Phishing por correo electrónico usando Kali Linux

No importa con qué frecuencia se conecte y cómo o por qué use principalmente Internet, probablemente haya visto intentos de ataque de phishing. Ahora son tan comunes y problemáticos que los profesionales de ciberseguridad proporcionan información regularmente para ayudar a las personas a detectar y evitar ataques de phishing. Requerimientos: Resposabilidad: En este tutorías utilizaremos…

Aprendiendo a explotar el Kernel de Linux – Parte 1

En esta serie, voy a escribir sobre algunas cosas básicas en la explotación del kernel de Linux que he aprendido en las últimas semanas: desde la configuración básica del entorno hasta algunas mitigaciones populares del kernel de Linux, y sus correspondientes técnicas de explotación. Requerimientos: Linux – Una maquina Linux Programación – Conocimientos altos de programación Resposabilidad:…

Descifrar contraseñas de usuario en un sistema Linux

En este artículo, veremos cómo obtener los hashes de las contraseñas de un sistema Linux y descifrar los hashes utilizando probablemente la herramienta de descifrado de contraseñas más utilizada, John the Ripper. Requerimientos: Kali Linux – Attacker Maquina Linux – Donde están los usuarios. Resposabilidad: En este tutorías utilizaremos técnicas de hacking, con el único fin de…