Categoría: Hacking

Kali Linux 2017.1

Ya esta disponible para su descarga la última versión Kali Linux, la 2017.1, Kali Linux es famosa y utilizada para auditorias informáticas de seguridad. Vamos a tener un kernel actualizado, mayor compatibilidad de hardware así como las ultimas versiones de todas las herramientas que trae.   SOPORTE PARA EL CHIPSET RTL8812AU Despues de la peticion…

Nueva versión de Pengowin

Este proyecto es un repositorio de herramientas para el uso en la seguridad informática, con la finalidad de no tener que estar buscandolas por toda la red. Esta suite tiene el siguiente contenido: Herramientas de análisis de datos Encontraremos tools importantes como Wireshark, NetworkMiner, OWASP ZAP, entre otras, donde nos permitirán analizar tráfico Herramientas de…

Obtener credenciales HTTPS con Bettercap y SSLstrip

Para empezar este 2017, os traigo un tutorial sobre cómo obtener las credenciales de sitios web que tengan cifrado SSL/TLS (HTTPS) mediante una técnica llamada SSLstrip y el uso de un framework para realizar ataques MITM (ataque de hombre en el medio) llamado Bettercap, en Internet, existen multitud de tutoriales para realizar este ataque pero…

Rompiendo acceso SSH con fuerza bruta

  Hola a todos, en este nuevo post les enseñaré a romper el acceso al SSH usando una herramienta llamada ncrack, la cual fue hecha por la misma empresa que nmap. Para este lab he montado una máquina virtual la cual tiene abierto el puerto 22 del SSH. Lo primero que haremos, será pasarle NMAP…

mitmAP: herramienta para realizar ataques Man In The Middle

Ataques Man In The Middle Hoy, los amigos de RedesZone publican un programa interesante, que se suma a los existentes, para llevar a cabo ataques Man In The Middle. Un tipo de ataque que está dirigido a que el intruso se coloque en medio de una comunicación, esto es y en general, entre una víctima e…

Pwntools 3.0: Kit de herramientas para los CTF

Pwntools Los investigadores de seguridad y también los estudiantes que normalmente participan en competiciones CTF (Capture the Flag) deben proteger su “bandera” y a la vez, intentar conseguir la del equipo rival. Para conseguirlo, se pueden valer de sus conocimientos y también de herramientas hechas que automatizan determinadas acciones, Pwntools es un conjunto de utilidades…

LinDrop – Ingeniería social para objetivos Linux

LinDrop es un vector de ingeniería social dedicado a objetivos con sistema operativo Linux. Se trata de un script en python que genera ZIP  con un  archivo .desktop malicioso que imita ser un PDF. Este metodo no es algo nuevo, pero Lindrop destaca por centrar sus objetivos a sistemas Linux, permitiendo enviar archivos zip o…

Inventan un dispositivo para hackear un PC en un minuto

PoisonTap es el nombre de un dispositivo y de un programa creado por Samy Kamkar (@SamyKamkar // https://samy.pl) que puede hackear por USB, computadoras bloqueadas o protegidas con contraseña, dejar un backdoor basado en WebSockets, obtener cookies, exponer el router interno al atacante y realizar MiTM de todo el tráfico a Internet. La herramienta emula…

Cómo engañar a un software de reconocimiento facial por 22 centavos

El futuro va hacia la inteligencia artificial, la robótica, y las medidas de seguridad biométrica. Por eso, un grupo de investigadores de la Universidad Carnegie Mellon desarrollaron un par gafas de sol que cuestan los 22 centavos y se pueden fabricar con una impresa en 3D. Según el estudio "Accessorize to a Crime: Real and…

De 0 a Pato con Rubber Ducky y Powershell

¡Hola a todos! Esta vez vengo a enseñaros lo potente que es powershell y más si lo combinamos con un rubberducky.   Antes de empezar con complejos frameworks ya hechos, me gustaría empezar más o menos desde 0, para que entendáis a grosso modo como funcionan. ¿Qué es powershell? Powershell es una consola de sistema, un…