Dentro de las diferentes actividades cuando ejecutamos un trabajo de pentesting se encuentra la instalación del sistema operativo, que en su mayoría son alguna distribución de Linux desarrollada para este fin, esto si no disponemos de un equipo dedicado o una máquina virtual ya configurada para este trabajo.
Mostrando entradas con la etiqueta Herramientas De Seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta Herramientas De Seguridad. Mostrar todas las entradas
8 jun 2019
CÓMO INSTALAR PARROT OS EN UNA USB
Dentro de las diferentes actividades cuando ejecutamos un trabajo de pentesting se encuentra la instalación del sistema operativo, que en su mayoría son alguna distribución de Linux desarrollada para este fin, esto si no disponemos de un equipo dedicado o una máquina virtual ya configurada para este trabajo.
18 ene 2013
HashCat Manual En Español
Feliz Año Nuevo!! a todos los lectores de este fabuloso Blog, donde nos encanta compartir con todos ustedes curiosidades y recursos de seguridad informatica.
Y como dice la canción Año Nuevo, Vida Nueva y en nuestro caso contenidos nuevos; y en ese mismo camino de ideas pues les dejamos el manual en español de HASHCAT.
1 nov 2012
Actividad Colaborativa 6 - Integracion BeEF con Metasploit
Los estudiantes de la Universidad Autonoma de Occidente que se encuntran realizando la especializacion en seguridad informatica han hecho este excelente trabajo sobre como podemos nosotros integrar BeEF con Metasploit. Los Destacados estudiantes son Antonio Rafael Gálvez Horna, Jesús Andrés Montoya Saavedra, Jorge Andrés Cultid Mejía.
Les transcribo entonces el trabajo realizado por ellos esperamos que lo aprovechen y aprendan arto.
3 nov 2011
FOCA 3.0 AHORA DISPONIBLE EN TU SERVIDOR MAS CERCANO Y REPOSITORIOS DE CADENA
Para los conocen esta herramineta les dejo la descripcion segun los muchachos de Informatica 64 y para los que ya la concen les dejo los enlaces de descarga para que cominecen a cacharriar con esta herramienta que en su nueva version trae mas que analisis de metadatos:
"FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso."
22 oct 2011
CAJA DE HERRAMIENTAS PARA ANDROID
Hace ya algunos días desde el blog de CyberHades nos compartieron una completa lista (que a propósito se ira actualizando poco a poco al pasar de los días) de aplicaciones que convierten un android en un completo auditor de seguridad, ya todo esta dicho en el blog de CyberHades así que sin quitarles mas tiempo paso a compartir la lista hecha por estos muchachos en su persona CyberCaronte.
Ahí una anotación importante antes de ir con la lista de aplicaciones y es que recuerden que su android debe de estar rooteado así que a rootear su android y después a jugar con semejante paquete.
19 oct 2011
VÍDEOS PARA LA PRACTICA DE METASPLOIT

Bueno hola como van??? esperamos que bien voy a ir directo al grano por que estoy como un poco sin tiempo o mas bien sin mucho tiempo así que acá les dejo una lista de vídeos compartida previamente en Rapid7 Community para que los vean y practiquen con este maravilloso Framework para penetration testing.
13 oct 2011
BIBLIOTECA VIRTUAL HACKER By: ZION3R

El partió el compilado en secciones para hacerlo mas ordenado e interesante, acá el "Indice".
6 oct 2011
EXPLOIT PACK

"Exploit Pack viene a llenar una necesidad, un framework para los exploits y los investigadores de seguridad, con una licencia GPL, y python como motor de sus módulos.
Fue escrito en Java, y librerías SWT se utilizaron para obtener una verdadera plataforma, cruzada en ambos aspectos visual y de programación.
El proyecto se licencia como GPL para asegurarse de que su código se mantendrá libre de hoy y mañana gracias a la FSF."
19 sept 2011
E-Zine # 2 - Bl4ck-P0rtal

7 sept 2011
PRACTICA DE INGENIERÍA INVERSA (DESTRUYENDO UN ARCHIVO ELF)

Muy buena práctica de ingeniería inversa para aprender a usar algunas herramientas que nos proporciona Linux.
El autor nos cuenta paso a paso cómo consigue sacar la contraseña a un fichero (en concreto formato ELF) que un amigo suyo le envía (y que puedes descargar aquí para practicar) y le desafía a hackearlo.
El programa simplemente al ejecutarlo pide un password y muestra algunos mensajes de salida por la consola. Se explica paso a paso todo el proceso, desde el primero para saber el formato del fichero (usando el comando file de Linux), hasta desensamblarlo (con GDB), tracearlo (con ptrace) e incluso creando un programa en C para sacarle finalmente la contraseña.
Es interesante ya que el fichero tiene algunas técnicas de protección contra debugging.
Visto en HackerNews.
Enlace a La Practica: thd.hack/&91763
Salud2
Th3h@Ck¡_@dM¡n
4 sept 2011
BACKBOX LINUX 2 LIBERADO ...!!!

A continuación les presentaremos una herramienta con la cual realizar auditorias de seguridad y practicas de penetración en sistemas.
"Backbox Linux es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y proporcionan un entorno de escritorio liviano pero completo, gracias a sus repositorios de software propio, siempre se actualiza a la última versión estable de las más utilizadas y conocidas herramientas de hacking ético."
25 ago 2011
PRIMEROS PASOS EN EL ANÁLISIS DE MALWARE

El vídeo titulado "Introduction to Malware Analysis" fue hecho por Lenny Zeltser del SANS Institute, donde nos muestra como es todo el proceso de ingeniería inversa en un Malware para así poder averiguar y ver como funciona. Siendo un vídeo bastante sencillo de entender ademas de demostrativo esta dirigido a cualquier tipo de publico interesado en aprender el funcionamiento de estos amiguitos.
En el vídeo nos muestran o mas bien nos enseñan todo el proceso de análisis y las herramientas usadas para este fin.
9 ago 2011
BACKBOX - LINUX DISTRIBUTION & MINI PHP SHELL 27.9 V2 RELEASED :D
![]() |
BackBox - Linux distribution based website Hacked BackBox
Es una distribución Linux basada en Ubuntu Lucid 10.04 LTS desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. Diseñado para ser rápido, fácil de usar y provisto de un mínimo pero completo entorno de escritorio mínimo gracias a esto sus repositorios de software propio siempre están actualizado a la última versión estable de las mas conocidas herramientas del Ethical Hacking...
4 ago 2011
CURSO EN VÍDEO Y EN ESPAÑOL DE BACKTRACK 5

Los video tutoriales son bastante claros y muy introductorios para quienes desean aprender a manejar esta excelente distribución enfocada en la seguridad informática.
De momento se han publicado 6 clases en vídeo tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando.
De momento se han publicado 6 clases en vídeo tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando.
3 ago 2011
METASPLOIT FRAMEWORK 4.0 RELEASE!!! - ACTUALIZAR :D ... :)
2 ago 2011
CURSO GRATUITO DE ETHICAL HACKING ON LINE Y PRESENCIAL GRATIS!!! :o
El fin de semana que paso publicamos un Hack sobre un taller de Ethical Hacking en vídeos con armitage y metasploit, Hoy les traemos una importante información y es que Matias Katz ha decidido tras su rotundo éxito con su Curso gratuito de Ethical Hacking y Pen Testing decidió realizar completamente gratis on line y presencial un taller de Ethical Hacking, este taller que tiene una duración de dos días (Jueves 4 y Martes 9 de Agosto de 2011) tocara las siguientes temáticas:
30 jul 2011
29 jul 2011
6 PASOS FACILES PARA EVALUAR LA SEGURIDAD DE TU WEB :D
Este es simplemente un Repost que hemos hecho desde un blog que es bastante interesante escrito por uno de los personajes mas reconocidos en el ambito de la seguridad informatica, que aproposito ya tiene cronograma para el BlackHat 2011 y el Defcon 19 en las vegas!!! (Por si alguno lo quiere ir a ver), a continuación se los relaciono para que ustedes puedan leerlo y tenerlo presente pues son pasos faciles y verdaderamente útiles.
25 jul 2011
GUÍA OFICIAL DE UBUNTU SEXTA EDICIÓN Y LA GUÍA UBUNTU SERVER SEGUNDA EDICIÓN
Se ha liberado oficialmente las versiones de los libros o los manuales de Ubuntu Server Segunda Edición y la guía oficial de Ubuntu Sexta edición, las cuales se pueden ver online desde los siguientes enlaces
Ubuntu Server Segunda Edición: Enlace De Publicación: http://goo.gl/D96eW Enlace De Lectura: http://goo.gl/1o6mY
Recuerden Comentar y ojala le saquen el mayor provecho a esta documentación
Salud2
Th3h@Ck¡_@dM¡n
14 jul 2011
OWASP - VIDEO TUTORIALES!!!

Ellos han decidido publicar o mas bien ir publicando una serie de vídeos donde se explique y se enseñe acerca de este tema, los vídeos hasta el momento publicados son tres:




