Paranoicos I – VPN y Tor

Publicado el Deja un comentarioPublicada en Anonimato

Colaborador: Hackbier Muchos lo suponíamos y, desde hace unos años con las filtraciones de Edward Snowden, sabemos del espionaje masivo de los gobiernos y empresas privadas. No vamos a ahondar si está bien o está mal, si es necesario o no, si está justificado, pero sí hablaremos de cómo defendernos y aumentar nuestra privacidad en […]

Hacking Bluetooth (Spoofing)

Publicado el 2 comentariosPublicada en Kali Linux

Colaborador: Hackbier SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para «spoofearlo» y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al […]

Crea tu backdoor automatizado con BackdoorMe

Publicado el 3 comentariosPublicada en Kali Linux, Malware, Post-explotación

Colaborador: Vasco Hola hackers, en esta ocasión vamos a ver como utilizar BackdoorMe. BackdoorMe se trata de una utilidad de post-explotación capaz de crear un backdoor o puerta trasera en equipos Unix. Dispone de una interfaz similar a la de Metasploit. Para transferir la puerta trasera al equipo objetivo, necesitamos que tenga el servicio SSH […]

Creación de un Hidden Service de Tor

Publicado el Deja un comentarioPublicada en Anonimato, Criptografía, Linux, Securización

Colaborador: Hackbier Antes de comenzar esta PoC, queremos recalcar que está realizada con fines educativos y, sobre todo éticos. Y no nos hacemos responsables del mal uso que puedan darle. Vamos a montar un Hidden Service, es decir, un servidor con dominio .onion, aumentando así la privacidad y anonimato del servicio dado. Este tipo de […]

Guia Metasploitable 2: Parte 1

Publicado el 5 comentariosPublicada en Explotación, Kali Linux

Colaborador: Vasco Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro. Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente […]