Aircrack-ng (I) – Introducción a un ataque

Publicado el Publicada en Hacking WiFi

Buenas a todos, hackers! Hoy me estreno como colaborador del blog introduciendo los conceptos básicos de la suite Aircrack-ng. La suite conocida como Aircrack-ng es un conjunto de utilidades dedicadas a la auditoría y vulneración de redes inalámbricas. Contiene todas las herramientas necesarias para realizar diversos ataques a una red WiFi, sea esta del tipo que […]

Guia Metasploitable 2: Parte 1

Publicado el 5 comentariosPublicada en Explotación, Kali Linux

Colaborador: Vasco Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro. Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente […]

Aplicaciones Web (II)

Publicado el Publicada en Auditoría y CTF

La arquitectura de tres niveles se basa en tres capas: Capa de presentación: Se encarga de mostrar la información recibida por parte del servidor web al cliente. Es el código del lado del cliente formado por el lenguaje de marcado como HTML o lenguajes como CSS, Javascript… Capa lógica: Es la capa principal y más […]

Aplicaciones Web (I)

Publicado el Publicada en Auditoría y CTF

Buenos días hackers! Esta es una entrada distinta y no menos importante. En informática una aplicación es un software que permite al usuario realizar una determinada tarea o servicio. Una aplicación web es simplemente un software creado para ejecutarse mediante un navegador (el cliente). La diferencia clara con las aplicaciones de escritorio, es que estas […]

Veil-Evasion y metasploit

Publicado el 1 comentarioPublicada en Kali Linux, Malware

Buenas tardes hackers! En esta prueba de concepto realizada en un entorno virtualizado, se conseguirá una sesión meterpreter a través de un exploit(multi/handler) y la vulnerabilidad crítica basada en la persona con un windows 7. Para ello se usara una herramienta llamada Veil-Framework, donde generaremos un payload que tiene como objetivo ejecutarse en la máquina […]

Manifiesto – Bienvenidos a fwhibbit

Publicado el Publicada en Auditoría y CTF

[…] Este es nuestro mundo ahora… El mundo del electrón y el conmutador, la belleza del baudio. Hacemos uso de un servicio que ya existe sin pagar, por que podría ser ridículamente barato, como el polvo, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales. Nosotros exploramos… y ustedes […]