Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
diciembre
(Total:
103
)
- Tecnología de Intel permite actualizar la BIOS de ...
- La Universidad de Kioto en Japón pierde 77TB de da...
- Redline Stealer es un malware que roba las contras...
- ¿Qué es un dropper? (Malware)
- Fundador de Signal asegura que Telegram es incluso...
- Diferencias entre el cifrado BitLocker y EFS en Wi...
- Mejores programas para reparar, recuperar y ver in...
- TWRP Recovery para teléfonos Android
- Herramientas para realizar ataques Man‑in‑the‑Midd...
- Vulnerabilidad en Azure App Service expone reposit...
- Las 20 mejores herramientas de Hacking de 2021
- Procesadores Intel 12th Alder Lake para el chipset...
- Alertan de una importante Campaña Phishing vía SMS...
- Extensiones Visual Studio Code para programar en ...
- ¿Qué es una APU (CPU + GPU) y un SoC?
- Crean un algoritmo capaz de adivinar el 41% de las...
- DuckDuckGo, la alternativa al buscador Google basa...
- Instalar MacOS Big Sur en una máquina Virtual con ...
- Editores de imágenes de vídeo gratuitos y de códig...
- Desinstalar todas las aplicaciones no deseadas que...
- Reparar tarjeta memoria SD dañada o estropeada
- Instalar aplicaciones Android en Windows 11: WSATo...
- Hackean servidores HP con CPUs AMD EPYC para minar...
- Logrotate: administra los registros (logs) de tu s...
- Las mejores shells para GNU/Linux
- Glosario términos en Linux: vocabulario básico
- Windows 10 versión 21H2 añade protecciones mejorad...
- Instalar varios sistemas operativos autoarrancable...
- Vulnerabilidad test de antígenos permite falsifica...
- Actualización de seguridad importante servidor web...
- Graves vulnerabilidades plugin SEO instalado en má...
- Vulnerabilidades Directorio Activo permiten hackea...
- Ministerio de Defensa de Bélgica es el primer país...
- La memoria DDR5 es apenas un 3% más rápida que la ...
- Actualizaciones de Windows 11 solucionan problemas...
- Disponible distro Hacking WiFi Wifislax de origen ...
- DuckDuckGo prepara navegador web que protegerá la ...
- Amazon patenta una red de cámaras que reconcen a p...
- Los mitos más comunes en ciberseguridad
- Hospital de Asturias (España) afectado por un ataq...
- Cable USB llamado BusKill permite borrar automátic...
- El hackeo con Pegasus para iPhone es uno de los at...
- Resumen de todas las vulnerabilidades de Log4j
- Instalación LineageOS en teléfonos Android
- Gestores de Contraseñas para Android
- Guía SysAdmin para SELinux
- Los mejores gestores de contraseñas gratuitos
- Configurar servidor DLNA para reproducir música y ...
- Instalar Kali Linux en tu teléfono móvil con NetHu...
- pfetch, screenfetch o neofetch : mostrar informaci...
- La estafa del supuesto familiar con la ‘maleta ret...
- Microsoft y Dell prepararan portátiles más reparables
- Contenedores en Firefox para mejorar privacidad al...
- Windows Terminal será la línea de comandos por def...
- Identificada una segunda vulnerabilidad en Log4j q...
- Protocolo WebDav permite conectar unidad de red re...
- Apple publica Tracker Detect para evitar que los u...
- Volvo Cars informa una brecha de seguridad
- Consejos de Seguridad para servidores Linux
- Vulnerabilidad en millones chips de WiFi y Bluetoo...
- Ataque de ransomware Lapsus al Ministerio de Salud...
- Configurar una VPN con Wireguard
- Distribuciones Linux para portátiles antiguos con ...
- Juegos retro para teléfonos móviles Androd e iPhone
- Solucionada vulnerabilidad de seguridad de Western...
- Ladrones de coches están utilizando AirTags de App...
- Cómo activar la autenticación en dos pasos en Goog...
- Detenida en España por estafar al Athletic de Bilb...
- ALPHV BlackCat es el ransomware más sofisticado de...
- Google permitirá ejecutar juegos de Android en Win...
- Google y Microsoft trabajan juntos para mejorar el...
- Vulnerabilidad crítica en Apache Log4j bautizada c...
- Nueva oferta de Microsoft 365 para los usuarios pi...
- Nueva versión de Kali Linux 2021.4 que mejora el s...
- Evitar que tus mails rastreen tus datos personales...
- Cómo configurar la privacidad y seguridad en Signal
- Google demanda a 2 rusos responsables de la botnet...
- Bots se hacen pasar por personal de Twitter para r...
- Importante vulnerabilidad en Grafana: actualizació...
- Descubiertos instaladores KMSPico para activar Win...
- Eltima SDK contiene hasta 27 múltiples vulnerabili...
- Mozilla publica Firefox 95 con mejoras destacadas ...
- Cómo migrar CentOS 8 a Rocky Linux 8, AlmaLinux 8 ...
- Freesync y G-Sync: tecnologías para monitores gami...
- Ansible permite automatizar tareas en distintos se...
- Syncthing es una herramienta gratuita multiplatafo...
- Curiosidades sobre el nuevo CEO de Twitter: 11.000...
- Filtros en Linux: pipes, tuberías: cut, sort, uniq...
- El auge del negocio de los ciberataques de denegac...
- ¿Qué son los (IoC) Indicadores de Compromiso?
- Teléfonos iPhone de empleados del Departamento de ...
- Mejores sistemas de rescate para recuperar fichero...
- Ciberataque denegación de servicio distribuido DDo...
- Hasta 9 routers de marcas muy conocidas acumulan u...
- Plantillas y archivos RTF de phishing contienen ma...
- Nvidia reedita la RTX 2060, ahora con 12 GB de RAM...
- Nueva versión IPFire mejora el rendimiento IPS e i...
- El perro robótico de Xiaomi usa Ubuntu de sistema ...
- WiFi 7 tendrá doble de velocidad (hasta 46 Gbps) y...
- Vulnerabilidad en impresoras HP tras 8 años afecta...
- ► septiembre (Total: 56 )
-
▼
diciembre
(Total:
103
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Instalar Kali Linux en tu teléfono móvil con NetHunter
Nethunter es la solución móvil de Kali Linux. Es un proyecto Open Source para Android y por supuesto para dispositivos que corren bajo ese sistema operativo. Ha sido desarrollado en conjunto por Offensive Security y por un miembro de la comunidad, conocido como “BinkyBear”. No es compactible con Iphone y su sistema operativo IOS. Según su página oficial y traducido al español, Nethunter nos proporciona lo siguiente:
Kali Linux
La distribución para pentesting Kali Linux. Esta distribución propiedad de Offensive Security para ordenadores basada en Debian y enfocada en la seguridad informática y pentesting, es quizás la más usada por hackers y profesionales del sector.
Nethunter
Nethunter es la solución móvil de Kali Linux. Es un proyecto Open Source para Android y por supuesto para dispositivos que corren bajo ese sistema operativo. Ha sido desarrollado en conjunto por Offensive Security y por un miembro de la comunidad, conocido como “BinkyBear”. No es compactible con Iphone y su sistema operativo IOS. Según su página oficial y traducido al español, Nethunter nos proporciona lo siguiente:
- Inyección de cuadro inalámbrica 802.11
- Configuraciones de punto de acceso MANA Evil con un clic
- Teclado HID (ataques tipo Teensy)
- Ataques BadUSB MITM
- Ataques bluetooth
- Contenedor completo Kali Linux en todo su esplendor y con todas sus herramientas
- Interfaz de línea de comandos para el contenedor Kali Linux
- Experiencia de escritorio Kali (KeX)
- Salida HDMI del escritorio Kali a una pantalla externa para dispositivos compatibles
Instalación de Nethunter
Hablemos de algunas consideraciones previas. Antes de la instalación deberas conocer los requisitos, smartphones compatibles y conviene recordar la precaución debida en la instalación para no dejar el móvil como un pisapapeles.
Si estás acostumbrado a utilizar ROMs cocinadas y a flashear tu smartphone te será más sencillo, aunque no es extremadamente complicado para alguien que no lo haya hecho nunca.
Precauciones antes de instalar Kali Linux en tu Smartphone con NetHunter.
Es importante señalar que la manipulación indebida de las particiones del teléfono móvil lo pueden dejar inutilizable. Así mismo recordaros que Kali Linux Nethunter tiene el fin de ser utilizado para Hacking Ético y Pentesting. Este S.O no es en absoluto recomendable para un uso básico y normal. Sería ideal no utilizar tu móvil principal para instalar Nethunter, aconsejando por nuestra parte tener un dispositivo sólo para este fin. Por último recordaros que Enclave Informático no se responsabiliza en absoluto de la pérdida de información y mal uso de esta aplicación.
Requisitos
- Un ordenador con Windows, Linux o MacOS
- Cable USB OTG, preferiblemente el del Smartphone
- Android Debug Brigde (ADB).
- Smartphone Rooteado.
Algunas Recomendaciones
Os recomendamos tener a mano la Guía para instalar Lineage OS (se encuentra en un hipervínculo más abajo) que hemos elaborado en Enclave Informático. De esta manera tendréis claros conceptos como desbloquear el Bootloader, utilizar el modo Recovery, qué es TWRP, instalar una ROM personalizada y hacer Root.
Dispositivos compactibles
No todos los dispositivos están soportados. Aquí os dejamos la lista de los kernels que han ido publicando algunos autores en sus cuentas de Github. En el momento de escribir estas líneas son 173. Pero no es el fondo de este artículo explicar como implantar esos Kernels. Los teléfonos soportados oficialmente por Offensive Security están en este otro enlace. Este último hipervínculo contiene los “Dispositivos Soportados Oficialmente”. Esta guía está pensada para la instalación de estos dispositivos oficiales y concretamente sobre un LG Nexus 5.
Alguna cosa podría cambiar dependiendo de cada móvil, pero por lo general la guía podría servir para todos ellos. No obstante conviene revisar la página web y bucear por Internet un poco si tu dispositivo no es el que estamos usando para el artículo.
Instalando Nethunter en Nexus 5
Nosotros vamos a instalar Nethunter sobre Lineage OS 14.1 (basado en Android 7 Nougat). Cabe decir que con el Nexus 5 es posible instalar Kali también en Marsmallow, pero nuestra versión de Lineage está más actualizada y ganaremos espacio al prescindir de apps preinstaladas (bloatware). Al ser este Smartphone una herramienta para Ethical Hacking nos sobran los servicios y aplicaciones de Google. No olvides hacer copias de seguridad, pues la información que contenga el Smartphone la vamos a perder.
Pasos a seguir para instalar Kali Linux en tu Smartphone con NetHunter.
- Deshabilitamos el Bootloader. Para ello seguimos los pasos de nuestra guía ADB y Fastboot en Windows, Mac y Linux en concreto los pasos de Fastboot para desbloquear el bootloader. En el caso de Nexus 5 se encuentra desbloqueado por defecto. Esta acción borra los datos del dispositivo.
- Ahora necesitamos un Custom Recovery personalizado. En la Guía TWRP Recovery para Smartphones Android tienes lo necesario para instalarlo y hacerlo funcionar.
- Necesitas instalar un programa para escalar privilegios. Actualmente Magisk es el programa para hacer Root más extendido, pero con el Nexus 5 también puedes utilizar SuperSU. Tener permisos Root es imprescindible.
- En este momento Puedes instalar Lineage OS 14.1. Aquí tienes nuestro artículo Lineage OS guía de instalación para hacerlo de una manera sencilla.
Ahora nos metemos directamente con la parte de instalar Nethunter.
Descargando y flasheando Kali Linux Nethunter.
Descargamos el archivo .zip de Nethunter desde este enlace.
Reiniciamos el Smartphone en modo bootloader. En Nexus 5 tecla encendido y volumen “-” a la vez. Una vez reiniciado nos desplazamos con las teclas de volumen hasta “Recovery Mode” y pulsamos el botón de encendido.
Una vez nos salga el menú principal de TWRP, conectamos el móvil al ordenador mediante el cable USB.
Abrimos una consola o shell ADB y comprobamos que nuestro PC reconoce al dispositivo tecleando “ADB Device”.
Si todo ha salido bien y te ha devuelto un “recovey” procedemos a cargar el paquete de nethunter con adb push nombredelpaquetedenethunter.zip /sdcard
Una vez terminada la copia en el smartphone, nos vamos al botón Install de TWRP, le damos a Add zip y buscamos el paquete de Nethunter.
Cuando haya terminado de instalar el nuevo paquete presionamos en “Reboot System”
Primer inicio de Kali Linux en tu Smartphone con Nethunter.
Si todo ha ido bien verás el logotipo de Kali en el inicio del móvil. Cuando estés en la pantalla de inicio dirígete a las APP y abre Nethunter, debes aceptar que tenga permisos de super usuario. Tendrás que concederle permiso a los archivos del teléfono y demás. Después dirígite a Kali Chroot Manager y presiona Start.
Configuración básica de Nethunter.
Ahora tienes una máquina Kali Linux en tu teléfono móvil o celular. Lo ideal es que desde la consola de comandos hagas un apt update y un apt upgrade para actualizar. Dispones además de una tienda de aplicaciones basada en F-Droid para potenciar aún más la suite.
Fuente:
https://enclaveinformatico.com/kali-linux-en-tu-smartphone-con-nethunter/
3 comentarios :
esta bien
muchas gracias ..alguno sabe como hacer para bloquear los parlantes molestos esos que usan con bluetooth .con kali
Tienes que buscar las vulnerabilidades mediante la conexión de Bluetooth osea hacer un escaneo de red y ahí te aparecerá la IP
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.