background preloader

Kali Linux

Facebook Twitter

Linux: How to get CPU and memory information. Online Password Calculator. With the Online Password Calculator you may calculate the time it takes to search for a password using brute-force attack under conditions you specify.

Online Password Calculator

Read this article to learn more about passwords. Kali Linux Official Documentation. IMPORTANT!

Kali Linux Official Documentation

Primeros pasos con Kali-Linux - [A]NTRAX - [L]ABS. Hola a todos, esta es una guia rapida de que hacer despues de instalar Kali-Linux.

Primeros pasos con Kali-Linux - [A]NTRAX - [L]ABS

Como todos ya sabemos, Kali Linux es la continuacion del Backtrack y es una distro avanzada de Pentesting. Por comentarios que he leido y por lo que he alcanzado a comprobar, es una distro bastante estable basada en Debian y que puede ser usada como sistema base. Hackear WIFI - Crack Wep/Wpa/Wpa2 con Backtrack. Bueno identianos para que no se compliquen con backtrack pueden hackear wep,wap,wpa2... les dejare los videos y un diccionario por mediafire Si quieren instalar el backtrack les recomiendo que se pasen por mi post: Para activar la red en virtualbox solo tienen que hacer como la imagen: Importante: Por este motivo si lo que queréis es tener una tarjeta wireless en la maquina virtual (probablemente para hacer maldades) tendréis que enchufar una USB, PCMCIA o ExpressCard y asignarla a la maquina virtual Hackear una red wifi WEP Backtrack.

Hackear WIFI - Crack Wep/Wpa/Wpa2 con Backtrack

[TUTORIAL]Hackear Claves Wifi con BackTrack (WPA) Es:cracking_wpa. Version: 1.05 May 16, 2007 By: darkAudax Traducción: 22 de Agosto de 2007 Introducción Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys).

es:cracking_wpa

Es recomendable leer y aprender como funciona la encriptación WPA/WPA2. En el Wiki puedes encontrar una sección sobre WPA/WPA2. WPA/WPA2 tiene soporte para otros tipos de autenticación, además de clave compartida. Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. La única forma de obtener la clave es utilizando un diccionario. El hecho de tener que usar fuerza bruta es un inconveniente muy grande. No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas. Puntos de partida Suponemos que: Equipo usado. Es:how_to_crack_wep_with_no_clients. Introducción Hay muchas veces que encontramos redes wireless que no tienen clientes conectados.

es:how_to_crack_wep_with_no_clients

Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar este ateque. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas.

Por favor, enviame cualquier sugerencia, positiva o negativa. Puntos de partida Suponemos que: Estás usando drivers parcheados para inyección. Asegurate de que cumples todas las condiciones, sino no funcionará. Equipo usado. Es:airodump-ng. Descripción Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP.

es:airodump-ng

Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. Uso Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo. Es:newbie_guide. Idea y trabajo inicial: ASPj Añadidos por: mucha buena gente Última actualización: Mayo 14, 2007 Traducción: Por Spanish actualizada a 16/07/2007 Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.

es:newbie_guide

Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El Foro y el Wiki tienen muchos otros tutoriales e información. Aunque no cubre todos los pasos desde el inicio hasta el final, el manual Simple WEP Crack explica de forma detallada el uso de la suite aircrack-ng. En los ejemplos, la opción “doble guión bssid” se muestra como ”- -bssid”. Es:simple_wep_crack. Version: 1.05 de 12 de Julio de 2007 By: darkAudax Traducción: 16 de Julio de 2007 by Spanish Introducción.

es:simple_wep_crack

Preparando Kali (aka BackTrack 6) Linux para usar Metasploit. Hace unos días se lanzo la versión 1.0 de Kali Linux, la nueva distribución de Linux especialmente orientada a los profesionales de la Seguridad Informática, ya sean Auditores, Pentester o Forenses informáticos.

Preparando Kali (aka BackTrack 6) Linux para usar Metasploit

No voy a entrar en analizar las diferentes herramientas, ya que seguramente encontraréis múltiples artículos en Internet hablando de las bondades, herramientas y/o mejora que trae la nueva versión de la antigua BackTrack 5 RC3. En este artículo voy a centrarme en poner a punto #Metasploit. #Requisitos Disponer de un equipo y/o máquina virtual con Kali Linux ejecutándose. Puedes conseguir una versión virtualizada (vmware) en la página web oficial. Para las pruebas que se han realizado en nuestro laboratorio (ST2Labs) se ha creado la máquina virtual desde cero, instalando el sistema operativo desde la imagen ISO del Sistema.