Hacking y Seguridad Informática

Kali Linux 2017.1

Ya esta disponible para su descarga la última versión Kali Linux, la 2017.1, Kali Linux es famosa y utilizada para auditorias informáticas de seguridad. Vamos a tener un kernel actualizado, mayor compatibilidad de hardware así como las ultimas versiones de todas las herramientas que trae.   SOPORTE PARA EL CHIPSET RTL8812AU Despues de la peticion…

Arduino + Bluetooth HC-05 [Configuracion con Comandos AT]

Diagrama de conexión: Como se los marco en la imagen anterior, el modulo que utilizaremos tiene un pin llamado "WakeUp" que en los otros modelos suele llamarse "Key". Quise  aclararlo para no tener problemas en la conexión. Bien, teniendo ya la conexión vamos a cargar a Arduino el siguiente Sketch que viene explicado en las…

Arduino + RFID [Simulación Control de Acceso]

Que tal queridos lectores de este su Blog Favorito. Vamos a hacer una practica sencilla con Arduino y el modulo RFID Modelo MFRC522. Al final habremos logrado leer un par de Tags y asignar uno como Permitido y el otro como NO Permitido para simular el acceso con dos leds. Materiales usados en esta practica:…

Solución De-ICE_S1.100

Requesitos Previos Configuración del router Al iniciar con el taller, me topé con el problema, el cual me demandó mucho tiempo investigar. El mismo fue que la VM tenia una IP fija, la cual es 192.168.1.100 y mi router estaba configurado para asignar IPs con el rango 192.168.0.X, por lo que me tocó configurar previamente…

S.O. para proteger los Secretos de Estado-RUSIA

El Centro Nacional de Informática una compañía Rusa, desarrollo un sistema operativo OS (Eje, en ruso), con el propósito de gestionar información secreta del Estado. Al momento se encuentra a prueba con el Ministerio de Cominocacion Rusa. El OS sera parte importante de la informacion privada de la informacion transmimitida, siendo datos aislados de la…

Nueva versión de Pengowin

Este proyecto es un repositorio de herramientas para el uso en la seguridad informática, con la finalidad de no tener que estar buscandolas por toda la red. Esta suite tiene el siguiente contenido: Herramientas de análisis de datos Encontraremos tools importantes como Wireshark, NetworkMiner, OWASP ZAP, entre otras, donde nos permitirán analizar tráfico Herramientas de…

Keysniffer – Keylogger para Linux

Keysniffer es un Keylogger que funciona perfectamente en Linux. Fue escrito originalmente para teclados US (como el de las laptops). Captura todas las teclas pulsadas por el usuario de la PC, se pueden ver todos los keycodes en: /usr/include/linux/input-event-codes.h Los logs se almacenan en debugfs y solo el root o sudoers pueden ver el log.…

Mikrotik – Tercera Parte [Breaking Chains para el Administrador]

En ésta última entrega (por ahora) enseñaré a utilizar RB para administradores de red. Lo más interesante en una red es garantizar la calidad de servicio (QoS) como también algo implícito es cambiar los puertos. Avancemos con las configuraciones:   IP SERVICES Permite cambiar los puertos por defecto de los servicios, también designar que IP…

Mikrotik – Segunda Parte [Interfaz y Configuraciones]

En esta ocasión avanzará en la configuración de un equipo RB. Al concretar la comunicación con el RB mediante la aplicación Winbox: Descarga   Cabe aclarar que la conexión se puede hacer por capa 2 o capa 3 (MAC o IP). Visualizará la siguiente imagen:   En la izquierda encontrará todas las opciones de configuración que…

Mikrotik – Primera Parte

¿Qué es Mikrotik? Mikrotik es una compañía de Latvia que fue fundada en 1996 para desarrollar Routers y sistemas ISP wireless. En la actualidad provee hardware y software para conectividad en internet en la mayoría de las ciudades en todo el mundo. Nuestra experiencia usando computadoras estándar y completando sistemas de ruteo nos permitió en…