elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking Wireless / Hacking WIFI a través de Linset WiFiSlax 2.4 | método sin diccionario en: 21 Mayo 2022, 22:34 pm
Les dejo este tutorial que realice sobre Hacking WIFI utilizando Wifislax 2.4 con la herramienta linset, crearemos una AP Falsa, obtendremos el handshake de la red WPA/WPA2, se genera el portal web, y por último si la contraseña es correcta matchearía con la captura del handshake.

2  Seguridad Informática / Hacking / FTP Metasploit + Netcat = Shell Windows 7 en: 26 Marzo 2022, 21:25 pm
En este video se muestra como vulnerar Windows 7 a través de un servicio ftp creado con metasploit, crearemos con msfvenom un malware que permita tomar un shell con netcat, para realizar este laboratorio necesitaremos VirtualBox, levantar una maquina virtual con KaliLinux o Parrot y levantar la maquina de Windows 7.

3  Seguridad Informática / Hacking / Recomendación de lectura para Iniciarse en Hacking Wordpress en: 27 Enero 2022, 16:47 pm
Estimados, como están?  ;D

Para las personas que desean iniciarse en el mundo del hacking wordpress, les recomiendo el siguiente E-Book que encontré navegando por Amazon:



https://www.amazon.es/dp/B08TLZV8ML

Seguridad en Wordpress
¿Estas pensando crear una página web a través de la plataforma Wordpress?
¿Sabes los riesgos que existen actualmente con este tipo de sitios webs enlatados?

En este E-book breve encontrarás contenido de alto valor para que puedas proteger tu Wordpress y entender del lado ofensivo y defensivo.

Índice:

1) Pensando como un Administrador Wordpress:
ajustes de seguridad, plugins anti-malware, como tapar agujeros de seguridad, ajustes en el código de wordpress.

2) Pensando como un Hacker:
reconocimiento de la web, enumerar información y explotar fallos.
4  Seguridad Informática / Hacking Wireless / Recomendación de lectura para Iniciarse en Hacking Wireless en: 27 Enero 2022, 16:43 pm
Estimados, como están?  ;D

Para las personas que desean iniciarse en el mundo del hacking wireless, les recomiendo el siguiente E-Book que encontré navegando por Amazon:

Vulnere Redes Inalámbricas en 10 Minutos - Hacking WiFi



https://www.amazon.es/L%C3%A9elo-H%C3%A1gase-Hacker-Wireless-inalambricas-ebook/dp/B0893SQK4P/ref=sr_1_fkmr0_1?__mk_es_ES=%C3%85M%C3%85%C5%BD%C3%95%C3%91&crid=2BKJNVMY8TSQQ&keywords=hacking+wireless+takeo+oura&qid=1643298160&sprefix=hacking+wireless+takeo+o%2Caps%2C289&sr=8-1-fkmr0

¿Te interesa la seguridad informática y principalmente el mundo del Hacking Wireless?

Estas en el lugar correcto, luego de haber escrito "Léelo y Hagase Hacker" he sacado esta versión dedicada al mundo del Hacking Wireless.

Indice:
1 .Hacking Wireless con Wifislax
2. Hacking Wireless con Kali Linux
3. Post explotación con Metasploit
4. Post Explotación Wireless con XeroSploit
5  Seguridad Informática / Hacking / Recomendación de lectura para Iniciarse en Hacking en: 27 Enero 2022, 16:39 pm
Estimados, como están?  ;D

Para las personas que desean iniciarse en el mundo del hacking, les recomiendo el siguiente E-Book que encontré navegando por Amazon:

Léelo y Hágase Hacker.: Aprenda a hackear profesionalmente en 21 días:



¿Te interesaría aprender sobre Pentesting? De manera sencilla y fácil te enseñaré podrás convertirte en un profesional del Ethical Hacking.

https://www.amazon.es/L%C3%A9elo-H%C3%A1gase-Hacker-Aprenda-profesionalmente-ebook/dp/B086RFQ5CS/ref=tmm_kin_swatch_0?_encoding=UTF8&qid=1643297652&sr=8-1

Los temas que abordaré son los siguientes:

2-Nmap, funcionamiento, filtros.
3-Shodan el buscador más peligroso del mundo.
4-Ethical Hacking, Fases: Reconocimiento, Ganar acceso, Borrar rastros.
5-Qué es Metasploit? Interfaces, tipos de Payloads, tipos de exploits, msfconsole, comandos básicos.
6-Configurando nuestro laboratorio con VMWare.
7-Obteniendo una shell..
8-Creando malware con MSFVenom.
9-Borrar logs, Escalar privilegios, exploits locales.
10-Persistencia, borrado de logs, dumpear passwords.
11-SET Social engineering – Ingeniería Social.
12-Metasploitable Linux Vulnerable.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines