Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta tool. Mostrar todas las entradas
Mostrando entradas con la etiqueta tool. Mostrar todas las entradas

PostHeaderIcon Pentesting en Active Directory utilizando la herramienta NetExec


 En el ámbito de la ciberseguridad, la evaluación de la seguridad de los sistemas es una práctica esencial para identificar vulnerabilidades y fortalecer las defensas. En entornos corporativos, Active Directory (AD) es un componente crítico que gestiona usuarios, permisos y recursos en una red. Por ello, realizar pruebas de penetración (pentesting) en AD es fundamental para asegurar que no existan brechas que puedan ser explotadas por atacantes.




PostHeaderIcon Cómo convertir una partición de Windows de MBR a GPT sin perder datos


¿Se puede cambiar la tabla de particiones de MBR a GPT sin perder datos? Pues sí y de manera gratuita, con herramientas del propio Windows sin tener que usar soluciones de pago de terceros, como veremos en este tutorial.




PostHeaderIcon The Harvester: herramienta OSINT para analizar los riesgos de la información pública


Una de las herramientas más utilizadas por expertos en la materia es “The Harvester”, creada en el año 2010 por el experto en ciberseguridad Christian Martorella. Inicialmente, tenía el objetivo de ser utilizada para las primeras etapas de ejercicios de ciberseguridad ofensiva como el pentesting: búsqueda de nombres, correos, IPs, subdominios y enlaces a partir de un dominio o nombre de organización.




PostHeaderIcon RedPersist una herramienta de persistencia en Windows escrita en C#


RedPersist es una herramienta escrita en C# con la que podremos intentar tener persistencia en una máquina con 9 métodos diferentes y que además podemos usar con un ejecutable independiente o con un execute-assembly.




PostHeaderIcon TeamsPhisher: herramienta automatizada para phishing en Microsoft Teams


Hay una nueva herramienta que brinda a los atacantes una forma de aprovechar una vulnerabilidad recientemente revelada en Microsoft Teams y entregar automáticamente archivos maliciosos a los usuarios de Teams objetivo en una organización.

 



PostHeaderIcon Maltego, la herramienta para recopilar información de personas y organizaciones a partir de fuentes públicas


Los datos personales son un bien preciado para los cibercriminales ya que les permiten realizar ataques de suplantación y robo de identidad. Si bien hay quienes siguen pensando que sus datos personales no son de valor, la realidad es que los datos personales no solo son útiles para lanzar ataques o engaños a personas, sino también a empresas. Si bien los atacantes utilizan diversas técnicas para recopilar información de usuarios y organizaciones para comercializarla o para realizar ataques dirigidos, las empresas y organizaciones también se apoyan en técnicas y herramientas que permiten recolectar información pública de fuentes abiertas para mejorar su seguridad. En este sentido, las técnicas y herramientas  OSINT (Open Source Intelligence), que en español significa Inteligencia de Fuentes Abiertas), son cada vez más populares y son un aspecto clave de la seguridad de la información.




PostHeaderIcon GitHub presenta escaneo gratuito de secretos para todos los repositorios públicos


 GitHub dijo que está poniendo a disposición su servicio de escaneo secreto para todos los repositorios públicos en la plataforma de alojamiento de código de forma gratuita.





PostHeaderIcon PC Manager es la nueva herramienta de limpieza de Windows por Microsoft


Microsoft está preparando una herramienta de limpieza para Windows, llamada PC Manager, que recuerda un poco a otras como CCleaner. Por ahora se encuentra en fase beta y hay que acceder a la versión china de la Microsoft Store para obtenerla.

 



PostHeaderIcon Restic: herramienta backups con soporte de versiones y copias en la nube


Restic es un sistema de copia de seguridad que proporciona un conjunto de herramientas para almacenar copias de seguridad en un repositorio versionado que se puede alojar en servidores externos y en almacenamientos en la nube.





PostHeaderIcon Unredacter es una herramienta gratuita para recuperar textos de imágenes pixeladas


 Todos hemos pixelado alguna vez alguna parte de un texto que no queríamos que se viese, pensando que de esta forma estaría seguro. Y es que la única manera segura de pixelar una imagen es tapar con un color opaco, no sirve distorsionar (pixelar) la imagen que ya mediante técnicas de OCR se puede descubrir el verdadero texto. Los investigadores destacan que la técnica de pixelar información para protegerla es insegura debido a las nuevas técnicas de inteligencia artificial.

 



PostHeaderIcon Comando Robocopy: herramienta copia de seguridad de Windows


robocopy, o "Robust File Copy", es un comando de replicación de directorios, disponible desde la Línea de Comandos. Formaba parte del Kit de Recursos de Windows, y se presentó como una característica estándar de Windows Vista y Windows Server 2008. Permiete copiar de forma rápida, eficaz y eficiente archivos, carpetas, datos, informaciones, discos CDROM, DVD en local, en red y en internet. Es una utilidad de copia robusta que nos permite un mejor control de los resultados y verificar la integridad de los archivos o carpetas copiadas con más detalle. También permite un número mayor de modificadores que xcopy y copy.




PostHeaderIcon Manual uso htop: monitoriza recursos servidor en tiempo real


 La utilidad top es un excelente monitor básico de sistema, pero htop es una alternativa totalmente interactiva que también se ve bastante mejor, aunque a personalmente prefiera usar glances bpytop pero no suele estar instalada por defecto.



PostHeaderIcon Tutorial: herramienta gratuita Rufus para crear unidades arrancables


Rufus es un conocido programa para poder crear unidades de arranque booteables, es decir, para poder arrancar el equipo desde estos medios. Ya sea para usar algunas herramientas que necesitan usarse de esta manera, o para instalar sistemas operativos en PCs y SBCs.  Aplicación es gratuita y de código abierto (bajo licencia GPU GPLv3), por lo que mejora a la citada herramienta a la que pretendía sustituir. Su GUI es muy sencilla de utilizar, y no necesita de conocimientos profundos para poder generar el medio de arranque booteable.

 



PostHeaderIcon bettercap: la navaja suiza del tráfico de red


BetterCAP es una herramienta potente, flexible y portátil creada para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y tráfico TCP en tiempo real, buscar credenciales y mucho más. Analizador de de red vía web; incluye BlueTooth, Wifi, Detecta ataques MITM, Spoof, network protocol fuzzer




PostHeaderIcon ProxyChains: cadena de proxys para ocultar nuestra IP


Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad. 



PostHeaderIcon CrackMapExec: navaja suiza para el pentesting en Windows


CrackMapExec o CME es una herramienta escrita en Python diseñada para la post-explotación en entornos Windows, su principal característica es que permite hacer movimientos laterales dentro una red local. Pero también tiene muchas opciones de uso, ya que usa módulos y funcionalidades externas. Permite 5 protocolos de ataque: smb, winrm, ssh, http o mssql.




PostHeaderIcon mimikatz: herramienta extracción credenciales de Windows


Mimikatz (mimi katz) se convirtió en una herramienta de ataque extremadamente efectiva contra los clientes de Windows, permitiendo recuperar las contraseñas seguras, así como los hashes de contraseñas en memoria.  Bautizada como la navaja suiza de las herramientas de obtención de credenciales para Windows como también , Windows Credential Editor (WCE) de Hernán Ochoa.




PostHeaderIcon Actualizada distro REMnux Linux 7 para el análisis de Malware


REMnux es una popular kit de herramientas basado en Linux para analizar software malicioso de ingeniería inversa en el que los analistas de malware han estado confiando durante más de 10 años para ayudarlos a investigar rápidamente programas sospechosos, sitios web y fichero o archivos de documentos.




PostHeaderIcon Descontinuado proyecto PowerShell Empire Framework


Empire es un framework post-explotación. Es un agente de PowerShell puro, centrado únicamente en Python con comunicaciones criptográficas seguras con el complemento de una arquitectura flexible cuyo principal objetivo es la ejecución de payloads de Powershell en máquinas Windows.. Empire tiene los medios para ejecutar agentes de PowerShell sin el requisito de PowerShell.exe. Puede emplear rápidamente módulos post-explotables, que cubren una amplia gama que va desde keyloggers hasta mimikatz, etc.





PostHeaderIcon Phishing evadiendo segundo factor de autenticación 2FA


El investigador en seguridad polaco, llamado Piotr Duszyński, desarrolló una nueva herramienta para pruebas de penetración llamada Modlishka y que según sus propias palabras “permite llevar las campañas de phishing a un nivel superior y con mínimo esfuerzo”.  La herramienta puede ser utilizada para suplantar incluso sitios web populares como Yahoo o Gmail. Para el autor de la herramienta la única medida realmente efectiva es la utilización de llaves físicas (hardware) Fido - U2F para usar e manera segura  el doble factor de autenticación 2FA. No es la primera herramienta capaz de saltar doble factor 2FA ya que Evilginx2 es una buena prueba de ello.