Category Archives: Herramientas

Nmap – mapeador de redes

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma.

Nmap (“mapeador de redes”) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona muy bien contra equipos individuales. Nmap utiliza paquetes IP «crudos» («raw», N. del T.) en formas originales para determinar qué equipos se encuentran disponibles en una red, qué servicios (nombre y versión de la aplicación) ofrecen, qué sistemas operativos (y sus versiones) ejecutan, qué tipo de filtros de paquetes o cortafuegos se están utilizando así como docenas de otras características. Aunque generalmente se utiliza Nmap en auditorías de seguridad, muchos administradores de redes y sistemas lo encuentran útil para realizar tareas rutinarias, como puede ser el inventariado de la red, la planificación de actualización de servicios y la monitorización del tiempo que los equipos o servicios se mantiene activos.

Continue reading


Cambia tu dirección MAC

Por sus siglas en inglés de Media Access Control es un identificador de 48 bits (6 bloques de dos caracteres hexadecimales (8 bits)) que corresponde de forma única a una tarjeta o dispositivo de red. Se la conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Continue reading


SlowJack

ULTIMA ACTUALIZACION —> ENE/2020

¿Que es slowjack?
Es un testeador de denegacion de servicio HTTP que afecta a servidores enhebrados.

¿Como funciona?
1. Realiza muchas peticiones HTTP, por medio de clientes pre asignados.(defecto: 150, recomendado de 100 a 200)
2. se envian encabezados periodicamente (cada ~ 15 seg.) para mantener las conexiones abiertas.(defecto: 15 seg, recomendado de 10 a 15 seg)
3. Nunca se cierra la conexion a menos que el servidor lo haga. Si el servidor cierra una conexion, se crea una nueva (se muestra como «Recrear») y seguimos haciendo lo mismo.

Esto llena el cupo de peticiones del servidor inundandolo y evita que pueda responder a peticiones externas de terceros.

Continue reading


Hacer ataques DDoS con Slowloris en Windows

La mayoría de hackeos y ataques de denegación de servicio se hacen bajo distribuciones Linux, pero si eres un usuario Windows te vamos a enseñar como hacer un buen ataque usando Slowloris Master.

ANTES QUE TODO USA UNA VPN.

Slowloris

Continue reading


Manual Super Secreto de Anonymous

El manual supersecreto de Anonymous es la traducción del Uber Sikrit Handbook, originalmente lanzado a finales del año 2010. Contiene varias secciones dedicadas a explicar cómo tomar medidas de seguridad tanto dentro como fuera de la Red. Desde marzo del 2011, Anonymous Iberoamérica se ha dado a la tarea de traducir estos documentos de gran importancia, y uno de ellos es precisamente este, que es el resultado de varios meses de trabajo por un equipo de voluntarios. Hemos colocado la versión 0.2.2 (la más reciente) para leerse online (via Scribd en HTML5) y el link de descarga para aquellos navegadores que no soporten el HTML5.
Este documento es de lectura prioritaria para todo aquel que desee involucrarse con Anonymous, y sus instrucciones deben ser seguidas al pie de la letra a fin de evitar contratiempos y afectaciones personales. Por favor leerlo, comentarlo y fomentar su difusión. Es una de las armas más poderosas de que se dispone para protección personal.

Puedes descargarlo directamente desde aquí(PDF):

Manual SuperSecreto


Parrot: La distro de Linux basado en Debian

ParrotOS (Parrot Security, ParrotOS) es una distribución de GNU / Linux gratuita y de código abierto basada en Debian Testing diseñada para expertos en seguridad, desarrolladores y personas conscientes de la privacidad.

Incluye un arsenal totalmente portátil para la seguridad informática y las operaciones forenses digitales, pero también incluye todo lo que necesita para desarrollar sus propios programas o proteger su privacidad mientras navega por la red.

El sistema operativo se entrega con el entorno de escritorio MATE preinstalado y está disponible en varios sabores para satisfacer sus necesidades.

Parrot

 

Continue reading


Tutoriales para realizar ataques DDoS

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (por sus siglas en inglés, Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.​ Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.

ataque ddos

Los ataques DoS se generan mediante la saturación de los puertos con múltiples flujos de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando su servicio. Por eso se le denomina denegación, pues hace que el servidor no pueda atender la cantidad enorme de solicitudes. Esta técnica es usada por los crackers o piratas informáticos para dejar fuera de servicio servidores objetivo. A nivel global, este problema ha ido creciendo, en parte por la mayor facilidad para crear ataques y también por la mayor cantidad de equipos disponibles mal configurados o con fallos de seguridad que son explotados para generar estos ataques. Se ve un aumento en los ataques por reflexión y de amplificación por sobre el uso de botnets. Leer texto completo en Wikipedia

Continue reading


Aprender hacking super avanzado

Después de crear la primera parte de Tutoriales de Hacking Avanzado ahora vamos con una segunda parte de tutoriales super avanzados.

Siempre que vayan a hacer travesuras asegúrense de que estén protegidos utilizando una VPN, una conexión encriptada, usar una usb booteable o hacerlo desde una computadora publica (universidad café, etc)

hacking

Continue reading


Tutoriales de Hacking Avanzado con Kali

Hay muchas personas que quieren aprender a ser hackers, pero esto no se logra de la noche a la mañana, es un trabajo que requiere dedicación, paciencia y mucha concentración, sobretodo se necesita que antes de hacer cualquier cosa ESTÉN SEGUROS, la seguridad es lo primero, utilicen VPN, usb booteable, háganlo con el wifi del vecino o en computadoras publicas. Siempre tengan muchas capas de seguridad.

hacked

Continue reading


Kali Linux 2019

Kali es una distribución de pruebas de penetración avanzada.

Kali Linux es una distribución de Linux basada en Debian destinada a pruebas avanzadas de penetración y auditoria de seguridad. Kali contiene varios cientos de herramientas que están orientadas a diversas tareas de seguridad de la información, como pruebas de penetración, investigación de seguridad, informática forense e ingeniería inversa. Kali Linux es desarrollado, financiado y mantenido por Offensive Security , una compañía líder en capacitación en seguridad de la información.

Fondo de pantalla de Kali Linux

Continue reading