Rompiendo WPA2 con Kali “WPA2-PSK puede no ser tan seguro como creemos.”   Hay algunos ataques contra ése protocolo, uno de los más comunes es la explotacción de una contraseña débil. Se puede utilizar un adaptador compatible para el tutorial, como también utilizar.... Leer Más

Ichidan el clon de Shodan “La primera etapa”. Motores de búsqueda como Shodan, Censys o ZoomEye, permiten buscar dispositivos con servicios expuestos a internet, son bastante conocidos. Hace unos días, Bleeping Computers encontró un motor de búsqueda de dispositivos con servicios... Leer Más

Ingenieria inversa con Radare “El objetivo es aprender ingeniería inversa con el Framework Radare2”.   Primero, debemos instalar radare, las instrucciones de instalación se encuentranhttps://github.com/radare/radare2 Si clonamos directamente: Documentación oficial de radare:... Leer Más

Obteniendo la IP de un Email. “Es el momento de enseñar una técnica que podrán usar, efectiva y que no es sospechosa.”   La pregunta es: ¿ como conseguir la IP de un correo ? Lo que vamos a desarrollar es un IpLogger en PHP, para este ejempo, en lugar de esperar que hagan... Leer Más