Rompiendo WPA2 con Kali “WPA2-PSK puede no ser tan seguro como creemos.”   Hay algunos ataques contra ése protocolo, uno de los más comunes es la explotacción de una contraseña débil. Se puede utilizar un adaptador compatible para el tutorial, como también utilizar.... Leer Más

Ichidan el clon de Shodan “La primera etapa”. Motores de búsqueda como Shodan, Censys o ZoomEye, permiten buscar dispositivos con servicios expuestos a internet, son bastante conocidos. Hace unos días, Bleeping Computers encontró un motor de búsqueda de dispositivos con servicios... Leer Más

Obteniendo la IP de un Email. “Es el momento de enseñar una técnica que podrán usar, efectiva y que no es sospechosa.”   La pregunta es: ¿ como conseguir la IP de un correo ? Lo que vamos a desarrollar es un IpLogger en PHP, para este ejempo, en lugar de esperar que hagan... Leer Más

Ataques de fuerza bruta con Patator   Patator es un script en Python para ataques de fuerza bruta, el cual dada su flexibilidad incorpora una gran cantidad de módulos para diferentes tipos de ataques de fuerza bruta. Instalación Está disponible en github, el repositorio de lanjelot, con... Leer Más

Evadiendo antivirus con Unicorn “Powershell es la línea de comandos de Windows y aún mejor.”   ¿Qué es POWERSHELL?, según Wikipedia: Windows PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y unión de comandos por medio de instrucciones (scripts en... Leer Más

Bad-Usb con Arduino “Blancanieves mordió la manzana y se envenenó. Hasta que el príncipe azul no le dio un beso esta no despertó de su sueño y pudieron vivir felices.” Introducción Introducir un USB con un autorun permitía envenenar cualquier equipo, la bruja ofrecía un goloso... Leer Más