468x60 Ads


viernes, 17 de enero de 2014

OWASP SQLiX

OWASP SQLiX SQLiX, programado en  Perl, es un scaner de inyección SQL, scanea, detecta vectores de la inyección de SQL, identifica los resultados back-end de la función call/UDF de la base de datos y del gancho agarrador (incluso ejecuta los comandos del sistema para MS-SQL). Los conceptos funcionando son diferentes que el que está usado en otros scannerss de inyección de SQL. SQLiX puede encontrar vectores normales y ocultos de inyección...


jueves, 16 de enero de 2014

DLL Hijacking: Otra Forma De Explotar Aplicaciones en Windows

DLL Hijacking: Otra Forma De Explotar Aplicaciones en Windows De qué trata DLL Hijacking y por qué afecta a tantas aplicaciones? Realmente es algo muy simple. DLL Hijacking se aprovecha de la forma en que se buscan las librerías dinámicas (DLL) en el filesystem cuando un programa intenta cargarlas utilizando la función LoadLibrary. Lo que hace un atacante es crear una librería dinámica propia, que se llame igual a alguna de las que carga un...


miércoles, 15 de enero de 2014

Anubis - Herramienta de FootPrinting

Anubis es una aplicación desarrollada por Juan Antonio Calles en colaboración con Pablo González, del Flu Project Team, diseñada para anexionar gran parte de las herramientas necesarias para los procesos de las Auditorías de Seguridad y Test de Intrusión dedicados a la búsqueda de información, denominados Footprinting y Fingerprinting, en una única herramienta. Con ésta herramienta el auditor no solo conseguirá ahorrar tiempo durante la...


martes, 14 de enero de 2014

Informática Forense

Informática Forense La disciplina forense adaptada al ámbito de las nuevas tecnologías, surge como respuesta al auge delincuencial que utiliza como apoyo o medio cualesquiera soportes electrónicos. En el momento actual son muchos los casos en los que se obtienen distintos medios de prueba, vitales para el éxito de una investigación, de discos duros, teléfonos móviles, PDAs y sistemas GPS. No olvidemos que la finalidad de las técnicas...


lunes, 13 de enero de 2014

Zmap - The Internet Scanner

Zmap Creada por investigadores de la Universidad de Michigan y cuyo objetivo es encontrar vulnerabilidades en las redes, para posteriormente desarrollar mecanismos de defensa e impedir que dichas deficiencias sean explotadas con propósitos negativos. Zmap no es la primera herramienta de este tipo pero destaca su velocidad, ya que es capaz de escanear toda la red en cuestión de 45 minutos.s. Para escanear todas las direcciones IP de Internet...


viernes, 10 de enero de 2014

Evil Foca

Evil Foca Es una herramienta para pentesters y auditores de seguridad que tiene como finalidad poner a prueba la seguridad en redes de datos IPv4 / IPv6. La herramienta es capaz de realizar distintos ataques como: MITM sobre redes IPv4 con ARP Spoofing y DHCP ACK Injection. MITM sobre redes IPv6 con Neighbor Advertisement Spoofing, Ataque SLAAC, fake DHCPv6. DoS (Denegación de Servicio) sobre redes IPv4 con ARP Spoofing. DoS (Denegación...


jueves, 9 de enero de 2014

Weevely

Weevely - Php Backdoor Es una herramienta esencial para la explotación posterior de aplicaciones web, y se puede utilizar como puerta trasera o como una shell web para gestionar las cuentas web. Más de 30 módulos: Ejecutar comandos y navegue sistema de archivos remoto, incluso con restricción de seguridad de PHP. Auditoría de errores de configuración de servidor comunes. Ejecutar consola SQL pivotante en la máquina de...


miércoles, 8 de enero de 2014

Wi-fEye

Wi-fEye Está diseñado para ayudar al pentesting wireless. Permite al usuario realizar una serie de ataques poderosos automáticamente incluyendo crackeo WEP/WPA, secuestro de sesión y más. Instalación de Wi-fEye wget http://wi-feye.za1d.com/releases/Wi-fEye-v1.0-beta.tar.gz tar xvfz Wi-fEye-v1.0-beta.tar.gz -C Wi-fEye cd Wi-fEye-v1.0-beta Requisitos: Aircrack-ng Ettercap Hamseter Scapy Evilgrade y Pexpect Luego de haber instalado...


martes, 7 de enero de 2014

Metasploit Penetration Testing Cookbook

Metasploit Penetration Testing Cookbook Contenido Temático: Chapter 1: Metasploit Quick Tips for Security Professionals - Introduction - Configuring Metasploit on Windows - Configuring Metasploit on Ubuntu - Metasploit with BackTrack 5 – the ultimate combination - Setting up the penetration testing lab on a single machine - Setting up Metasploit on a virtual machine with SSH connectivity - Beginning with the interfaces – the "Hello World"...


lunes, 6 de enero de 2014

FBPwn – Facebook Social Engineering Framework

FBPwn – Facebook Social Engineering Framework Es una plataforma basada en Java de para realizar ingeniería social a Facebook y sacar toda la información necesaria de un usuario, esta herramienta se puede utilizar para intentar descargar o atacar cuentas de usuario en Facebook directamente desde un Framework este puede realizar lo siguiente: ·         Volcar lista de amigos. ·         Agregar...


jueves, 2 de enero de 2014

Ataques mas comunes en redes y servidores

Ataques mas comunes en Redes y Servidores Entre Ataques mas comunes en redes y servidores se pueden mencionar los siguiente SCANNING (Búsqueda) El Scaneo, como método de descubrir canales de comunicación susceptibles de ser explotados, lleva en uso mucho tiempo. La idea es recorrer (scanear) tantos puertos de escucha como sea posible, y guardar información de aquellos que sean receptivos o de utilidad para cada necesidad en particular. Muchas...


THC-Hydra

THC-Hydra THC-Hydra es una aplicación con licencia GPL que funciona bajo cualquier distribución Linux/Unix, Windows (bajo Cygwin) y Mac, que soporta multitud de protocolos y que es extremadamente rápida a la hora de comprobar la robustez de cualquier contraseña. Entre los protocolos y servicios soportados destacan: FTP, Telnet, HTTP, HTTP Form, Imap, SMB, Ldap, VNC, POP3, SSH y un largo etcétera. A modo de ejemplo, para analizar un sistema...


miércoles, 1 de enero de 2014

Owasp Xelenium - XSS Scanner

Owasp Xelenium - XSS Scanner Owasp Xelenium - XSS Scanner es una herramienta de pruebas de seguridad que se puede utilizar para identificar las vulnerabilidades de seguridad presentes en la aplicación web. Xelenium utiliza el código abierto de automatización de pruebas funcionales de herramientas "Selenium", como su motor y ha sido construido usando Java Swing. Esta versión ayuda al usuario en la identificación de la vulnerabilidad Cross...


 
Bing Translator
Translating...