Preguntas con etiqueta 'kali-linux'

3
respuestas

¿Por qué usar un adaptador WiFi USB con Aircrack-ng?

¿Cuáles son las limitaciones que tenemos cuando estamos realizando pruebas de aircrack-ng pen usando el adaptador WiFi incorporado en la computadora portátil? Muchos analizadores de lápiz utilizan dongles WiFi USB para este propósito y me pregun...
hecha 12.01.2017 - 09:52
4
respuestas

Hashcat con Kali 2 en una máquina virtual

¿Cómo puedo ejecutar el hashcat usando solo la CPU en una máquina virtual? Cuando intento ejecutar hashcat en mi Kali 2 VM, recibo el siguiente error: root@kali: hashcat -m 400 -a 0 hash.txt rockyou.txt hashcat (v3.10) starting... OpenCL...
hecha 05.01.2017 - 19:37
1
respuesta

Listar estaciones inalámbricas a mi alrededor

Estoy buscando un usuario inalámbrico específico a mi alrededor, tengo su dirección MAC, incluso tengo el canal en el que está. He probado iwlist peers , sin éxito, así como airodump. He visto a su Mac aparecer bajo airodump, pero está...
hecha 08.09.2016 - 02:30
1
respuesta

Brute forzando contraseña de cifrado (autodestrucción después de 4 intentos)

Mi colega en el trabajo perdió la contraseña de su disco duro externo (HDD no SSD), un WD Elements. Recuerda que su contraseña era simple y con un máximo de 8 caracteres. El problema es que el software de encriptación que utilizó se autodestr...
hecha 13.06.2018 - 11:50
6
respuestas

¿Me puede recomendar un buen libro sobre Backtrack / Metasploit?

Acabo de descargar Backtrack 5 R2 con Gnome y, aunque se ve bien, no sé por dónde empezar. Veo que viene con Metasploit pero, para ser sincero, todavía no entiendo qué es Metasploit. Un descargo de responsabilidad rápido, soy un tipo de Wi...
hecha 13.07.2012 - 12:24
2
respuestas

¿Cómo funciona el seguimiento de IP?

Disculpe la pregunta ingenua (soy más un dev que una persona de web-sec) En el pasado, los servidores web me habían pirateado y, por lo general, lo he rastreado en algunas máquinas aleatorias que parecen haber sido comprometidas (supongo que...
hecha 18.05.2012 - 17:33
1
respuesta

Punto de acceso doble con WPA / WPA2

Cuando creé un punto de acceso gemelo malvado con un SSID de la red Wi-Fi de otra persona, por ejemplo. MyWifiNet , pude ver dos AP en mi teléfono / computadora portátil con el SSID MyWiFiNet , sin embargo, el legítimo se aseguró co...
hecha 19.09.2016 - 08:54
1
respuesta

Pen Testing de la aplicación ASP.NET con Backtrack

Hemos desarrollado una aplicación empresarial basada en ASP.NET que pronto se lanzará. Ahora, estamos preocupados por los aspectos de seguridad de la aplicación. He estado buscando en Backtrack 5 y también visité muchos sitios web sobre pruebas...
hecha 24.05.2013 - 13:08
1
respuesta

¿Cómo puedo descifrar el tráfico en una red cifrada WEP?

Digamos que estoy conectado a un punto de acceso WEP y quiero detectar todo el tráfico inalámbrico dentro de esa red. ¿Cómo puedo descifrar el tráfico aunque no tenga la clave criptográfica? Encontré un enlace que muestra cómo descifrar el tr...
hecha 08.05.2012 - 20:09
2
respuestas

Conexión inversa Metasploitable 2 - Kali Linux (Samba 3.x) sin Metasploit

Estoy tratando de explotar Metasploitable 2 sin el uso de Metasploit, con el objetivo de aprender. En este caso, me estoy enfocando en Samba 3.x (Puerto TCP 139, 445) En este enlace enlace se explican dos métodos diferentes para explotar es...
hecha 08.01.2018 - 18:22