Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
-
Herramientas ingeniería inversa: análisis de malwa...
-
Campaña de publicidad maliciosa en Google con en e...
-
Alternativas a la red TOR y a su navegador
-
Auditoría de seguridad VoIP de Asterisk con Metasp...
-
Historia del primer ataque de ransomware realizado...
-
INCIBE publica Glosario de Términos de Ciberseguridad
-
El FBI compartirá contraseñas robadas en ataques a...
-
El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
-
Malware para macOS permite tomar capturas de panta...
-
El fabricante de audio Bose revela una violación d...
-
Ministerio del Interior Belga fue objetivo de un "...
-
bettercap: la navaja suiza del tráfico de red
-
Vulnerabilidad crítica en HTTP (http.sys) afecta I...
-
Dos niños cortan Internet de la casa de la profeso...
-
Remmina: cliente de escritorio remoto para Linux
-
Europa quiere acabar con las retransmisiones strea...
-
ProxyChains: cadena de proxys para ocultar nuestra IP
-
CrackMapExec: navaja suiza para el pentesting en W...
-
Google Reader podría volver integrado en Chrome
-
Después de 3 años Twitter reactiva la verificación...
-
Presentan unidades SSD con protección anti ransomw...
-
5 minutos después del lanzamiento del parche de Ex...
-
Gestores de contraseñas libres y gratuitos para Linux
-
mimikatz: herramienta extracción credenciales de W...
-
Disponible la última versión Wifislax64 2021
-
Ransomware DarkSide ha ganado más de 90 millones e...
-
Buscadores de personas por internet
-
mRemoteNG, un terminal avanzado conexiones remotas...
-
Magecart oculta skimmers en los favicons de las pá...
-
Scheme Flooding: vulnerabilidad permite el seguimi...
-
Hackean un Tesla a distancia vía WiFi usando un dron
-
CloudFlare quiere acabar con los molestos Captchas
-
Asignan por error 600 millones de IP's a una granj...
-
Toshiba Francia afectada por el ransomware DarkSide
-
Grupo AXA de Asia afectado por el ransomware Avaddon
-
Desaparece el ransomware DarkSide por la presión d...
-
Ransomware DarkSide gana casi 10 millones de dólar...
-
Distribuidor de productos químicos Brenntag paga 4...
-
El servicio nacional de salud de Irlanda afectado ...
-
El oleoducto más grande de Estados Unidos Colonial...
-
Actualizaciones de seguridad importantes para prod...
-
Vulnerabilidades de la tecnología 5G
-
FragAttacks: múltiples vulnerabilidades diseño est...
-
iOS 14.5 de Apple presenta nuevos controles de pri...
-
Aseguradora AXA detiene el reembolso por delitos d...
-
Un ciberataque de ransomware a la mayor empresa de...
-
Ransomware Zeppelin afecta empresa ASAC y deja sin...
-
Bypass autenticación en routers Asus GT-AC2900
-
Actualizaciones de seguridad críticas para lector ...
-
Automatizar tareas en Windows con AutoHotkey
-
Phirautee: un ransomware con fines educativos
-
Nginx supera a Apache como servidor web más utilizado
-
Facebook bloquea una campaña de publicidad de Signal
-
MobaXterm: terminal para Windows con cliente SSH y...
-
Microsoft detalla el final definitivo de Adobe Fla...
-
Muon Snowflake, cliente SSH y SFTP para Windows y ...
-
Nuevo tipo de ataque afecta a procesadores Intel y...
-
Vulnerabilidad importante driver BIOS ordenadores ...
-
PhotoRec: recupera ficheros borrados accidentalmente
-
Seguridad en contenedores Kubernetes
-
Glovo sufre un ciberataque con filtración de datos...
-
En Europa las plataformas de Internet deberán elim...
-
Cifrado del correo electrónico
-
Desmantelan Boystown, portal de pornografía infant...
-
Errores en el software BIND exponen los servidores...
-
Roban datos de jugadores, contratos y presupuestos...
-
¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
La modalidad de clonación de llaves electrónicas funciona mediante un dispositivo que interceptaba la señal de la llave original. Las lla...
-
El tunelado TCP es útil porque puedes reenviar conexiones que no son sólo sitios web ejecutando HTTP(s). Los casos de uso donde esto se ap...
-
Windows tiene un cliente SSH integrado y un servidor SSH que puede usar en Terminal Windows. En este tutorial, aprenderá a configurar un p...
bettercap: la navaja suiza del tráfico de red
BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer
bettercap es una herramienta potente, fácilmente extensible y portátil escrita en Go (anteriormente en Ruby) que tiene como objetivo ofrecer a los investigadores de seguridad, los equipos de red y los ingenieros inversos una solución todo en uno fácil de usar con todas las funciones que posiblemente puedan necesitar para realizar reconocimientos y ataques Redes WiFi, dispositivos Bluetooth Low Energy, dispositivos HID inalámbricos y redes IPv4 / IPv6.
Características de Bettercap
Bettercap es una herramienta muy potente que es compatible con las principales distribuciones basadas en Linux, algunas de sus principales características son las siguientes:
- Escáner de redes WiFi, permite hacer ataques de desautenticación, también permite realizar ataques sin clientes a asociaciones PMKID, permite capturar handshakes de clientes que usan protocolo WPA y WPA2.
- Escáner de dispositivos BLE (Bluetooth Low Energía) para leer y escribir información.
- Escáner de dispositivos inalámbricos que usen la banda de 2.4GHz, como los ratones inalámbricos, también permite realizar ataques MouseJacking con inyección de datos.
- Permite hacer ataques pasivos y activos a redes IP
- Permite realizar ataques MitM basados en ARP, DNS y también DHCPv6, con el objetivo de capturar toda la información.
- Permite crear un proxy HTTP/HTTPS para levantar el tráfico seguro HTTPS, y facilita enormemente el uso de scripts.
- Sniffer de red muy potente para recolección de credenciales de usuario.
- Escáner de puertos muy rápido
- Tiene una potente API REST para realizar ataques fácilmente.
- Incorpora una interfaz gráfica de usuario para facilitar los ataques, aunque el terminal de comandos es muy potente.
- Tenemos una gran cantidad de módulos de diferentes categorías para ampliar funcionalidades
sudo bettercap -eval "caplets.update; ui.update; q"
sudo bettercap -caplet http-ui
https-ui.cap
docker pull bettercap/bettercapdocker pull bettercap/devdocker run -it --privileged --net=host bettercap/bettercap -h
Sniffing y recolección de credenciales
- URLs visitadas
- Hosts HTTPS que están siendo visitados
- HTTP POSTed datos
- Autenticaciones HTTP Basic y Digest
- Cookies HTTP.
- Credenciales de FTP
- Credenciales de IRC
- Credenciales POP, IMAP y SMTP
- Credenciales NTLMv1 / v2 (HTTP, SMB, LDAP, etc)
- Credenciales del protocolo DICT
- Credenciales del MPD
- Credenciales NNTP
- Mensajes DHCP y autenticación
- Credenciales de inicio de sesión de REDIS
- Credenciales RLOGIN
- Credenciales SNPP
Módulos BetterCap
- Core
- Bluetooth LE
- WiFi
- HID on 2.4Ghz
- IPv4 / IPv6
- Utils
Funcionamiento
apt-get install bettercap
La instalación bajo kali es muy simple y bettercap también es compatible con X os, Android, Windows.
- api.rest: módulo API RESTful
- arp.spoof: módulo de falsificación de arp
- ble.recon: módulo de descubrimiento de dispositivos Bluetooth de baja energía
- net.sniff: módulo de rastreo de red
- dhcp6.spoof: módulo de falsificación de dhcp6 (manipula el servidor DNS del cliente falsificando paquetes DHCP, por lo que debe habilitarse junto con dns.spoof)
- dns.spoof: módulo de suplantación de DNS
- events.stream: módulo de salida de flujo (es decir, la salida del programa se muestra constantemente en la interfaz del terminal, como la información interceptada por arp)
- wifi: módulo wifi, con ataque automático (wifi killer)
- ble.recon on Comience a oler dispositivos BLE
- ble.recon off Deja de oler los dispositivos BLE
- ble.show Mostrar dispositivos BLE descubiertos
- ble.enum MAC Enumere el servicio y los valores característicos uuid y característicos del dispositivo especificado por el MAC
- ble.write MAC UUID HEX_DATA Escriba los datos hexadecimales proporcionados por HEX_DATA a las características especificadas por UUID del dispositivo BLE especificado por MAC
- ble.enum Solo trabaja una vez por carrera
- Soporte incompleto para MAC os
- No es compatible con windows
- wifi.recon on Comience a oler los puntos de acceso inalámbrico (AP) 802.11
- wifi.recon off Deje de oler puntos de acceso inalámbrico 802.11
- wifi.recon BSSID Establecer el BSSID de AP para filtrar
- wifi.recon clear Borrar la condición del filtro AP establecido
- wifi.deauth BSSID Inicie el ataque 802.11 deauth. Si se especifica el BSSID del AP, solo se matará a los clientes del AP. Si no se especifica el BSSID, se matará a todos los clientes (no mdk3 d ...)
- wifi.show Muestra la lista AP actualmente escaneada, ordenada por intensidad de señal de forma predeterminada
- wifi.recon.channel CHANNEL Especifique el canal a escanear, los canales múltiples están separados por ","
- wifi.recon.channel clear Borre la configuración del canal (la NIC saltará y buscará entre todos los canales disponibles)
- wifi.ap Para enviar paquetes de difusión falsificados para crear un AP interferente, primero debe habilitar el rastreo de puntos de acceso inalámbrico (o la función mdk3)
- wifi.hop.period 250 Si el salto de canal está habilitado (wifi.recon.channel está vacío), el programa de control variable salta entre diferentes canales (en milisegundos) si están disponibles 2.4 y 5G, esta vez se duplicará
- wifi.source.file Ninguna Si se establece esta variable, el programa leerá los datos del archivo (.pcap) especificado por la variable
- wifi.skip-broken true Si esta variable es verdadera, se ignorarán los paquetes 802.11 con un valor de verificación no válido
- wifi.ap.ssid FreeWifi SSID de AP falso
- wifi.ap.bssid <random mac> BSSID de AP falso
- wifi.ap.channel 1 Canal de AP falso
- wifi.ap.encryption true Si la variable es verdadera, el AP falso se cifrará con WPA2; de lo contrario, está abierto
arp.spoof onnet.sniff on
arp.spoof.fullduplex true
Artículo en contrucción. Pendiente de mejorar, ampliar y terminar.
1 comentarios :
god
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.