Esta es una prueba de código


1 comentarios
Esta es la prueba para código SyntaxHighlighter









[ SOLUCIÓN ] I can not find a database.yml file en Armitage


0 comentarios
Hola amig@s , hace algunos años atrás cuando recién empezábamos la fiebre de Armitage ( yo lo empecé a usar en Ubuntu y no en Backtrack) daba algunos problemas a la hora de iniciar dicha tool, estos problemas en BackTrack 5 fueron minimizándose ya que viene completamente configurado, aún así casi siempre después de una actualización de versión posterior de metasploit surgen algunos inconvenientes, que van desde la conexión con el rpc de metasploit hasta el problema de no conectar con la BD, pues el error que aparece para los que recién inician con Armitage puede ser una solución sumamente complicada y no es así, veamos el siguiente problema:


[Blind SQL Injection] Tutorial básico


0 comentarios



Hola amig@s, en esta oportunidad veremos la vulnerabilidad llamada Blind Sql injection[inyección sql a ciegas], continuando con las vulnerabilidades de inyección Sql como en el anterior post de Sqli fue explicada dicha vulnerabilidad, en este trataré de explicar lo mejor posible la inyección a ciegas, pero si no has visto el anterior post de slqi lo puedes ver desde Aquí. Cabe resaltar que para comprender  al 100%estos tutoriales es mejor(diría indispensable) saber programación en los lenguajes que son mas habituales, php, mysql,sqlserver, etc. Pero si no lo saben aún, pues deberían aprenderlos ya  que si no simplemente caerían en el habitual uso indebido del conocimiento informático y por ende "lamers".-
Importante:Este post es con fines educativos y NO destructivos y enfocado para principiantes, tengan en mente que hacer esto es un delito penado por la ley en muchos países y si tú estas viendo este tutorial con fin destructivo ten muy  claro lo que acabo de mencionar... Bueno sin mas pasamos a nuestro tutorial.

[Sqli] Para principiantes


0 comentarios


Hola amig@s! En este tutorial les explicaré en qué consiste una inyección Sql(SQLi) el terror de los sitios web, este tutorial está enfocado a fines educativos y NO destructivos así que desde ya no nos hacemos responsables por el uso que ustedes le puedan dar a este tutorial, ya que es ilegal y penado por la ley en varios países hacer mal uso de estos recursos, sin mas empezamos con el tutorial!!

¿Qué es SQL?


La sigla SQL significa Structured Query Language, o su equivalente en Español Lenguaje de Pregunta Estructurado, Este es un lenguaje Universal que esta implementado en todos los Motores de Bases de Datos razón por la cual el SQL es el lenguaje estándar de comunicación entre los diferentes Motores existentes.

[XSS] Tutorial básico


0 comentarios


Hola amig@s! En este post les mostraremos lo que es la vulnerabilidad Cross Site Scripting/Secuencia de Comandos en Sitios Cruzados(XSS) , en qué consiste, cuales son los tipos, así como sus riesgos y algunas técnicas de explotar esta vulnerabilidad que aún muchos programadores Web descuidan o pasan desapercibidos, como siempre para este tipo de tutoriales, NO me hago responsable del uso que ustedes decidan darle, ya que es con fines educativos, igual pondremos algunos consejos para evitar esta vulnerabilidad si ustedes son webmasters o bien si son estudiantes. Sin mas podemos pasar al tutorial.

¿Qué es la vulnerabilidad XSS?

Instalación de Tor Browser Bundle en Kali


0 comentarios


Hola amig@s!! En este post les explicaré  como instalar en nuestra distro Kali:  Tor(The Onion Router) bajo sus siglas, para  los que aún no conocen Tor es un software de distribución libre el cual como objetivo principal es la navegación lo mas segura posible en la red, es decir que podamos navegar anónimamente en internet y que nuestra identidad sea hasta cierto punto protegida, si desean mas información de Tor pueden encontrarla en Wikipedia o bien en su página oficial Tor Project. Bien mostraré algunas formas de instalar Tor en Kali Linux, como bien sabemos está basada en Debian Wheezy,entonces también está orientado este post a los que usan otros derivados de Debian( Ubuntu por ejemplo). Por otro lado citaremos algunos ejemplos de posibles errores que puedan surgir y sus posibles soluciones ya que no estamos exentos de los mismos xD! Bien sin mas pasamos al tutorial....


[Cracking] WEP con la suite aircrack linux


0 comentarios


Hola amig@s!! En este nuevo post haremos algo que ya está obsoleto para muchos de nosotros, pero que siempre es bueno saberlo, el famoso crack de contraseñas en redes con encriptación WEP con la suite aircrack, si bien es cierto hoy en día hay una amplia gama de tools para desencriptar de forma automática dichas redes, siempre es bueno saber los orígenes que usamos cuando recién empezamos en las auditorias wireless xD! Por otro lado aún sabiendo que la encriptación WEP es la mas fácil de romper, la gran mayoría de usuarios de internet las utiliza, he  ahí para mis querid@s lectores este post para que vean que fácil es encontrar la clave y así poder encriptar su  señal de una forma un poco mas complicadas para aquellos que por necesidad o gusto se cuelgan a nuestras redes jejejeje.

[Cracking] Wep Shared Key con suite aircrack linux


1 comentarios

Hola amig@s!! En la oportunidad pasada hicimos el tutorial de cracking wep, en esta oportunidad veremos como romper la password de una red WEP SHARED KEY, que, aunque  es de encriptación wep necesitamos un cliente conectado para poder asociarnos a la red. Así que trataremos de explicarlo de una forma breve pero con efectividad del 100% para desencriptarla, pasemos al tutorial.

Encriptación WEP SHARED  KEY:

Consiste en que el punto de acceso encripta un texto con una clave compartida y se lo envía a la maquina que quiere conectarse a la red. Esta máquina al recibir el texto lo desencripta con la misma
 
Copyright © 4m0nt0