lunes, 28 de enero de 2013

Personalizando Backtrack 5 R3

Hola amigos de BackTrack Academy aquí les dejo este tutorial sobre como personalizar tu Backtrack 5 R3. Aprenderás como cambiar el idioma,el teclado ,instalar algunos programas como admin(root)  configurar el arranque ,cambiar passwords y algunas cosas más. Aqui les dejo el enlace del script: http://goo.gl/rDrrD Espero lo disfruten y no olviden suscribirs. ...

domingo, 20 de enero de 2013

sábado, 19 de enero de 2013

Nmap "Network Mapper"

Nmap: Nmap ("Network Mapper") es un libre y de código abierto (licencia) de utilidad para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, la gestión de los horarios de servicio de actualización y supervisión de host o tiempo de servicio. Nmap utiliza paquetes IP en bruto en formas novedosas para determinar qué hosts están disponibles en la...

viernes, 18 de enero de 2013

Fake y Herramientas de Análisis

Hace unos días atrás una chica me agrego a mi cuenta de Facebook, parecía muy interesada, tenía fotos de una chica guapa, además de saber ingles y estudiar enfermería en la universidad “USACH”. Todo comenzó muy bien, de una forma muy divertida, en un día ya se sentían las cosas fluir, pero espera, que las cosas no empezaron bien aquí. La conocí con un Facebook que aparentaba ser falso, entre a Google imágenes y puse su foto de perfil, mostrando...

viernes, 11 de enero de 2013

Backtrack 5 Rompiendo Claves WPA2-PSK

WPA2-PSK: Bueno el siguiente tutorial muestra como romper una clave WPA2-PSK,siempre que quieren aumentar la seguridad de su red inalámbrica ocupan WPA2-PSK un método de encriptación más robusto que WEP. Básicamente la diferencia es que las claves WPA2-PSK es que soporta claves hasta 63 caracteres alfanuméricos, y dependiendo de la pre-share-key, el sistema genera nuevas claves que transmite al resto de los equipos, lo cual dificulta...

jueves, 10 de enero de 2013

TheHarverste - Backtrack 5

El objetivo de este programa es reunir a mensajes de correo electrónico, subdominios, los anfitriones, los nombres de los empleados, puertos abiertos y las banderas de diferentes fuentes públicas como los motores de búsqueda, servidores y bases de datos de la clave PGP ordenador SHODAN. ...

lunes, 7 de enero de 2013

jueves, 3 de enero de 2013