poco texto

This commit is contained in:
Lil_Carpi
2025-11-28 15:55:46 +01:00
commit d717c49f58
220 changed files with 3599 additions and 0 deletions

9
1.Tools/Hardware/BadUSB.md Executable file
View File

@@ -0,0 +1,9 @@
![[BADUSB con un Firmware Custom.jpg|350]]
_Un BadUSB. En la forma 2, podemos observar un Firmware custom._
Un BadUSB es un tipo de USB (Universal Serial Bus) programados con software malicioso para recopilar informacion en un par de segundos del dispositivo al cual se conecta.
Por ejemplo, las unidades flash USB pueden contener un microcontrolador intel 8051 reprogramable para convertir la unidad en un dispositivo malicioso. Este ataque funciona programando la unidad para emular un teclado. Una vez que se conecta a una computadora, se reconoce automaticamente y se le permite interactuar con el dispositivo. Cuando se inserta, puede inciar una serie de pulsaciones de teclas que abren una terminal y emite comandos para descargar malware.
Existen otros tipos de BadUSB que no necesariamente escriben comandos para descargar malware, sino que lo mandan directamente o se guarda en la unidad, como por ejemplo, un [[Rubber Ducky]] o un [[Cable O.MG]].

8
1.Tools/Hardware/Cable O.MG.md Executable file
View File

@@ -0,0 +1,8 @@
Un Cable O.MG es un cable programable para el robo de token de conneccion a una red Wi-Fi y robo de datos en general.
![[omgcable.webp]]
**_Cable O.MG_**
Este cable es compatible con los proyectos de DuckyScript, el cual es capaz de escribir desde 120 teclas por segundo hasta las 890 teclas por segundo. Tambien es capaz de robar la sesion Wi-Fi de la victima, avisando al atacante que el cable ha sido conectado y que está listo para mandar paquetes a ser necesario.
Tiene un modo arabe (Autodestruccion) en caso de que el cable no pueda ser recuperado, inutilizandolo.

View File

@@ -0,0 +1,7 @@
Flipper Zero es un pequeño dispositivo portable multifuncional creado por Alex Kulagin y Pavel Zhovner en el 2019.
![[Flipper Zero.jpg]]
El dispositivo es capaz de leer, copiar y emular señales RFID y tags NFC, radio remoto, iButton, y llaves de acceso digitales, junto con una interfaz GPIO. Se anuncio por primera vez en Agosto del 2020 mediante una Campaña Kickstarter crowfunding, del cual recaudo $4.8 millones. Los primeros dispositivos fueron enviados a patrocinadores 18 meses despues de la finalizacion de la campaña de crowfunding. La interfaz de usuario del dispositivo incorpora una mascota virtual de un delfin Pixel Art. La interaccion con la mascota virtual es la mecanica de juego central del dispositivo. El uso de las funciones del dispositivo define la apariencia y las emociones de la mascota.
En el juego incorporado, el mecanismo principal para "Actualizar" al bicho es usar las diversas herramientas de pirateria. Si bien existen usos inofensivos (como el control remoto de un televisor o un sensor de dioxido de carbono), algunas de las herramientas incorporadas tienen posibles usos delictivos, como el escaneo de RFID, el BDOS (Envio de spam a una coneccion bluetooth, inutilizando el dispositivo) y la emulacion de chips RFID como los que se encuentran en las tarjetas de identificacion, utilizando el clonador de radio incorporado para abrir puertas de garaje, desbloquear vehiculos, y funcionando como un [[BadUSB]] inalambrico.

View File

@@ -0,0 +1,13 @@
Acceder a un disco duro con Windows puede ser una tarea fácil, pero no tanto cuando este se encuentra encriptado con [[Bitlocker]] y no es posible descifrarlo mediante software. Para ello, se ha inventado un pequeño tool llamado TPM SNIFFER montado en un Raspberry Pico (de ahí el nombre PICO TPM SNIFFER).
![[pico_tpm_sniffer.webp]]
Este funciona con hardware y software, el cual permite que se pueda leer la transmisión de datos entre el TPM y un TPM externo. Solamente funciona con dispoitivos que tengan el TPM soldado a la placa base.
Existe un pequeño bus LPC por el cual se inserta un TPM externo, y justamente esta comunicacion es la que se encuentra sin cifrar. Esto permite robar datos mientras se transmiten entre las unidades de CPU y TPM.
Se emplea un pequeño Raspberry Pico que se programo para leer los bits sin procesar del TPM. Asi, se consiguen descubrir las claves de cifrado y claves maestras en un corto lapso de unos segundos.
Esta [[Vulnerabilidad]] se encuentra solo en algunos dispositivos Lenovo antiguos.
(Breaking Bitlocker: https://youtu.be/wTl4vEednkQ)

View File

@@ -0,0 +1,8 @@
Un Rubber Ducky es un tipo de [[BadUSB]]. Se utiliza para automatizar tareas de robo de datos o de instalacion de malware mediante scripts.
![[rubberducky.png]]
**_Un USB RUBBER DUCKY_**
Utiliza un firmware modificado en la cual se pueden programar los [[Script|scripts]]. Gracias al firmware, puede hacer que reconozca al Rubber Ducky como una Unidad FLASH USB y un teclado a la vez. Esto le da la capacidad de poder ejecutar comandos en la consola de forma automatica y a una velocidad sobrehumana. Solo toma unos segundos recopilar la informacion que se desea.
No cualquiera puede utilizar un Rubber Ducky, ya que se ha de poseer conocimiento tecnico sobre [[Script|scripts]] y sobre las limitaciones que tiene la maquina a la que vamos a atacar, como por ejemplo el firewall bajado o demas, aunque tambien se puede hacer que el Rubber Ducky desactive automaticamente el firewall, pero se requeriria acceso de administrador (Contraseña del dispositivo).

9
1.Tools/Hardware/USB KILLER.md Executable file
View File

@@ -0,0 +1,9 @@
Un USB KILLER es una unidad de prueba de alto voltaje. Se utiliza para probar puertos de coneccion contra sobretensiones.
![[usbkiller.jpg|300]]
**_Un USB KILLER_**
Normalmente, tiene un uso profesional, el cual sirve para probar si los dispositivos aguantan estas descargas electricas.
El problema radica en que un puerto de un dispositivo común, como un ordenador, puede llegar a aguantar un voltaje de 5 a 12 voltios, este dispositivo genera entre 220 a 240 voltios, sobrecargando el dispositivo, quemando los chipsets, RAM, CPU y el ordenador entero.

BIN
1.Tools/Hardware/desktop.ini Executable file

Binary file not shown.

View File

View File

View File

@@ -0,0 +1,22 @@
![[BlackArch.png]]
BlackArch es una distro de Linux. Se enfoca principalmente en temas de [[Pentester|Pentesting]] y [[Ciberseguridad]].
Se diferencia de otras distros de este estilo gracias a su capacidad de escoger el software o tools que se puede descargar en el.
Cualquier Arch linux puede ser convertido en BlackArch simplemente agregando el repositorio de BlackArch con esta url:
curl -O https://blackarch.org/strap.sh
chmod +x strap.sh
sudo ./strap.sh
Deberia de añadirse los repositorios de Black Arch en unos minutos. De no ser asi, consulte la documentacion disponible en:
https://blackarch.org/guide.html
Tambien es posible descargar una ISO y ejecutarlo como un sistema vivo.
![[Full instalation of Black Arch.png]]
![[Black Arch with Awesome.png]]

View File

@@ -0,0 +1 @@
Kali linux es la distribucion mas famosa despues de [[Parrot Security OS]]. Esta enfocada a investigadores de [[Ciberseguridad]] y [[Pentester|Pentesting]]. Dispone de una basta libreria preinstalada.

View File

View File

Binary file not shown.

55
1.Tools/Software/Metasploit.md Executable file
View File

@@ -0,0 +1,55 @@
Metasploit es una herramienta que proporciona informacion acerca de [[Vulnerabilidad|vulnerabilidades]] y atuda a tests "[[Tipos de pruebas de penetración|pentesting]]" y el desarrollo de firmas para sistemas de deteccion de intrusos.
![[metasploitlogo.png]]
Es un proyecto de codigo abierto para la [[Ciberseguridad|seguridad informatica]]. Su subproyecto mas conocido es el **Metasploit Framework**, una herramienta para desarrollar y ejecutar [[Exploits]] contra una maquina remota. Otros subproyectos importantes son las bases de datos de _opcodes_ (codigos de operacion), un archivo de _shellcodes_, e investigacion sobre la seguridad.
Inicialmente fue creado utilizando el lenguaje de programacion de _scripting_ **Perl** aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje **Ruby**.
## ==Marco/Sistema Metasploit==
Los pasos básicos para la explotacion de un sistema que utiliza el sistema incluyen:
1. La seleccion y configuracion de un codigo el cual se va a _explotar_. El cual ingresa al sistema objetivo mediante el aprovechamiento de bugs; Existen cerca de 900 exploits incluidos para Windows, Unix/Linux y Mac OS X;
2. Opcion para comprobar si el sistema destino es susceptible a los bugs elegidos.
3. La tecnica para codificar el sistema de prevencion de intrusiones (IPS) e ignorar el payload codificado;
4. Visualizacion a la hora de ejecutar el exploit.
Metasploit se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El sistema Metasploit se puede extender y es capaz de utilizar complementos en varios idiomas.
Para elegir un exploit y un payload, se requiere de cierta informacion sobre el sistema objetivo, como la version del sistema operativo y los servicios de red instalados. Esta informacion puede ser obtenida con el escaneo de puertos y "OS Fingerprint", puedes obtener esta informacion con herramientas como [[NMAP]], NeXpose o [[NESSUS]], estos programas, pueden detectar vulnerabilidades del sistema de destino. Metasploit puede importar datos de la exploracion de vulnerabilidades y comparar vulnerabilidades identificadas.
## ==Interfaces de Metasploit==
Hay varias interfaces para Metasploit disponibles. las mas populares son mantenidas por Rapid7 y Estrategico Ciber LLC.
- **Edicion Metasploit**
La version gratuita. Contriene una interfaz de linea de comandos, la importacion de terceros, la explotacion manual y fuerza bruta.
- **Edicion Community Metasploit**
En octubre de 2011, Rapid7 libero Metasploit Community Edition, una interfaz de usuario gratuita basada en la web para Metasploit. Esta incluye: Deteccion de redes, navegacion por modulo y la explotacion manual.
- **Metasploit Express**
En abril del 2010, Rapid7 libero Metasploit Express, una edicion comercial de codigo abierto, para los equipos de seguridad que necesitaban verificar vulnerabilidades. Ofrece una interfaz grafica de usuario, integra [[NMAP]] para el descubrimiento, y añade [[Ataque a fuerza bruta|fuerza bruta]] inteligente, asi como la recopilacion de pruebas automatizado.
- **Metasploit Pro**
En octubre del 2010, Rapid7 añadio Metasploit Pro, de codigo abierto para [[Tipos de pruebas de penetración|pruebas de penetación]]. Metasploit Pro inluye todas las caracteristicas de Metasploit Express y añade la exploracion y la explotacion de aplicaciones web.
- **Armitage**
Armitage es una interfaz grafica para [[Ciberataque|ciberataques]] del proyecto Metasploit. Visualiza objetivos y recomienda metodos de ataque. Es una herramienta para ingenieros en seguridad web y es de codigo abierto. Destaca por sus contribuciones a la colaboracion del equipo rojo, permitiendo sesiones compartidas, datos y comunicacion a traves de una unica instancia Metasploit. Es de codigo abierto y esta desarrollado por Raphael Mudge.
**Cobalt Strike** es la version de pago que mejora a Armitage, añade sus propias capacidades, y que ademas de aprovechar las capacidades de Metasploit, permite utilizar otras herramientas como Mimikatz.
## ==Payloads==
Metasploit ofrece muchos tipos de payloads, incluyendo:
- '**_Shell de comandos_**' permite a los usuarios ejecutar scripts de cobro o ejecutar comandos arbitrarios.
- '**_Meterpreter_**' permite a los usuarios controlar la pantalla de un dispositivo mediante VNC y navegar, cargar y descargar archivos.
- '_**Cargas dinamicas**_' permite a los usuarios evadir las defensas antivirus mediante la generacion de cargas unicas.
Desarrolladores originales:
- H. D. Moore (Fundador y arquitecto jefe)
- Matt Miller (Software) | Matt Miller (Desarrollador del nucleo 2004-2008)
- Spoonm (Desarrollador del nucleo 2003-2008)

12
1.Tools/Software/NESSUS.md Executable file
View File

@@ -0,0 +1,12 @@
NESSUS es un programa de escaneo de [[Vulnerabilidad|vulnerabilidades]] en diversos sistemas operativos. Consiste en un Demonio o Diablo (daemon), _nessusd_, que realiza el escaneo en el sistema objetivo, y _NESSUS_, el cliente (basado en consola o grafico) que muestra el avance e informa sobre el estado de los escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos. Desde consola _NESSUS_ puede ser programado para hacer escaneos programados con cron.
![[nessuslogo.png|400]]
## ==Método==
En operación normal, NESSUS comienza escaneando puertos con [[NMAP]] o con su propio escáner de puertos para buscar puertos abiertos e intentar varios [[Exploits]] para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en **NASL** (_NESSUS Attack Scripting Language_), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
Algunas pruebas de vulnerabilidades de NESSUS pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (Pruebas no Seguras) antes de escanear.
Actualmente existen dos versiones: "Home" y "Work". Esta ultima es de pago y sin restricciones.

18
1.Tools/Software/NMAP.md Executable file
View File

@@ -0,0 +1,18 @@
NMAP es un programa de rastreo de puertos de codigo abierto, escrito originalmente por Gordon Lyon (Alias _Fyodor Vaskovitch_) y cuyo desarrollo se encuentra hoy a cargo de la comunidad.
![[NMAPlogo.png|350]]
Fue creado originalmente para Linux, aunque actualmente es multiplataforma. Se usa para evaluar la seguridad en los sistemas informaticos, asi como para descubrir servicios o servidores en una red. Para ello, NMAP envia unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo la deteccion de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de [[Script|scripts]] par proveer servicios de deteccion avanzados, deteccion de [[Vulnerabilidad|vulnerabilidades]] y otras aplicaciones. Ademas, durante un escaneo, es capaz de adaptarse a las condiciones de la red, incluyendo latencia y congestion de la misma.
## ==Aplicaciones tipicas==
Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para [[Tipos de pruebas de penetración|pruebas de penetración]] y tareas de seguridad informatica en general.
Como muchas herramientas usadas en el campo de la [[Ciberseguridad]], es tambien una herramienta muy utilizada para el [[Hacker|hacking]].
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutandose en el servidor, asi como los [[Cracker|crackers]] pueden usarlo para descubrir objetivos potenciales.
NMAP permite hacer el inventario y el mantenimiento del inventario de computadoras en una red. Se puede usar entonces para [[Auditoria|auditar]] la seguridad de una red, mediante la identificacion de todo nuevo servidor que se conecte.
NMAP es a menudo confundida como una herramienta de verificacion de vulnerabilidades como [[NESSUS]]. NMAP es dificilmente detectable, ha sido creado para evadir los sistemas de deteccion de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes de las computadoras que son analizadas.

View File

@@ -0,0 +1,9 @@
S.A.T.A.N (Security Administrator Tool for Analyzing Networks) es una herramienta de testeo que recolecta una variedad de informacion acerca de host de red y fue considerada una de las mejores en su momento. De hecho, fue el primer scanner amigable con el usuario: Posee una interfaz HTML completa con formularios para ingresar objetivos, tablas para mostrar resultados y tutoriales que aparecen cuando se ha encontrado un [[Vulnerabilidad|agujero de seguridad]].
![[satan.png]]
Fue desarrollado en 1993 por Dan Farmer y Wietse Venema, pero ha sido descontinuado.
Para aquellos ofendidos por el nombre (no se puede agradar a todo el mundo), el paquete contiene un programa llamado repent, que cambia todo lo llamado SATAN a SANTA.
SATAN fue diseñado para ayudar a los administradores de sistemas a automatizar el proceso de testeo de sus sistemas frente a vulnerabilidades conocidas que pueden ser explotadas por la red.
SATAN está escrito mayoritariamente en Perl y utiliza un navegador web como Netscape, Mosaic o Lynx para proveer la interfaz de usuario. Ademas de presentar vulnerabilidades, SATAN taambien recolecta grandes cantidades de informacion general sobre la red: que hosts estan conectados a subredes, que tipos de maquinas son y que servicios proveen.

7
1.Tools/Software/SpecOps.md Executable file
View File

@@ -0,0 +1,7 @@
SpecOps es una extensión para Active Directory desarrollado por OUTPOST24. Sirve para aconsejar a sus usuarios de las contraseñas que son seguras o no.
![[specops.svg|400]]
En su pagina web dicta:
"_La seguridad informática comienza reforzando la parte mas débil - Las contraseñas.
El software SpecOps es un administrador de contraseñas y un autenticador. Protegemos los datos de los negocios bloqueando contraseñas débiles y asegurando la autenticación del usuario. Nuestra solución esta integrada nativamente con Active Directory, asegurando todos los datos sensible guardados allí._"

BIN
1.Tools/Software/desktop.ini Executable file

Binary file not shown.

BIN
1.Tools/desktop.ini Executable file

Binary file not shown.