Archives

Author Archive for: ‘Eduardo’

Conociendo Metasploit – Parte III – Meterpreter básico

Buenas a todos a este nuevo post de la serie “Conociendo metasploit”. Este post será de introducción a los comandos básicos de meterpreter, el cual como hemos estado viendo en los anteriores post es uno de los payloads más potentes que trae el framework de Metasploit. En este caso tenemos como objetivo la misma máquina virtual que en los anteriores …

Read More →

Rompiendo clave WEP con Wifite con el metodo Autenticación Falsa

Hacking Wifi – Parte 1 – Introdución y Becon Frames Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio: Como descifrar captura wireless y DoS a un AP Obten la clave de cualquier WLAN_XX (wep) en 2s. Cracking WEP con el método de desautenticación. Rompiendo clave WEP …

Read More →

Conociendo Metasploit – Parte II – Algunas funciones básicas

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos, aquí os traigo la segunda parte de la serie “Conociendo Metasploit”. Este post es la continuación de la primera parte donde explicamos que era el framework de Metaploit, como trabajaba, de que módulos constaba… Que podéis …

Read More →

Acceso a Sistemas – Atacando GRUB 1 y 2

Buenas a todos, en este post vamos a ver cómo podríamos atacar un sistema y obtener acceso al mismo en caso de tener acceso físico a él, siempre y cuando tuviera GRUB instalado (MUY habitual en sistemas como Ubuntu o cuando tenemos varios SOs). Primero de todo vamos a ver para aquellos que no lo sepan que es GRUB… Según …

Read More →

Creating your Backdoor with NetCat

Buenas a todos, en este nuevo post vamos a hablar de como crearnos nuestro propia backdoor con la herramienta NetCat, veremos como hacerlo tanto para Windows como para Linux. Vamos a ver primero que es la herramienta NetCat, segun la Wikipedia: “Netcat es una herramienta de red que permite a través de intérprete de comandos y con una sintaxis sencilla abrir puertos TCP/UDP …

Read More →

Conociendo Metasploit – Parte I – Exploit Basico

Para ver la serie completa pulsa aquí. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos, en el anterior post que publique fue sobre MiTM – DNS Spoofing y cómo utilizar la herramienta SET, en dicho post expuse que había otras formas de aprovecharse de la situación como podía ser utilizar el MiTM …

Read More →

Man in The Middle (MiTM), Suplantacion de DNS (DNS SPOOFING) y SET – PARTE II

Buenas a todos, después del anterior post sobre como funciona y como realizar un ataque Man In The Middle (MiTM) vamos a ver en este nuevo post como podríamos con la situación anterior redirigir a las victimas a una pagina falsa creada por nosotros, con el fin normalmente de obtener credenciales de acceso a alguna web o crear una web …

Read More →

Man in The Middle (MiTM), Suplantacion de DNS (DNS SPOOFING) y SET

Buenas a todos, en este post vamos a hablar sobre los ataques MiTM (Man in The Middle), que son y una de las formas mas básicas de realizarlos. Después en el próximo post veremos como podríamos crear una web falsa, haciendo una copia exacta de otra web con la herramienta SET (Social Engineer Toolkit) y ademas veremos como es posible …

Read More →

Montando un Fake AP en Backtrack

En este post vamos a ver como podríamos crear un punto de acceso WIFI falso aprovechándonos de otra conexión desde Backtrack. Para ello necesitamos tener instalados una serie de programas como “dhcpd3” para poder configurar en nuestro equipo el servidor DHCP de la red que vamos a montar. Lo primero que tenemos que hacer es tener una conexión a internet …

Read More →

Amañando un concurso por votación web… ¿Fácil?

Bueno en este post os voy a contar una pequeña historia que tiene mucha relación, y fue posible gracias a lo que hemos hablado en el anterior post sobre como evitar que nos bloqueen cambiando de forma dinámica nuestra IP en cada petición que realizamos. Pues bien, hace tiempo una amiga estaba participando en un concurso donde la gente tenia …

Read More →
Page 6 of 8« First...«45678»

    No Twitter Messages