Entradas

Mostrando entradas de agosto, 2025

Como usar ike-scan en kali linux hacking y ciberseguridad

Imagen
www.onlinetis.com Como usar ike-scan en kali linux hacking y ciberseguridad ike-scan detecta hosts IKE y también puede identificarlos mediante el patrón de retroceso de retransmisión. ike-scan realiza dos funciones: a) Descubrimiento: Determina qué hosts ejecutan IKE. Esto se realiza mostrando los hosts que responden a las solicitudes IKE enviadas por ike-scan. b) Huella: Determina qué implementación de IKE utilizan los hosts. Esto se realiza registrando los tiempos de los paquetes de respuesta IKE de los hosts de destino y comparando el patrón de retroceso de retransmisión observado con patrones conocidos. Como instalar: sudo apt install ike-scan ike-scan Descubrir y tomar huellas dactilares de hosts IKE (servidores VPN IPsec)   # ike-scan -h Usando IKE-Scan en Kali Linux IKE-scan es una herramienta de escaneo de redes que se utiliza para descubrir, probar y analizar servidores que ejecutan el protocolo de Intercambio de Claves de Internet (IKE), que es parte de la mayoría de l...

Como Utilizar Amass en Kali Linux hacking y ciberseguridad

Imagen
    www.onlinetis.com Como Utilizar Amass en Kali Linux hacking y ciberseguridad amass Este paquete contiene una herramienta que ayuda a los profesionales de la seguridad de la información a mapear las superficies de ataque de la red y a descubrir activos externos mediante técnicas de recopilación de información de código abierto y reconocimiento activo. Técnicas de recopilación de información utilizadas: - DNS: enumeración básica, fuerza bruta (a solicitud), barrido de DNS inverso, alteraciones/permutaciones de nombres de subdominios, transferencias de zona (a solicitud) - Scraping: Ask, Baidu, Bing, DNSDumpster, DNSTable, Dogpile, Exalead, Google, HackerOne, IPv4Info, Netcraft, PTRArchive, Riddler, SiteDossier, ViewDNS, Yahoo - Certificados: extracciones activas (a solicitud), Censys, CertSpotter, Crtsh, Entrust, GoogleCT - API: AlienVault, BinaryEdge, BufferOver, CIRCL, CommonCrawl, DNSDB, HackerTarget, Mnemonic, NetworksDB, PassiveTotal, RADb, Robtex, SecurityTrails, Shado...