Buscar

RUBÉN PALENQUE

INFORMÁTICA – PROGRAMACIÓN – REDES – SISTEMAS – SEGURIDAD – PENTESTING

Categoría

Hacking

HUELLAS DE UN ATAQUE A SISTEMAS LINUX

Por todos es bien sabido que cuando llevamos a cabo un ataque a un sistema informático, además de la extracción de información o acceso persistente al sistema, lo más importante es limpiar los rastros que el atacante deja en los equipos a los que accede.

Seguir leyendo “HUELLAS DE UN ATAQUE A SISTEMAS LINUX”

Anuncios

PIVOTING A SISTEMAS WINDOWS

El arte del pivoting, como bien digo es un arte. La técnica permite desde un ordenador primario acceder a otros equipos dentro de una red con el fin de agrandar el número de pwnd host y con ello las posibilidades de adquirir información y recursos.


Seguir leyendo “PIVOTING A SISTEMAS WINDOWS”

¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?

Los crypter son ofuscadores de código en primera instancia, y lógicamente si se poseen conocimientos en programación un lenguaje no es capaz de trabajar con un string codificado si no es indicada la función o el método para decodificar dicho string a un lenguaje plano que sea capaz de entender el compilador o debugger. Seguir leyendo “¿QUÉ ES UN CRYPTER Y CÓMO FUNCIONAN?”

METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS

image_large

Hola amigos y amigas, hacía muchos meses que no escribía una entrada de este estilo, pero no es porque no haya querido o halla abandonado el proyecto del blog, espero que ese día nunca llegue, ha sido debido a la falta de tiempo, os diré que llevo como un mes pasando 12 horas fuera de casa al día pero dice el refrán…. lo que cuesta, merece.

Seguir leyendo “METASPLOIT [REVERSE_TCP] GENERANDO PAYLOADS”

EL VOTO YANKI

Recientemente, a raíz del hackeo a los emails del partido demócrata americano, se está poniendo en duda toda la seguridad que entrañan las comunicaciones del gobierno americano, tanto es este escándalo que se duda si las votaciones del próximo 8 de Noviembre serán modificadas mediante el uso de técnicas de hacking tanto locales cómo remotas.

Seguir leyendo “EL VOTO YANKI”

HACKING CON SHODAN

descarga

Hola de nuevo amigos y amigas. Hoy os traigo un artículo con mucha chicha de desarrollo,  se trata del buscador shodan. Este buscador escudriña la internet en busca de dispositivos que están públicos en la red.

En esta ocasión os quiero mostrar como se accede fácilmente a los dispositivos que shodan detecta…  Seguir leyendo “HACKING CON SHODAN”

TROYANIZAR UN SFX

Hola amigos y amigas, en esta ocasión os traigo un vídeo de cómo troyanizar un archivo auto extraible con winrar. Es importante que sea con este programa ya que es el que más posibilidades de personalización nos ofrece..

Seguir leyendo “TROYANIZAR UN SFX”

ATAQUE DE INGENIERÍA SOCIAL PARA OBTENER CLAVE DE PUNTO DE ACCESO WIFI MEDIANTE ATAQUE DoS Y SPOOFING

Hola amigos y amigas. El otro día viendo un capitulo de la serie MR. Robot de la segunda temporada, el protagonista Elliot, crea una antena para poder aumentar la señal de una tarjeta wireless USB.

Seguir leyendo “ATAQUE DE INGENIERÍA SOCIAL PARA OBTENER CLAVE DE PUNTO DE ACCESO WIFI MEDIANTE ATAQUE DoS Y SPOOFING”

Crea un sitio web o blog en WordPress.com

Subir ↑