Entradas

Mostrando entradas de abril, 2026

PixieWPS: Ataque WPS en Kali Linux

Imagen
    https://www.onlinetis.com/es/ PixieWPS: Ataque WPS en Kali Linux PixieWPS es una herramienta de auditoría de seguridad incluida en Kali Linux, diseñada específicamente para realizar ataques de fuerza bruta "offline" contra el PIN de WPS (Wi-Fi Protected Setup) . A diferencia de los ataques tradicionales que prueban miles de combinaciones contra el router (lo que suele bloquearlo), PixieWPS aprovecha una vulnerabilidad conocida como "Pixie-Dust" . ¿Cómo funciona el ataque Pixie-Dust? Algunos fabricantes de routers utilizan una generación de números aleatorios (nonces) muy débil. PixieWPS analiza los datos intercambiados durante un intento de conexión fallido y calcula el PIN casi instantáneamente sin tener que interactuar más con el punto de acceso. Pasos básicos para usar PixieWPS en Kali Linux Generalmente, PixieWPS no se usa solo, sino como parte de un flujo de trabajo con otras herramientas como airmon-ng y reaver o bully . 1. Poner la interfaz en modo mon...

Pipal: Análisis de Contraseñas en Kali

Imagen
    https://www.onlinetis.com/es/ Pipal: Análisis de Contraseñas en Kali Entiendo que estás buscando información sobre Pipal , una herramienta muy útil dentro del ecosistema de Kali Linux para el análisis de contraseñas. ¿Qué es Pipal? Pipal no es un "crackeador" de contraseñas (como John the Ripper o Hashcat), sino un analizador estadístico . Su función principal es tomar un listado de contraseñas ya descubiertas o filtradas y generar un reporte detallado sobre los patrones que siguen. Es fundamental en auditorías de seguridad para demostrar a las empresas qué tan predecibles son las contraseñas de sus empleados. ¿Cómo instalarlo en Kali Linux? Pipal está basado en Ruby. Si no lo tienes instalado, puedes clonar su repositorio oficial: Abre la terminal. Ejecuta los siguientes comandos: Bash sudo apt update sudo apt install ruby git clone https://github.com/digininja/pipal.git cd pipal ¿Cómo se usa? (Sintaxis básica) Para usarlo, solo necesitas un archivo .txt que contenga...

PHPsploit: Post-Explotación en Kali

Imagen
    https://www.onlinetis.com/es/ PHPsploit: Post-Explotación en Kali PHPsploit es una herramienta de post-explotación diseñada para mantener el control sobre un servidor web después de haber logrado subir un "web shell". A diferencia de un shell simple, PHPsploit crea un túnel de comunicación sigiloso y ofrece una interfaz similar a una terminal de Linux para gestionar el objetivo. Aquí tienes una guía esencial sobre cómo funciona y cómo usarlo en Kali Linux. 1. Instalación en Kali Linux PHPsploit no siempre viene preinstalado, pero puedes obtenerlo fácilmente desde su repositorio oficial. sudo apt install phpsploit # Ejecutar la herramienta  phpsploit 2. Funcionamiento de PHPsploit El flujo de trabajo se divide en dos partes: el Server-Side (el archivo que subes a la víctima) y el Client-Side (tu consola en Kali). Paso A: Generar el Payload Para que PHPsploit se conecte, necesitas subir un archivo PHP específico al servidor vulnerable. Inicia PHPsploit. Usa el coma...