background preloader

Kali Linux

Facebook Twitter

Online Password Calculator. With the Online Password Calculator you may calculate the time it takes to search for a password using brute-force attack under conditions you specify.

Online Password Calculator

Read this article to learn more about passwords. Enter the necessary information and press the 'Calculate' button. Keep in mind that the result you get is the complete search time, i.e., during this time your password will be found with a 100% probability. The probability to find the password during half this time equals 50% and so on. Kali Linux Official Documentation. IMPORTANT!

Kali Linux Official Documentation

Never download Kali Linux images from anywhere other than the official sources. Always be sure to verify the SHA1 checksums of the file you’ve downloaded against our official values. It would be easy for a malicious entity to modify a Kali installation to contain exploits or malware and host it unofficially. ISO Files for Intel-based PCs In order to run Kali “Live” from a USB drive on standard Windows and Macintosh PCs, you’ll need a Kali Linux bootable ISO image, in either 32-bit or 64-bit formats. If you’re not sure of the architecture of the system you want to run Kali Linux on, on Linux or OS X, you can run the command.

Primeros pasos con Kali-Linux - [A]NTRAX - [L]ABS. Hola a todos, esta es una guia rapida de que hacer despues de instalar Kali-Linux.

Primeros pasos con Kali-Linux - [A]NTRAX - [L]ABS

Como todos ya sabemos, Kali Linux es la continuacion del Backtrack y es una distro avanzada de Pentesting. Por comentarios que he leido y por lo que he alcanzado a comprobar, es una distro bastante estable basada en Debian y que puede ser usada como sistema base. Obviamente no estilo oficina, pero si para desarrollar, navegar y pentestear. Para aquellos que ya hayan instalado el sistema operativo y no se puedan loguear, lo unico que deben hacer es presionar en Otro.. y loguearse con los siguientes datos: User: root Pass: (password que colocaron en la instalacion) Una vez adentro, modificaremos los repo. Esto nos abrira el sources.list y colocamos las siguientes lineas debajo de la de kali Y ahora para actualizar el sistema con los nuevos repositorios, colocamos lo siguiente en la consola: Una vez finalizado, podremos instalar las aplicaciones normales como gedit, synaptic, etc Espero que les sea de utilidad!

Hackear WIFI - Crack Wep/Wpa/Wpa2 con Backtrack. Bueno identianos para que no se compliquen con backtrack pueden hackear wep,wap,wpa2... les dejare los videos y un diccionario por mediafire Si quieren instalar el backtrack les recomiendo que se pasen por mi post: Para activar la red en virtualbox solo tienen que hacer como la imagen: Importante: Por este motivo si lo que queréis es tener una tarjeta wireless en la maquina virtual (probablemente para hacer maldades) tendréis que enchufar una USB, PCMCIA o ExpressCard y asignarla a la maquina virtual.

Hackear WIFI - Crack Wep/Wpa/Wpa2 con Backtrack

[TUTORIAL]Hackear Claves Wifi con BackTrack (WPA) Es:cracking_wpa. Version: 1.05 May 16, 2007 By: darkAudax Traducción: 22 de Agosto de 2007 Introducción Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys).

es:cracking_wpa

Es recomendable leer y aprender como funciona la encriptación WPA/WPA2. En el Wiki puedes encontrar una sección sobre WPA/WPA2. WPA/WPA2 tiene soporte para otros tipos de autenticación, además de clave compartida. Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. Es:how_to_crack_wep_with_no_clients. Introducción Hay muchas veces que encontramos redes wireless que no tienen clientes conectados.

es:how_to_crack_wep_with_no_clients

Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar este ateque. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas.

Por favor, enviame cualquier sugerencia, positiva o negativa. Puntos de partida. Es:airodump-ng. Descripción Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP.

es:airodump-ng

Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando. Uso. Es:newbie_guide. Idea y trabajo inicial: ASPj Añadidos por: mucha buena gente Última actualización: Mayo 14, 2007 Traducción: Por Spanish actualizada a 16/07/2007 Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.

es:newbie_guide

Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El Foro y el Wiki tienen muchos otros tutoriales e información. Aunque no cubre todos los pasos desde el inicio hasta el final, el manual Simple WEP Crack explica de forma detallada el uso de la suite aircrack-ng.

En los ejemplos, la opción “doble guión bssid” se muestra como ”- -bssid”. Es:simple_wep_crack. Version: 1.05 de 12 de Julio de 2007 By: darkAudax Traducción: 16 de Julio de 2007 by Spanish Introducción Este tutorial muestra la forma más simple de crackear una clave WEP.

es:simple_wep_crack

Se intentará que te familiarices con los conceptos básicos. Y partimos del supuesto de que tienes una tarjeta wireless con los drivers parcheados para poder inyectar. Para iniciarte y conocer la suite aircrack-ng mira la Guía de Aircrack-ng en Linux para novatos. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Antes de nada, quiero darles las gracias al Equipo de desarrollo de Aircrack-ng por crear estas herramientas tan fantásticas. Por favor, enviame cualquier sugerencia, positiva o negativa.

Puntos de partida. Preparando Kali (aka BackTrack 6) Linux para usar Metasploit. Hace unos días se lanzo la versión 1.0 de Kali Linux, la nueva distribución de Linux especialmente orientada a los profesionales de la Seguridad Informática, ya sean Auditores, Pentester o Forenses informáticos.

Preparando Kali (aka BackTrack 6) Linux para usar Metasploit

No voy a entrar en analizar las diferentes herramientas, ya que seguramente encontraréis múltiples artículos en Internet hablando de las bondades, herramientas y/o mejora que trae la nueva versión de la antigua BackTrack 5 RC3. En este artículo voy a centrarme en poner a punto #Metasploit. #Requisitos Disponer de un equipo y/o máquina virtual con Kali Linux ejecutándose. Puedes conseguir una versión virtualizada (vmware) en la página web oficial. Para las pruebas que se han realizado en nuestro laboratorio (ST2Labs) se ha creado la máquina virtual desde cero, instalando el sistema operativo desde la imagen ISO del Sistema. ¿Cómo empezamos? En un terminal de consola ejecutamos el siguiente comando: > service postgresql start Y a continuación se ejecuta: > service metasploit start.