#tools

Facebook Twitter

Vídeo Tutorial de Armitage y Metasploit. Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Vídeo Tutorial de Armitage y Metasploit

El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos su funcionamiento, espero que disfruten esta serie de vídeos gratuitos para realizar pentesting con Armitage y Metasploit. 1. Introducción. Secured Distributions - Security, Privacy, Forensics. A la fecha, Dic 11 de 2011, el Autor procura en un invaluable trabajo mantener la relación de versiones actualizadas como es deseable.

Secured Distributions - Security, Privacy, Forensics

Sin embargo, para tomar un ejemplo, la Distro LPS (Lightweight Portable Security) aparece acá como su última version la 1.2.4 de Sep. 19 de 2011 siendo en realidad la más reciente a la fecha de este artículo la 1.3.1 de Nov. 11 del presente. De todas formas este no es asunto mayor pues acá están los links de los sitios Oficiales de cada proyecto para estar al tanto de las Actualizaciones. Esta es una relación de las más reconocidas y de excelente reputación en cuanto a distribuciones Linux, destacables bajo tres criterios: Seguridad, Privacidad y Forenses.

Será bien recibido en los comentarios toda sugerencia para complementar o suplementar la presente relación de herramientas. Packet sniffers. 10 usos que le puedes dar a Dropbox. ¿Conoces Dropbox?

10 usos que le puedes dar a Dropbox

Es un servicio que te ofrece hasta 2 GB gratis para almacenar online toda clase de archivos. Sencillo y práctico, Dropbox te permite hacer muchas cosas. Además es compatible con otras herramientas y está disponible tanto desde su web como para Windows, Mac, Linux, Android, BlackBerry, iPad y iPhone. Si no estás seguro de cómo puedes aprovecharlo, te mostramos 10 usos que puedes darle a Dropbox. Elcomsoft iOS Forensic Toolkit highlighted in SANS Information Security Reading Room « Advanced Password Cracking – Insight. 10 servicios gratuitos de almacenamiento y respaldos en la nube.

A continuación tienen una compilación de 10 sitios que prestan el servicio de almacenamiento de ficheros y respaldos en la nube.

10 servicios gratuitos de almacenamiento y respaldos en la nube

Algunos de ellos presentan algunas características más que los otros, como sincronización a través de distintos dispositivos o gestion de los ficheros y respaldos a través de smartphones. Todos los sitios presentan cuentas gratuitas y en la lista, además del nombre y enlace al servicio, tienen la cantidad de Gb almacenamiento gratuito que ofrecen. ADrive - 50 Gb. Box.net – hasta 50 Gb, pero solo los 5 primeros Gb son Gratuitos (gracias Martin por avisar!)

¿Qué es realmente la Ingeniería Social? La ingeniería social se da cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a la gente para que realice ciertas acciones o divulgue información personal.

¿Qué es realmente la Ingeniería Social?

Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Sus ataques se están volviendo cada vez más frecuentes y complejos según afirman expertos en seguridad. “La naturaleza de las infecciones de malware ha cambiado durante los últimos años. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada. Actualmente, los autores de malware inventan constantemente nuevas formas intelectuales para manipular a las personas y comprometer sus máquinas”, dice Andrew Browne, Analsita de Malware en Lavasoft Malware Labs.

Ethical Hacking-Your Way To The World OF IT Security. Curso Backtrack 5 en Español. , gracias a usuario de nuestra comunidad, me entero de una iniciativa de la OMHE ( Organización Mexicana de Hackers Éticos ) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

Curso Backtrack 5 en Español

Backtrack 5 Tutorial , los video tutoriales son bastante claros y muy introductorios para quienes desean aprender a manejar esta excelente distribución enfocada en la seguridad informática. De momento se han publicado algunos Backtrack 5 Tutorial, video tutoriales del Curso Backtrack 5 Online en español, mostrando las herramientas, algunos conceptos básicos y con cada actualización el nivel se irá incrementando. Básicos de Linux. Ethical Hacking-Your Way To The World OF IT Security. Ethical Hacking-Your Way To The World OF IT Security. Instalando Menus y artilleria de Backtrack 5 en una distro terciaria. Bueno siendo amante de LINUX quiero decir que me gustan las distro personalizadas y estructuradas por mi, con la llegada de BT5 decidi instalarmelo como S.O principal y la verdad no me agrada.. se pude decir que es una exclente distro de seguridad pero a manera de LIVE CD por que en realidad como un S.O principal no me agrada mucho, algo tedioso segun mi parecer.

Instalando Menus y artilleria de Backtrack 5 en una distro terciaria

NOTA: la pagina oficial de backtrack 5 afirma que no es recomendable instalar y/o agregar repositorios en distribuciones terciarias a esta, ya que puede presentar paquetes rotos y dependencias que no se pueden satisfacer, en cambio si te consideras un usuario de nivel intermedio o avanzado y puedes desenvolverte bien en linux, podras enfrentarte a este tipo de problemas que podrian ser futuros. NOTA2: si sabes hacer las cosas y dominar linux creeme que no tendras ningun tipo de problemas ya que podras darle solucion alguna si llegara a pasar.

Comenzemos Primero que nada necesitamos lo siguiente: Ethical Hacking-Your Way To The World OF IT Security. BackTrack 5 R1 Released - Penetration Testing Distribution ~ THN : The Hacker News. Anti KeyLogger. Que es un Keylogger?

Anti KeyLogger

, Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet. Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.

I Hate KeyloggersDescarga Keylogger KillerDescarga. Ethical Hacking-Your Way To The World OF IT Security. The LiveCD List. Top 100 Removal Tool for September, Ready for Download - MalwareCity : Computer Security Blog. El gran arte de la Ingeniería Social para penetrar en los sistemas de información. Buenas a todos, en muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.

El gran arte de la Ingeniería Social para penetrar en los sistemas de información

Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes: Phising: Probablemente la que mas fama tenga por el número de veces que es usada. HackArmoury herramientas de seguridad siempre disponibles. Seguramente a muchos nos ha pasado, estamos realizando una auditoria de seguridad en una red empresarial y llegamos a un punto en el que no podemos subir nuestras herramientas a un nuevo host por que tiene muchas limitaciones, después de buscar mucho nos damos cuenta que con los permisos que tenemos, solo podemos usar X servicio para acceder a nuestras herramientas , entonces realizamos la tediosa tarea de montar un servidor para pasar nuestras tools a esa maquina por ese servicio… Este proceso por lo visto es bastante común y por este motivo varios investigadores de seguridad se han unido para crear el repositorio de herramientas de seguridad HackArmoury .

HackArmoury herramientas de seguridad siempre disponibles

HackArmoury es un proyecto creado por pentesters para pentesters, que permite acceder a diferentes herramientas utilizadas en un proceso de auditoria en seguridad, utilizando múltiples protocolos como Samba, TFTP, FTP, RSync, SVN y por supuesto HTTP con o sin SSL. Listado de Diccionarios para Realizar Ataques de Fuerza Bruta. Diccionario claves wpa, si alguna vez has realizado un ataque de fuerza bruta, sabrás que la clave del éxito cuando realizas un ataque de este tipo es la cantidad de claves que tengan tus diccionarios, que estén en el idioma del sistema objetivo y que incluyan palabras que se utilizan normalmente en ese país como “parcero”, “monito, ¿me regala una moneda?” Y cosas por el estilo. Les dejo un excelente listado de diccionarios recopilado por g0tmi1k, y varios diccionario claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse tambien como diccionario claves wpa para decifrar claves WPA/WPA2: Diccionario claves wpa – The HateList (562 Mb)(Muchas XD)

Kippo – SSH Honeypot. Si nunca habéis oído el término “honeypot” deciros que es, como su nombre indica, un tarro de miel para un posible atacante. Existen varios tipos de honeypots según el nivel de interacción que brindan, su finalidad, el tipo de servicio/s que emulen, etc. Básicamente, un honeypot suele ser un sistema que simula ser vulnerable a algun vulnerabilidad, ser un relay de correo abierto, un servidor SSH con credenciales fáciles de adivinar, etc.

En este caso, Kippo es un honeypot de interacción media (no es una consola obtenida por SSH con todas sus posibilidades, pero sí tiene implementados ciertos comandos) escrito en Python y cuya finalidad es guardar un registro de los intentos de acceso al servidor por fuerza bruta y, cuando un atacante se conecte y realice cualquier acción, guardar toda la sesión de comandos y cualquier posible fichero que el atacante descargue en el servidor. Las ventajas de tener un honeypot, o varios, son diversas. Ethical Hacking-Your Way To The World OF IT Security. How Can I Quickly Find 50 Free Essential Security Tools With SSDownloader? Ethical Hacking-Your Way To The World OF IT Security. SARDU - Multi Boot USB pendrive and CD or DVD Builder. YUMI - Multiboot USB Creator (Windows) Utilizar la nube (Amazon) para crackear contraseñas y hashes.

El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados. Roth escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7.