Volvemos con las entradas en el blog, además de estar esta vez con una entrada de Hacking 101 aunque pensando un poco deberia de estar en una serie de Password Cracking 101 o algo así.
Esta entrada viene porque varias busquedas llegaron al blog, además de que el domingo pasado tuve la necesidad de realizar este proceso de fuerza bruta a un fichero zip y porque no armar la entrada respectiva, primero necesitamos tener frackzip instalado en nuestra distribución que estemos usando.
Nueva sesión del Podcast Dame una Shell en esta oportunidad hablando de la polémica que muchas veces se llega a tener con que distribucion Linux es mejor para un proceso de Pentesting.
Les recuerdo que se iran realizando los podcast con mayor frecuencia posteando una vez a la semana en el blog por lo cual si estan interesados suscribanse a Ivoox o Youtube que los tendran disponibles, en primera instancia se tendra en Ivoox.
En esta nueva entrada de Hacking 101 hablamos de una nueva herramienta que se encuentra en las principales distribuciones de Pentesting, en el caso de que no se encuentre y lo deseamos tener ya sea en tu distribución favorita, contenedor de Docker,se explicara en la entrada la instalación.
Que es SearchSploit SearchSploit es un script, que nos permite realizar busquedas de exploits en base a algún termino que le pasemos, esta búsqueda valga la redundancia es realizada de manera local, ya que se cuenta con los exploits y referencias de exploit-db en el equipo (Offline Exploit DB).
Hola a todos, en este nuevo post veremos un poquito sobre el ataque DHCP starvation que afecta al servidor del mismo agotando su pool de direcciones, el mismo da lugar a un ataque DHCP ROGUE (MITM). Veremos además como explotarlo con yersinia y formas de mitigarlo. Espero que esta entrada sea de su agrado, comencemos!
¿Que es DHCP?
DHCP(Dynamic host configuration protocol) es un protocolo cliente/servidor que funciona en una red para asignar dinámicamente IPs.
Esta entrada viene mas que todo para los que inician en el area de pentesting, ademas de aportar un poco mas a la serie de entradas de Pentesting con Kali la etapa de Fingerprinting realizada por Eribal, además de contar con esta herramienta en el blog que es la primera vez que hablo de ella, y espero en proximas entradas ir desarmando cada una de las herramientas de Kali Linux.
Hola a todos, en esta nueva entrada de Hacking 101 aprenderemos a identificar subdominios, con algunas herramientas como tambien para que nos puede llegar a servir esta identificación de subdominios en un proceso de auditoria o simple y pura validación de que no exista algun tipo de fuga de información por subdominios no autorizados.
Las herramientas que veremos en esta entrada seran las siguientes:
1. Subrute
dnsenum
dnsmap