Preguntas con etiqueta 'kali-linux'

3
respuestas

¿Qué hace que los sistemas linux sean más apropiados para las pruebas con lápiz?

Algo que me he preguntado muchas veces; Por lo general, los tutoriales serios de prueba de lápiz van de la mano con recomendaciones de herramientas basadas en Linux (kali por ejemplo). Linux, en general, parece ser la opción preferida para ciert...
hecha 16.12.2016 - 12:50
1
respuesta

No se puede falsificar DNS en Kali

Soy nuevo en Kali, pero no soy nuevo en Seguridad de la Información. Calentando con Kali, intenté dns_spoof . Pero eso no funcionó del todo. Esto es lo que hice. ip_forward alterado a 1 en /proc/sys/net/ipv4 Comenzó un...
hecha 11.03.2016 - 17:25
2
respuestas

¿Cómo realizar la suplantación de arp en la máquina virtual? (Contra host)

Tengo un host de Ubuntu y un invitado de Kali, quiero hacer spoofing a través de la red del host, pero cuando intenté hacerlo, simplemente reconozco la red entre los invitados. ¿Hay alguna solución?     
hecha 26.02.2016 - 18:32
4
respuestas

¿Por cuánto tiempo se captura un saludo de 4 vías con Aireplay-ng?

Tengo un adaptador wifi TP-Link TL-WN722N que creo que permite el monitoreo / inyección a una red (fue asegurado por los comentarios de otros usuarios). Cuando sigo una guía de Vulnerableuser puedo llegar al escenario donde Estoy enviando paqu...
hecha 26.02.2016 - 20:11
1
respuesta

Probando la autenticación básica con ncrack

Estoy realizando algunas pruebas de lápiz básicas en una página protegida con autenticación básica. He probado con éxito con Medusa e Hydra, pero estoy luchando para que la sintaxis sea correcta para ncrack. La sintaxis que he estado usando g...
hecha 10.05.2014 - 19:47
2
respuestas

¿Usar tor con SET para omitir la política de firewall?

Estoy realizando un ataque de recolección de credenciales utilizando SET desde atrás. Quiero enviar un correo electrónico falso utilizando un servidor de retransmisión abierto. Sin embargo, cualquier conexión de salida para smtp está bloqueada p...
hecha 03.10.2012 - 16:14
1
respuesta

Regla de suricata para bloquear una pregunta particular del sitio web

Estoy escribiendo una regla para suricata que bloqueará la posibilidad de ingresar a uno de los sitios web, por ejemplo xyz.com (en lugar de Facebook, porque con Facebook hay algunos problemas). Estoy haciendo esto de la siguiente manera: d...
hecha 03.12.2015 - 13:28
1
respuesta

No se puede acceder a la aplicación web Damn Vulnerable con Hydra aunque se proporcione la contraseña correcta

Tengo VMware Workstation. Estoy ejecutando Metasploitable2 y Damn Vulnerable Web App. Estoy tratando de atacarlo usando Hydra en kali Linux. Para ahorrar tiempo hice una lista de contraseñas muy pequeña e incluí la contraseña real ( password...
hecha 10.03.2016 - 07:13
3
respuestas

Descifrando un wifi wpa2-psk

Estoy rompiendo un wifi wpa2-psk con aircrack-ng . Después de rellenar el archivo *cap aplicaré fuerza bruta con john . La pregunta es: ¿A qué hora se recomienda ejecutar airodump-ng antes de eliminar el proceso?...
hecha 27.12.2012 - 03:57
4
respuestas

Entendiendo la salida de AirCrack en Backtrack 5

Primero, permítame aclarar que estaba tratando de descifrar WPA2 en mi hogar con fines educativos. Seguí algunos tutoriales y el mensaje que recibí fue:    clave encontrada! [ilovegod] Sé que esta no es mi contraseña de WiFi. Debajo de es...
hecha 11.05.2012 - 12:18