Sqlmap, herramienta automática para pruebas de penetración (Sql Injection)

Enviado por fredyavila2 el Vie, 20/04/2018 - 12:55

Es una herramienta desarrollada en phyton, para realizar pruebas de penetración de código abierto, la cual tiene como propósito automatizar el proceso de detección y explotación de fallas que permiten la inyección de código SQL. Una vez detectada la vulnerabilidad o fallo en la aplicación web, es posible elegir entre muchas características la manera de penetrar el sistema; por ejemplo, vaciar tablas, ejecutar consultas, hashes de contraseñas, enumerar usuarios, leer archivos específicos en el sistema de archivos y mucho más.

Etiquetas

KevDroid, software malicioso de Android que graba llamadas y roba datos privados.

Enviado por fredyavila2 el Vie, 20/04/2018 - 12:52

Recientemente se han descubierto variantes de un nuevo troyano para Android, el cual está siendo distribuido desenfrenadamente como una aplicación antivirus falsa; conocida como “Naver Defender”. Este hallazgo fue realizado por investigadores de seguridad de Cisco Talos. KevDroid, es una herramienta de administración remota “RAT” diseñada con el propósito de robar información y datos sensibles en dispositivos Android, el malware  tiene la capacidad de grabar las llamadas telefónicas que se realizan en el dispositivo comprometido.

Etiquetas

Búsquedas avanzadas con Google Dorks

Enviado por fredyavila2 el Vie, 20/04/2018 - 12:49

Para muchos es bien sabido que haciendo uso óptimamente de google, podemos tener a nuestro alcance una potente herramienta para recabar información; para esto se hace uso de los comúnmente denominados “Google dorks”. Los google dorks son simplemente combinaciones de operaciones de búsqueda estructurada de tal forma que el resultado de la misma permita evidenciar información que en una búsqueda normal no es mostrada. A continuación, mostraremos algunos ejemplos de dorks clasificados por el tipo de búsqueda que se realiza.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos. - #1

Enviado por J3ss3SHL el Vie, 20/04/2018 - 12:31

En esta sección se muestran los métodos y técnicas de análisis que tiene Nmap, su descripción y funcionamiento, y ejemplos de uso y los paquetes intercambiados. Tras esto, se muestran algunos detalles a tener en cuenta a la hora de planificar y realizar un análisis rápido y efectivo a una red, y el modo en que estos detalles se pueden definir en Nmap.

Etiquetas

Descubrimiento de equipos con Nmap desde línea de comandos - #2.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 12:19

 

Continuando esta serie, aquí estamos con la segunda parte del tema Métodos y técnicas de análisis con Nmap desde línea de comandos, la primera parte está aquí. Cómo anteriormente dijimos esta sección será un poco extensa ya que detallaremos cómo funciona cada una de las posibles opciones de nmap y que realiza cada una de ellas así cómo ventajas y desventajas.

Etiquetas

Hacking con Nmap - Técnicas basadas en el escaneo de puertos #1.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 11:55

Anteriormente (Ver aquí y ver aquí) estudiamos cómo descubrir y ver el estado de los equipos que deseamos escanear dentro de una red usando diversas técnicas y órdenes desde la línea de comandos. Hoy veremos cómo poceder luego de tener identificada nuestra máquina o host al que deseamos realizar un escaneo usando técnicas que se basan en el escaneo especifico de puertos.


· TCP SYN Scan (-sS)

Etiquetas

Las mejores distribuciones enfocadas al hacking 2017 - 2018.

Enviado por J3ss3SHL el Vie, 20/04/2018 - 10:10

Hoy 28 de diciembre, ya casi despidiéndonos del 2017 se hace necesario realizar una revisión de lo que este año nos dejó y lo que tenemos para iniciar el 2018 con todo y cómo no realizar una comparación entre las mejores distribuciones de hacking/pentesting que reinaron en este año y las que de uno u otro modo se ganaron su lugar.