Este blog ya no está activo, sigue informándote aquí:

Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Windows. Mostrar todas las entradas

martes, 24 de abril de 2018

CVE-2018-1038 - Total Meltdown

¿Os acordáis de Meltdown? era una vulnerabilidad que iba a destruir el mundo de los computadores y al final se parcheo. Pero, ahora ahora ha resucitado con el nombre de Total Meltdown para Windows ya parcheados para la anterior vulnerabilidad. 


CVE-2018-1038: La verdad es que mola bastante, después del parche lanzado por Microsoft para mitigar la vulnerabilidad de Meltdown si quererlo se abrió un nuevo agujero en estas versiones de Windows, permitiendo que cualquier proceso acceda y modifique las entradas de la tabla de páginas al igual que hacia Meltdown. 
  • Aquí podéis encontrar mucha mas información: 
Pero, lo que me da mas miedo a mi es que ya hay varios exploit públicos para explotar esta vulnerabilidad y además están super bien explicados, aquí tenéis un ejemplo: 

Y Microsoft, a día de hoy, no ha sacado un parche para solucionarlo así que entro en modo paranoico ya que tampoco existe workaround. 

Sed Buenos ;) 

viernes, 29 de septiembre de 2017

Vídeo.- Inside Microsoft Azure Datacenter

Hoy es viernes y seguro que tenéis ganas de descansar así que toca vídeo. Pero no por eso no vamos a desviarnos del tema como ya ha pasado otros días de esta semana hoy vamos a dar un repaso a todo lo que sabemos sobre Azure (la plataforma informática en la nube en Windows) y como no vamos de la mano de Mark Russinovich, que mas podemos pedir. 


Sed Buenos ;) 

miércoles, 12 de julio de 2017

Winpayloads .- Python y la generación de Payloads.

Esta vuelve a ser una entrada para mi yo de aquí unas semanas cuando esté de vacaciones y pueda jugar con tranquilidad con mi [Pocket C.H.I.P]  este gadget corre sobre un debian al que le puedes instalar casi de todo.  Así que y como me gusta la seguridad informática, ¿Por que no probar herramientas como Winpayloads?. 

Winpaylods es una herramienta que genera payloads que utiliza el  meterpreter shellcode de metasploits, inyecta la  ip y puerto de los usuarios en el shellcode y escribe el archivo python que ejecuta el shellcode usando ctypes. Esto se cifra (AES) y se compila a un ejecutable de Windows utilizando pyinstaller.

Pero aunque al principio estos payloads eran indetectables, ya han subido algunos a virustotal y a día de hoy solo los detectan 8 marcas de antivirus. (Enlace sacado de su GitHub)
Muy chulo verdad, pues con un USB conectado al bicho mola mucho mas. Aquí tenéis un vídeo que muestra como funciona: 


Enlace a la herramienta: 

Muchas gracias,

Un saludo.

miércoles, 15 de febrero de 2017

Ojo Que Windows ya no publicará sus famosos boletines.

Ayer por la noche estuve revisando Twitter a ver si veía algún atisbo de los boletines de seguridad de Windows. Pero mi gozo en un pozo. 


A partir de este mes de febrero Microsoft no publicará los famosos boletines de vulnerabilidades cada segundo martes de cada mes y pasará a un sistema mas directo para publicarlas en su portal Microsoft Security Response Center (MSRC) 

Así que, aquí tenéis el enlace donde podréis ver las nuevas vulnerabilidades: 

Aunque yo aconsejo hacerlo desde esta pagina ya que podremos hacer consultas un poco mas elaboradas: 
Sed Buenos ;) 

lunes, 6 de febrero de 2017

Exploit para CVE-2017-0016 el 0'day de Windows

El viernes por la noche se liberó la vulnerabilidad CVE-2017-0016 la cual, por un fallo al tratar adecuadamente las respuestas de un servidor que contengan demasiados bytes de un server SMB permite a un atacante remoto provocar una denegación de servicio. 


Mas información acerca de la vulnerabilidad: 

Es un problema que seguramente se resolverá en las actualizaciones periódicas de Windows de la semana que viene y que afecta a Windows 8.1, 10, Server 2012 y Server 2016. Pero, también se ha liberado una prueba de concepto mas que un exploit público, así que vamos a poder jugar mucho con él. Ademas esta hecho en Python así que nada mejor para aprender. 

Enlace a la prueba de concepto programada por Laurente:

Sed Buenos ;) 

lunes, 28 de noviembre de 2016

Pss MACchanger a mi ..

Otro día mas sin Wifi y ahora me entero que estamos en la moda de registrar equipos por direcciones MAC ... como no se puede cambiar ... de ninguna manera. Es mas, yo en verano [no subí ningún script] para hacer esto mismo cada vez que queríamos lanzar un ataque. 


Así que me he puesto a pensar y a no ser que con la MAC generen un certificado digital, cualquiera podría probar a cambiarse esta dirección de manera aleatoria hasta conseguir conectarse. Pero aparte de eso, esto me ha hecho darme cuenta de que aparte de usar MACchanger ... no tenia ni idea de hacerlo manualmente. 

Bueno, de esta manera no me iré a dormir sin saber una cosa mas y ya puedo hacerme mi propio MACchanger: 
  • Script para Windows cambiando el 0007 (ver en el registro de windows) por el numero de tu interfaz y el 002622D90EFC por la MAC que quieras poner:
@echo off
netsh interface set interface "Local Area Connection" disable 
 
reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002BE10318}\0007 /v NetworkAddress /d 002622D90EFC /f  
netsh interface set interface "Local Area Connection" enable

  •  Script para Linux cambiando 02:01:02:03:04:08 por la MAC que queramos:  
ifconfig eth0 down
ifconfig eth0 hw ether 02:01:02:03:04:08 
ifconfig eth0 up
Sed Buenos ;) 

viernes, 4 de noviembre de 2016

Windows Edge, el navegador mas seguro

Hace mucho mucho tiempo el [Maligno ya nos advirtió] que esto podía llegar a pasar, defendiendo a capa y espada Internet Explorer 8 como uno de los navegadores mas seguros. Pues bien ahora NSS Labs ha trabajado con Chrome, Firefox y el nuevo Edge y el resultado es sorprendente, mirad la imagen. 


Y aun no acaba que si queréis ver mas datos de las pruebas: 
  • Google detectó el 82,4% del phishing y paró el 85,8% del malware. 
  • Mozilla Firefox detectó 81,4% del phishing y paró el 78,3% del malware.
  • Microsoft Edge detectó 91,4% del phishing y paró 99% del malware.
Fuentes:
Bueno, después de estos datos, puede que compense bastante trabajar con este navegador.

Sed Buenos ;) 

miércoles, 26 de octubre de 2016

Lista de Script y Exploits para la Elevación de Privilegios

Si algún día os encontráis en un servidor Windows o Linux o si encontráis una MySQL aquí tenéis una colección de scripts para comprobar que vulnerabilidades se pueden explotar y el exploit correspondiente a esta vulnerabilidad. Ademas, el script para encontrar vulnerbilidades en Windows está programado en Python y mola un montón. 


Enlace al Git Hub de la lista:

Espero que os sirva, al menos es bueno tenerlo a mano por si cualquier día nos quedamos bloqueados en medio de cualquier experimento y no sabemos que vulnerabilidades en concreto sirven para escalar privilegios. 

Sed Buenos ;) 

lunes, 17 de octubre de 2016

[Vídeo].-¿Tiene Linux un hueco en el corazón de Windows?

Hace tiempo que sonó muy fuerte la sinergia entre Linux y Windows sobretodo con el tema de Azure. Pero, Alex Ionescu demostró en la BlackHat USA de 2016 que el driver Pico Provider contiene los archivos LXSS.sys y LXCORE.sys que explicado rápidamente es una implementación para hcer compatibles las ABIS y APIS del kenel de Linux. Además intenta trastear con el y hacer cosas malas, muy curioso.


Slides: 
Vídeo de la ponencia:


Espero que lo encontréis tan curioso como yo.

Sed Buenos ;)

lunes, 19 de septiembre de 2016

Elevación de privilegios básica en Windows

Pensad que hemos conseguido vulnerar una máquina o la queremos analizar, pero no tenemos permisos de administrador. ¿Que hacemos, cogemos todos los exploits que tenemos y los lanzamos asaco? ¿Exploramos aun poco la maquina a sobre que estamos y lo que contiene? ¿Hay alguna metodología?


Rithwik Jayasimha nos entrega una completa guía, con comandos y todo, sobre los pasos que deberemos revisar antes de lanzar un exploit o otro para escalar nuestros privilegios. Ademas ni corto ni perezoso nos comparte un Script para automatizar todos estos puntos. 

En resumen: 
  • Operating System
  • Networking
  • Applications and services
  • Sensitive data and directories
  • File systems
  • Exploiting the system
  • Searching for exploits and shellcode
Enlace a la guía:

lunes, 11 de julio de 2016

Patch.exe el "parche" del mal

Hoy me he sentido curiosidad por este malware y ya no solo por la historia que tiene detrás, que me parece una maravilla, si no por la forma que tenia de borrar archivos. 

Os voy a recomendar este análisis ya que, en mi opinión, desmiembra al malware que es una delicia. Esta pieza de software malicioso, al ejecutarse,  cambia los tamaños de todos los archivos en todas las particiones locales a cero bytes, destruyéndolos. Así que si lo probáis y tenéis datos valiosos de sus discos, el daño puede ser irreparable.

Además, como podéis ver en la siguiente imagen el malware es capaz de detectar si está corriendo sobre una máquina virtual o no y de actuar según le convenga:


Si queréis darle caña, en la fuente encontrareis la historia y la muestra para que juguéis mucho con el patch.exe, yo como malware lo considero una maravilla.

Fuente: 
Sed Buenos ;) 

miércoles, 15 de junio de 2016

Windows.- Hijacking ShortCuts

Hoy ha salido el boletín de vulnerabilidades de Windows así que espero que hayáis actualizado vuestros equipos. No obstante y como no puede ser de otra manera Microsoft no para de sorprendernos con su bugs, en esta ocasión Windows 8.1 nos permite suplantar o secuestrar Shortcuts.

Los archivos .lnk pueden estar asociados a una tecla de acceso directo. Normalmente, [un archivo .lnk permite asignar sólo combinaciones] de  ctrl + alt + <tecla>. Sin embargo existe una solución con Powershell para asignar cualquier tecla de acceso directo que nosotros queramos, incluso Ctrl + V o Ctrl + C.

Jerry Gambli, que es el que ha dado con esta vulnerabilidad ha publicado una PoC muy chula adjuntado hasta el código para que cualquiera podamos jugar con el. Además se ha grabado en vídeo.


Por si queréis los scripts y mas información visitad la fuente que se lo ha currado:
Sed Buenos ;) 

viernes, 22 de abril de 2016

¿Donde se conecta Windows una vez instalado?

Hoy me ha asombrado toparme con el análisis que ha realizado Fernando Vesga para el grupo de seguridad informática de Latino América de Linkedin. Donde a través de tres archivos de capturas de red, uno para Windows 7 y dos para Windows 10 con y sin las opciones de rastreo, se ha "descubierto" a los sitios donde Windows, una vez instalado por defecto, se conecta para sacar o reportar información.

Mapa Windows 7:


Mapa Windows 10 con las opciones de rastreo:


Mapa Windows 10 sin las opciones de rastreo: 




Las imágenes no se ven todo lo grandes que me gustaría así que os recomiendo ir a la fuente y leeros todo el articulo que es muy interesante. Aunque, como dato curioso, diré que el archivo de captura de red de Windows 10 con opciones de rastreo es casi el doble de grande que sin estas opciones activadas. 

Fuente:
Sed Buenos ;) 

lunes, 18 de abril de 2016

Desinstala Quicktime en Windows

Ojo, Apple ha dejado de dar soporte a Quicktime en Windows y Trendmicro publicado dos vulnerabilidades que afectan directamente. Estas vulnerabilidades no utilizan el identificador CVE sino el ZDI descrito en la Zero day initiative por lo que son un poco mas difíciles de encontrar.


Id desinstalando los Quicktimes si usáis Windows por que Apple no parcheará estos 0'days. 

Detalle: 
  • ZDI-16-241: Vulnerabilidad que permite a un atacante remoto ejecutar código arbitrario sobre instalaciones vulnerables de Apple Quicktime. 
  • ZDI-16-242: Otra vulnerabilidad que permite le ejecución de código remoto sobre instalaciones vulnerables de Apple Quicktime. 

Productos afectados:
  • Última versión de Quicktime para Windows. 

Solución:

Más información:
Sed Buenos ;) 

miércoles, 30 de marzo de 2016

No Hagas Trampas en El Clash of Clans

Para empezar, os diré que Clash of Clans es un de estrategia para Android que ha dado muy fuerte en estos últimos años y que ahora parece que se esta haciendo a un lado para darle la bienvenida a Clash Royale. Bueno, pues como en todos estos juegos, sobretodo los online, siempre ha estado de moda hacer trampas y automatizar acciones repetitivas.


Recuerdo que me moría de envida cuando le daba muchísimas horas al Tibia o al Ragnarok Online y veía que el que hacia trampas subía mucho mas de nivel y tenia mejores objetos que yo. Esto se puede conseguir con el uso de BOTs y los malos lo saben. Así que solo tienen que crear un programa sencillo que se dedique a automatizar tareas y que por debajo capture tu teclado o coger algún software legitimo que ya exista y añadirle un bicho para que se ejecute por debajo de este bot. 

Ayer mirando el foro de microsoft Technet encontré el cado del troyano Win32/Tefau.A!plock que suele estar metido en el archivo ClashBot_7.7.4.zip, que si lo buscamos en google podemos ver que es casi una plaga. 


Y virus total nos da la razón y también vemos como muchos antivirus conocidos aún se lo comen con patatas: 


Así que, si habéis pasado el antivirus, lo ha detectado pero aun seguis teniendo este bicho,  os recomiendo eliminar a mano los siguientes archivos de los siguientes directorios. 
  • containerfile:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip
  • containerfile:C:\Users\.....\Downloads\ClashBot_7.7.4.zip
  • file:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip->ClashBot_7.7.4/auth.dll
  • file:C:\Users\....\Downloads\ClashBot_7.7.4.zip->ClashBot_7.7.4/auth.dll
  • webfile:C:\ProgramData\Microsoft\Windows Defender\LocalCopy\{B9A83EE8-E661-4195-AF9E-0E470867FD9C}-ClashBot_7.7.4.zip|
Fuente de la solución: 

Sed Buenos ;) 

viernes, 15 de enero de 2016

Cheat Sheet.- Logs De Windows

Unos logs para gobernarlos a todos y otro Cheat Sheet para vosotros. Si hace unos meses hablábamos de la cantidad de información que podíamos recoger de los logs de Linux, hoy le toca el turno a los Logs de Windows. 


Yo, si estuviera trabajando de esto me lo imprimiría por si alguna vez me toca hacer arqueología en los logs de un sistema. Pero en mi caso lo haré por si algún día me toca buscar a mano algún log que me indique si hay o no bicho en una máquina.

 Sed Buenos ;) 

miércoles, 13 de enero de 2016

Internet Explorer 8,9 y 10 CASI Fuera de soporte.

Hace un par de días que llevo viendo casi entre luces de neon fosforito el titular "Se acaba el soporte para Internert Explorer 8, 9 y 10" y bueno, esto es una verdad a medias ya algunas de estas versiones siguen estando vivas en mas de un Sistema operativo de Microsoft. O al menos eso es lo que indica Microsoft en la notificación que lanzó ayer dia 12 de enero.


Aquí tenéis las tablas extraídas de la notificación:

Windows Desktop Operating Systems
Internet Explorer Version
Windows Vista SP2
Internet Explorer 9
Windows 7 SP1
Internet Explorer 11
Windows 8.1 Update
Internet Explorer 11

Windows Server Operating Systems
Internet Explorer Version
Windows Server 2008 SP2
Internet Explorer 9
Windows Server 2008 IA64 (Itanium)
Internet Explorer 9
Windows Server 2008 R2 SP1
Internet Explorer 11
Windows Server 2008 R2 IA64 (Itanium)
Internet Explorer 11
Windows Server 2012
Internet Explorer 10
Windows Server 2012 R2
Internet Explorer 11

Windows Embedded Operating Systems
Internet Explorer Version
Windows Embedded for Point of Service (WEPOS)
Internet Explorer 7
Windows Embedded Standard 2009 (WES09)
Internet Explorer 8
Windows Embedded POSReady 2009
Internet Explorer 8
Windows Embedded Standard 7
Internet Explorer 11
Windows Embedded POSReady 7
Internet Explorer 11
Windows Thin PC
Internet Explorer 8*
Windows Embedded 8 Standard
Internet Explorer 10
Windows 8.1 Industry Update
Internet Explorer 11


Si queréis mi opinión y antes de que empecéis a dejar vuestros IE 8, 9 y 10 hasta que se le acabe el soporte. Os recomiendo que actualicéis a Internet explorer 11 aparte de estar actualmente 100% en soporte y ser mas seguro, Microsoft nos ofrece la [retro-compatibilidad con versiones anteriores] gracias a su Enterprise Mode. De esta manera podemos usar aplicaciones que tardarán tiempo en estar en soporte con un navegador seguro y dentro del periodo actualizaciones. Además, de esta manera, nos ahorramos de este dolor de cabeza por unos largos meses. 

Os dejo aquí la famosa notificación de Microsoft de la que os he hablado: 
Ojo, a Windows 8 ya no hay quien lo salve y nadie lo ha comentado. ¡Actualizad a 8.1 que es gratis y esta en soporte!

Sed Buenos ;)

miércoles, 9 de diciembre de 2015

Otra Lista de Herramientas Forenses Para Windows

Hace tiempo me hice echo de la lista que el blog Conexión Inversa publicó para dar a conocer muchas herramientas forenses y la verdad es que me ha ido genial tenerla como referencia hasta ahora que he visto que ha empezado a circular otra de mas extensa.


Ojo, depende de vosotros valorar todas estas herramientas de forma individual y saberlas utilizar. Una herramienta no hace al maestro.

Aquí os dejo el enlace directo a la lista de herramientas para que las tengais a mano: 
 Si necesitáis muchas mas información aquí teneis la fuente:
Sed Buenos ;) 

jueves, 26 de noviembre de 2015

Video.- Como Crear Nuestra Propia ROM de Windows Phone

En los últimos meses muchas personas cercanas a mi se han pasado a Windows Phone o han preferido cambiar su Android por un modelo mas grande que tuviera el sistema operativo de Microsoft.  La verdad es que a mi me encanta trastear con estos dispositivos y creo que una de las primera cosas que me gustaria hacer es crear una ROM que a mi parecer fuera segura para esta gente. 


Ahora podré hacerlo gracias a la nueva herramienta de Windows Phone Internal. Os dejo un vídeo para que veais como funciona.



También os dejo el link a la pagina oficial de esta herramienta para que podais buscar mas información y jugar con ell:
Sed Buenos ;) 

lunes, 23 de noviembre de 2015

Pengowin3.- El Arsenal de Herramientas Para Windows

Hace eones hablamos de este arsenal de herramientas de seguridad para Windows y ahora después de unos eones mas, se ha llegado a la versión dos versiones mas por fin nos ponemos en la tercera versión.
 



Lista de herramientas:
  • exiftool-10.04
  • XnView 2.34
  • MobaXterm 8.2 (Installer & Portable)
  • SecureCrt 6.1 Portable (7.3 en la web)
  • UltraVNC 1.2.08
  • Putty 0.65
  • xtreme GPU BruteForce 3.2 & Hash Manager 1.2.3
  • KeePass 1.29
  • GPG4Win 2.2.6
  • LaZagne 1.1
  • Rainbow Crack 1.6.1 + 64 Bits
  • WindowsPasswordKracker 3.1
  • Who´s On My Wifi 3.0.3
  • Aircrack-ng-1.2RC2
  • CommViewWifi 7.1
  • Chanalyzer 5.7
  • Vistumbler 10.6
  • Wireless Mon 4.0 1009
  • Acrylic WiFi Free 3.0.5.770
  • RDG MALWARE DETECTOR BETA 7
  • TDSKILLER (Sep 2015)
  • FOCA PRO Versión final
  • AdwCleaner v5.0.1.5
  • aswMBR 1.0.1.2290
  • AVG FREE 2015
  • CCLEANER 5.11
  • FortiClient Antivirus 5.4
  • HitmanPro 3.7.10.250 + 64 Bits
  • mbam-setup-2.2.0.1024
  • mbar-1.0.9.3.1001
  • Snort 2.9.7.6
  • Spybot 2.4.40
  • Trojan Remover 6.9.3.2941
  • SysInspector versión 1.2.049.0
  • rkill 2.8.2.0
  • RDG Packer Detector v0.7.5 2015
  • Winsyslog 13.1
  • Syslog Watcher 4.7.6
  • Fine Connection Monitor 2015.8
  • Prtg
  • Advance Serial Port Monitor 4.4.5
  • Advanced Serial Data Logger 4.1.11 (RS232)
  • NMAP 6.49 Beta5 + Vulscan + NMAP 7!!!!!
  • Essential NetTools 4.4
  • Technitium MAC Address Changer 6.0.6
  • LanState 7.8
  • SoftPerfect Network Scanner 6.0.8
  • Advanced Ip Scanner 2.4.2601
  • Hyena 11.5.4E
  • GoogleHacksSetup1.6.0 (Prox 2.0)
  • Maltego = MaltegoCESetup.v3.6.0.6640
  • Network Miner 1.6.1
  • Wireshark 1.12.8 & Portable + 64 Bits
  • BurpSuite 1.6.30
  • Zap Proxy 2.4.2
  • HTTrack Website Copier 3.48-21 + 64 Bits
  • SpiderFoot 2.6.0
  • Ostinato 0.7.1
  • Fiddler Net 2 2.6.1.4
  • Packet Sender Version & Portable 2015-05-27
  • Firefox Autocomplete Spy v1.0
  • Password Sniffer Console v2.0
  • USBPCAP Sniffer1.0.0.7
  • Packet Crafter
  • Windump 3.9.5
  • WinPCap 4.1.3
  • Edraw 7.9 (Excelente para armar dibujos de topologías, entre otros)
  • Gimp 2.8.14 (Editor de imagenes)
  • Linux Live Usb Creator 2.9.4
  • CCleaner 5.11
  • FileZilla_3.14.1
  • TEXT Crawler 3.0.3 (Buscador de palabras en archivos y carpetas)
  • Fileseek 4.5
  • Universal USB Installer 1.9.6.2
  • WinSetupFromUSB 1.6 Beta 2
  • rufus-2.5 & Portable
  • Daemon Tools Lite v10.1.0
  • IsoBuster 3.6
  • Notepad ++ 6.8.6
  • Unetbootin 6.13
  • UltraIso 9.6.5.3237
  • Joomla 3.4.5
  • Xampp 5.6.14.0
  • VirtualBox 5.0.8
  • VMware-player 6.0.7
  • WebCruiserPro 3.5.3 Free
  • GFI LanGuard 2015
  • ParameterFuzz 2.0
  • Nessus 6.5.2 XP-2003-7(32Bits) And W2008 (64Bits)
  • Acunnetix Vulnerability Scanner & report Viewer
  • EVIL FOCA 0.1.4.0
  • OSForensics 3.2.1003
  • Recuva 1.52.1086
  • KillDisk Windows Suite v10
  • Formateo SD 9.1
  • Eraser 6.2.0.2970
  • FTK Imager 3.4.0.5 & Imager Lite
  • Process Hacker 2.36 & Portable
  • MailViewer
  • System Ninja 3.1.11
  • Autopsy 3.1.3 32 bits
  • Wipe 2015.11
  • UltraCompare v15.10
  • HardWipe 5.0.9 Portable 64 Bits
  • Volatility 2.4
  • WINHEX 18.5
  • DumpIt
  • Redline 1.14
  • WinMerge 2.14.0
  • Mount Image Pro v6.1.3.1601
  • Sysinternals 2015 (October)
  • Nirsoft Package 1.19.57
  • Proxpn 4.2.2
  • OWASP Mantra 0.92 (web en mantenimiento)
  • OPENVPN 2.3.1001 + 64 Bits
  • Iron Portable 45.0.2400.0
  • Spotflux Proxy
  • TOR 5.0.3
  • ProxyCap 5.28 
Ahora solo os queda aprender para que funciona cada una y la sinergia que puedan tener entre ellas.

Para mas información y por si quereis descargar el arsenal os aconsejo leer la fuente de este entreada:
Sed Buenos ;)