Creación de un Hidden Service de Tor

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Linux, Securización

Colaborador: Hackbier Antes de comenzar esta PoC, queremos recalcar que está realizada con fines educativos y, sobre todo éticos. Y no nos hacemos responsables del mal uso que puedan darle. Vamos a montar un Hidden Service, es decir, un servidor con dominio .onion, aumentando así la privacidad y anonimato del servicio dado. Este tipo de […]

Aircrack-ng (II) – Desautenticación y autenticación falsa

Publicada en Deja un comentarioPublicada en Hacking WiFi

Buenas hackers! Continuaremos ahora nuestro viaje probando las opciones que nos ofrece Aircrack-ng realizando un breve recorrido por algunos de los ataques más sencillos y representativos que permite realizar la suite Aircrack-ng. Comenzaremos con los ataque de deautenticación y autenticación falsa de Aireplay-ng. Son ataques prácticamente automatizados sobre una red inalámbrica, que además de constituir una […]

Follow the White Rabbit

Publicada en Deja un comentarioPublicada en Pentesting

Saludos querid@s lectores/as. Os preguntaréis, quién o quienes están detrás de las entradas de este blog, de estas palabras… Es comprensible, ya que no nos hemos presentado. Somos un grupo de personas, colegas, amig@s y compañer@s. Alumn@s que nos conocimos en un curso, unidos por la curiosidad, la duda, la incógnita y el ansia de […]

Entorno vulnerable y puesta en escena

Publicada en Deja un comentarioPublicada en Auditoría y CTF

En esta entrada se explicará como instalar Apache, PHP y MySQL compilando el código fuente e instalando mediante binarios. También se expondrá con cierta síntesis ejecutar el instalador XAMPP. Es interesante en un entorno vulnerable y virtualizado instalar estos servicios para hacer pruebas de concepto, ver que servicios y puertos están disponibles, realizar un escaneo, […]

Aircrack-ng (I) – Introducción a un ataque

Publicada en Deja un comentarioPublicada en Hacking WiFi

Buenas a todos, hackers! Hoy me estreno como colaborador del blog introduciendo los conceptos básicos de la suite Aircrack-ng. La suite conocida como Aircrack-ng es un conjunto de utilidades dedicadas a la auditoría y vulneración de redes inalámbricas. Contiene todas las herramientas necesarias para realizar diversos ataques a una red WiFi, sea esta del tipo que […]

Guia Metasploitable 2: Parte 1

Publicada en 2 comentariosPublicada en Explotación, Kali Linux

Colaborador: Vasco Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro. Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente […]

Aplicaciones Web (I)

Publicada en Deja un comentarioPublicada en Auditoría y CTF

Buenos días hackers! Esta es una entrada distinta y no menos importante. En informática una aplicación es un software que permite al usuario realizar una determinada tarea o servicio. Una aplicación web es simplemente un software creado para ejecutarse mediante un navegador (el cliente). La diferencia clara con las aplicaciones de escritorio, es que estas […]