Burp Suite I: La Navaja Suiza del Pentester

Publicado el 4 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Hacking Web, Pentesting

Buenos días Hackers! En el día de hoy, vengo para anunciaros, que a partir de hoy, voy a comenzar una serie de entradas sobre una de las herramientas fundamentales dentro de la seguridad informática y que sin duda, es considerada la navaja suiza del pentester: Burp Suite. Es probable que muchos de vosotros conozcáis esta herramienta, […]

¿Quien vive en la piña debajo del mar? – WiFi Pineapple (I)

Publicado el 5 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Explotación, Hacking WiFi, Pentesting, Pruebas de concepto

Buenos días hackers!! En el día de hoy os traigo una de las herramientas de auditoria más potentes que existen en la actualidad. Después de los artículos publicados anteriormente por mis compañeros @alvarodh5 sobre Rubber Ducky y @juanvelasc0 sobre Lan Turtle , hoy daremos un repaso al proceso de instalación y configuración de: WiFi Pineapple (de la empresa Hak5). Antes de comenzar, […]

Python Hacking – Simple Cliente-Servidor

Publicado el 1 comentarioPublicada en Linux, Malware, Programación, Redes, Uncategorized

Colaborador: Vasco Un troyano es un tipo de malware del tipo Cliente-Servidor que permite a un atacante tomar control sobre el ordenador infectado. En la siguiente entrada veremos cómo construir un Troyanode forma sencilla escrito en el lenguaje de programación Python. He elegido este lenguaje por su gran adaptabilidad, sencillez y su extendido uso en […]

Android y Tor: Navegación segura con Orbot y Orfox

Publicado el 1 comentarioPublicada en Android, Anonimato, Criptografía, Redes

  Buenas noches hackers!! Últimamete en Fwhibbit estamos tocando mucho los temas relacionados con la red Tor: creación de servicios ocultos, la web profunda, conexión de troyanos a través de Tor… ¡y lo que nos queda! Siguiendo un poco el tema, y aprovechando que he estado últimamente tonteando mucho con ello, hoy vengo a introduciros […]

Entornos de pruebas: ¿Cómo practico mi hacking?

Publicado el 3 comentariosPublicada en Análisis de vulnerabilidades, Auditoría y CTF, Linux, Pentesting, Redes

Buenas hackers! La intención de la entrada de hoy es daros algunas pautas a la hora de practicar y experimentar en ciberseguridad. Nuestro campo es tan extenso y experimenta una evolución tan constante que es necesario practicar y experimentar lo máximo posible para mantenerse al día y mantener las garras afiladas. ¿Cómo podemos realizar nuestras […]

Hacking Bluetooth (Spoofing)

Publicado el 2 comentariosPublicada en Kali Linux

Colaborador: Hackbier SPOILER ALERT ¿Recordáis en la serie Mr. Robot, la escena en la que aprovecha el sistema Bluetooth de un vehículo policial, para «spoofearlo» y conseguir acceso al ordenador del agente?   Hoy vamos a aprender a utilizar esta técnica, para realizar ataques de spoofing a dispositivos Bluetooth. El proceso es bastante parecido al […]