Entradas

Hashcat en Español: Guía Rápida

Imagen
    https://www.onlinetis.com Hashcat en Español: Guía Rápida Hashcat es prácticamente la "bestia" de la recuperación de contraseñas en Kali Linux. Es famosa por ser increíblemente rápida porque utiliza la potencia de tu tarjeta gráfica (GPU) en lugar de solo el procesador (CPU). Aquí tienes una guía esencial para empezar a usarla. 1. Conceptos Básicos antes de empezar Para usar Hashcat, necesitas entender que no "adivina" al azar, sino que compara hashes. Hash: Una huella digital única creada a partir de una contraseña (ej. MD5, SHA-256). Diccionario (Wordlist): Un archivo de texto con miles de contraseñas posibles (el más común en Kali es rockyou.txt ). Modos de ataque: -a 0: Ataque de diccionario (compara una lista). -a 3: Ataque de fuerza bruta (prueba todas las combinaciones posibles). 2. Comandos Principales La sintaxis básica de Hashcat es: hashcat -m [tipo_de_hash] -a [tipo_de_ataque] [archivo_con_hash] [diccionario/máscara] Identificar el tipo de Hash (...

Identificar Hashes con Hash-identifier

Imagen
    https://www.onlinetis.com Identificar Hashes con Hash-identifier Hash-identifier es una herramienta clásica de línea de comandos en Kali Linux diseñada para identificar los diferentes tipos de algoritmos utilizados para crear un "hash" (una huella digital de datos). Es extremadamente útil en pruebas de penetración cuando encuentras una contraseña cifrada y necesitas saber si es MD5, SHA-1, o algo más complejo antes de intentar romperla. Cómo usar Hash-identifier A diferencia de otras herramientas complejas, esta es muy directa. Sigue estos pasos: Abre la terminal en tu Kali Linux. Escribe el nombre de la herramienta: hash-identifier . Pega el hash que quieres analizar cuando te lo solicite. La herramienta te mostrará los resultados clasificados por "Possible Hash" (los más probables) y "Least Possible Hash" (los menos probables). Ejemplo Práctico Si introduces un hash como 5d41402abc4b2a76b9719d911017c592 , la herramienta te dirá que lo más probab...

Hakrawler: Herramienta de Hacking Web

Imagen
    https://www.onlinetis.com Hakrawler: Herramienta de Hacking Web Hakrawler es una herramienta esencial para cualquier entusiasta del hacking ético o investigador de seguridad que utilice Kali Linux. Básicamente, es un "rastreador" (crawler) rápido diseñado para descubrir puntos de entrada en una aplicación web. Aquí tienes una guía rápida de qué es y cómo exprimirlo al máximo. ¿Qué es Hakrawler? Desarrollada por HackerOnel , esta herramienta escrita en Go se encarga de navegar por una web de forma automática para encontrar: URLs (enlaces internos y externos). Archivos JavaScript (donde suelen esconderse rutas de API). Subdominios . Endpoints (puntos finales de servicios). Su gran ventaja es la velocidad y su capacidad para integrarse en "pipelines" o cadenas de herramientas mediante el uso de tuberías ( | ). Instalación en Kali Linux Si ya tienes Go configurado en tu Kali, puedes instalarlo con un solo comando: Bash go install github.com/hakluke/hakrawler@la...

Hak5 WiFi Coconut en Kali Linux

Imagen
    https://www.onlinetis.com Hak5 WiFi Coconut en Kali Linux El Hak5 WiFi Coconut es una herramienta impresionante para cualquier profesional de la ciberseguridad que use Kali Linux, principalmente porque rompe la limitación de "un adaptador, un canal". Aquí tienes una guía rápida en español sobre qué es, cómo configurarlo y cómo sacarle provecho en Kali. ¿Qué es el WiFi Coconut? A diferencia de un adaptador WiFi estándar, el Coconut contiene 14 radios de 2.4 GHz trabajando en paralelo. Esto te permite capturar tráfico en todos los canales del espectro de 2.4 GHz simultáneamente . No tienes que saltar de canal en canal ( channel hopping ), lo que significa que no perderás ni un solo paquete (handshakes, beacons, data) de ninguna red cercana. Instalación en Kali Linux Para que Kali reconozca y procese los datos de los 14 radios, necesitas instalar el paquete wicoco . Actualiza tu sistema: Bash sudo apt update && sudo apt upgrade Instala las dependencias y el softwar...