martes, 30 de octubre de 2012

Sistemas Operativos "Pentesting"

El siguiente post  trata de algunos de los mejores sistemas operativos para realizar pruebas de penetración, disfruten: 1.- BackTrack BackTrack es el resultado de combinar dos de las mejores distribuciones Live CD para Penetration Testing, Whax y Auditor, utilizando las mejores características de cada distribución, y poniendo especial atención a los pequeños detalles, esta es quizá la mejor distribución de todas que...

lunes, 29 de octubre de 2012

Backtrack 5 R3 DNS Spoofing

DNS Spoofing Suplantación de identidad por nombre de dominio. Se trata del falseamiento de una relación "Nombre de dominio-IP" ante una consulta de resolución de  nombre, es decir, resolver con una dirección IP falsa un cierto nombre NS o viceversa. Esto se consigue falseando las entradas de la relación Nombre de dominio-IP de un servidor DNS, mediante alguna vulnerabilidad del servidor en concreto o por su confianza hacia servidores...

domingo, 28 de octubre de 2012

viernes, 26 de octubre de 2012

Backtrack 5 R3 Sqlmap

Backtrack 5 R3 Sqlmap: sqlmap es una penetración de código abierto herramienta de prueba que automatiza el proceso de detectar y explotar las fallas de inyección SQL y hacerse cargo de los servidores de bases de datos. Viene con un potente motor de detección, muchas características de nicho para el probador de penetración máxima y una amplia gama de interruptores de duración de las huellas dactilares de base de datos, más datos Buscar en la base...

jueves, 25 de octubre de 2012

Nessus 5 | Tenable Network Security BackTrack 5

Nessus 5 | Tenable Network Security BackTrack 5 Nessus: Para los profesionales de la seguridad que evalúan las complejas redes empresariales para las fallas de seguridad y problemas de cumplimiento, Nessus es la vulnerabilidad más ampliamente implementado del mundo y evaluación de configuraciones de productos. Con más de cinco millones de descargas hasta la fecha, Nessus cuenta con alta velocidad de descubrimiento, la auditoría de configuración,...

DosWifi

En este tutorial vengo a traeros como tumbar una red Wifi realizando un DDoS bueno para acer esto nececitaremos una tarjeta inalambrica que nos sirva para acer auditoria wireless como la que usamos para crackear redes wep , Tambien nececitaremos tener el aireplay y sobre todo jejejej usar linux bueno pues aca les dejo la explicacion para que se guien de como acer un DDoS de forma manual a una red Wifi y mas abajo les dejo un script.sh para hacer...

Symlink

Symlink = Son enlaces symbolicos, seria como acceso directos a otros directorios..  Para que se documenten sobre el tema :  http://en.wikipedia.org/wiki/Symbolic_link (Aunque wikipedia no ayuda de mucho. ) Bueno para explotar dicha vulneabilidad nesecitamos ya haber subido una shell en un sitio web. en mi caso para este ejemplo usare un sitio para explicar desde ...
Posted on 7:23 | Categories:

miércoles, 24 de octubre de 2012

BlindElephant BackTrack 5

BlindElephant: El BlindElephant Web Application Fingerprinter intenta descubrir la versión de una aplicación web (conocida) mediante la comparación de archivos estáticos en lugares conocidos contra hashes precalculados para las versiones de los archivos de todas las versiones disponibles. La técnica es rápida y de bajo ancho de banda, no invasiva, genéricos y altamente automatizabl...

BackTrack 5 Exploit java_signed_applet

Exploit java_signed_applet BackTrack 5 Este exploit crea dinámicamente un archivo. Jar a través de la Msf :: Exploit :: Java mixin, luego firma el mismo. El applet firmado resultante se presenta a la víctima a través de una página web con una etiqueta de applet. JVM de la víctima se abrirá un cuadro de diálogo preguntando si confían en el applet firmado. En las versiones anteriores del cuadro de diálogo mostrará el valor de CERTCN en el "Publisher"...

Como actualizar Backtrack 5 R2 a Backtrack 5 R3

Como actualizar Backtrack 5 R2 a Backtrack 5 R3: Recientemente se ha lanzado Backtrack 5 R3 y aqui les dejare unos comandos simples para actualizar el Backtrack 5 R2 al backtrack 5 R...

Backtrack 5- Envenenamiento ARP

Envenenamiento ARP Protocolo ARP ARP es un protocolo de la capa 2 enlace. El protocolo ARP será el encargado de obtener las direcciones físicas MAC a partir de direcciones IP. En este tipo de redes es necesario conocer la MAC del destino con el fin de que solo el paquete llegue al interfaz de red correspondiente y no a otro. Como observamos, el concepto de ARP solo cobra sentido si nos encontramos en el ámbito de redes...

Backtrack 5 Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5)

Exploit ms08_067_netapi (Puerto 445 - Exploit-Remote Desktop Backtrack 5) Exploit ms08_067_netapi: En este módulo se aprovecha de un fallo en el código de análisis de canonización de Netapi32.dll camino a través del servicio de servidor. Este módulo es capaz de pasar por encima NX en algunos sistemas operativos y Service Packs. La meta correcta debe ser usado para prevenir el servicio de servidor (junto con una docena de otros...

BackTrack 5 WhatWeb

WhatWeb es como nmap, pero para la web. WhatWeb reconoce las tecnologías web, incluyendo los sistemas de gestión de contenidos (CMS), plataformas de blogs, estadística / paquetes de análisis, bibliotecas de JavaScript, servidores web y dispositivos embebidos. WhatWeb tiene más de 900 plugins, cada uno a reconocer algo diferente. WhatWeb también identifica los números de versión, direcciones de correo electrónico, ID de cuenta, módulos web...

Consejos navegación segura.

Navegación segura. Quisiera advertir que no hay una receta mágica para estar al 100% seguros, pero si que podemos advertir ciertas conductas para reducir al máximo el riesgo de navegación lean el siguiente articulo: ...

Backtrack Nmap "Network Mapper"

Nmap ("Network Mapper") es un libre y de código abierto  de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la red, qué servicios (nombre de la aplicación y versión) estos equipos ofrecen, qué sistemas operativos (y versiones...
Posted on 15:52 | Categories:

Base de datos Exploit

Base de datos Exploit: La base de datos Exploit (EDB) - un archivo final de las hazañas y el software vulnerable. Un gran recurso para pruebas de penetración, investigadores de vulnerabilidades, y los adictos a la seguridad también. Nuestro objetivo es recoger las hazañas de los envios y listas de correo y concentrarlos en uno, fácil de navegar base de datos. ...