ocurrió para el evento de isaca del año 2015, cuando dabas clic en el botoncito “enviar encuesta” has sido owneado. dejen volar su imaginación: algunas variantes interesantes 1. que tal si …. obtenemos las contraseñas de las redes wireless que almacenan los computadores. se me ocurre que en vez de ejecutar un simple ipconfig como en el ejemplo anterior, ejecutamos un comando para obtener las contraseñas en texto claro de las redes inalámbricas almacenadas en el computadores de nuestra víctima. y ya está, no necesitamos hacer mucho esfuerzo para obtener la contraseña de la red inalámbrica, además, imaginemos un hacker un poco más interesado y preocupado en poder obtener información seguro que ya realizó algo de wardriving previo al envío del archivo excel. aquí puedes aprender como realizar wardriving de manera rápida y sencilla [ aquí ]. 2. que tal si…. ejecutamos comandos interesantes y finalmente, se me ocurren ejecutar comandos interesantes para obtener información del computador de una organización y que puede servirnos para ir escalando privilegios en otros computadores de la organización, a continuación alguno de los comandos que podríamos utilizar: net user: para obtener los usuarios locales del sistema operativo o para agregar usuarios. net localgroup administradores [administrators]: para obtener los usuarios que pertenecen al grupo de administradores arp –a: para obtener el listado de direcciones ip con las que ha estado en comunicación el computador. netsh advfirewall firewall show rule name=all: para obtener las reglas del firewall del computador. dir /s/b d:\*.pdf: para buscar archivos pdf en el directorio d:\ del computador de manera recurrente. lo que sea fruto de tu imaginación. ¿cómo prevenimos este tipo de ataques? si nos encontramos en un dominio, es decir, nuestra computadora se encuentra attachada a un active directory, podemos configurar una gpo que deshabilite la ejecución de macros. nota: debes deshabilitar las macros para programa de office, es decir, deshabilitar para microsoft word, microsoft excel, microsoft power point, etc. los excel son los mas peligrosos por lo general porque son los mas comunes. nota2: hay forma de sacarle la vuelta a la aplicación a la aplicación de la política del ad, toca guardar el archivo excel en la trusted location , que son directorios donde la gpo no aplica. absurdo por todos lados. en general, no me da ninguna confianza ejecutar ningún archivo que contiene una macro. el mensaje de advertencia es tan grande que desanima a cualquiera abrir un archivo de este tipo. no lo abras!! listo señores, el resto de lo que pueden hacer con excel se los dejo a su imaginación. nos vemos y happy hacking!! wq! ************************************************************ popularity: 13% [ ? ] like - dislike post relacionados noviembre 3, 2012 -- estuvimos en limahack 2012: retomando el blog (3) julio 29, 2012 -- beini: hackear una red wireless nunca fue tan fácil (11) marzo 5, 2012 -- la maldita puerta abierta: making metasploit backdoors (16) noviembre 9, 2011 -- estuvimos en limahack 2011 (51) noviembre 23, 2014 -- routers, facebook y otras hierbas (1) hookworm: un backdoor silencioso con php – parte 02 marzo 10, 2016 | 1 comments | uncategorized -- como lo prometido es deuda, estoy tratando de escribir más seguido en el blog. dejando de lado el tedioso proceso de documentación de los proyectos que estoy realizando, dejando de lado el calor infernal que nos asfixia en lima durante este verano y dejando de lado la pereza dominical que me invade cada fin de semana que me estoy atreviendo a escribir un nuevo post en el blog. antes de comenzar, es casi un requisito leer el post anterior donde habíamos revisado algunas técnicas backdoors que ahora vamos a utilizar: [ backdoors en linux – parte 01 ] google hacking y backdoors hay algunos backdoors que son fácilmente de ubicar a través de algunas técnicas de google hacking, por lo general estos archivos son utilizados porque son empaquetados y están listos para ser utilizados. los más comunes son los famosos c99.php, c100.php, r57.php y todas sus variantes. de hecho es muy fácil encontrar servidores que han sido vulnerados y cuyos sysadmins aun no han advertido del hacking ocurrido sobre sus servidores. ok y si son tan buenos backdoors que todos utilizan, ¿cuál es el problema? de hecho si hay problema, cuando se instalan estos backdoors las solicitudes a estas páginas se realizan a través del método get y son muy evidentes cuando se revisan los logs , es decir, un administrador de sistemas puede notar algún movimiento extraño al llamar a un

URL analysis for el-palomo.com


http://www.el-palomo.com/tag/linux/
http://www.el-palomo.com/wp-content/uploads/2016/01/image2.png
http://twitter.com/share?url=http%3a%2f%2fwww.el-palomo.com%2f2014%2f11%2frouters-facebook-y-otras-hierbas%2f&text=&related=&lang=&count=
http://www.el-palomo.com/wp-content/uploads/2016/03/21.png
http://www.el-palomo.com/tag/video-tutorial/
http://www.el-palomo.com/mis-video-tutoriales/
http://www.el-palomo.com/2012/03/making-metasploit-backdoors-parte-2/
http://www.el-palomo.com/tag/wordpress/
http://www.el-palomo.com/2016/03/estpido-y-sensual-excel-me-robo-tu-informacin-con-una-encuesta/#comments
http://www.el-palomo.com/#tab-rec
http://www.el-palomo.com/category/ethicalhacking/mssql-ethicalhacking/
http://www.el-palomo.com/2014/10/hackeando-android-ingeniera-social-y-una-linda-camiseta/
http://www.el-palomo.com/tag/sqli/
http://www.el-palomo.com/wp-content/uploads/2016/01/image4.png
http://www.el-palomo.com/wp-content/uploads/2016/03/image5.png

Whois Information


Whois is a protocol that is access to registering information. You can reach when the website was registered, when it will be expire, what is contact details of the site with the following informations. In a nutshell, it includes these informations;

Domain Name: EL-PALOMO.COM
Registry Domain ID: 1627649890_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.enom.com
Registrar URL: http://www.enom.com
Updated Date: 2017-03-04T20:05:19Z
Creation Date: 2010-11-28T05:43:20Z
Registry Expiry Date: 2017-11-28T05:43:20Z
Registrar: eNom, Inc.
Registrar IANA ID: 48
Registrar Abuse Contact Email:
Registrar Abuse Contact Phone:
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Name Server: NS1.AWARDSPACE.COM
Name Server: NS2.AWARDSPACE.COM
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
>>> Last update of whois database: 2017-08-05T02:56:26Z <<<

For more information on Whois status codes, please visit https://icann.org/epp

NOTICE: The expiration date displayed in this record is the date the
registrar's sponsorship of the domain name registration in the registry is
currently set to expire. This date does not necessarily reflect the expiration
date of the domain name registrant's agreement with the sponsoring
registrar. Users may consult the sponsoring registrar's Whois database to
view the registrar's reported date of expiration for this registration.

TERMS OF USE: You are not authorized to access or query our Whois
database through the use of electronic processes that are high-volume and
automated except as reasonably necessary to register domain names or
modify existing registrations; the Data in VeriSign Global Registry
Services' ("VeriSign") Whois database is provided by VeriSign for
information purposes only, and to assist persons in obtaining information
about or related to a domain name registration record. VeriSign does not
guarantee its accuracy. By submitting a Whois query, you agree to abide
by the following terms of use: You agree that you may use this Data only
for lawful purposes and that under no circumstances will you use this Data
to: (1) allow, enable, or otherwise support the transmission of mass
unsolicited, commercial advertising or solicitations via e-mail, telephone,
or facsimile; or (2) enable high volume, automated, electronic processes
that apply to VeriSign (or its computer systems). The compilation,
repackaging, dissemination or other use of this Data is expressly
prohibited without the prior written consent of VeriSign. You agree not to
use electronic processes that are automated and high-volume to access or
query the Whois database except as reasonably necessary to register
domain names or modify existing registrations. VeriSign reserves the right
to restrict your access to the Whois database in its sole discretion to ensure
operational stability. VeriSign may restrict or terminate your access to the
Whois database for failure to abide by these terms of use. VeriSign
reserves the right to modify these terms at any time.

The Registry database contains ONLY .COM, .NET, .EDU domains and
Registrars.

  REGISTRAR eNom, Inc.

SERVERS

  SERVER com.whois-servers.net

  ARGS domain =el-palomo.com

  PORT 43

  TYPE domain

DOMAIN

  NAME el-palomo.com

  CHANGED 2017-03-04

  CREATED 2010-11-28

STATUS
clientTransferProhibited https://icann.org/epp#clientTransferProhibited

NSERVER

  NS1.AWARDSPACE.COM 185.176.40.22

  NS2.AWARDSPACE.COM 185.176.40.32

  REGISTERED yes

Go to top

Mistakes


The following list shows you to spelling mistakes possible of the internet users for the website searched .

  • www.uel-palomo.com
  • www.7el-palomo.com
  • www.hel-palomo.com
  • www.kel-palomo.com
  • www.jel-palomo.com
  • www.iel-palomo.com
  • www.8el-palomo.com
  • www.yel-palomo.com
  • www.el-palomoebc.com
  • www.el-palomoebc.com
  • www.el-palomo3bc.com
  • www.el-palomowbc.com
  • www.el-palomosbc.com
  • www.el-palomo#bc.com
  • www.el-palomodbc.com
  • www.el-palomofbc.com
  • www.el-palomo&bc.com
  • www.el-palomorbc.com
  • www.urlw4ebc.com
  • www.el-palomo4bc.com
  • www.el-palomoc.com
  • www.el-palomobc.com
  • www.el-palomovc.com
  • www.el-palomovbc.com
  • www.el-palomovc.com
  • www.el-palomo c.com
  • www.el-palomo bc.com
  • www.el-palomo c.com
  • www.el-palomogc.com
  • www.el-palomogbc.com
  • www.el-palomogc.com
  • www.el-palomojc.com
  • www.el-palomojbc.com
  • www.el-palomojc.com
  • www.el-palomonc.com
  • www.el-palomonbc.com
  • www.el-palomonc.com
  • www.el-palomohc.com
  • www.el-palomohbc.com
  • www.el-palomohc.com
  • www.el-palomo.com
  • www.el-palomoc.com
  • www.el-palomox.com
  • www.el-palomoxc.com
  • www.el-palomox.com
  • www.el-palomof.com
  • www.el-palomofc.com
  • www.el-palomof.com
  • www.el-palomov.com
  • www.el-palomovc.com
  • www.el-palomov.com
  • www.el-palomod.com
  • www.el-palomodc.com
  • www.el-palomod.com
  • www.el-palomocb.com
  • www.el-palomocom
  • www.el-palomo..com
  • www.el-palomo/com
  • www.el-palomo/.com
  • www.el-palomo./com
  • www.el-palomoncom
  • www.el-palomon.com
  • www.el-palomo.ncom
  • www.el-palomo;com
  • www.el-palomo;.com
  • www.el-palomo.;com
  • www.el-palomolcom
  • www.el-palomol.com
  • www.el-palomo.lcom
  • www.el-palomo com
  • www.el-palomo .com
  • www.el-palomo. com
  • www.el-palomo,com
  • www.el-palomo,.com
  • www.el-palomo.,com
  • www.el-palomomcom
  • www.el-palomom.com
  • www.el-palomo.mcom
  • www.el-palomo.ccom
  • www.el-palomo.om
  • www.el-palomo.ccom
  • www.el-palomo.xom
  • www.el-palomo.xcom
  • www.el-palomo.cxom
  • www.el-palomo.fom
  • www.el-palomo.fcom
  • www.el-palomo.cfom
  • www.el-palomo.vom
  • www.el-palomo.vcom
  • www.el-palomo.cvom
  • www.el-palomo.dom
  • www.el-palomo.dcom
  • www.el-palomo.cdom
  • www.el-palomoc.om
  • www.el-palomo.cm
  • www.el-palomo.coom
  • www.el-palomo.cpm
  • www.el-palomo.cpom
  • www.el-palomo.copm
  • www.el-palomo.cim
  • www.el-palomo.ciom
  • www.el-palomo.coim
  • www.el-palomo.ckm
  • www.el-palomo.ckom
  • www.el-palomo.cokm
  • www.el-palomo.clm
  • www.el-palomo.clom
  • www.el-palomo.colm
  • www.el-palomo.c0m
  • www.el-palomo.c0om
  • www.el-palomo.co0m
  • www.el-palomo.c:m
  • www.el-palomo.c:om
  • www.el-palomo.co:m
  • www.el-palomo.c9m
  • www.el-palomo.c9om
  • www.el-palomo.co9m
  • www.el-palomo.ocm
  • www.el-palomo.co
  • el-palomo.comm
  • www.el-palomo.con
  • www.el-palomo.conm
  • el-palomo.comn
  • www.el-palomo.col
  • www.el-palomo.colm
  • el-palomo.coml
  • www.el-palomo.co
  • www.el-palomo.co m
  • el-palomo.com
  • www.el-palomo.cok
  • www.el-palomo.cokm
  • el-palomo.comk
  • www.el-palomo.co,
  • www.el-palomo.co,m
  • el-palomo.com,
  • www.el-palomo.coj
  • www.el-palomo.cojm
  • el-palomo.comj
  • www.el-palomo.cmo
Show All Mistakes Hide All Mistakes