Hacking Ético, Seguridad Informática, Redes, RedTeam

jueves, 31 de diciembre de 2015

Instalar Remmina en Kli Linux 2.0

Remmina 


¿Que es?
Es un gran programa de escritorio remoto de cliente, para Linux.



Soporta los Siguientes Protocolos:
  • RDP
  • VNC 
  • SSH
  • NX
  • XDMCP
Con este software no nos limitamos a conectarnos a otros sistemas operativos. que sean compatibles con  el estándar del protocolo.

¿Como instalarlo?




"REMMINA"



  

lunes, 28 de diciembre de 2015

Que es y como usar Advanced IP Scanner

Que es Advanced IP Scanner
Este Grandioso explorador de redes rápido y de sencillo uso permite obtener información de la red y acceder a varios recursos como: carpetas compartidas, http, ftp, y más.
El programa requiere instalación y/o se ejecuta, cuenta con una interfaz simple, es muy popular entre los administradores de sistemas y usuarios particulares para la gestión y el control de redes. 





COMO USARLO 




"ADVANCE IP SCANNER"


sábado, 26 de diciembre de 2015

Instalar Foca en Kali Linux 2.0

Foca en Kali Linux 2.0



Que tal amigos espero que hayan pasado una buena navidad.

Muchos me han preguntado como ejecutar Foca en kali linux, bueno en esta ocasión les enseñare, así que comencemos.

Lo primero que aremos es instalar wine por si no lo tiene es con el siguiente comando: apt-get install wine


luego descargar foca.




Luego es entrar a la terminal y ejecutar este comando. wget http://www.kegel.com/wine/winetricks  esperan que descargue, con esto instalaremos programas de windows.



Lo siguiente es ejecutar este comando sh winetricks gdiplus fontfix dotnet20 que esos son los tres programas que instalaremos para poder ejecutar foca.




Luego descargar los dll que usa foca en windows y copiarlos a la carpeta plguins de foca.




Y luego clck derecho y ejecutar con wine o a wine application y listo 




"JUGANDO CON FOCA"

miércoles, 23 de diciembre de 2015

Ataque Dos Ipv6 con Evil Foca

Ataque Dos Ipv6 con Evil Foca



Que tal amigos en esta ocasión les enseñare una ataque Dos Ipv6 con evil foca ya que en el tutorial anterior se realizo con ipv4.

Sin mas que esperar acá les dejo el tutorial:

Link de Descarga aquí
o en la descripción del video





"El Bello Arte del Hacking Ético"

sábado, 19 de diciembre de 2015

Que es Evil Foca y Como usarlo (Ejemplo)

EVIL FOCA
Evil Foca es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6. 
Esta poderosa herramienta puede realizar ataques como:
  • MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection.
  • MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6.
  • DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing.
  • DoS (Denegación de Servicio) sobre redes IPv6 con SLAAC DoS.
  • DNS Hijacking.


Como Realizar un ataque Dos ipv4 






"NO TODO ES SEGURO"


miércoles, 16 de diciembre de 2015

Que es y como funciona Foca

FOCA



Descripción

FOCA (Fingerprinting Organizations with Collected Archives) es una herramienta utilizada principalmente para encontrar metadatos e información oculta en los documentos que examina. Estos documentos pueden estar en páginas web, y con FOCA se pueden descargar y analizar.


COMO FUNCIONA

 Las técnicas utilizadas  son:

Web Search

DNS Search

Resolución IP

PTR Scanning

Bing IP

Common names

DNS Prediction

Robtex

Características

 Con FOCA es posible realizar múltiples ataques y técnicas de análisis como:

Extracción de metadatos.

Análisis de red.

DNS Snooping.

Búsqueda de ficheros comunes.

Juicy files.

Búsqueda de proxys.

Reconocimiento de tecnologías.

Fingerprinting.

Leaks.

Búsqueda de backups.

Forzado de errores.


Búsqueda de directorios abiertos



"RECUERDA NO TODOS LOS SISTEMAS SON 100% SEGUROS"

martes, 15 de diciembre de 2015

Ver y copiar archivos de Linux desde Windows


Ver y copiar archivos de Linux desde Windows



Si alguna vez te ha pasado que quieres ver archivos de una partición Linux y estas en Windows y a la vez copiar los mismos pues acá te dejo la solución.


Link de descarga aquí
O en la descripción del video 



"EL CONOCIMIENTO ES LIBRE"

domingo, 13 de diciembre de 2015

Protege Tu Smartphone y tus Datos

12/13/2015 10:28:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
Protege Tu Smartphone y tus Datos

Dado que con el paso del tiempo los teléfonos móviles han venido evolucionando de maneras muy significativa así las debemos de tener en cuenta que con ella se ha venido generando nuevos sistemas operativos para móviles donde el usuario interactúa mas con el móvil y es necesario la introducción de datos personales del usuario, con esto vienen creciendo los piratas informáticos que buscan la vulnerabilidad de los sistemas operativos para cometer actos ilícitos como robo de identidad, cuentas bancarias y sobretodo información personal para esto se recomienda  que haga varios ejemplos para asegurarse de robo de información.



Gran parte de nuestras vidas está en nuestros celulares y es fundamental que tomemos las medidas necesarias para proteger nuestra privacidad. Gran parte de casos de robo información es por perdida de nuestros móviles, dados estos casos es necesario o recomendable mantener nuestros datos en la nube con cuentas que nos proporcionan como gmail, o los de Windows pone  de esta manera podemos evitar el robo de nuestra información del móvil perdido cambiando la contraseña o usuario que estaba registrado en el dispositivo.




Una segunda opción sería mantener nuestros contactos guardados en el sim no en la memoria del teléfono, dado el caso de pérdida podemos ir a nuestros proveedores o compañías a que nos bloqueen el sim perdido y recuperar el número.

Mantén tu móvil con copias de seguridad a diario. Si eres usuario Android Revisa que tengas activado en tu móvil la opción de sacar copias de seguridad de Gmail en caso de pérdida del móvil para mantener seguros tus archivos foto y videos.

Si eres usuario de WhindowsPhone pone es recomendable que generes una tu cuenta de ONEDRIVE en el móvil y actives la opción de guardar todos tus archivos en la nube cada vez que tomes fotos videos archivos de texto etc, automáticamente serás dirigidos a tu cuenta de Onedrive siempre que dispongas de datos para que los archivos sean procesados.




Consejos para evitar el robo de información

Instalar aplicaciones o software de las paginas oficiales del proveedor como Android desde Play Store.

Instalar antivirus que sea confiable que detecte los virus y fijarnos que no sea una aplicación de publicidad.

Desconectar o apagar los datos del móvil cuando no estén en uso ya que muchos softwares maliciosos roban la información cuando el usuario mantiene el dispositivo sin uso.

Mantener nuestras contraseñas siempre actualizadas no usar la misma para toda la vida cambia a cierto tiempo ya que puedes dejar sesiones abiertas por error el algún otro dispositivo, esto evitara que tus sesiones sigan en uso en otros dispositivos.

Activar opciones de seguridad que te brindan las redes sociales como ejemplo. 

notificaciones de cesiones abiertas o de publicidad no echa por el usuario.

Evitar subir o enviar contenido personal a persona desconocidas.

Hacer copias de seguridad para restablecer el dispositivo en caso de fallos del mismo.
Una de las causas de robo de información son las descargas de aplicaciones no importando de si se descarga desde la página oficial o fuera de la misma tal es el caso de Android que varias aplicaciones piden permisos innecesarios o que no tienen nada que ver con la aplicación a descargar esto puede ser que se trata de una aplicación maliciosa que pretende robar información.





"PROTEGER TUS DATOS ES IMPORTANTE"

sábado, 12 de diciembre de 2015

Pentesting Con Kali Linux

12/12/2015 11:19:00 a. m. Posted by Secpronet , , , , , No hay comentarios
Pentesting Con Kali Linux

Hoy te traigo este gran libro es de 0xWord.


Resumen:
.
El libro plantea un enfoque eminentemente práctico, priorizando los escenarios reproducibles por el lector, y enseñando el uso de las herramientas más utilizadas en el mundo de la auditoría informática. Kali Linux tiene la misión de sustituir a la distribución de seguridad por excelencia, y como se puede visualizar en este libro tiene razones sobradas para lograrlo.
En los distintos capítulos se estudian las distintas facetas con las que Kali Linux puede ayudar a auditar los sistemas de información. La recogida de información, el análisis de vulnerabilidades y la explotación de estas, son ramas de la seguridad informática que Kali Linux profundiza con éxito. Además, se incluyen aspectos tanto teóricos como prácticos en lo que se refiere  auditoría web, wireless y redes. Por último, se hace hincapié en el análisis forense guiado por Kali  Linux con el que se pueden visualizar y estudiar interesantes casos.




Link de descarga 

miércoles, 9 de diciembre de 2015

Instalar Libre Office en Kali Linux 2.0

12/09/2015 10:51:00 p. m. Posted by Secpronet , , , , , No hay comentarios

Instalar Libre Office en Kali Linux 2.0


Te enseñare a instalar LibreOffice en Kali Linux 2.0 y a pasarlo a español tanto sus menús, herramientas y archivos de ayuda.

INSTALACIÓN 

lo primero es abrir una terminal y pegar el siguiente comando:  apt-get install libreoffice pedirá que va a descargar el paquete presiones S y luego enter esperas a que descargue. 



TRADUCCION 

Ya instalado ejecutamos el siguiente comando para pasarlo a español: sudo apt-get install libreoffice-l10n-es  presionas enter y esperas a que descargue los archivos de traducción. 


Por ultimo ejecutamos este comando:  sudo apt-get install libreoffice-help-es con esto tendremos LibreOffice Instalado y en Español .




"El Conocimiento Es Libre"


DISTRIBUCIONES PARA HACKING ÉTICO Y AUDITORIAS DE SEGURIDAD

 DISTRIBUCIONES PARA HACKING ÉTICO Y AUDITORIAS DE SEGURIDAD INFORMÁTICA


Existen muchas distribuciones gratuitas y con herramientas de código abierto, desarrolladas para llevar para prácticas de hacking ético y auditorias de seguridad de sistemas y redes.
Te mostraremos 3 distribuciones conocidas para que las utilices y te hagas un profesional de la seguridad informática.

Kali Linux


Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y Seguridad Informática en general. 
Kali Linux trae preinstalados más de 600 programas incluyendo Nmap (un escáner de puertos), Wireshark (un sniffer),John the Ripper(un crackeador de passwords) y la suite Aircrack-ng (software para pruebas de seguridad en redes inalámbricas). Kali puede ser usado desde un Live CD, live-usb y también puede ser instalada como sistema operativo principal.
puedes descargarlo desde aquí


BackBox


BackBox es una distribución de prueba de penetración de evaluación y la seguridad orientada proporcionando un análisis de los sistemas informáticos de la red y kit de herramientas. Entorno de escritorio backbox incluye un completo conjunto de herramientas necesarias para el hacking ético y pruebas de seguridad.

El objetivo principal de la backbox es proporcionando una alternativa, sistema altamente personalizable y buen rendimiento.

Incluye las herramientas de Linux más utilizados, con el objetivo de una amplia difusión de los objetivos, que van desde el análisis de aplicaciones web a la red de análisis, también incluye la evaluación de vulnerabilidades, análisis forense informático y explotación.


Puedes descargarlo desde aquí

Parrot Security os



Parrot Security os distribución basada en Debian. Fue construido con el fin de realizar pruebas de penetración (seguridad informática), la vulnerabilidad de Evaluación y Mitigación, Informática Forense y AnonymousSurfing. Ha sido desarrollado por el equipo de Frozenbox.

ParrotSec se piensa para dar un ambiente ligero, altamente compatible y completa. Ofrece muchos contenidos sobre web y análisis de sistemas de computación, un laboratorio dirigido hacia uso digital forense, con herramientas legalmente reconocidas y la oportunidad de trabajar con la criptografía, que ofrece un amplio conjunto de posibilidades. Además, te permite navegar y trabajar de forma anónima.

Puedes descargarla desde aquí
"EL CONOCIMIENTO ES LIBRE" 

lunes, 7 de diciembre de 2015

Instalar Nesus Home en Kali Linux 2.0

12/07/2015 06:27:00 p. m. Posted by Secpronet , , , , , , No hay comentarios
Nessus Home Instalación



Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, ynessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.



Para comenzar con la instalación debemos descargar el programa. Descargar

ya descargado procedemos a instalar.  abrimos una terminal  tienes que estar en la carpeta de descargas o en donde los descargaste), pegas el siguiente código:  
dpkg -i Nessus-6.5.3-debian6_amd64.deb o según sea la versión que descargaron 




Luego de esto ejecutamos el siguiente comando: /etc/init.d/nessusd start



luego abrimos la url que nos proporciona que en mi caso seria esta https://Kelvin:8834/

mostrara una ventana para colocar nuestro usuario y contraseña, luego de esto tendremos que activarlo para ellos vamos a esta url: Activación, nos registramos mandaran a nuestro correo un código y lo insertamos. 



Comenzara a descargar componentes y a configurar el programa





Listo ya tenemos nessus. accedemos para poder usarlo

colocamos nuestro usuario y contraseña para poder ingresar.



Bienvenido a Nessus 






domingo, 6 de diciembre de 2015

Hacket

12/06/2015 01:49:00 a. m. Posted by Secpronet , , , , No hay comentarios
Hacknet juega a ser Hacker

Hacknet nos pone en la piel de un hacker con herramientas similares a las de la realidad.

Si más de alguna vez quisiste aprender e investigar más afondo del tema de hacking, y quieres llevarlo a la práctica, con Hacknet tendrás la oportunidad, este juego te colocara en el rol.

Hacknet es un juego de la piratería moderna, basado en terminales impulsado con una simulación de la red totalmente una interfaz tan real.




Requisitos del sistema
OS: Windows XP o superior
Procesador: 2.0 GHz
Memoria: 512 MB RAM
Gráficas: GeForce 8800 or Radeon® HD4800 series, 512 MB de memoria
Disco Duro: 100 MB de espacio

Idioma

Ingles 


Trailer

Descargalo desde aquí:
https://mega.nz/#!j9lGDK7Q!VBlosBtk3goRWr4iNWzMH68JWaRfPJLiVIR6oRRH3As


viernes, 4 de diciembre de 2015

Novedades Kali Linux 2.0

12/04/2015 04:45:00 p. m. Posted by Secpronet , , , , , No hay comentarios
Kali Linux 2.0 Novedades 

Una de las formas de realizar auditorias de seguridad, redes, sistemas es el uso de las distribuciones hechas para dicho fin, este sistema operativo es de los pioneros y mas conocidos, traer una gran cantidad de herramientas.   

La nueva versión de este sistema operativo trae cambios los cuales te los dejamos acá.
  1. Ejecuta el Kernel 4.0 de Linux.
  2. El escritorio por defecto de la distribución es Gnome 3, aunque podemos elegir entre otros (KDE, Xfce, MATE,  e17 lxde, i3wm).
  3. Se ha mejorado el rendimiento y la estabilidad del hardware y de las conexiones inalámbricas.
  4. Es compatible con múltiples entornos de escritorio. 
  5. Se han actualizado las herramientas del sistema.
  6. También se han incorporado nuevas a la lista.
  7. Se han añadido notificaciones en el escritorio.
  8.  Se ha actualizado Rubi a la versión 2.0, lo que mejora la carga de Metasploit.
  9. Se ha incorporado una herramienta para poder grabar la pantalla mientras se trabaja

La implementación de GNOME 3 como escritorio por defecto ofrece a los usuarios un entorno más moderno y actualizado.
Todas las herramientas y componentes del sistema son fácilmente accesibles desde el lanzador de aplicaciones, ordenado segun su funcionalidad.


Disponible en su version de 32 bits , 64 bits y duspositivos ARM, descargala desde sus pagina oficial.