Snifer@L4b's

Ando algo delicado es por ello la hora de esta entrada, espero les haya agradado esta semana en el blog, comentarles a groso modo que ya me dierón luz verde para la certificación así que a partir de esta semana andaré mas metido a Wireless que nunca, espero darme el tiempo para ir compartiendo en el blog algo fuera de ello, y continuar con las series de Hacking Terminal y Burpsuite que tengo ganas de meter mano, ademas de algo de Pentesting Mobile que ando viendo, tiempo tiempo es lo que necesito para cada uno de ellos.

Y bueno les dejo con el resumen de la semana.... 



Lunes 25 de Mayo - Primer día de la semana laboral y comenzamos con un documento que aborda el análisis forense en Windows 8 una guía en el caso de que sea necesario. 




Martes 26 de Mayo - El martes me dió por realizar dos entradas la primera continuando a la serie de Wireless Pentesting donde pase a explicar que es el modo Monitor y como poner en este modo a la tarjeta inalámbrica con ayuda de la querida terminal. 

Cápsula de Seguridad Informática Wireless Pentesting desde 0 - Monitor Mode Sniffing

Como les comentaba la segunda entrada al igual que la anterior semana, fue personal ya que me referí si es Encriptar o Cifrar debido a una breve discusión que tuve por Twitter, a veces se sube a la cabeza el ego hee ? ;). 



Miércoles 27 de Mayo - En esta Cápsula continuamos conociendo lo que trae Aircrack-ng en su suite que son Airmon-ng y Airodump-ng cual es el funcionamiento para que sirve y como nos podría colaborar a la identificación de redes inalámbricas. 




Jueves 28 de Mayo - El jueves tuvimos la última Capsula de Wireless Pentesting desde 0 donde presente de manera rápida el funcionamiento y uso de Aireplay-ng y Aircrack-ng, el cual tengo pensado continuar el día de mañana Lunes con la siguiente Cápsula.



Viernes 29 de Mayo - El viernes tuvimos la oportunidad de recibir el primer aporte al blog, el cual vino de una persona anónima aclarando que tengo conocimiento de quien es, pero el mismo pidió no dar datos, heeyy tu gracias por el aporte, les hablo de un análisis de ataques que se tiene a un puerto  y es el 1900 cual es la razón? lee y te sorprenderá.




Sabado 30 de Mayo - Sábado le dimos el espació en el Blog al área Forense, con el Cheat Sheet de análisis de volcados de memoria algo que debe de andar en nuestro USB o bien en ficheros de importancias ustedes me entienden ehhhh .



Y como siempre les deseo que comiencen bien la semana y les agrade lo que vendrá esta semana con las series de WIFI tanto los videos de las Cápsulas como la serie de herramientas.

Regards,
Snifer
Leer Mas
Es necesario tener este Cheat Sheet si andas en el área forense aun mas si andarás trabajando con el análisis de memoria RAM, este Cheat Sheet fue realizado por Sans Institute.



Descarga: Memory Forensics Cheat Sheet

Buen inicio de semana ;). 

Regards,
Snifer
Leer Mas
Durante el último tiempo, se puede decir dos años, hemos notado un gran incremento en la utilización del puerto 1900 para llevar a cabo ataques de denegación de servicio distribuido.


La justificación de este patrón de comportamiento por parte de los atacantes, se debe a la utilización de una técnica denominada amplificación o reflectación, ya que en el puerto 1900 corre un protocolo denominado SSDP (Simple Service Discovery Protocol) que posee un factor de amplificación de 30.8.

Si bien SSDP no es de los protocolos que mayor amplificación realiza, la característica particular que tiene es que como es parte del protocolo de UPnP (Plug and Play) controla la comunicación de éste, es muy fácil encontrar dispositivos que corran éste protocolo y se que puedan utilizar para reflectar porque no cuentan con los debidos
parches o control. Basta con utilizar, por ejemplo ScanNow for Universal Plug and Play de Rapid7, el auxiliary/scanner/upnp/ssdp_msearch para identificar en una red o buscar en shodan alguno de los dispositivos que están en la siguiente url (upnp hacks).

De éste modo, los atacantes pueden tener a su disposición una gran cantidad de dispositivos que responden las solicitudes spoofeadas realizando peticiones UDP a una misma ip víctima que devuelve paquetes ICMP autoconsumiendo recursos.

Veamos el proceso más detallado:

- El atacante hace una petición spoofeando la ip de la víctima porque udp no valida.

- La petición es amplificada 30.8 al apuntar al puerto 1900.

- Todas las respuestas van a la ip spoofeada, es decir a la víctima.


Escrito enviado de manera anónima, quiero dar las gracias por haberlo realizado  y aun mas por tener el tiempo para compartir.

Regards,
Snifer
Leer Mas


Otra Cápsula mas que presentamos ya estamos a poco de hacer el primer ataque a una red con protección WEP, pero en esta conocemos aireplay-ng y aircrack-ng, ademas de retomar un poco de como configurar en modo monitor la tarjeta inalámbrica.



Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. 


Regards,
Snifer
Leer Mas

La cuarta cápsula de Wireless Pentesting desde 0,donde conoceremos dos herramientas de la suite de Aircrack-ng realizando una pequeña monitorizacion y sniffeo, identificando los equipos conectados a un AP, ya falta poco para llegar a realizar un ataque a WEP. 



Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. 


Regards,
Snifer
Leer Mas

La entra viene por un breve intercambio de comentarios que se dieron, a los cuales pensaba dejarlo pasar y no indicar nada pero debido a un comentario que aparecio en Twitter, y no me agrada me dieron ganas de dar mi punto de vista.

Lo primero vi ayer un tweet con lo siguiente:


¿Alguna vez has escuchado de los "archivos encriptados"?
A ello mi respuesta fue:

no sería archivos cifrados y no encriptados ??

A lo que respondierón

se puede decir de ambas formas

Ok, alto... de que hablo?  mi respuesta fue a una serie que anda saliendo en la TV internacional, que aborda creo el lado de informática, no se a ciencia cierta porque no tuve la molestia de verla,  además de no contar con TV por CABLE que es la única manera que podría verla xD, algunos se darán cuenta el nombre de la serie.

Bueno entonces tras leer dicha respuesta me puse a pensar  un poco, si se quiere llegar de manera correcta a las personas o bien generar rating, pueden hacer lo que gusten, pero por otro lado esta el lado correcto de decir las cosas, para mi "encriptados" hacen referencia a archivos que andan dentro de una cripta. O es lo que yo comprendo ya que no es lo mismo decir quizas porque el termino anda castellenizado como se diría y al publico que se quiere llegar y demás posibles razones. 


Pero la respuesta como tal no me parece... que se diga que se puede decir de ambas formas porque no es correcto no existe en el diccionario es cifrado no encriptar, es decifrar no desencriptar.

No seria lo mismo decir Hacker y Delincuente...

El delincuente entro al ordenador. 
El hacker entro al ordenador. 

Lo siento pero tenia que dar mi punto de vista...

Regards,
Snifer
Leer Mas

La tercera cápsula de Wireless Pentesting desde 0, la cual fue realizada con varios inconvenientes de salud, quizas noten que me trabo en algunos puntos lo siento, ando con fiebre y anda matandome, pero como ando en el aprendizaje toca cumplir con las metas y realizarlas.

En esta Cápsula damos los primeros pinitos en saber que es el modo monitor, los WLAN Frames, algo de sniffing con Wireshark ademas de aprender el uso de iwconfig aun sin usar la suite AIRCRACK-NG ademas de invitarlos a que vean la formación que dara en Julio sobre Wireless ya para ella con la certificación OSWP que al fin dierón respuesta luego de 2 semanas de espera, eso les ire contando posteriormente espero les agrade el video y cualquier duda, crítica comentario es bienvenida.



Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. 

 
Regards,
Snifer

Leer Mas

Esta es una guía para realizar el análisis Forense a un windows 8 es cierto que lleva ya bastante tiempo en circulación hasta ya se tiene el win10 a la vuelta de la esquina pero no esta demás conocer tecnicas forenses bajo Windows, y si mal no recuerdan desde que se inicio el blog mi delirio fue el área forense, así que es momento de retomar el contenido de dicha temática. 

El contenido es el siguiente:


Como verán nos especifica que patrones y donde debemos de dirigirnos al realizar un análisis Forense.

Para descargar el material acceder aquí.

Espero les agrade y comiencen a realizar pruebas.. ;). 

Regards,
Snifer
Leer Mas
Snifer@L4b's

Como todos los domingos con las entradas del blog!



Lunes 18 de Mayo - Iniciamos la semana con la entrada relacionada a Wireshark con un plugin orientada a mode s Dissector, para conocer mas de lo hablado dirijanse al post. 




Martes 19 de Mayo - Un post personal de como nos comportamos con los demás.



Miércoles 20 de Mayo - Una entrada de la saga por decirlo así sobre Reversing el cual aborda el tema de IDA PRO por medio de una serie de videos. 




Jueves 21 de Mayo - El jueves se dio la presentación de una herramienta que permite identificar vulnerabilidades la cual es usada tanto para Windows como Linux.



Viernes 22 de Mayo - En esta entrada se presento el Kit ante un ataque de Ransomware que medidas tomar y como contra-atacar cuando suceda algun incidente.




Sabado 23 de Mayo - Ayer presentamos el Hangout de Internet seguro por el mundo el cual me invito el querido Angelucho, además de ello iniciamos con un proyecto que saldrá pronto.



Todo esto en la semana en el blog, esta entrada sale un poco tarde debido a que me encuentro algo mal y como siempre dando duro y fuerte a lo que venga. 

Regards,
Snifer
Leer Mas
Hey! nuevamente aparesco con los chicos de HangoutON y fue el dia de ayer, lastimosamente me pesco a medio dia U_u...



Así que tuvo que ser el almuerzo rápido y listo para la conexión  como verán estuvieron Gabriel Bergel el 8.8 el evento ese que le tengo ganas!!! Marcelo Rivero de InfoSpyware, Roberto de Hack_Sec y los chicos de @X1RedMasSegura ademas de nuestros estimados amigos de #HangoutOn.

El video de la tertulia por un Internet Seguro por el Mundo, la tienen a continuación.




Posterior a ello me picarón con la idea de generar x1RedMasSegura en Bolivia, en primera instancia que sea una ronda por los colegios y darles a conocer los peligros que se corren en Internet, como también a los jóvenes y niños, mas conocidos como nativos digitales.

Nosotros que andamos en el área de seguridad tenemos que ser esa brújula, esa guía que les permita tomar decisiones correctas a los demás, no solo de Hacking se vive.

Así que tendremos pronto un logo a lo Boliviano ;). 

Por cierto mas tarde viene la entrada dominguera ;).

Regards,
Snifer
Leer Mas
Que sucede cuando sufrimos un ataque de un Ransomware, sabemos conocemos los pasos a seguir???


Muchas veces quisiera toparme con este bichito y ver que hace así que ayer estuve por twitter buseando y di con un enlace a Bitbucket el cual es Ransomware Removal Kit donde se tiene todo un proceso para mitigar la amenaza o bien que contramedidas tomar extraigo el análisis  de un ataque/infección que se debe realizar del proyecto. 


  • Retirar el sistema afectado de la red.
  • Trata de identificar qué variante del ransomware se encuentra uno infectado
  • Antes de retirar la amenaza, crear una copia si es posible para un análisis posterior, que puede ser necesario para el descifrado de archivos.
  • Si es posible, utilice los puntos de restauración o copia de seguridad para volver a un estado seguro después de eliminar la amenaza.
  • Si ha identificado la variante de ransomware y una herramienta Decrypter que este disponible, intente hacer uso de la misma
Si no vieron y desean saber que tiene este Kit de respuesta lo pueden ver a continuación

Contained in this kit
DirectoryInformation
\CryptoLockerInstructions on CryptoLocker removal and threat mitigation
\CryptoLockerDecryptFireEye Tool to decrypt files encrypted by the CryptoLocker ransomware
\TrendMicro_Ransomware_RemovalToolTrendMicro's ransomware removal tool + instructions
\FBIRansomWareInstructions to remove FBIRansomWare and removal tools
\CoinVaultInstructions to remove coinvault ransomware and removal tools
\TeslaCryptTool fo removing a variant of cryptolocker ransomware

Nos vemos y ya saben un kit ante incidentes de Ransomware.

REFERENCIA: Ransomware Removal Kit

Regards,
Snifer
Leer Mas
Disponible para Windows y GNU/LINUX que a partir de hoy estará incluida en las herramientas de identificación de vulnerabilidades la cual es Saner Personal una herramienta que conocí recién gracias al señor @eribal en el grupo de Cápsulas SI  la cual permite identificar de manera proactiva por decirlo así, lo que realiza es identificar vulnerabilidades del equipo tanto a nivel de software como falencias de configuraciones no seguras. 


Un punto que me llamo bastante la atención es la ponderación es que esta disponible para los dos SO mas usados, una vez que lo instalamos y ejecutamos tras un breve momento tenemos el resultado el cual nos indica que anda mal en la PC aquí un ejemplo en Windows.



Posterior a ello tenemos como resultado un resumen tras iniciar nuevamente la aplicacion un historia del ultimo escaneo realizado. 


Como ven una herramienta interesante para ser ejecutada y realizar validaciones según el caso que se de, aun mas un análisis personal no esta demás y como verán el equipo con Windows anda fácilmente violable explotable ;). 

Como comentaba mas arriba esta disponible para Windows y GNU/LINUX a continuación el detalle respectivo desde la pagina oficial. 





Plataformas con Soporte
Microsoft Windows XP, Microsoft Windows Vista, Microsoft Windows Server 2003, Microsoft Windows 7, Microsoft Windows Server 2008, Microsoft Windows Server 2008 R2, Microsoft Windows 8, Microsoft Windows Server 2012, Microsoft Windows 8.1, Microsoft Windows Server 2012 R2 

Red Hat Entperprise Linux 6.x, CentOS 6.x, Oracle Linux 6, Ubuntu 10.x, Ubuntu 12.x, Ubuntu 13.x, Ubuntu 14.x, Fedora 19, Fedora 20, Debian 6, Debian 7

Sitio oficial: SecPod

Regards,
Snifer
Leer Mas

Volvemos con esta sección  y ahora con una serie de Videos con IDA Pro en el cual aprenderemos a usar la herramienta de manera adecuada sacando jugo a todas su bondades el listado hasta la fecha es el siguiente.

Visual Debugging with IDA - The Interactive Disassembler

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Remote Debugging with IDA Pro

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Debugging a faulty application with IDA Pro

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
How to Solve Crackmes for Dummies in Video

Author:  TiGa [+Sign Student]
Watch Video 1 (Tutorial)
Watch Video 2 (Keygen Generation)
Download Training Package
x64 Disassembling Primer and fixing obfuscated APIs

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
TLS-CallBacks and preventing debugger detection with IDA Pro

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Unwrapping a Flash Video Executable (exe2swf)

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Stop fishing and start keygenning!

Author:  TiGa [+Sign Student]
Watch Video 1 (Tutorial)
Watch Video 2 (Keygen Generation)
Download Training Package
Alien Autopsy rev. 2008

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Unpacking deroko's x64 UnpackMe

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package
Solving pnluck's x64 CrackMe

Author:  TiGa [+Sign Student]
Watch Video
Download Training Package

La fuente directa y para seguir en el caso de que se actualice el listado y ver mas detalle en Woodmann - IDA Series

Espero les agrade. 

Regards,
Snifer
Leer Mas
Hoy se viene al blog un libro el cual es Snowden sin un lugar donde esconderse lo encontre por ahí me lo pasarón tambien ;) espero les agrade por mi parte lo ire viendo espero esta semana y luego comentar sobre el mismo. 

Disponible en PDF, EPUB, MOBI.

Descarga del libro: MEDIAFIRE

Regards,
Snifer
Leer Mas

Mode S-Specific Protocol Application Avionics ya les suena en algo el protocolo mode-s con este plugin nos permite realizar el sniffeo de dicho protocolo, quizás en algún momento sea necesario hacer uso de ello, o quizás no pero nunca esta demás contar con ello. 

screenshot 

El proceso de instalación y configuración se encuentra en GITHUB en el repositorio respectivo cabe resaltar que se encuentra en versión ALPHA y aun es necesario mejorar y colaborar encontrando bugs o bien reportando y colaborando. 

Repositorio en GITHUB: Mode-s-dissector
Un breve documento que habla sobre el protocolo Mod-s
Leer Mas
Snifer@L4b's
Hey esta entrada vendrá cada domingo con un resumen de lo que tuvimos en la semana además de contar con un breve resumen de vulnerabilidades que salieron a la luz o actualizaciones, espero les agrade este resumen ya que algunos solo ven sus feeds y que mejor que tener todo de la semana en una sola entrada y de ahí ver cual es importante para cada uno, recordarles que hace tiempo ya tuvimos una entrada de esta clase y solo fue una, quizás por que andaba de vago.

Les dejo con las entradas de la semana... ;). 



Lunes 11 de Mayo - Iniciamos la semana con la presentacion del proyecto IT TALKS el cual hoy sera el Hangout los esperamos heee.. 




Martes 12 de Mayo - Un post personal de como nos comportamos con los demás.



Miercoles 13 de Mayo - Una nueva sección en el blog donde estaremos compartiendo scripts cortos en Python, en esta primera entrada vemos como hacer un reverse string ademas del aporte de Hecky! ya que en los comentarios indica como hacerlo en PHP. 




Jueves 14 de MayoEn esta entrada presentamos al señor @tebot  en el cual explica la diferencia de Freeware vs software libre ya que un día antes vino una "Especialista" persona a especificar el nivel de vulnerabilidades de las páginas en Bolivia comentarios que deje en la entrada de mi parecer. 




Viernes 15 de Mayo Presentamos la Cápsula de Seguridad Informática que abordará sobre Hacking Wireless.




Sabado 16 de Mayo - Se posteo la segunda Cápsula de Seguridad Informática de Wireless Pentesting desde 0 donde configuramos nuestro laboratorio para realizar pruebas posteriores todo en ambiente controlado ;). 




Regards,
Snifer
Leer Mas

La segunda cápsula de Wireless Pentesting desde 0, con el fin de nivelar a las demas cápsulas ademas que  al fin me respondieron los de Offensive pero con mas trabitas de por medio espero que pronto me den luz verde para la inscripción, no se si siempre son así o se agarraron de mi persona jajajaja. 

En esta Cápsula los invito con el armado de nuestro laboratorio  y configuraciones previas, espero les agrade. 



Si es la primera vez que estan viendo este video te invito a que leas las siguientes entradas y de que trata todo esto. 






Regards,
Snifer
Leer Mas

Ya que ando con la certificación OSWP, (que por cierto ya mande los datos para la habilitación con Offensive y me encuentro a la espera de una respuesta) ayer ya me mandarón la respuesta, estamos en lo ultimo y dar duro a la certificación!!! cruzo por mi mente la idea de realizar otra sección de Cápsulas de Seguridad Informática y si ya lo notaron por cierto les hablo de Wireless Pentesting desde 0 una serie de vídeos que ire realizando cada vez que tenga un espacio libre o no me encuentre fuera de casa ya que necesitare de mi pequeño laboratorio de pruebas para realizar todos las intrusiones en un ambiente controlado.

Por lo tanto quiero este día presentarles esta nueva cápsula esperando les agrade, y consideren investigar un poco mas de lo que hablaré en ellas.




No se olviden que el blog anda muy inalámbrico ;)  sigan la serie de entradas de Wireless Penetration Tools que retornaremos en estos dias con la serie ahora tocara los dispositivos "inteligentes".

Regards,
Snifer
Leer Mas
Super @tebot fue al rescate, después de un pequeño error por otra persona al confundir Freeware con Software Libre honestamente me molesto y me pareció bastante tonto algunos términos como un nuevo tipo de hacker algo de green hacker! :| sombreros verdes... bueno no va para ello este post pero esta al final la anterior charla algo que destacar y me pareció interesante fue algunos términos como explico lo de los dominios :D. 



Por otra parte ¬_¬ si ya lo escucharon "slammers" o lamers quizas ande viejo y haya escuchado mal xD, pero buehhh en lo personal estoy de acuerdo con esta entrevista en varios puntos y aun mas que se anime a ir y especificar los conceptos adecuados.

Y lo comentado al principio tenemos el primer video. 



Les dejo a su criterio ambos videos. 


Regards,
Snifer
Leer Mas
Hace un par de minutos necesitaba obtener una cadena de texto de manera inversa debido a que andaba jugando con un reto Netsis el cual me entretuvo ya que toco recordar cabeceras de los ficheros y demás algo que permita despejar la mente un poco y como cada dos por tres me encontraba con cadenas inversas use servicios ONLINE que permite realizar dicha tarea en ese trajin me puse a ver una manera de hacerlo offline y con 3 lineas salió lo solicitado. 

Un simple y tonto "script" ciclos de código... 


En los proximos dias vendran entradas de este estilo que saldrán en el momento menos esperado e inspirado, aun mas con la idea de retomar el desarrollo de Gadget. 


Regards,
Snifer
Leer Mas

Que tal esta entrada, nuevamente es una queja por decirlo así ademas de ser un recordatorio para mi persona, estos días que estuve delicado y específicamente hoy que fue un día de Frutas por ello fue mi decadencia de no estar activo ni lo que pude realizar las entradas diarias como estoy acostumbrado.

Intolerantes, egoistas todos somos debido a que solo pensamos en nosotros mismos, no consideramos el criterio de los demás ni mucho menos aprendemos a valorar a las personas que tenemos a nuestro alrededor, lo que tenemos o lo que consideramos tener según el momento o etapa de nuestra vida lo debemos a nuestros familiares, conocidos y hasta a nosotros mismos. 

Muchos renegamos por las marchas, o peticiones que realizan algunos mandando ajos emes, y todo un condimento de por medio, sin pensar la razón de lo que están haciendo, por ejemplo renegamos por que personas de la tercera edad piden mejor salud, claro nosotros estamos bien que nos importa de ellos que exigen calidad de vida, ahora sin ir muy lejos los estudiantes solicitan y piden a gritos que los docentes den un examen con el cual puedan certificar sus conocimientos, andamos renegando "#!"#!#!"#!"# por que no estudian vayan a estudiar, que son unos vagos y más.... Les pregunto  y me auto pregunto, donde estudiaste?? Universidad Privada??? recuerda que ellos piden  y solicitan un derecho no todos en este mundo tienen la oportunidad de tener educación. 


Debemos de aprender a entender y comprender a los demás valorar lo que tenemos no dejemos que el mundo de los bits,  nuestro bien personal nos nuble la vida es una sola y el destino es el que nosotros lo formamos dejemos que los demás hagan lo mismo. 

Regards,
Snifer

Leer Mas
Hey!  ya se acerca el dia que presentaremos el proyecto IT Talks y como era de esperarse el primer Hangout abordaremos de que se trata IT Talks, porque surge la idea, que pueden esperar ustedes, porque deberían estar escuchándonos, cual es nuestro objetivo y que deseamos obtener con estas charlas.

presentaciónITtalks

Ademas de ello hablaremos sobre las Cápsulas de Seguridad Informática que ya llevamos 3 y  una nueva que estoy realizando, ese mismo día lo sacaremos a la luz. 

FECHA DEL HANGOUT: Domingo 17 de Mayo a las 8:00PM



Los esperamos en el Hangout! ya espero estar mejor de salud para este dia. ;). 

No se olviden del sitio web: IT-Talks
En Twitter: @TecnoTalks

Regards,
Snifer
Leer Mas
Hola a todos! como saben este año me tocó bastante participar de manera externa tanto como ponente, colaborando y metiendo lengua por así decirlo primero fue el HangoutON de Seguridad en Android en el que estuve con Edusatoe, los chicos Flu de la habichuela verde que les digo con cariño, el Angelito aka Angelucho posterior a ello estuve en EscuelaIT y ahora me invitaron a participar de la mesa redonda en X1RedMasSegura el cual es la próxima semana  por la tarde, una experiencia nueva en la cual estaré con la gente de HangoutON que serán los moderadores para evitar que comenzemos a juackear los trovadores de seguridad ;). 

Espero tengan tiempo para estar presentes, ni bien cuente con el enlace respectivo lo comparto!

Hacking Academy

Por otro lado también me agrada comunicarles sobre mi participación en una formación de Seguridad Informática el cual es Hacking Academy donde estaré dando el módulo de Auditoria Wireless, donde estaré compartiendo lo que ando aprendiendo y practicando ademas de mi experiencia en este lado del charco, que por cierto los videos de Cápsulas son solo una breve muestra de lo que presentaré ya que en dicho módulo explicaré a mas detalle.



Regards,
Snifer
Leer Mas
Otra herramienta para GNU/LINUX estas entradas vienen con dedicatoria por decirlo así ya que @iGNUrante lleva compartiendo las entradas de esta sección y andaba renegando porque al principio teníamos solo herramientas bajo Windows ;) ahora toca a Tux y comenzamos bastante bien con Kismet y Airodump-ng, esta herramienta se encuentra inspirada en  InSSIDer la cual fue presentada con anterioridad en el blog y como lo dice el desarrollador tiene una funcionalidad bastante parecida, ya que como veran en la siguiente captura permite visualizar las redes inalámbricas disponibles, la dirección MAC, el tipo de cifrado visualizando en la parte inferior los canales que se encuentran y entre que redes se interceptan aclaro que no tiene las fortalezas que inSSIDer pero para nuestro amigo pinguino tiene una excelente funcionalidad.


En esta captura se observa lo que nos permite agregar en la tabla.


Entradas anteriores de Wireless Penetration Tools.
WPT IX Wireless Network Watcher 
WPT X Cain&Abel 

Regards, 
Snifer
Leer Mas