Blog

Instalar y configurar OPENVAS

Hola! Hoy algo sencillito. Instalar Openvas en Kali. Una vez que abrimos Kali, nos vamos a Aplicaciones->Kali->Análisis de Vulnerabilidades->Openvas->openvas initial setup. Comenzará a realizar gestiones. Una vez que finalice nos pide un password (para acceder mas tarde). Una vez que finaliza, abrimos el navegador y en ponemos https://127.0.0.1:9392, y nos saldrá esta página: Ponemos como usuario: “admin” y en el …

Read More →

Creando un diccionario para realizar fuerza bruta – John The Ripper

Buenas a todos! En este nuevo post de hoy vamos a ver cómo podemos crear nuestro propio diccionario para realizar ataques de fuerza bruta. La realización de fuerza bruta normalmente no es algo muy elegante, pero si eficaz, debido a la falta de concienciación de la gente a la hora de no poner contraseñas que se puedan encontrar en un …

Read More →

Ejemplo de user y pass en una web

Hola! Iba a escribir otro post, pero durante la semana me surgió la duda usando una aplicación en la Tablet. La cosa es que para acceder a los servicios de dicha página tienes que tener un usuario y un password (como viene siendo habitual). En este caso, al ser socio estoy dado de alta y puedo acceder a los servicios …

Read More →

Seguridad en Redes: E-mail seguro

Vamos a empezar con un escenario básico. El emisor Alicia hará lo siguiente: Genera una clave simetrica Ks. Cifra el mensaje m con Ks por eficiencia. Cifra la Ks con la clave publica del receptor (Kb+) Concatena ambos resutados Envía el mensaje concatenado El receptor Bernardo deberá de hacer lo siguiente: Deshacer la concatenación Con su clave privada descifrar la Ks …

Read More →

Obtención de información y enumeración a través de SNMP

Buenas a todos! En el post de hoy vamos a ver como durante un Test de Intrusión es posible sacar gran cantidad de información de un determinado sistema o red en caso de que alguno de los host tenga accesible y activo SNMP. Lo primero, para aquellos que no sepan que es SNMP vamos a ver una descripción del protocolo, …

Read More →

Seguridad en Redes: Firma Digital (Autenticidad del otro extremo)

La firma digital es una técnica criptográfica análoga a las firmas de mano. El transmisor firma digitalmente un documento, estableciendo así que es el dueño/creador del mismo. Lo hará con su clave privada. El objetivo es similar al MAC (Message Authentication Code) que vimos en el post anterior, excepto que ahora se usa la clave pública. Es verificable y no …

Read More →

Uso de Reaver por un novato…

Bueno, como ya sabéis, los post que hago están basados en la experiencia (estoy empezando e ir probando cosas nuevas). Gracias a esto, he aprendido a usar Reaver y, a tener paciencia, que estas cosas no se tienen en dos segundos… En este caso, tenía ganas de probar Reaver…y lo use en mi Wifi. Para ello inicie la aplicación Kali …

Read More →

Hacking de servidores JBoss

Buenas a todos! En este nuevo post vamos a ver cómo sería posible acceder a un servidor de aplicaciones JBoss (uno de los más comunes) y que sería posible hacer con él para tomar el control del servidor. Lo primero de todo vamos a explicar un poco más en profundidad que es un servidor de aplicaciones JBoss y para ello …

Read More →

Esquivando la pantalla de bloqueo por patrón en Android

Hola! En este post vamos a ver como acceder al móvil si la protección del patrón se nos ha olvidado en un teléfono móvil (en este caso un Samsung Galaxy S2) Android rooteado. Bueno, una vez que tenemos hecho el patrón, comprobamos que no nos deja acceder si no ponemos el correcto. Ahora lo que hacemos es conectar el teléfono …

Read More →

Infoaxe.net, Responsables.

Hola chic@s, hoy, mientras hablaba con mi madre me mencionó que su mejor amiga le habia enviado un email en el cual le pedia que la aceptase como amiga, un email como este: Mi madre, al ver que este email procedia del verdadero correo de su amiga (en este mail se muestra el que me fue enviado a mi desde …

Read More →
Page 5 of 31« First...«34567»102030...Last »

    No Twitter Messages