Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
bettercap: la navaja suiza del tráfico de red
BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer
bettercap es una herramienta potente, fácilmente extensible y portátil escrita en Go (anteriormente en Ruby) que tiene como objetivo ofrecer a los investigadores de seguridad, los equipos de red y los ingenieros inversos una solución todo en uno fácil de usar con todas las funciones que posiblemente puedan necesitar para realizar reconocimientos y ataques Redes WiFi, dispositivos Bluetooth Low Energy, dispositivos HID inalámbricos y redes IPv4 / IPv6.
Características de Bettercap
Bettercap es una herramienta muy potente que es compatible con las principales distribuciones basadas en Linux, algunas de sus principales características son las siguientes:
- Escáner de redes WiFi, permite hacer ataques de desautenticación, también permite realizar ataques sin clientes a asociaciones PMKID, permite capturar handshakes de clientes que usan protocolo WPA y WPA2.
- Escáner de dispositivos BLE (Bluetooth Low Energía) para leer y escribir información.
- Escáner de dispositivos inalámbricos que usen la banda de 2.4GHz, como los ratones inalámbricos, también permite realizar ataques MouseJacking con inyección de datos.
- Permite hacer ataques pasivos y activos a redes IP
- Permite realizar ataques MitM basados en ARP, DNS y también DHCPv6, con el objetivo de capturar toda la información.
- Permite crear un proxy HTTP/HTTPS para levantar el tráfico seguro HTTPS, y facilita enormemente el uso de scripts.
- Sniffer de red muy potente para recolección de credenciales de usuario.
- Escáner de puertos muy rápido
- Tiene una potente API REST para realizar ataques fácilmente.
- Incorpora una interfaz gráfica de usuario para facilitar los ataques, aunque el terminal de comandos es muy potente.
- Tenemos una gran cantidad de módulos de diferentes categorías para ampliar funcionalidades
sudo bettercap -eval "caplets.update; ui.update; q"
sudo bettercap -caplet http-ui
https-ui.cap
docker pull bettercap/bettercapdocker pull bettercap/devdocker run -it --privileged --net=host bettercap/bettercap -h
Sniffing y recolección de credenciales
- URLs visitadas
- Hosts HTTPS que están siendo visitados
- HTTP POSTed datos
- Autenticaciones HTTP Basic y Digest
- Cookies HTTP.
- Credenciales de FTP
- Credenciales de IRC
- Credenciales POP, IMAP y SMTP
- Credenciales NTLMv1 / v2 (HTTP, SMB, LDAP, etc)
- Credenciales del protocolo DICT
- Credenciales del MPD
- Credenciales NNTP
- Mensajes DHCP y autenticación
- Credenciales de inicio de sesión de REDIS
- Credenciales RLOGIN
- Credenciales SNPP
Módulos BetterCap
- Core
- Bluetooth LE
- WiFi
- HID on 2.4Ghz
- IPv4 / IPv6
- Utils
Funcionamiento
apt-get install bettercap
La instalación bajo kali es muy simple y bettercap también es compatible con X os, Android, Windows.
- api.rest: módulo API RESTful
- arp.spoof: módulo de falsificación de arp
- ble.recon: módulo de descubrimiento de dispositivos Bluetooth de baja energía
- net.sniff: módulo de rastreo de red
- dhcp6.spoof: módulo de falsificación de dhcp6 (manipula el servidor DNS del cliente falsificando paquetes DHCP, por lo que debe habilitarse junto con dns.spoof)
- dns.spoof: módulo de suplantación de DNS
- events.stream: módulo de salida de flujo (es decir, la salida del programa se muestra constantemente en la interfaz del terminal, como la información interceptada por arp)
- wifi: módulo wifi, con ataque automático (wifi killer)
- ble.recon on Comience a oler dispositivos BLE
- ble.recon off Deja de oler los dispositivos BLE
- ble.show Mostrar dispositivos BLE descubiertos
- ble.enum MAC Enumere el servicio y los valores característicos uuid y característicos del dispositivo especificado por el MAC
- ble.write MAC UUID HEX_DATA Escriba los datos hexadecimales proporcionados por HEX_DATA a las características especificadas por UUID del dispositivo BLE especificado por MAC
- ble.enum Solo trabaja una vez por carrera
- Soporte incompleto para MAC os
- No es compatible con windows
- wifi.recon on Comience a oler los puntos de acceso inalámbrico (AP) 802.11
- wifi.recon off Deje de oler puntos de acceso inalámbrico 802.11
- wifi.recon BSSID Establecer el BSSID de AP para filtrar
- wifi.recon clear Borrar la condición del filtro AP establecido
- wifi.deauth BSSID Inicie el ataque 802.11 deauth. Si se especifica el BSSID del AP, solo se matará a los clientes del AP. Si no se especifica el BSSID, se matará a todos los clientes (no mdk3 d ...)
- wifi.show Muestra la lista AP actualmente escaneada, ordenada por intensidad de señal de forma predeterminada
- wifi.recon.channel CHANNEL Especifique el canal a escanear, los canales múltiples están separados por ","
- wifi.recon.channel clear Borre la configuración del canal (la NIC saltará y buscará entre todos los canales disponibles)
- wifi.ap Para enviar paquetes de difusión falsificados para crear un AP interferente, primero debe habilitar el rastreo de puntos de acceso inalámbrico (o la función mdk3)
- wifi.hop.period 250 Si el salto de canal está habilitado (wifi.recon.channel está vacío), el programa de control variable salta entre diferentes canales (en milisegundos) si están disponibles 2.4 y 5G, esta vez se duplicará
- wifi.source.file Ninguna Si se establece esta variable, el programa leerá los datos del archivo (.pcap) especificado por la variable
- wifi.skip-broken true Si esta variable es verdadera, se ignorarán los paquetes 802.11 con un valor de verificación no válido
- wifi.ap.ssid FreeWifi SSID de AP falso
- wifi.ap.bssid <random mac> BSSID de AP falso
- wifi.ap.channel 1 Canal de AP falso
- wifi.ap.encryption true Si la variable es verdadera, el AP falso se cifrará con WPA2; de lo contrario, está abierto
arp.spoof onnet.sniff on
arp.spoof.fullduplex true
Artículo en contrucción. Pendiente de mejorar, ampliar y terminar.
1 comentarios :
god
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.