Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener así las contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea. 1
30 sept 2010
Manual básico Ettercap (entorno gráfico)
By
Leo Romero
30 sept 2010
20:30
Herramientas, Man in the Middle, Programas Linux, Programas Windows, Seguridad, Textos, Turiales
28 sept 2010
[Video] Escondiendo Meterpreter en un instalador de MSN
Bueno... Recorriendo la web me encuentro con este video que es bastante simple y que explica muy bien como transformar un PAYLOAD a exe y como unirlo a un Instalador de MSN con Iexpress. Para luego enviárselo a la víctima y se conecte a nosotros gracias al PAYLOAD [windows/exploits/reverse_tcp]
27 sept 2010
SoftPerfect Network Scanner v5.0
By
Leo Romero
27 sept 2010
21:31
Hack T00LZ, Herramientas, Programas Windows, Seguridad, Seguridad Web
SoftPerfect Network Scanner es un escaner gratuito multi-threaded IP, escáner de NetBIOS y SNMP con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informática. Contiene ping a computadoras, escáneres para escuchar en puertos TCP / UDP
[Video] Indetectando Malware by demonio666vip
Bueno... la verdad es un método que tiene mucho tiempo, pero sin duda es muy interesante y fácil de llevar a cabo: Autor: demonio666vip
25 sept 2010
[Xss Shell] Video + Tutorial
XSS Shell es un poderoso backdoor XSS que permite obtener de forma interactiva el control de un cross-site scripting (XSS) en una aplicación web. Demuestra el poder real y el daño de los ataques de cross-site scripting. QUE ES UNA SHELL XSS? XSS Shell es un potente backdoor XSS
[DiosDeLaRed] E-zine #2
Bueno... Hace tiempo que en Diosdelared.com se publicó la segunda E-zine de este foro donde hacen execelentes aportes. En esta E-zine se trata sobre: [Metasploit] Infectando Linux con Troyano. [Metasploit] Sistemas conectados en la misma Red. [Fast-Track + Metasploit] PAYLOAD Automatically Generate. DNS Impersonation. Introducción al HTTP Hacking. Disable_functions
22 sept 2010
Tipos de ataques Denial-of-Service (DoS)
Hace poco en El rincón de dan1t0 subieron un texto explicativo sobre los Denial-of-Service (DoS) bastante bueno y especial para que aprendan de que se tratan, ahí los dejo con el texto: Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de
16 sept 2010
[Security Software Downloader] todo lo que necesitas para mantener seguro tu equipo
Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el
11 sept 2010
[Patriot NG] Monitorizar en tiempo real cambios en sistemas Windows
Patriot NG es una herramienta de tipo 'Host IDS' que permite monitorizar en tiempo real cambios en sistemas Windows. Patriot monitoriza: Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer ...) es alterada Ficheros en los directorios 'Startup' Nuevos usuarios creados en el sistema Nuevos servicios
WIFI by Z3R0N3
Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura. INDICE: Conceptos Básicos I. Conceptos Básicos II. Conceptos Básicos III. Conceptos Básicos IV. Conceptos Básicos
4 sept 2010
[Joomla Scan] Scanner para encontrar la versión de Joomla y posibles vulnerabilidades
Hace poco pepelux realizó un Scanner para revisar remotamente la versión de Joomla de alguna web y posibles vulnerabilidades para explotarlas con sus respectivos exploits. El método usado consiste en comprobar una serie de ficheros que varían de una versión a otra, así como otros que contienen el ID
Explotando con Metasploit el 0-day en QuickTime
Bueno... Este es un texto bastante interesante realizada por SeguridadApple donde nos enseña a sacarle provecho al 0-day descubierto hace poco en QuickTime con Metasploit. En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos
[Wireshark] Manual
Bueno... Les traigo un Manual bastante interesante sobre Wireshark de D14M4NT3 en donde nos enseña como leer paquetes de una red, como utilizar los filtros, como leer una conversación del MSN con Wireshark, como robar Passwords que viajan en texto plano, etc… El texto es bastante bueno como
3 sept 2010
Como usar la tecla de Windows para abrir el menu de Gnome
Bueno... es eso simplemente XD. Lo encontré bastante interesante. Consiste en darle un uso útil a la tecla de Windows en un sistema GNU/Linux, cumpliendo casi el mismo rol que en Win OS. Para hacer esto solo debemos poner en una consola (como tu usuario normal), lo siguiente:gconftool-2 –set
Suscribirse a:
Entradas (Atom)
Labels
0-day
(12)
1337day
(1)
8.8
(2)
Adobe Acrobat
(1)
Android
(2)
Anonimato
(1)
Anonymous
(9)
BackDoor
(2)
BackTrack
(15)
badUSB
(1)
Base64
(1)
Black Hat
(7)
BlackHat
(1)
Blackploit
(30)
Brute Force
(3)
Bug
(106)
Bypass Password
(1)
Bypass Redirect
(1)
C99 Shell
(1)
Carding
(1)
CheatSheet
(15)
Chilean Way
(2)
Conference
(10)
Cryptsetup
(1)
CSRF
(1)
DDoS
(11)
DEF CON
(3)
DEFCON
(7)
Dev
(1)
Diapositivas
(1)
Diseño Web
(1)
Distro Linux
(27)
Documental
(2)
DoS
(2)
Drupal
(1)
DuckDuckGo
(1)
E-zine
(18)
Ekoparty
(1)
Escaneo
(4)
España
(1)
Exploit
(64)
Ezine
(1)
Facebook
(1)
Fast-Info
(44)
FBI
(1)
Ficheros Binarios
(1)
Firefox
(4)
Flash
(2)
Forense
(9)
Fuerza Bruta
(11)
Fuga de Datos
(1)
GhostShell
(1)
GNU/Linux
(4)
Google
(2)
Guía
(1)
Hack T00LZ
(135)
Hack Tips
(63)
Hacked
(6)
Hacking
(19)
Hacking Hardware
(5)
HashCat
(1)
Herramientas
(125)
HighSecCON
(1)
Humor Geek
(13)
Infografía
(1)
Ingeniería Social
(5)
Inj3ct0r
(1)
Internet Explorer
(3)
Java
(7)
JavaScript
(2)
Kali
(3)
KitPloit
(6)
Leaks
(22)
Linux OS
(79)
LulzSec
(1)
Mac OS
(10)
Magazine
(1)
Malaware
(3)
Malaware Tools
(12)
Malware
(1)
Man in the Middle
(15)
Manuales
(3)
MD5 CRACK
(4)
Metasploit
(57)
MSSQL
(1)
MySQL
(6)
MySQL CRACK
(1)
Nmap
(6)
Nmap NSE
(2)
Noticias
(200)
NTLM CRACK
(1)
Ofuscar
(5)
OpenSolaris OS
(1)
OpenSSL
(1)
ORACLE
(1)
OWASP
(3)
Paper
(10)
PDF
(7)
PenTest
(14)
Perl
(2)
Phearking
(13)
Phishing
(3)
PHP
(13)
phpMyAdmin
(1)
PoC
(1)
Premios Bitacoras
(1)
Presentaciones
(11)
PRISM
(1)
Privacidad
(2)
Programación
(12)
Programas Linux
(41)
Programas Windows
(41)
Pwned
(1)
Python
(5)
Ransomware
(1)
Reconocimiento
(5)
Ruby
(2)
s
(1)
Scripts
(7)
Seguridad
(150)
Seguridad Web
(139)
Seguridad Wireless
(19)
Sensitive Data Exposure
(2)
SHA1 CRACK
(1)
Shellshock
(1)
Slides
(1)
Spoofing
(1)
Spyware
(1)
SQLi
(19)
SQLi Tools
(7)
SQLMap
(2)
SSH
(1)
Textos
(74)
Tips
(57)
Troyanos y Virus
(11)
Trucos
(7)
Trucos Win
(7)
Turiales
(56)
Tutoriales
(18)
Twitter
(1)
Ubuntu
(2)
Underc0de
(1)
UnderDOCS
(1)
Unlock
(1)
URL Redirection
(1)
UXSS
(1)
vBulletin
(1)
Video
(48)
Virtualización
(2)
Web T00LZ
(16)
Wifislax
(1)
Wikileaks
(1)
WikiRebels
(1)
Windows OS
(65)
Wireless Tools
(13)
XSS
(16)
Youtube
(1)