Hacking y Seguridad Informática

Reventando una red con cifrado WEP con un ataque ARP Request

1.- Introducción teórica. El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV…

Xssf Metasploit Plugin

Descripción: El Cross-Site Scripting Framework (XSSF) Es una herramienta para explotar esta vulnerabilidad Es muy facil de usar. El XSSF permite crear un canal de comunicacion con el browser del target al que atacaremos. Esta herramienta se puede integrar dentro del Framework de Metasploit y permite a los usuarios de MSF lanzarlos desde el browser.…

Desbloquear netbook del gobierno

Introduccion: Hola a todos, en este paper les voy a enseñar a desbloquear definitivamente las netbooks entregadas por el gobierno en Argentina. Esto esta probado con una EXO. Es muy facil, solo consta en resetear el chip TPM que trae debajo de la memoria RAM. Lo unico que utilizare sera un clip de hojas, aunque…

SEO vs SEM

Al desarrollar un nuevo sitio Web, es una realidad que no siempre se invierte en hacer una campaña de posicionamiento en buscadores completa, y abarcar tanto SEO como SEM. ya que podemos obtener muy buenos beneficios de ambas. Todo en Internet se divide en: - Contenidos - Producto - Servicio ¿Qué tienen en común un…

[VB] Porteo de la implementación del api de WhatsApi a VB.NET

En este post no se explicará que es WhatsAPI, aclaro que no se usará WhatsAPI sino WhatsAPI.Net, tampoco se enseñará paso a paso; y menos se darán indicaciones sobre el uso del lenguaje VB.Net. Que vamos a necesitar: Si es posible el último VisualStudio, sino cualquier otro servirá. WART (descargar el Exe) WhatsAppAPI.dll (Les dejo la…

Ver el nombre de una red oculta

En este mini tutorial, les voy a enseñar a ver los nombres de las redes ocultas, que siempre es necesario saberlo tanto como para romper su password, como para conectarse. Lo primero que debemos hacer, es poner nuestra interface en modo monitor. Explicaré brevemente este proceso, ya que lo he explicado varias veces en tutoriales…

Crea tu propio Dropbox privado

Hoy veremos como crear nuestro propio gestor de archivos en la nube, algo similar a Google Drive o Dropbox, pero creado por nosotros en nuestro propio servidor. Actualmente todos tenemos vinculados nuestros correos a una cuenta de Dropbox, iCloud o Google Drive, y todos sabemos que si alguien lograra apoderarse de nuestro correo, también podría…

Coleccion de herramientas de hacking hechas en Python

En la página de Dirk Loss podemos encontrar un gran recopilatorio de herramientas escritas en Python para penetration testers, algunas de ellas sólo enlaces a librerías C existentes, es decir, herramientas que hacen las librerías fácilmente utilizables desde programas de Python. Red Dirtbags py-pcap: lee ficheros pcap sin libpcap dpkt: rápida y simple creación de…