background preloader

#tools

Facebook Twitter

Vídeo Tutorial de Armitage y Metasploit. Gracias a juancho1985 miembro de nuestra comunidad me entero que Raphael Mudge creador del jIRCii, Armitage y otros tantos proyecto , ha publicado un curso de Hacking Ético usando Armitage y Metasploit.

Vídeo Tutorial de Armitage y Metasploit

El curso esta compuesto por 6 vídeos, donde explican desde el manejo basico de Armitage y Metasploit, hasta las tácticas de equipo para realizar en un test de penetración. Nada mejor que el creador de una herramienta para explicarnos su funcionamiento, espero que disfruten esta serie de vídeos gratuitos para realizar pentesting con Armitage y Metasploit. 1. Introducción 2. 3. 4. 5. 6. Laboratorio Esta capacitación también incluye una sesión práctica de laboratorio y ejercicios.

Secured Distributions - Security, Privacy, Forensics. A la fecha, Dic 11 de 2011, el Autor procura en un invaluable trabajo mantener la relación de versiones actualizadas como es deseable.

Secured Distributions - Security, Privacy, Forensics

Sin embargo, para tomar un ejemplo, la Distro LPS (Lightweight Portable Security) aparece acá como su última version la 1.2.4 de Sep. 19 de 2011 siendo en realidad la más reciente a la fecha de este artículo la 1.3.1 de Nov. 11 del presente. De todas formas este no es asunto mayor pues acá están los links de los sitios Oficiales de cada proyecto para estar al tanto de las Actualizaciones. Esta es una relación de las más reconocidas y de excelente reputación en cuanto a distribuciones Linux, destacables bajo tres criterios: Packet sniffers. 10 usos que le puedes dar a Dropbox. ¿Conoces Dropbox?

10 usos que le puedes dar a Dropbox

Es un servicio que te ofrece hasta 2 GB gratis para almacenar online toda clase de archivos. Sencillo y práctico, Dropbox te permite hacer muchas cosas. Además es compatible con otras herramientas y está disponible tanto desde su web como para Windows, Mac, Linux, Android, BlackBerry, iPad y iPhone. Si no estás seguro de cómo puedes aprovecharlo, te mostramos 10 usos que puedes darle a Dropbox. 1. Elcomsoft iOS Forensic Toolkit highlighted in SANS Information Security Reading Room « Advanced Password Cracking – Insight. 10 servicios gratuitos de almacenamiento y respaldos en la nube. A continuación tienen una compilación de 10 sitios que prestan el servicio de almacenamiento de ficheros y respaldos en la nube.

10 servicios gratuitos de almacenamiento y respaldos en la nube

Algunos de ellos presentan algunas características más que los otros, como sincronización a través de distintos dispositivos o gestion de los ficheros y respaldos a través de smartphones. ¿Qué es realmente la Ingeniería Social? La ingeniería social se da cuando un estafador, en lugar de utilizar técnicas de hacking, manipula o engaña a la gente para que realice ciertas acciones o divulgue información personal.

¿Qué es realmente la Ingeniería Social?

Los ingenieros sociales toman ventaja del comportamiento humano con el objetivo de infectar con malware las PCs de sus víctimas y obtener información personal y/o dinero. Sus ataques se están volviendo cada vez más frecuentes y complejos según afirman expertos en seguridad. “La naturaleza de las infecciones de malware ha cambiado durante los últimos años. Antiguamente, el malware y los virus se propagaban de forma mucho menos sofisticada.

Actualmente, los autores de malware inventan constantemente nuevas formas intelectuales para manipular a las personas y comprometer sus máquinas”, dice Andrew Browne, Analsita de Malware en Lavasoft Malware Labs. Ethical Hacking-Your Way To The World OF IT Security. Curso Backtrack 5 en Español. Backtrack 5 Tutorial, gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

Curso Backtrack 5 en Español

Ethical Hacking-Your Way To The World OF IT Security. If you are using backtrack 5 and having some problems like sound problem, social media software problem, software manager problem and so many more.

Ethical Hacking-Your Way To The World OF IT Security

Some of the blog readers has send a request about these things, if you have used Ubuntu than you must have an idea about tweaks and software manager in Ubuntu. How easy and user friendly Ubuntu is, for backtrack5 you can also do all these stuffs because it is based on Ubuntu. Ethical Hacking-Your Way To The World OF IT Security. Instalando Menus y artilleria de Backtrack 5 en una distro terciaria. Ethical Hacking-Your Way To The World OF IT Security. StumbleUpon.

Ethical Hacking-Your Way To The World OF IT Security

BackTrack 5 R1 Released - Penetration Testing Distribution ~ THN : The Hacker News. Anti KeyLogger. Ethical Hacking-Your Way To The World OF IT Security. The LiveCD List. Top 100 Removal Tool for September, Ready for Download - MalwareCity : Computer Security Blog. This signature update adds detection and disinfection for the most important e-threats identified in September, ranging from Trojanized keygens and cracks to the already classic malware families such as Trojan.AutorunINF, Win32.Worm.Downadup, ExploitCPLLnk (Stuxnet), Win32.Virtob or Adware.Hotbar.

Top 100 Removal Tool for September, Ready for Download - MalwareCity : Computer Security Blog

El gran arte de la Ingeniería Social para penetrar en los sistemas de información. Buenas a todos, en muchas ocasiones los que nos dedicamos a temas de seguridad de la información nos tenemos que plantear como penetrar en cierto sistema y nos quebramos la cabeza buscando información con herramientas como Anubis, Foca, o Maltego, haciendo escaneos de red con Nessus, OpenVas o GFI Languard e intentando explotar alguna vulnerabilidad con Metasploit, cuando penetrar en un sistema puede ser tan sencillo como utilizar alguna técnica de “Ingeniería Social”.

El gran arte de la Ingeniería Social para penetrar en los sistemas de información

Algunas de las técnicas de Ingeniería Social que mas se suelen utilizar a diario y que mas solemos sufrir son las siguientes: Phising: Probablemente la que mas fama tenga por el número de veces que es usada. Consiste, normalmente, en un email, llamada telefónica, etc. en el que se trata de suplantar la identidad de otra persona o entidad para solicitar cierta información. HackArmoury herramientas de seguridad siempre disponibles. Seguramente a muchos nos ha pasado, estamos realizando una auditoria de seguridad en una red empresarial y llegamos a un punto en el que no podemos subir nuestras herramientas a un nuevo host por que tiene muchas limitaciones, después de buscar mucho nos damos cuenta que con los permisos que tenemos, solo podemos usar X servicio para acceder a nuestras herramientas , entonces realizamos la tediosa tarea de montar un servidor para pasar nuestras tools a esa maquina por ese servicio… Este proceso por lo visto es bastante común y por este motivo varios investigadores de seguridad se han unido para crear el repositorio de herramientas de seguridad HackArmoury .

HackArmoury es un proyecto creado por pentesters para pentesters, que permite acceder a diferentes herramientas utilizadas en un proceso de auditoria en seguridad, utilizando múltiples protocolos como Samba, TFTP, FTP, RSync, SVN y por supuesto HTTP con o sin SSL. Listado de Diccionarios para Realizar Ataques de Fuerza Bruta.

Kippo – SSH Honeypot. Si nunca habéis oído el término “honeypot” deciros que es, como su nombre indica, un tarro de miel para un posible atacante. Existen varios tipos de honeypots según el nivel de interacción que brindan, su finalidad, el tipo de servicio/s que emulen, etc. Básicamente, un honeypot suele ser un sistema que simula ser vulnerable a algun vulnerabilidad, ser un relay de correo abierto, un servidor SSH con credenciales fáciles de adivinar, etc. En este caso, Kippo es un honeypot de interacción media (no es una consola obtenida por SSH con todas sus posibilidades, pero sí tiene implementados ciertos comandos) escrito en Python y cuya finalidad es guardar un registro de los intentos de acceso al servidor por fuerza bruta y, cuando un atacante se conecte y realice cualquier acción, guardar toda la sesión de comandos y cualquier posible fichero que el atacante descargue en el servidor.

Las ventajas de tener un honeypot, o varios, son diversas. Ethical Hacking-Your Way To The World OF IT Security. How Can I Quickly Find 50 Free Essential Security Tools With SSDownloader? Ethical Hacking-Your Way To The World OF IT Security. SARDU - Multi Boot USB pendrive and CD or DVD Builder. YUMI - Multiboot USB Creator (Windows) YUMI (Your Universal Multiboot Installer), is the successor to our MultibootISOs. It can be used to create a Multiboot USB Flash Drive containing multiple operating systems, antivirus utilities, disc cloning, diagnostic tools, and more. Contrary to MultiBootISOs which used grub to boot ISO files directly from USB, YUMI uses syslinux to boot extracted distributions stored on the USB device, and reverts to using grub to Boot Multiple ISO files from USB, if necessary.

Aside from a few distributions, all files are stored within the Multiboot or yumi folder (depending on version), making for a nicely organized Multiboot USB Drive that can still be used for other storage purposes. Utilizar la nube (Amazon) para crackear contraseñas y hashes. El investigador de seguridad alemán Thomas Roth (de Lanworks AG), que ha estado utilizando los servicios de Amazon EC2 para descifrar contraseñas cifradas con el algoritmo SHA1, dijo que la computación en nube ponen en mano de las masas las herramientas necesarias para romper contraseñas y datos cifrados. Roth escribió sobre el resultado de un experimento en el que ha utilizado un una instancia del Cluster GPU (Unidades de Procesamiento Graphics) de Amazon para descifrar hashes generados utilizando el algoritmo SHA1. En dichas instancias instaló GPU Computing SDK de Nvidia y CUDA-Multiforcer v0.7.

Roth fue capaz de descifrar 14 contraseñas en 49 minutos, pagando sólo U$S 2,10 por una hora de tiempo de cómputo de 2 procesadores NVIDIA Tesla "Fermi" M2050 GPUs. Las GPU son procesadores diseñados para manejar cálculos complejos utilizados por aplicaciones intensivas de gráficos, tales como juegos de computadora.