background preloader

Kali Linux

Facebook Twitter

Linux: How to get CPU and memory information. Linux FAQ: How can I find Linux processor and memory information? (Also written as, How can I find Linux CPU information? , How can I find Linux RAM information?) Back to top How to show the Linux CPU/processor To see what type of processor/CPU your computer system has, use this Linux command: cat /proc/cpuinfo As you can see, all you have to do is use the Linux cat command on a special file on your Linux system.

How to show Linux memory information To see your Linux memory information and memory stats use this command: cat /proc/meminfo (See below for sample output.) Linux processor command output When I issue that Linux processor information command on my current hardware system, I see this output: From that output I can see my current system is a two-processor Intel system, with additional information about the Intel CPU (CPUs, actually). Linux memory information command When I issue the Linux memory information command, I see the following output: Summary: Linux processor and memory commands. Online Password Calculator. With the Online Password Calculator you may calculate the time it takes to search for a password using brute-force attack under conditions you specify. Read this article to learn more about passwords. Enter the necessary information and press the 'Calculate' button. Keep in mind that the result you get is the complete search time, i.e., during this time your password will be found with a 100% probability.

The probability to find the password during half this time equals 50% and so on. IMPORTANT NOTE: Password Calculator estimates recovery time for Brute-force attack only. Download Official Kali Images | Kali Linux Official Documentation. IMPORTANT! Never download Kali Linux images from anywhere other than the official sources. Always be sure to verify the SHA1 checksums of the file you’ve downloaded against our official values. It would be easy for a malicious entity to modify a Kali installation to contain exploits or malware and host it unofficially. ISO Files for Intel-based PCs In order to run Kali “Live” from a USB drive on standard Windows and Macintosh PCs, you’ll need a Kali Linux bootable ISO image, in either 32-bit or 64-bit formats.

If you’re not sure of the architecture of the system you want to run Kali Linux on, on Linux or OS X, you can run the command at the command line. The images are available both as directly downloaded “.iso” files or via torrent files. Official Kali ISOs for Intel-based PCs Building your own Kali Linux ISO, standard or customized, is a very simple process. VMware Images Official Kali Linux VMware Images ARM Images Verifying Your Downloaded Kali Image Why do I need to do this? Or the command. Primeros pasos con Kali-Linux - [A]NTRAX - [L]ABS. Hola a todos, esta es una guia rapida de que hacer despues de instalar Kali-Linux. Como todos ya sabemos, Kali Linux es la continuacion del Backtrack y es una distro avanzada de Pentesting. Por comentarios que he leido y por lo que he alcanzado a comprobar, es una distro bastante estable basada en Debian y que puede ser usada como sistema base. Obviamente no estilo oficina, pero si para desarrollar, navegar y pentestear. Para aquellos que ya hayan instalado el sistema operativo y no se puedan loguear, lo unico que deben hacer es presionar en Otro.. y loguearse con los siguientes datos: User: root Pass: (password que colocaron en la instalacion) Una vez adentro, modificaremos los repo.

Esto nos abrira el sources.list y colocamos las siguientes lineas debajo de la de kali Y ahora para actualizar el sistema con los nuevos repositorios, colocamos lo siguiente en la consola: Una vez finalizado, podremos instalar las aplicaciones normales como gedit, synaptic, etc Espero que les sea de utilidad! Hackear WIFI - Crack Wep/Wpa/Wpa2 con Backtrack. Bueno identianos para que no se compliquen con backtrack pueden hackear wep,wap,wpa2... les dejare los videos y un diccionario por mediafire Si quieren instalar el backtrack les recomiendo que se pasen por mi post: Para activar la red en virtualbox solo tienen que hacer como la imagen: Importante: Por este motivo si lo que queréis es tener una tarjeta wireless en la maquina virtual (probablemente para hacer maldades) tendréis que enchufar una USB, PCMCIA o ExpressCard y asignarla a la maquina virtual Hackear una red wifi WEP Backtrack Comandos utilizados: 1-iwconfig 2-airmon-ng stop wlan0 3-macchanger -m 00:11:22:33:44:55 wlan0 4-airmon-ng start wlan0 5-airodump-ng wlan0 6-airodump-ng -w ESSID --bssid BSSID --channel x wlan0 7-aireplay-ng -1 0 -e ESSID -a BSSID -h 00:11:22:33:44:55 wlan0 ----eso para autentificarse 8-aireplay-ng -3 -b BSSID -h 00:11:22:33:44:55 wlan0 ------eso para inyectar paquetes 9-aircrack-ng redes-01.cap Agregar a Favoritos Denunciar.

[TUTORIAL]Hackear Claves Wifi con BackTrack (WPA) Es:cracking_wpa. Version: 1.05 May 16, 2007 By: darkAudax Traducción: 22 de Agosto de 2007 Introducción Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys). Es recomendable leer y aprender como funciona la encriptación WPA/WPA2. En el Wiki puedes encontrar una sección sobre WPA/WPA2. WPA/WPA2 tiene soporte para otros tipos de autenticación, además de clave compartida. Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. La única forma de obtener la clave es utilizando un diccionario. El hecho de tener que usar fuerza bruta es un inconveniente muy grande. No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas.

Puntos de partida Suponemos que: Equipo usado. Es:how_to_crack_wep_with_no_clients. Introducción Hay muchas veces que encontramos redes wireless que no tienen clientes conectados. Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner algunos ejemplos. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas.

Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router con el que quieras practicar este ateque. Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por crear estas herramientas tan fantásticas. Por favor, enviame cualquier sugerencia, positiva o negativa. Puntos de partida Suponemos que: Estás usando drivers parcheados para inyección. Asegurate de que cumples todas las condiciones, sino no funcionará. Equipo usado En este tutorial: Solución Contenidos Problemas Donde: Es:airodump-ng. Descripción Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.

Uso Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo. uso: airodump-ng <opciones><interface>[,<interface>,...] Opciones: --ivs : Graba únicamente los IVs capturados --gpsd : Usa GPSd --w <nombre archivo>: Nombre del archivo donde guardar las capturas -write : Lo mismo que --w --beacons : Guardar todas las balizas o beacons en el archivo --netmask <máscara de red> : Filtrar APs por máscara --bssid <bssid> : Filtrar APs por BSSID Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.

O. Es:newbie_guide. Idea y trabajo inicial: ASPj Añadidos por: mucha buena gente Última actualización: Mayo 14, 2007 Traducción: Por Spanish actualizada a 16/07/2007 Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta.

El Foro y el Wiki tienen muchos otros tutoriales e información. Aunque no cubre todos los pasos desde el inicio hasta el final, el manual Simple WEP Crack explica de forma detallada el uso de la suite aircrack-ng. En los ejemplos, la opción “doble guión bssid” se muestra como ”- -bssid”. El primer paso para conseguir que aircrack-ng funcione correctamente en su distribución Linux es instalar y parchear el driver adecuado para su tarjeta wireless. Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. Para averiguar si su tarjeta es compatible, mire la página de hardware compatible. Modprobe rt2570 Source o. Es:simple_wep_crack. Version: 1.05 de 12 de Julio de 2007 By: darkAudax Traducción: 16 de Julio de 2007 by Spanish Introducción Este tutorial muestra la forma más simple de crackear una clave WEP. Se intentará que te familiarices con los conceptos básicos.

Y partimos del supuesto de que tienes una tarjeta wireless con los drivers parcheados para poder inyectar. Para iniciarte y conocer la suite aircrack-ng mira la Guía de Aircrack-ng en Linux para novatos. Aunque este tutorial no cubre todos los pasos, se intentan proporcionar ejemplos detallados para crackear una clave WEP y expplicar cada una de las etapas.

Para más información sobre la instalación de aircrck-ng, mira Installing Aircrack-ng y para la instalación de los drivers mira Installing Drivers. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Antes de nada, quiero darles las gracias al Equipo de desarrollo de Aircrack-ng por crear estas herramientas tan fantásticas. Donde: Preparando Kali (aka BackTrack 6) Linux para usar Metasploit. Hace unos días se lanzo la versión 1.0 de Kali Linux, la nueva distribución de Linux especialmente orientada a los profesionales de la Seguridad Informática, ya sean Auditores, Pentester o Forenses informáticos. No voy a entrar en analizar las diferentes herramientas, ya que seguramente encontraréis múltiples artículos en Internet hablando de las bondades, herramientas y/o mejora que trae la nueva versión de la antigua BackTrack 5 RC3.

En este artículo voy a centrarme en poner a punto #Metasploit. #Requisitos Disponer de un equipo y/o máquina virtual con Kali Linux ejecutándose. Puedes conseguir una versión virtualizada (vmware) en la página web oficial. Para las pruebas que se han realizado en nuestro laboratorio (ST2Labs) se ha creado la máquina virtual desde cero, instalando el sistema operativo desde la imagen ISO del Sistema. ¿Cómo empezamos? En un terminal de consola ejecutamos el siguiente comando: > service postgresql start Y a continuación se ejecuta: > service metasploit start.