domingo, 30 de diciembre de 2012

UbnHD2:Distribución para realizar pruebas de penetración en dispositivos móviles

UbnHD2,una distribución para realizar pruebas de penetración en dispositivos móviles  un SO basado en Ubuntu/Debian para pentesting que se ejecuta de forma nativa en un dispositivo HTC HD2. La distribución de momento está en fase beta y todavía hay algunas opciones que no funcionan. ...

viernes, 28 de diciembre de 2012

Backtrack 5 R3 AnonTwi

AnonTwi es un software cliente gratuito de python diseñado para navegar anónimamente en las redes sociales. Es compatible con Identi.ca y Twitter.com. Puede aprovecha la aleatorización proxy, de los valores de cabecera, enviar datos falsos geolocalización, y mucho más. Descargar:http://packetstormsecurity.org/files/download/119114/anontwi_1.0.tar...

Subterfuge, Guía y Opinión

Subterfuge: Al utilizar algunos sistemas o programas un poco complicados, algunos terminan aburriéndose muy prontamente, hoy les mostraré un programa muy simple de usar y muy efectivo. Bien, este programa lo iniciaremos en nuestro Back Track, si no lo tienes o utilizas una versión distinta de linux puedes buscarlo  -Aqu...

jueves, 13 de diciembre de 2012

Backtrack - Traducir Español

Hola a Todos!!!en esta básica guia tratare de explicarles como poner a su backtrack en español, que seria basicamente agregar los paquetes de idioma español a KDE. ...

miércoles, 12 de diciembre de 2012

Sigue en Twitter a Benedict XVI

Hoy 12/12/12 el papa Benedicto XVI  escribía su primer mensaje con el fin de acercarse mas a las personas y ademas estará respondiendo 3 tweets diarios, Al inaugurar la cuenta se dijo que este primer mensaje iba a estar relacionado con la celebración del Año de la Fe.  ...

martes, 11 de diciembre de 2012

Comandos básicos de Linux

Bueno, hoy les traigo los comandos básicos de Linux, así podrán manejarse y orientarse con este gran OS, y por sobre todo manejar de una gran manera Back Track,a través de la terminal podemos manejar todo nuestro OS y a la vez es muy necesario el aprendizaje de  estos comandos ...

Webcruiser - Scan de Vulnerables web

WebCruiser - Escáner de vulnerabilidades Web, un títulocompacto pero potente herramienta de análisis web que te ayudarán en la auditoría de su sitio! Tiene un escáner de vulnerabilidades y una serie de herramientas de seguridad. ...

Backtrack: Primeros pasos "Experiencia"

Bien, como mucho de ustedes, he pensado que tal sería trabajar con un SO (Sistema Operativo) orientado a la seguridad informática y hoy tengo un par de conclusiones que contaré en este articulo. Para empezar, es algo muy importante, antes que cualquier movimiento, tener respaldado nuestro equipo, si bien son solucionables todos los problemas que podamos enfrentar referente a particiones y perdidas, no estaría de más este tedioso paso. Una vez ya tenemos eso listo, recomiendo usar Partition Magic en el caso de usar Windows y Gparted en el...

lunes, 10 de diciembre de 2012

Backtrack 5 R3 macchanger

Backtrack 5 R3 macchanger Una utilidad de GNU / Linux para ver / manipular la dirección MAC de las interfaces de red....

Ocultar Ip con Cyberghost VPN

CyberGhost VPN CyberGhost VPN es una herramienta eficaz para la protección de su esfera privada. CyberGhost VPN sustituye por una dirección IP propia la dirección IP visible desde el exterior que el usuario ha recibido de su proveedor al conectarse a Internet. El usuario de CyberGhost comparte esta dirección IP con otros usuarios. Mediante este procedimiento....

Backtrack 5 - Scrip yamas.sh

Backtrack 5 R3 Yamas.sh yamas es una herramienta que tiene como objetivo facilitar los ataques MITM mediante la automatización de todo el proceso de creación y modificación de reenvío IP iptables, para el envenenamiento de la caché ARP (ya sea usando ettercap o arpspoof). El tráfico se quitó ssl con el famoso sslstrip 0,9. Si algún script mitm hace eso, Yamas tiene una característica única y apreciada: que analiza los registros como el ataque...

miércoles, 14 de noviembre de 2012

Instalar Google Chrome en Backtrack

Instalar Google Chrome en BacktrackLo primeros es descargar el paquete correspondiente desde www.google.com.mx/Chrome en este caso la versión de 32 bits para ubuntu, una vez descargado lo copiamos al escritorio en Backtrack y desde una Terminal ejecutamo...

martes, 13 de noviembre de 2012

Exploit search_email_collector

Este módulo utiliza Google, Bing y Yahoo para crear una lista de direcciones de correo electrónico válidas para el dominio de destino Abrimos una terminal y ejecutamos "msfconsole" ...

Browser Autopwn desde Metasploit- Vulnerando Windows 7-XP

En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable. Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos...

Armitage - Metasploit

INTRODUCCIÓN: Todas las personas que se dedican al Pen-test o son activos en el campo de la Seguridad Informática tienen conocimiento sobre lo que es Metasploit y el trabajo que realiza, sin embargo el aprendizaje inicial para Metasploit puede ser intimidante para los 'novatos' que estén interesados en realizar pruebas de penetración, pero mayormente no tienen idea por donde empeza...

martes, 30 de octubre de 2012

Sistemas Operativos "Pentesting"

El siguiente post  trata de algunos de los mejores sistemas operativos para realizar pruebas de penetración, disfruten: 1.- BackTrack BackTrack es el resultado de combinar dos de las mejores distribuciones Live CD para Penetration Testing, Whax y Auditor, utilizando las mejores características de cada distribución, y poniendo especial atención a los pequeños detalles, esta es quizá la mejor distribución de todas que...

lunes, 29 de octubre de 2012

Backtrack 5 R3 DNS Spoofing

DNS Spoofing Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores...

domingo, 28 de octubre de 2012

viernes, 26 de octubre de 2012

Backtrack 5 R3 Sqlmap

Backtrack 5 R3 Sqlmap: sqlmap es una penetración de código abierto herramienta de prueba que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador de penetración máxima y una amplia gama de interruptores de duración de las huellas dactilares de base de datos, más datos Buscar en la base...

jueves, 25 de octubre de 2012

Nessus 5 | Tenable Network Security BackTrack 5

Nessus 5 | Tenable Network Security BackTrack 5 Nessus: Para los profesionales de la seguridad que evalúan las complejas redes empresariales para las fallas de seguridad y problemas de cumplimiento, Nessus es la vulnerabilidad más ampliamente implementado del mundo y evaluación de configuraciones de productos. Con más de cinco millones de descargas hasta la fecha, Nessus cuenta con alta velocidad de descubrimiento, la auditoría de configuración,...

DosWifi

En este tutorial vengo a traeros como tumbar una red Wifi realizando un DDoS bueno para acer esto nececitaremos una tarjeta inalambrica que nos sirva para acer auditoria wireless como la que usamos para crackear redes wep , Tambien nececitaremos tener el aireplay y sobre todo jejejej usar linux bueno pues aca les dejo la explicacion para que se guien de como acer un DDoS de forma manual a una red Wifi y mas abajo les dejo un script.sh para hacer...

Symlink

Symlink = Son enlaces symbolicos, seria como acceso directos a otros directorios..  Para que se documenten sobre el tema :  http://en.wikipedia.org/wiki/Symbolic_link (Aunque wikipedia no ayuda de mucho. ) Bueno para explotar dicha vulneabilidad nesecitamos ya haber subido una shell en un sitio web. en mi caso para este ejemplo usare un sitio para explicar desde ...
Posted on 7:23 | Categories:

miércoles, 24 de octubre de 2012

BlindElephant BackTrack 5

BlindElephant: El BlindElephant Web Application Fingerprinter intenta descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos estáticos en lugares conocidos contra hashes precalculados para las versiones de los archivos de todas las versiones disponibles. La técnica es rápida y de bajo ancho de banda, no invasiva, genéricos y altamente automatizabl...

BackTrack 5 Exploit java_signed_applet

Exploit java_signed_applet BackTrack 5 Este exploit crea dinámicamente un archivo. Jar a través de la Msf :: Exploit :: Java mixin, luego firma el mismo. El applet firmado resultante se presenta a la víctima a través de una página web con una etiqueta de applet. JVM de la víctima se abrirá un cuadro de diálogo preguntando si confían en el applet firmado. En las versiones anteriores del cuadro de diálogo mostrará el valor de CERTCN en el "Publisher"...

Como actualizar Backtrack 5 R2 a Backtrack 5 R3

Como actualizar Backtrack 5 R2 a Backtrack 5 R3: Recientemente se ha lanzado Backtrack 5 R3 y aqui les dejare unos comandos simples para actualizar el Backtrack 5 R2 al backtrack 5 R...

Backtrack 5- Envenenamiento ARP

Envenenamiento ARP Protocolo ARP ARP es un protocolo de la capa 2 enlace. El protocolo ARP será el encargado de obtener las direcciones físicas MAC a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro. Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes...

Backtrack 5 Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)

Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5) Exploit ms08_067_netapi: En este módulo se aprovecha de un fallo en el código de análisis de canonización de Netapi32.dll camino a través del servicio de servidor. Este módulo es capaz de pasar por encima NX en algunos sistemas operativos y Service Packs. La meta correcta debe ser usado para prevenir el servicio de servidor (junto con una docena de otros...

BackTrack 5 WhatWeb

WhatWeb es como nmap, pero para la web. WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística / paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente. WhatWeb también identifica los números de versión, direcciones de correo electrónico, ID de cuenta, módulos web...

Consejos navegación segura.

Navegación segura. Quisiera advertir que no hay una receta mágica para estar al 100% seguros, pero si que podemos advertir ciertas conductas para reducir al máximo el riesgo de navegación lean el siguiente articulo: ...

Backtrack Nmap "Network Mapper"

Nmap ("Network Mapper") es un libre y de código abierto  de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones...
Posted on 15:52 | Categories:

Base de datos Exploit

Base de datos Exploit: La base de datos Exploit (EDB) - un archivo final de las hazañas y el software vulnerable. Un gran recurso para pruebas de penetración, investigadores de vulnerabilidades, y los adictos a la seguridad también. Nuestro objetivo es recoger las hazañas de los envios y listas de correo y concentrarlos en uno, fácil de navegar base de datos. ...