Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~$ ./Network-Hacking

Sniffing, Spoofing, MITM & mucho más! ;)

Screenshot remoto sobre la página que visita un usuario, a través de un MITM

screenshot.png

Hace unos días estuvimos hablando de Bettercap y cómo usar sus características avanzadas tales como la customización de parsers y la inyección de código en peticiones HTTP interceptadas. Ahora comenzaremos a ver MITMf, otra herramienta para realizar ataques de Sniffing/MITM. Si bien mi herramienta preferida para esto es Bettercap por diversos motivos, MITMf tiene algunos plugins extremadamente interesantes, iremos viendo algunos de ellos. Hoy...

Fecha: 17/02/2018 Leer más...

Bettercap parte II: Inyección de código en requerimientos HTTP y DNS Spoofing

bettercap.jpeg

En la parte I de esta nota, expliqué la descarga e instalación de bettercap y cómo utilizar parsers custom para visualizar fácilmente lo que nos interesa en un ataque de MITM. Si se la perdieron pueden comenzar leyendo por allí. En esta segunda y última parte veremos los módulos para inyectar código en el cuerpo de los requerimientos HTTP interceptados. Además, aprenderemos a hacer un DNS spoofing con esta herramienta...

Fecha: 15/02/2018 Leer más...

Bettercap parte I: Uso de parsers custom

bettercap.png

y.. todo aquel que me conoce sabe bien que no soy muy partidaria de las herramientas, que siempre hago a mano lo más que se pueda, incluso aquello que todos odian hacer a mano :-) que si uso herramientas son muy puntuales para algo y que NetCat siempre será my favorite tool ;-). Entre ese acotado y selecto arsenal de herramientas que tengo se encuentra Bettercap, que como su nombre quiere expresar, es una versión...

Fecha: 13/02/2018 Leer más...

CROZONO - Network hacking with drones & robots

crozono.jpg

y... entonces todos querían el código de CROZONO porque supuestamente hackea todo en 15 minutos (? pero si es así yo también lo quiero(? ¿¿¿Quién tiene esa versión??? Porque la que yo les traigo aquí, tiene las mismas ventajas y limitaciones que nos encontraríamos al realizar los ataques desde una PC de escritorio o notebook... Vuelvo a hablar sobre los tiempos, porque me llegaron algunos comentarios de que era imposible romper una clave WiFi...

Fecha: 01/11/2015 Leer más...

Página 1/1

¡Suscribite!

Aprendé más en...