Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de tutoriales?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: tutoriales
Mostrando 1 a 10, de 19 entrada/s en total:
02 de Agosto, 2015    General

Cómo hacer una campaña de phishing paso a paso con Phishing Frenzy

Phishing Frenzy es una aplicación de código abierto en Ruby on Rails que pueden adoptar los pentesters para gestionar campañas correo de electrónico de phishing. El proyecto lo inició en 2013 Brandon "zeknox" McCann para hacer más eficiente el proceso haciendo las campañas de phishing lo más realistas posibles a través de su gestión, reutilización de plantillas, generación de estadísticas y otras características.

Vamos a hacer una campaña de ejemplo para que os hagáis una idea del uso de la herramienta y de sus posibilidades. Para ello, vamos a idear un phishing falsificando la página de login de LinkedIn, recopilando las direcciones de correo de una empresa y enviando como gancho un mensaje con un enlace a una supuesta oferta de empleo.

Empezaremos instalando Phishing Frenzy en una máquina virtual Kali Linux pero, en lugar de invertir más... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 12:46 · Sin comentarios  ·  Recomendar
 
21 de Julio, 2015    General

Un unicornio y powershell para evadir antivirus

Ya en 2010, en la conferencia BlackHat, David Kennedy ("ReL1K") y Josh Kelley ("Winfang") hablaban de Powershell como un vector de ataque con el que podían implementar un shell directo o inverso difícil de detectar por AV y HIPS, incluso FUD.

Microsoft Windows 7 SP1 y Windows Server 2008 R2 fueron las primeras versiones en incluir PowerShell (versión 2.0) instalado por defecto y desde entonces se ha ido siempre incluyendo en las versiones posteriores. Hoy, Windows Server 2012 R2 y Windows 8.1 incluyen la versión 4.0 de PowerShell. Por lo tanto usar PowerShell para atacar a una máquina Windows es buena idea.

En esta entrada vamos a ver Unicorn, un script en Python escrito precisamente por David Kennedy (Trustedsec) y que se basa en una técnica que presentó junto con Josh Kelley en la ... Continuar leyendo
Palabras claves , , , , ,
publicado por alonsoclaudio a las 23:08 · Sin comentarios  ·  Recomendar
 
03 de Julio, 2015    General

Curso completo de SQL para dominar todos sus comandos


Hola a todos. El lenguaje SQL (Structured Query Language o Lenguaje de Consulta Estructurado) es de gran importancia para el manejo de bases de datos debido a la gran cantidad de operaciones que con este se pueden realizar.

Para quienes trabajamos en el mundo de la informática, especialmente para quienes programan completos sistemas en los que se incluya el manejo de mucha información, es sumamente importante conocer el lenguaje SQL y todos los comandos que este proporciona para tener un completo control sobre las bases de datos, por ello hoy les traigo un completísimo curso que los instruirá para conocerlo de principio a fin.

Esta completa guía de SQL te explicará paso a paso, en 50 sencillas lecciones, los conceptos fundamentales, y todos los comandos necesarios para dominar el acceso a cualquier base de datos. Completamente en español, disponible en formato web y en versión para móviles.

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
05 de Mayo, 2015    General

Aprender Python hackeando datos reales

¿Qué es más divertido que aprender Python? ¡Aprender Python hackeando datos públicos reales

Hoy recopilamos este magnífico tutorial de David Beazley presentado en la PyCon de 2013 de California y con el que aprenderás conceptos básicos de Python leyendo archivos, recorriendo la web, construyendo estructuras de datos y, en definitiva, analizando datos del mundo real. 

Al final, habrás configurado el entorno de Python, instalado algunos paquetes útiles y aprendido cómo escribir sencillos programas que podrás usar para trolear impresionar a tus amigos... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:48 · Sin comentarios  ·  Recomendar
 
19 de Abril, 2015    General

Probando la vulnerabilidad de 'redirección a SMB' que afecta a todas las versiones de Windows

Seguro que ya habéis oído hablar de una vulnerabilidad (todavía sin parchear) que ha descubierto la empresa Cylance mediante la cuál se pueden enviar los hashes de las credenciales de un usuario de Windows a un servidor SMB malicioso mediante redirecciones HTTP.

Realmente la vulnerabilidad inicial data de 1997 cuando Aaron Splanger se dió cuenta de que para acceder a un recurso "img src=".2.3.4compartidoimagen.jpg" se enviaban los datos de autenticación, por aquel entonces con el débil LANMAN. 


Ahora Cylance ha descubierto que el API de URLMon.dll que utilizan muchas aplicaciones también envía los hashes de autenticación cuando se intenta acceder a recursos SMB con "file://1.2.3.4... mediante redirecciones... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 02:01 · Sin comentarios  ·  Recomendar
 
23 de Diciembre, 2014    General

Cómo crear una página web con Wix de manera sencilla

Tener un sitio web propio o para nuestra empresa es algo muy común hoy en día, y para quienes nunca lo han pensado deberían considerarlo lo antes posible, pues tener presencia online es bastante importante para cualquier persona que quiere tener su propia marca u ofrecer algún servicio o producto a todo el mundo, Internet es la gran puerta de acceso a infinitas posibilidades.

Si como yo has tomado la decisión de crear una página web, ahora se viene un dilema que pone a pensar a muchos, y es ¿quién me la hace, y cuánto me costará mandarla a hacer?, cuestionamiento que frena a la mayoría de personas porque contratar el diseño de un sitio web no siempre es tan barato como se espera, así que si no contamos con el dinero necesario, podemos hacer un primer intento nosotros mismos pues hoy en día gracias a las posibilidades de Internet es mucho más sencillo.

Existen muchísimas herramientas para crear sitios web gratis en Internet y para quienes no lo conocen Wix.com es uno de... Continuar leyendo

Palabras claves , , , , , ,
publicado por alonsoclaudio a las 22:40 · Sin comentarios  ·  Recomendar
 
04 de Diciembre, 2014    General

Capturando credenciales en claro mediante un firewall Fortigate

En este mundillo estamos cansados de repetir que se sustituya FTP y telnet por sus respectivos equivalente seguros: SCP, FTPS, SFTP, SSH... pero después de tantos años se siguen utilizando :(

Hoy vamos a hacer una pequeña demostración de la inseguridad del uso de estos protocolos no cifrados capturando tráfico mediante un firewall y obteniendo las contraseñas en claro. 

En la vida real el firewall podría ser la máquina de un atacante, el cuál tendría la misma facilidad para robar credenciales simplemente esnifando el tráfico en un nodo que está en medio del camino de nuestra conexión cliente-servidor. Y no sólo el atacante podría ser una persona hábil que ha envenenado ARP y ha conseguido hacer un MiTM... en este gran entramado que es Internet, un ISP o hasta el administrador de red de una empresa podría estar vigilando..... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 19:27 · Sin comentarios  ·  Recomendar
 
24 de Octubre, 2014    General

The Code Player, tutoriales sobre Javascript, HTML5 y CSS3

Una de las tareas habituales de un programador es indagar en Internet las muchas cosas que se pueden hacer con los lenguajes de programacion que utiliza y poder aplicarlas a sus proyectos para darles una mayor funcionalidad, una mejor apariencia y además aprender una gran cantidad de cosas con ello.

Muchos son los sitios para aprender programación disponibles en Internet, y que reúnen miles de ayudas para que cualquier persona pueda conocer estos temas sin tener que salir de casa ni mucho menos gastar un solo centavo por ello, y como uno de nuestros objetivos en el blog es compartir este tipo de iniciativas, siempre estamos en busca de más de ellos y hoy les traemos una nueva recomendación.

The Code Player es un muy interesante plataforma que reúne y comparte una amplia variedad de tutoriales sobre HTML5, CSS3 y Javascript; los cuales son presentados de una manera bastante atractiva e interactiva para que cualquier persona pueda aprender y practicar a la vez.... Continuar leyendo

Palabras claves , , , , ,
publicado por alonsoclaudio a las 14:22 · Sin comentarios  ·  Recomendar
 
16 de Octubre, 2014    General

Nuestro servidor de túneles siempre online (3ª Parte) icmp-tunnel y VPN PPTP

Siguiendo con esta serie de entradas hoy veremos una técnica más que hay que conocer (indispensable) y empezaremos con el tema de las VPNs... Creo que todo el mundo sabe que es una VPN pero por si acaso, vamos a refrescar conceptos (tirando de Wikipedia):
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión "segura" de la red local (LAN) sobre una red pública o no controlada como ... Continuar leyendo
Palabras claves , , , , , ,
publicado por alonsoclaudio a las 23:24 · Sin comentarios  ·  Recomendar
 
30 de Septiembre, 2014    General

Nuestro servidor de tuneles siempre online (2ª parte) ssh-tunnel & wake on wan

Siguiendo con esta serie de entradas hoy retomaremos nuestro recién creado server y lo dotaremos de un par de servicios de tunneling más de los cuales nos podremos servir en un futuro.

También veremos cómo hacer un wake on wan sin necesidad de un wol-relay, aunque si recordáis yo para el server utilice una raspberry (se puede utilizar cualquier máquina) y, aunque el chipset soporta la tecnología wol, no lo tuvieron en cuenta a la hora de diseñarla (RPI no soporta wol).. por lo menos en el modelo de mi placa...

A decir verdad el consumo de Rpi 2,5W no es nada frente a los 125W que puede llegar a consumir cualquier sobremesa.. Por ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:28 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Junio 2018 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
262 Comentarios: RUSSIA HACKERS, RUSSIA HACKERS, SOLUTION HACKERS, [...] ...
» Cifrar mensajes de correo de Outlook 2013 I de III
1 Comentario: diego
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad