468x60 Ads


viernes, 17 de enero de 2014

OWASP SQLiX

OWASP SQLiX SQLiX, programado en  Perl, es un scaner de inyección SQL, scanea, detecta vectores de la inyección de SQL, identifica los resultados back-end de la función call/UDF de la base de datos y del gancho agarrador (incluso ejecuta los comandos del sistema para MS-SQL). Los conceptos funcionando son diferentes que el que está usado en otros scannerss de inyección de SQL. SQLiX puede encontrar vectores normales y ocultos de inyección...


jueves, 16 de enero de 2014

DLL Hijacking: Otra Forma De Explotar Aplicaciones en Windows

DLL Hijacking: Otra Forma De Explotar Aplicaciones en Windows De qué trata DLL Hijacking y por qué afecta a tantas aplicaciones? Realmente es algo muy simple. DLL Hijacking se aprovecha de la forma en que se buscan las librerías dinámicas (DLL) en el filesystem cuando un programa intenta cargarlas utilizando la función LoadLibrary. Lo que hace un atacante es crear una librería dinámica propia, que se llame igual a alguna de las que carga un...


miércoles, 15 de enero de 2014

Anubis - Herramienta de FootPrinting

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la...


martes, 14 de enero de 2014

Informática Forense

Informática Forense La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos. En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS. No olvidemos que la finalidad de las técnicas...


lunes, 13 de enero de 2014

Zmap - The Internet Scanner

Zmap Creada por investigadores de la Universidad de Michigan y cuyo objetivo es encontrar vulnerabilidades en las redes, para posteriormente desarrollar mecanismos de defensa e impedir que dichas deficiencias sean explotadas con propósitos negativos. Zmap no es la primera herramienta de este tipo pero destaca su velocidad, ya que es capaz de escanear toda la red en cuestión de 45 minutos.s. Para escanear todas las direcciones IP de Internet...


viernes, 10 de enero de 2014

Evil Foca

Evil Foca Es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6. La herramienta es capaz de realizar distintos ataques como: MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection. MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6. DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing. DoS (Denegación...


jueves, 9 de enero de 2014

Weevely

Weevely - Php Backdoor Es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web. Más de 30 módulos: Ejecutar comandos y navegue sistema de archivos remoto, incluso con restricción de seguridad de PHP. Auditoría de errores de configuración de servidor comunes. Ejecutar consola SQL pivotante en la máquina de...


miércoles, 8 de enero de 2014

Wi-fEye

Wi-fEye Está diseñado para ayudar al pentesting wireless. Permite al usuario realizar una serie de ataques poderosos automáticamente incluyendo crackeo WEP/WPA, secuestro de sesión y más. Instalación de Wi-fEye wget http://wi-feye.za1d.com/releases/Wi-fEye-v1.0-beta.tar.gz tar xvfz Wi-fEye-v1.0-beta.tar.gz -C Wi-fEye cd Wi-fEye-v1.0-beta Requisitos: Aircrack-ng Ettercap Hamseter Scapy Evilgrade y Pexpect Luego de haber instalado...


martes, 7 de enero de 2014

Metasploit Penetration Testing Cookbook

Metasploit Penetration Testing Cookbook Contenido Temático: Chapter 1: Metasploit Quick Tips for Security Professionals - Introduction - Configuring Metasploit on Windows - Configuring Metasploit on Ubuntu - Metasploit with BackTrack 5 – the ultimate combination - Setting up the penetration testing lab on a single machine - Setting up Metasploit on a virtual machine with SSH connectivity - Beginning with the interfaces – the "Hello World"...


lunes, 6 de enero de 2014

FBPwn – Facebook Social Engineering Framework

FBPwn – Facebook Social Engineering Framework Es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente: ·         Volcar lista de amigos. ·         Agregar...


 
Bing Translator
Translating...