LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
Este tutorial le guiará a través de un caso muy sencillo para romper una clave WEP. Su objetivo es desarrollar sus habilidades básicas y conseguir familiarizarse con los conceptos. Se supone que usted tiene un portatil wifi con los controladores ya parcheados para la inyección.

El concepto básico detrás de este tutorial está utilizar aireplay-ng replay, un paquete ARP para generar nuevos IVs. A su vez, aircrack-ng utiliza los IVs para crackear la clave WEP. Es importante entender lo que es un paquete ARP. Esta sección "¿Qué es una ARP?" le proporciona los detalles.

Para una guía novato de principio a fin, consulte la Guía del Newbie Linux. Aunque este tutorial no cubre todos los pasos,  pretende proporcionar ejemplos mucho más detalladas sobre los pasos para romper una clave WEP, también explicando el motivo y el fondo de cada paso. Para obtener más información sobre la instalación de aircrck-ng, consulte Instalación de Aircrack-ng y para la instalación de controladores vea Instalación de los controladores.

Se recomienda que usted experimente con su propio punto de acceso inalámbrico para familiarizarse con estas ideas y técnicas. Si usted no posee un punto de acceso propio, recuerde que obtener el permiso del propietario antes de jugar con él.

Me gustaría reconocer y agradecer al equipo de Aircrack-ng por crear estas herramientas tan fantásticas.

Por favor, deje algún comentario sobre cualquier sugerencia constructiva, positiva o negativa, u otras ideas para solucionar problemas y sugerencias son especialmente bienvenidos.

Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Estoy a punto de obtener mi graduado en Ciencias de la Computación y empezar (de nuevo) en el "mundo real ". Ya tengo un trabajo a la vista, pero hay una cosa que realmente me está mosqueando. Mi trabajo académico se ha centrado casi exclusivamente en ciencias de la computación e ingeniería de software, y yo ahora me siento como un 'hacker', es decir, te dan un problema y tu debes, crear una solución aproximada utilizando los algoritmos apropiados de la DAIA, luego algo de código, hago algunas pruebas básicas y luego doy con él. Obviamente, algo así es como funciona bastante bien en el ambiente académico, pero no en el "mundo real". Incluso en mi trabajo anterior, era una especie de todoterreno, yo negociaba las compras de equipos, era (administrador de sistemas, seguridad, soporte y programación), y los procedimientos de prueba no eran particularmente rigurosos, y como resultado no creo que fuera aquello algo demasiado maduro. Así que mi pregunta a la comunidad es:
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Vía Yahoo! nos enteramos que "La página web del candidato socialista a la presidencia del Gobierno, Alfredo Pérez-Rubalcaba, ha sido saboteada hoy por piratas informáticos, que han insertado bajo su imagen un mensaje alusivo a la investigación del 11M que en el PSOE atribuyen a "grupos de extrema derecha".

"La sombra del 11-M te persigue muy cerca"
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Básicamente existen dos líneas de acción para comprometer un sistema Linux. Usar un ataque de día-cero (0-day) o modificar un binario del sistema para instalar una puerta trasera (backdoor). Normalmente los ataques 0-day de un cracker suelen ir seguidos de la instalación de una puerta trasera.

En esta entrada se verán algunos métodos para comprometer un sistema Linux mediante la instalación de una puerta trasera o backdoor.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
El ataque comprometió a algunos importantes servidores pertenecientes a kernel.org - pero no el código fuente del kernel de Linux. Pudo haber sido simplemente suerte el trabajo de los hackers, y no darse cuenta del valor de los servidores que habían tenido en sus manos. Los atacantes hicieron un par de errores que permitió a los administradores de kernel.org descubrir la brecha y evitar cualquier daño mayor al que se produjo. En primer lugar, utilizar un rootkit conocido en Linux llamado Phalanx que los administradores fueron capaces de detectar. Y en segundo lugar, los atacantes instalaron puertas traseras en los servidores SSH comprometidos, que los administradores también descubrieron. Si los hackers se hubieran dirigido específicamente a los servidores de kernel.org, el ataque probablemente hubiera sido muy diferente. "Algunos blogs postearon sobre los ataques siendo coincidentes con el anuncio inicial, mientras que otros vergonzosos blogs, postearon que la integridad de los fuentes del kernel había sido ultrajada.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Se llama Gnuwatch (vigilante) (se lee new watch) y es la nueva arma informática de la Policía contra la pornografía infantil en Internet. Una especie de "GPS" que rastrea millones de conexiones día y noche y localiza, en un mapa, dónde se esconden los pedófilos, consumidores de fotos y vídeos sexuales de niños.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
[ Vía Yahoo!] Kristina Svechinskaya, una joven estudiante rusa de veintiún años de edad, está en espera de juicio en Nueva York por pertenecer a un grupo de ciber delincuentes que ha robado millones de dólares a los bancos. Además, se ha convertido en todo un fenómeno en la red.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
En los últimos tiempos distintos estudios han puesto en evidencia la relativa vulnerabilidad informática de los vehículos modernos.

Aunque la incorporación de ordenadores -una berlina moderna puede sumar hasta casi un centenar de centralitas- supone mejoras en la seguridad, el funcionamiento y la eficiencia, sin las oportunas medidas de protección también hace que el coche quede expuesto a potenciales ataques informáticos externos.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Para los que estamos acostumbrados a trabajar con Linux nos es familiar que cuando accedemos a una instalación Windows o a un sistema dual, las particiones del disco realizadas en los sistemas nativos de Linux (Ext 2/3/4) simplemente no aparecen.
Pin It
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Tom Limoncelli tiene en 'Queue', un resumen sobre la interacción entre los humanos y las máquinas para la administración de tecnologías de la información y cómo hacer un software que sea más fácil de instalar, mantener y actualizar. FTA: '#2. No hacer una interfaz administrativa GUI. Los administradores de sistemas necesitan una herramienta en la línea de comandos para la construcción de procesos repetibles. Los procedimientos deben estar mejor documentados proporcionando comandos que podemos copiar y pegar desde el documento de procedimiento a la línea de comandos.
Pin It


Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías