Troyano Hacoder y el source code

Publicado el Publicada en Malware

Buenos dias!En el dia de hoy os mostrare una herramienta realizada por LukaSiki/HaCoder.py. Podeis localizar el repositorio en GitHub. Parte 1:Primero analizaremos el código fuente para aquellos entusiastas en la programación con Python. La herramienta de administración remota (troyano), tiene un encriptado AES eligiendo valores aleatorios (random), haciendo su backdoor FUD eludiendo a los antivirus. […]

The Deep Web

Publicado el Publicada en Hacktivismo

En los últimos años, y sobretodo gracias al crecimiento exponencial de acceso a Internet, se dice que vivimos en la «Era de la Información». Pero nada más lejos de la realidad. La gente corriente está «conectada a Matrix», eres tú quien debe elegir si quiere tomar la pastilla roja o la pastilla azul, si quieres […]

Hacking Bluetooth (Spoofing)

Publicado el 2 comentariosPublicada en Kali Linux

Colaborador: Hackbier SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para «spoofearlo» y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al […]

Hacking con buscadores. Episodio II. El Ataque de Inyecciones SQL.

Publicado el Publicada en Hacking con buscadores

Saludos hackers!! Os traigo una nueva entrega de la saga de hacking con buscadores. En esta PoC, agudizaremos nuestra dork en busca de paneles para que los administradores se logueen. inurl:validacion.asp ext:asp  Esta dork nos permitirá encontrar paneles de acceso para webs asp.NET: De acuerdo con mis compañer@s, por motivos de seguridad, voy a evitar […]

Crea tu backdoor automatizado con BackdoorMe

Publicado el 3 comentariosPublicada en Kali Linux, Malware, Post-explotación

Colaborador: Vasco Hola hackers, en esta ocasión vamos a ver como utilizar BackdoorMe. BackdoorMe se trata de una utilidad de post-explotación capaz de crear un backdoor o puerta trasera en equipos Unix. Dispone de una interfaz similar a la de Metasploit. Para transferir la puerta trasera al equipo objetivo, necesitamos que tenga el servicio SSH […]

Aircrack-ng (III) – Cracking de algoritmo WEP y WPA

Publicado el Publicada en Hacking WiFi

Buenos días hackers!! Hoy vamos a continuar nuestro recorrido por Aircrack-ng comenzando a realizar ataques más interesantes. En esta entrada podréis aprender a realizar ataques contra los sistemas de cifrado de las redes inalámbricas más utilizados: WEP y WPA-PSK. Sin mas preámbulos, pongámonos a ello. Cracking del algoritmo WEP mediante inyección de tráfico WEP es un […]