Auditando redes inalámbricas con Fluxion

Muy buenas a todos!

Esta semana vamos a comprobar la seguridad de nuestra red inalámbrica realizando uno de los ataques más sencillos y efectivos actualmente, el ataque Evil Twin o del gemelo malvado.

Continúa leyendo..

 

Atacando RDP – Parte III (Abusando de CredSSP)

Muy buenas a todos!

Hoy vamos a realizar una ejecución remota de código a través de la conexión a escritorio remoto, abusando de la última vulnerabilidad descubierta en el protocolo CredSSP de Microsoft.

Continúa leyendo..

 

Navegando de forma anónima con Linux Kodachi

Muy buenas a todos!

Esta semana vamos a probar una de las mejores soluciones out of the box para navegar de forma totalmente anónima en Internet, gracias a la distribución Linux Kodachi.

Continúa leyendo..

 

El mejor keylogger gratis para Windows?

Muy buenas a todos!

Hoy vamos a hablar de los keyloggers, esos programas que registran todo lo que pulsamos para posteriormente robarnos las credenciales y hacerse con nuestras cuentas.

Continúa leyendo..

 

Post-explotación en Windows con Meterpreter

Muy buenas a todos!

Esta semana hablaremos de la post-explotación en Windows a través de la conexión que obtuvimos el otro día. Repasaremos las principales funciones de Meterpreter y os explicaré como funcionan.

Continúa leyendo..