Blog

Ataque Caffe Latte con Wifite

Hacking Wifi – Parte 1 – Introdución y Becon Frames Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio: Como descifrar captura wireless y DoS a un AP Obten la clave de cualquier WLAN_XX (wep) en 2s. Cracking WEP con el método de desautenticación. Rompiendo clave WEP …

Read More →

Google Hacking: Ejemplos prácticos – Parte II

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV Búsqueda de documentos modificados y bases de datos Los documentos y bases de datos contienen una gran cantidad …

Read More →

Análisis forense iPhone – Parte V – Cómo crackear / descifrar el Keychain

Como enfrentar un Iphone con passcode: Recopilación de bypasses [Todos, No Jailbreak] Análisis forense iPhone – Parte I    – Análisis del Backup (1ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte II   – Análisis del Backup (2ª Parte) [Todos, No Jailbreak] Análisis forense iPhone – Parte III  – Copia bit a bit a través de SSH [Todos, Jailbreak] Análisis …

Read More →

Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Elevación de Privilegios en Linux

Elevación de Privilegios en Linux Entrando en materia  Muchos de los fallos de seguridad van a permitir al intruso tener un acceso .. pero la mayoría de las veces este acceso es poco privilegiado dentro del sistema objetivo del ataque. Una vez que estamos dentro del sistema el siguiente paso lógico será intentar alcanzar lo que todos queremos, ser “superusuario” …

Read More →

Analisis Forense – Parte I – Como montar un laboratorio forense y clonar con DD

Analisis Forense – Parte I – Montando el Laboratorio y Clonado con DD Analisis Forense – Parte II – Foremost: Como Recuperar Archivos Borrados Analisis Forense – Parte III – Autopsy: Como analizar un disco duro Analisis Forense – Parte IV – Como funciona la papelera de Windows Analisis Forense – Parte V – Volatility: Como analizar la memoria RAM …

Read More →

Google Hacking: Ejemplos prácticos – Parte I

Lista de post de la serie “Google Hacking”: La mayor virtud de un Hacker Google Hacking: Ejemplos prácticos – Parte I Google Hacking: Ejemplos prácticos – Parte II Google Hacking: Ejemplos prácticos – Parte III Google Hacking: Ejemplos prácticos – Parte IV En este post tratara de ser una continuación de mi anterior post de  La mayor virtud de un …

Read More →

Cómo analizar el tráfico capturado – Xplico

Hoy voy a hablar sobre una herramienta llamada Xplico que se usa para analizar un tráfico de red capturado. La forma más directa (y también más engorrosa) de analizar el tráfico en bruto es mediante el conocido Wireshark (anteriormente Ethereal); sin embargo existen otras herramientas para analizar el tráfico de manera mucho más visual y comprensible como la que hoy …

Read More →

Configurar Tor con Privoxy para usar Tor como proxy HTTP en Kali

Si quisiésemos utilizar nuestras herramientas habituales de auditoría informática a través de la red anónima Tor, muchas veces no podremos puesto que muchas de las herramientas solo pueden utiliar un proxy HTTP para mandar todas sus peticiones. Y cuando instalas Tor como servicio en tu ordenador solo lo puedes utilizar como proxy SOCKS. Un proxy HTTP estándar es genial para …

Read More →

Conociendo Meterpreter – Parte VI – Módulos Sniffer y Espia

Para ver la serie completa pulsa aqui. Habrá conceptos que se den por obvios ya que están explicados en artículos anteriores. Buenas a todos! En este nuevo post vamos a ver las diferentes opciones que tienen los módulos Sniffer y Espia de meterpreter y cómo podíamos utilizarlos en la fase de post-explotación para seguir obteniendo mas información. El entorno es …

Read More →
Page 21 of 31« First...10«1920212223»30...Last »

    No Twitter Messages