Más seguridad a SSH usando claves RSA

Publicado el Publicada en Criptografía, Kali Linux, Linux, Redes, Securización

Colaborador: Hackbier En esta ocasión vamos a explicar como configurar servidor y cliente SSH mediante intercambio de claves RSA. Una conexión «normal» usando el protocolo SSH es de por sí segura (más segura que una conexión no cifrada, como telnet) pero presenta, a grosso modo, dos inconvenientes: 1. La contraseña, aún yendo cifrada, viaja por […]

Ingeniería Social con SET y Metasploit

Publicado el Publicada en Kali Linux, Phishing

Colaborador: pabloloren Buenas a todxs. Hoy me estreno en este blog para presentaros una herramienta muy interesante orientada a la Ingeniería Social. Su nombre es SET (Social-Engineering Toolkit) y se encuentra disponible en la distribución Kali Linux. La demo que vamos a realizar en cuestión, será la clonación (phishing) de la web de Facebook, a […]

Auditando a TheFrequency – Vulnhub (Parte I)

Publicado el Publicada en Auditoría y CTF, Esteganografía, Kali Linux

  Autor: Diego Jurado Pallarés Buenas a todos hackers!!  En el día de hoy, os traigo una demostración bastante detallada de como auditar la máquina «TheFrequency».   Esta máquina podemos encontrarla VulnHub, una página web muy útil donde podremos encontrar todo tipo de máquinas con las que podremos practicar auditorias de seguridad informática. Lo primero […]

Hacking Bluetooth (Spoofing)

Publicado el 2 comentariosPublicada en Kali Linux

Colaborador: Hackbier SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para «spoofearlo» y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al […]

Crea tu backdoor automatizado con BackdoorMe

Publicado el 3 comentariosPublicada en Kali Linux, Malware, Post-explotación

Colaborador: Vasco Hola hackers, en esta ocasión vamos a ver como utilizar BackdoorMe. BackdoorMe se trata de una utilidad de post-explotación capaz de crear un backdoor o puerta trasera en equipos Unix. Dispone de una interfaz similar a la de Metasploit. Para transferir la puerta trasera al equipo objetivo, necesitamos que tenga el servicio SSH […]

Guia Metasploitable 2: Parte 1

Publicado el 5 comentariosPublicada en Explotación, Kali Linux

Colaborador: Vasco Hola amantes de la seguridad, ésta es la primera entrada, de varias, en las que veremos como explotar las diferentes vulnerabilidades de Metasploitable 2, con el fin de poner en práctica nuestros conocimientos en un entorno seguro. Para los que no lo conozcáis, Metasploitable 2 es una distribución basada en Ubuntu, configurada intencionadamente […]