LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Las redes informáticas han hecho posible que los usuarios finales interactúen entre sí de varias formas. También han proporcionado una forma de realizar trabajo remoto sin la molestia y los costos involucrados en viajar (o tal vez caminar hasta una oficina cercana).

Recientemente, descubrí un programa llamado conspy en los repositorios estables de Debian y me alegró saber que también está disponible para Fedora y sus derivados.

Permite al usuario ver lo que se muestra en una consola virtual de Linux y también enviarle pulsaciones de teclas en tiempo real. De cierta manera, puede pensar que conspy es similar a VNC , con la diferencia de que conspy opera en modo texto (ahorrando recursos y haciendo posible que también sea compatible con servidores CLI) y, además, no requiere un servicio del lado del servidor que se instalará antes de su uso.

Dicho esto, solo necesita asegurarse de que haya conectividad de red a la computadora remota y aprenderá a amar a Conspy .

Instalación de conspy en Linux

En Debian 8 y derivados, conspy está disponible directamente desde los repositorios, por lo que instalarlo es tan simple como:

# actualización de aptitude && aptitude install conspy 

Mientras que en CentOS 7 y otras distribuciones basadas en Fedora, primero debe habilitar el repositorio Repoforge :

1. Vaya a https://pkgs.repoforge.org/rpmforge-release y busque la última versión del repositorio (a partir de septiembre de 2015, el paquete más reciente es rpmforge-release-0.5.3-1.el7.rf.x86_64 .rpm ) y descárguelo:

(Si instala uno más antiguo, por ejemplo el del artículo se actualizará en su próxima actualización)

# wget https://pkgs.repoforge.org/rpmforge-release/rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

2. Instale el paquete del repositorio:

# rpm –Uvh rpmforge-release-0.5.3-1.el7.rf.x86_64.rpm

3. Y luego instale el paquete conspy en sí:

# yum update && yum install conspy

Entorno de prueba utilizado para conspy

Para ver cómo conspy obras, vamos a ssh en un Debian 8 servidor [ IP 192.168.0.25 ] (utilizando Terminal, por ejemplo) donde el demonio ssh está escuchando en el puerto 11222 :

# ssh –p 11222 Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Justo al lado de nuestra Terminal, colocaremos una ventana de Virtualbox que se utilizará para mostrar ttys . Recuerde que deberá presionar Ctrl + F1 a la derecha a F6 para cambiar entre ttys dentro de una ventana de Virtualbox, y Ctrl + Alt + F1 a F6 para cambiar entre consolas en un servidor real (es decir, no virtualizado).

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

En este post voy a mostrar las 20 herramientas de hacking y penetración para Linux, en este caso se utilizará la distribución Kali, pero la mayoría de las herramientas están disponible en casi cualquier distribución Linux, sólo tendrás que buscarlas. Estas son las herramientas que debes conocer si quieres iniciarte en el mundo de hacking.

De todos modos, gracias a la comunidad de código abierto podemos enumerar una serie de herramientas de hacking para satisfacer cada una de tus necesidades.

¡Solo recuerda mantenerlo ético!

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Meter el miedo en el cuerpo a los padres de una forma irracional no parece la mejor forma de educar ni proteger a la sociedad. Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

En esta ocasión, donde se ha encontrado malware es en una aplicación que se han descargado más de 100 millones de personas y no es otra que 'CamScanner'. Los expertos de la firma de seguridad eslovaca ESET han conseguido detectar un extraño programa que ataca blancos muy identificados, especialmente diplomáticos.

El Troyano Dropper (arrastra gotas):

Según ' The next web ', investigadores de Kasperky Lab, compañía rusa dedicada a la seguridad informática, encontraron un módulo malicioso en la aplicación de escaneo de documentos. Este virus lanza anuncios y descarga aplicaciones sin consentimiento en los dispositivos Android a los que accede.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Se trata de un nuevo bot malicioso que, entre otras cosas, permite espiar a los usuarios de los ordenadores afectados cuándo estos acceden a páginas pornográficas o de contenido erótico. Se trata de un nuevo ataque a la privacidad de los usuarios descubierto por la empresa de seguridad informática ESET al que han bautizado con el nombre de "Varenyky", un plato tradicional ucraniano con forma de media luna muy similar a las empanadillas.

bots spider hacerk cracker

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Ying Cracker

 Es una de las hackers más bella del mundo y una profesora de Shanghai, China. Enseña a la gente lo básico para iniciar el hacking. Se volvió popular en un Forum llamado “Chinese Hottie Hackers” donde consiguió una gran base de Fans.

Por otra parte su trabajo es impresionante, siendo una experta en software para hacking, escribiendo y lucrando de cursos en este tipo de herramientas, también ayuda a otros a romper (crack) software.

Algo interesante a mencionar de ella es que logro cambiarse su apellido por el de CRACKER. Cobra de 500 a 5,000 RMB (Renmimbi) Yuan Chino por ayudar a las personas y Hackear cualquier programa.

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

No suele ser fácil descubrir a grupos de hackeo financiados por estados, y tampoco es común descubrir el que podría ser el spyware más completo de la historia con 80 componentes distintos diseñados para el ciberespionaje más sofisticado. Esto es lo que afirma haber descubierto Kaspersky, donde afirman que esta herramienta ha estado cinco años oculta.

 

TajMahal: 80 módulos para un completísimo spyware que ha sido encontrado en una embajada
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Un análisis de una red de computadoras comienza al comprender cuáles son las herramientas disponibles para realizar dicha tarea, cómo elegir la(s) correcta(s) para cada paso del camino, y por último, pero no menos importante, dónde comenzar.

Tenga en cuenta que esta lista no pretende ser exhaustiva, así que no dude en comentar esta publicación utilizando el formulario que se encuentra en la parte inferior si desea agregar otra utilidad útil que podamos estar perdiendo.

¿Qué servicios se están ejecutando y por qué?

Una de las primeras cosas que un administrador de sistemas debe saber acerca de cada sistema es qué servicios se están ejecutando y por qué. Con esa información en la mano, es una sabia decisión desactivar todos aquellos que no son estrictamente necesarios y evitar alojar demasiados servicios/servidores en la misma máquina física.

Por ejemplo, necesita deshabilitar su servidor FTP si su red no requiere uno (por cierto, hay métodos más seguros para compartir archivos a través de una red). Además, debe evitar tener un servidor web y un servidor de base de datos en el mismo sistema. Si un componente se ve comprometido, el resto corre el riesgo de verse comprometido también.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El sistema de votación será totalmente verificable y resultados transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.

La Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA, por sus siglas en inglés) lanzó un nuevo contrato de $ 10 millones para diseñar y construir un sistema de votación seguro que espera sea impermeable a la piratería.

Como informó Motherboard, el primer sistema de este tipo será diseñado por la firma de tecnología Galois, con sede en Oregón.

DARPA promete que el sistema de votación se diseñará para crear resultados totalmente verificables y transparentes, permitiendo a los votantes verificar si sus votos fueron registrados con precisión.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Key Logging (registro del teclado) es el proceso de almacenar pulsaciones con/sin el conocimiento del usuario. El keylogging puede estar basado en hardware así como en software. Como queda claro en el nombre, un keylogger basado en hardware no depende de ningún software y el registro de pulsaciones de teclas se realiza en el nivel de hardware en sí. Mientras que un keylogger basado en software depende de un software especial para keylogging.

Hay una gran cantidad de aplicaciones de software de keylogger para casi todas las plataformas, ya sea Windows , Mac , Linux . Aquí estamos arrojando luz sobre un paquete de aplicación llamado Logkeys .



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías