Archivo de la categoría: Tecnología

Listado de herramientas de kali linux

En términos de  seguridad informática, Backtrack ha sido una de las distribuciones de Linux que más se han utilizado para realizar tareas de pentesting y auditorías de seguridad. Offensive Security, quién también desarrolló Backtrack Linux, lanzó una nueva distribución llamada “Kali Linux” que promete ser la más “avanzada, robusta y estable” distribución de seguridad basada en  Debian GNU/Linux.

Durante los últimos años Backtrack Linux ha sabido ganarse el lugar como una de las mejores distribuciones para profesionales de la seguridad informática, pero con cada nueva versión este se volvía mas lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pié a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.

Offensive Security estaba consciente de esta realidad y hace un tiempo anunció que la versión 5 R3 seria la ultima versión de Backtrack como tal, la que seria la versión 6 de Backtrack pasaría a llamarse Kali.

Un aspecto en el que se diferencia de Backtrack es que Kali Linux inicia en modo gráfico directamente, distinto de Backtrack donde había que iniciarla mediante el comando startx. Además Kali posee un gestor de paquetes gráfico llamado gpk-application que permite la instalación de paquetes de forma sencilla, donde por ejemplo es posible instalar LibreOffice para utilizarlo.

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Git – árbol de código abierto: Somos partidarios enormes de software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Entorno de desarrollo seguro: El equipo de Kali Linux está compuesto por un pequeño grupo de personas de confianza que sólo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Totalmente personalizable: Estamos completamente consiente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios más aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:
  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook

Listado completo de Herramientas

  • Tcpflow (monitorizar tráfico red)
  • Intrace
  • Zenmap (Escáner de puertos)
  • Sqlninja (SQL Server)
  • Acccheck (SMB Samba)
  • Forensics mode
  • Offline password cracking como John the Ripper
  • Guymager (creación imágenes)
  • Chkrootkit (anti rootkit)
  • Metasploit
  • Armitage
  • p0f
  • DDMS
  • apktool

Herramientas DNS
Análisis DNS

  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • maltego
  • nmap
  • urlcrazy

Identificación Host

  • fragroute
  • fragrouter
  • wafw00f
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip-6
  • detect-sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • miranda
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2

Scáners de Red

  • dmitry
  • dnmap-client
  • dnmap-server
  • netdiscover
  • nmap

Detección Sistema Operativo (OS Fingerprinting)

  • dnmap-client
  • dnmap-server
  • miranda
  • nmap

Herramientas OSINT ( Essential OSINT Tools for Social Engineering)

  • casefile
  • creepy
  • dmitry
  • jigsaw
  • maltego
  • metagoofil
  • theharvester
  • twofi
  • urlcrazy

Análisis Samba

  • accheck
  • nbtscan
  • nmap

Análisis SNMP

  • braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone

Análisis SSL

  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled

Análisis de Tráfico

  • cdpsnarf
  • intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Análisis de VOIP

  • ace
  • enumiax

Análisis VPN

  • ike-scan

Análisis Vulnerabilidades

  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia

Análisis Base de Datos (SQL)

  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Herramientas Fuzzing (Fuerza Bruta)

  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_listen_upd
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy

Identificación de CMS

  • blindelephant
  • plecost
  • wpscan

Proxys

  • burpsuite
  • paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy

Herramientas Web

  • apache-users
  • burpsuite
  • cutycapt
  • cutycapt
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy

Herramientas GPU

  • oclhashcat-lite
  • oclhashcat-plus
  • pyrit

Herramientas Off-line

  • cachedump
  • chntpw
  • cmospwd
  • crunch
  • dictstat
  • hashcat
  • hash-identifier
  • john the ripper
  • johnny
  • lsadump
  • maskgen
  • oclhashcat-lite
  • oclhashcat-plus
  • ophcrack
  • ophcrack-cli
  • policygen
  • pwdump
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • rsmangler
  • samdump2
  • sipcrack
  • sucrack
  • truecrack

Herramientas Online

  • accheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy

Ataques Bluetooth

  • bluelog
  • bluemaho
  • blueranger
  • btscanner
  • fang
  • spooftooph

Herramientas Wireless – Wifi

  • aircrack-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • asleap
  • cowpatty
  • eapmd5pass
  • fern-wifi-cracker
  • genkeys
  • genpmk
  • giskismet
  • kismet
  • mdk3
  • wifiarp
  • wifidns
  • wifi-honey
  • wifiping
  • wifitap
  • wifite
  • zbassocflood
  • zbconvert
  • zbdsniff
  • zbdump
  • zbfind
  • zbgoodfind
  • zbid
  • zbreplay
  • zbstumbler

Sniffers de Red

  • darkstat
  • dnschef
  • dnsspoof
  • dsniff
  • ettercap-graphical
  • hexinject
  • mailsnarf
  • netsniff-ng
  • passive_discovery6
  • sslsniff
  • tcpflow
  • urlsnarf
  • webmitm
  • webspy
  • wireshark
  • ettercap-graphical
  • evilgrade
  • fake_advertise6
  • fake_dns6d
  • fake_dnsupdate6
  • fake_mipv6
  • fake_mld26
  • fake_mld6
  • fake_mldrouter6
  • fake_router6
  • fake_solicitate6
  • fiked
  • macchanger
  • parasite6
  • randicmp6
  • rebind
  • redir6
  • sniffjoke
  • sslstrip
  • tcpreplay
  • wifi-honey
  • yersinia

Herramientas VoIP

  • iaxflood
  • inviteflood
  • ohrwurm
  • protos-sip
  • rtpbreak
  • rtpflood
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • siparmyknife
  • sipp
  • sipsak
  • svcrack
  • svcrash
  • svmap
  • svreport
  • svwar
  • voiphopper

Sniffers Web

  • burpsuite
  • dnsspoof
  • driftnet
  • ferret
  • mitmproxy
  • urlsnarf
  • webmitm
  • webscarab
  • webspy
  • zaproxy

Backdoors

  • cymothoa
  • dbd
  • intersect
  • powersploit
  • sbd
  • u3-pwn

Herramientas de Tunneling

  • cryptcat
  • dbd
  • dns2tcpc
  • dns2tcpd
  • iodine
  • miredo
  • ncat
  • proxychains
  • proxytunnel
  • ptunnel
  • pwnat
  • sbd socat
  • sslh
  • stunnel4
  • updtunnel

Debuggers (Decompiladores) y Reversing

  • edb-debugger
  • ollydbg
  • jad
  • rabin2
  • radiff2
  • rasm2
  • recstudio
  • recstudio-cli
  • apktool
  • clang
  • clang++
  • dex2jar
  • flasm
  • javasnoop
  • radare2
  • rafind2
  • ragg2
  • ragg2-cc
  • rahash2
  • rarun2
  • rax2

Herramientas Stress de Red (Web, Wlan)

  • denial6
  • dhcpig
  • dos-new-ip6
  • flodd_advertise6
  • flood_dhcpc6
  • flood_mld26
  • flood_mld6
  • flood_mldrouter26
  • flood_router6
  • flood_solicitate6
  • fragmentation6
  • inundator
  • kill_router6
  • macof
  • rsmurf6
  • siege
  • smurf6
  • iaxflood
  • invite flood
  • thc-ssl-dos
  • mdk3
  • reaver

Herramientas Android

  • android-sdk
  • apktool
  • baksmali
  • dex2jar
  • smali

Herramientas Análisis Forense (Creación imágenes, Suites, RAM, PDF)

  • autopsy
  • binwalk
  • bulk_extractor
  • chrootkit
  • dc3dd
  • dcfldd
  • extundelete
  • foremost
  • fsstat
  • galleta
  • tsk_comparedir
  • tsk_loaddb
  • affcompare
  • affcopy
  • affcrypto
  • affdiskprint
  • affinfo
  • affsignaffstats
  • affuse
  • affverify
  • affxml
  • blkcalc
  • blkcat
  • blkstat
  • bulk_extractor
  • ffind
  • fls
  • foremost
  • galleta
  • hfind
  • icat-sleuthkit
  • ifind
  • ils-sleuthkit
  • istat
  • jcat
  • mactime-sleuthkit
  • missidentify
  • mmcat
  • pdgmail
  • readpst
  • reglookup
  • sorter
  • srch-strings
  • tsk_recover
  • vinetto
  • binwalk
  • bulk_extractor
  • foremost
  • jls
  • pasco
  • pev
  • magicrescue
  • recoverjpeg
  • fifiuti
  • rifiuti2
  • safecopy
  • scalpel
  • scrounge-ntfs
  • affcat
  • affconvert
  • blkls
  • dc3dd
  • dcfldd
  • ddrescue
  • ewfacquire
  • ewfacquirestream
  • ewfexport
  • ewfinfo
  • ewfverify
  • fsstat
  • guymager
  • img_cat
  • img_stat
  • mmls
  • mmstat
  • tsk_gettimes
  • autopsy
  • dff
  • pdf-parser
  • peepdf
  • volafox
  • volatility

Descargar Kali Linux

Kali también está disponible como una máquina pre-hecha virtual de VMware con VMware Tools instalado. Las imágenes de VMware están disponibles en formatos de 32-bit y 64-bit.

Instalación de Kali Linux desde una memoria USB

Verificar que la USB haya sido reconocida por el equipo, muy común en equipos virtualizados.
Usar dmesg para verificar la etiqueta del disco, o usar gparted o alguna otra herramienta para admnistrar discos
Opcional (?): Usar gparted o algún otra herramienta para remover cualquier partición existente en la USB. En mi caso esto fue esencial, pues sin esto la memoria no era reconocida como un dispositivo de arranque.
Copiar kali.iso a la USB. Aquí entra el comando que se menciona en la documentación oficial. sudo dd if=~/carpeta_personal/kali-linux-1.0.5-amd64/kali-linux-1.0.5-amd64.iso of=/dev/sdb1
De preferencia usar sudo o el comando en su distribución para escalar los privilegios como root.

Instalar Kali Linux en una memoria USB desde Windows:ver aquí

Contraseña establecida para root

Durante la instalación, Kali Linux permite configurar una contraseña para el usuario root. Sin embargo, si decides iniciar con la imagen live en vez de las imagenes, i386, amd64, VMWare o ARM, estas iran configuradas con el password predeterminado para root, que es – “toor“, sin comillas.
Nueva Funcionalidad de autrodestrucción en Kali Linux v1.0.6

Nuevo parche llamado “nuke” en cryptsetup (es la herramienta que maneja el cifrado de disco en kali), que destruye todo los datos cifrados en nuestro disco de forma permanente.

Existe la posibilidad de poder eliminar el acceso a una partición cifrada simplemente ingresando una contraseña específica al momento de iniciar el sistema.

Esta nueva funcionalidad aplica a aquellos usuarios que encriptaron, o deseen cifrar, alguna de sus particiones dentro de Kali Linux. Si bien la posibilidad de poder cifrar particiones por medio de la combinación de LUKS (Linux Unified Key Setup) y LVM (Logical Volume Management) no es una novedad, si lo es la capacidad de poder eliminar las llaves de acceso a las mismas con una simple contraseña. Para poder explicar mejor esto, es necesario antes aclarar en qué consiste el cifrado de las particiones.

¿Cómo se protege una partición cifrada en Kali Linux?

Este proceso se realiza desde el instalador de la distribución, y puede aplicarse sobre un disco duro o incluso sobre un dispositivo USB. Al seleccionar la opción de proteger la partición completa con un LVM encriptado se le solicitará al usuario que ingrese una frase secreta que utilizará como contraseña. Dicha frase le será solicitada al usuario al momento de iniciar (bootear) el sistema de manera de poder descifrar el disco para su uso.

Si bien el único dato que el usuario conoce para descifrar el disco es la frase que él mismo eligió, no es ese valor el que se utilizó para cifrar el disco. El disco, al momento de ser encriptado, utiliza una llave (key) generada aleatoriamente por el sistema para protegerlo. La frase del usuario solo le permite al sistema acceder a dicha llave (key) para que esta, posteriormente, descifre el contenido en cuestión.

Es decir que si se cifraran dos particiones idénticas con la misma contraseña las llaves maestras no podrían ser intercambiadas ya que permanecen únicas para cada instancia. Además, indistintamente de cuál es la contraseña utilizada, si la llave maestra se pierde, recuperar la información sería imposible.

¿Cómo funciona la “Nuke Password“?

Este nueva característica consiste en la creación de una frase de seguridad (contraseña) secundaria la cual, al ser ingresada borra de forma segura todas las llaves maestras, dejando inaccesible la información encriptada.

¿Por qué esta funcionalidad es considerada polémica?

Algunos especialistas del ambiente cuestionaron esta funcionalidad ya que consideran que podría ser ampliamente utilizada por usuarios maliciosos para evitar dejar pruebas en sus equipos en caso de enfrentar un arresto inminente o controles de seguridad en aeropuertos o fronteras, facilitando la eliminación casi de inmediato de material ilícito.

fuente: https://www.sniferl4bs.com/2014/03/listado-completo-herramientas-en-kali.html

WestlandStorage Tu nueva opción para invertir??

Hola a todos, quiero compartir una información sobre una plataforma web dedicada a la compra de bienes y raices, la cual yo conoci hace ya varios meses atras, yo pensaba que era una pagina como muchas otras pero al conocerla y trabajarla, me di cuenta del potencial que habia. WestlandStorage.com es una plataforma la cual fue fundada en el Reuno Unido varios años atras.

Ellos cuentan con su propia moneda que es un token llamado WLS que tiene un valor de 1 USB, y lo mas interesante es que no varia su valor, una de las cosas mas importantes que tiene es su legalidad y es vista para medio de varios documentos registrados en la plataforma, aparte de la legalidad trae consigo actividades donde tu obtendras los tokens WLS gratis y asi podras obtener dinero gratis mensualmente y en cualquier momento que deseas retirar, y eso si debes poseer acceso a cualquier exchange disponible en el mundo, puedo darle las siguente referencias como Coinpayment y Uphold aunque existen otras que son muy interesantes como coinpot.com.

westlandstorage, withdrawal

Lo que quiero dejar claro es que esta plataforma si paga y aparte de eso contiene diversas tecnologias como DiceLand y tiene diversas formas de aumentar sus ingresos como son las tarjetas promocionales y el aumento de nivel que ofrece la plataforma las cuales ofrece una diversidad de beneficios.

Si quieres saber mas sobre todas las actividades para obtener WLS entra al siguiente enlace:

https://westlandstorage.com/bounty

Aquí esta el enlace para invertir:

https://westlandstorage.com/investors

Cualquier duda que tenga, recomiendo que te registres en la siguiente dirección:

https://westlandstorage.com

Una vez que entren a la plataforma, inicia con hacer todas las actividades que te da westland para empezar a ganar dinero y como recomendación incorpora una billetera digital confiable para que sea mas rapido la transaccion de dinero y por ultimo comunicate con los operadores de WestlandStorage y te darán toda la información adicional que necesites, son operadores con respuestas rápidas, y para los que estan en latinoamerica, la plataforma puede traducirse al español y asi la gente de habla hispana pueda utilizar comodamente esta nueva opcion de negocio.

A continuación le presento un video donde les muestro todas las partes y experiencias de esta magnifica plataforma web:


 

 

 

Tecnica sobre uso de la memoria virtual de Windows

Para que sirve esta técnica: sirve para aumentar la memoria ram de forma virtual, esto dando como resultados, evitar que computadora se pegue en su paginación evitando que se ponga demasiado lento y el disco duro piense demasiado.

Esta técnica es aplicada a equipos de poca memoria ram y que tenga sistema operativo de windows 7 hasta win 10

Los pasos seria:

  1. ir a Sistemas: puedes conseguirlo en el panel de control o dandole clic derecho a Mi Pc. En ingles System

2. Luego hacer clic en opciones avanzadas o Avanced system settings

Tecnica Memoria Virtual

3. luego donde dice: rendimiento, y en su versión en ingles: Performance, haz clic en el botton configurar o settings en ingles

avanced settings

4. Luego en la ficha avanzada colocar en configuración de memoria virtual como se muestra en la siguiente imagen:

Memoria virtual

5. luego deselecciona la opcion seleccionada en el circulo rojo, y activa la opcion custon size en el circulo azul como se muestra en la imagen siguiente:

custom sizes

Coloca un rango de memoria inicial y máxima en el circulo azul que sea superior a la memoria fisica que tenga su equipo, recuerden esto solo aplica a computadoras de 1 gb en adelante.

Cerrar Microsoft Word desde Vb.net

Hola La idea es contar todos los procesos primero y despues eliminar uno especifico aqui te dejo uno ejemplo espero te ayude el ejemplo

EL EJEMPLO CIERRA EL PROGRAMA WORD SI ESTA HABIERTO si esta cerrado no mandara ningun mensage

    Public Sub killProgram()

        'verificamos si de todos los procesos existe el que queremos
      
        For Each proc In Process.GetProcesses

            If proc.ProcessName = "WINWORD" Then
                ' si el programa esta iniciado aparecera el msgbox pero si no esta inicia no hara nada
                Dim Message As String = "El Programa Puede estar con Datos que posiblemente no se han Guardado Si Finaliza el programa y no gaurda los datos entonces se perderan"
                If MessageBox.Show(Message, "Confirm", MessageBoxButtons.YesNo, MessageBoxIcon.Warning) = Windows.Forms.DialogResult.Yes Then

                    'matamos el programa
                    proc.Kill()
                   'salimos del Sub
            Si deseas eliminar varios procesos de Microsoft Word elimina el siguiente codigo en Negritas
                  Exit Sub 

                Else

                End If

            End If
           
        Next

    End Sub

Nota Solo Cierra el programa pero si no guardas el archivo antes entonces se perderá.

 

Fuente original: Msdn.microsoft