Entradas

Mostrando las entradas etiquetadas como ciberseguridad

Graudit: Análisis Estático de Código

Imagen
    https://www.onlinetis.com Graudit: Análisis Estático de Código Graudit (Grep Audit) es una herramienta de análisis estático de código fuente (SAST) muy ligera y eficaz que viene preinstalada o se puede usar fácilmente en Kali Linux. Su función principal es buscar funciones "peligrosas" o vulnerabilidades conocidas dentro del código fuente utilizando firmas basadas en grep . Aquí tienes una guía rápida en español sobre cómo instalarlo y utilizarlo. 1. Instalación en Kali Linux Aunque es una herramienta de línea de comandos sencilla, si no la tienes instalada, puedes clonar su repositorio oficial: Bash git clone https://github.com/wireghoul/graudit.git cd graudit Para poder usarlo desde cualquier carpeta, puedes crear un enlace simbólico o añadirlo a tu PATH: Bash sudo ln -s /ruta/a/graudit/graudit /usr/ local /bin/graudit 2. Uso básico La sintaxis general de graudit es: graudit [opciones] /ruta/al/codigo Ejemplo práctico: Si quieres analizar una carpeta que contiene arc...

Guía gr-air-modes en Kali Linux

Imagen
    https://www.onlinetis.com Guía gr-air-modes en Kali Linux gr-air-modes es una herramienta potente para Kali Linux que permite recibir y decodificar señales de transpondedores de aviones (ADS-B) utilizando dispositivos SDR (Software Defined Radio), como el popular RTL-SDR. Aquí tienes una guía paso a paso en español para instalarlo y usarlo. 1. Instalación en Kali Linux Afortunadamente, Kali suele incluir los repositorios necesarios. Abre tu terminal y ejecuta los siguientes comandos: Actualiza tu sistema: Bash sudo apt update Instala el paquete: Bash sudo apt install gr-air-modes Si prefieres la versión más reciente o quieres compilarla desde la fuente, puedes encontrar el repositorio en GitHub, pero para la mayoría de los usuarios, el comando apt es suficiente y más estable. 2. Requisitos de Hardware Para que esto funcione, necesitarás: Un dongle SDR: (RTL2832U es el más común). Una antena: Sintonizada preferiblemente para la frecuencia de 1090 MHz , que es donde tran...

Gophish en Kali Linux: Guía Completa

Imagen
  https://www.onlinetis.com Gophish en Kali Linux: Guía Completa Gophish es una de las herramientas de phishing de código abierto más potentes y fáciles de usar, diseñada para que los equipos de seguridad realicen simulaciones de ingeniería social. Aquí tienes una guía paso a paso para instalarlo y configurarlo en Kali Linux . 1. Instalación de Gophish en Kali Linux Aunque puedes compilarlo desde el código fuente, la forma más rápida es usar los binarios oficiales. Descarga el archivo: Ve a la página de lanzamientos de Gophish y descarga la versión para Linux de 64 bits. Desde la terminal: Bash # Crear una carpeta para gophish mkdir gophish && cd gophish # Descargar (revisa la versión más reciente en GitHub) wget https://github.com/gophish/gophish/releases/download/v0.12.1/gophish-v0.12.1-linux-64bit.zip # Descomprimir unzip gophish-v0.12.1-linux-64bit.zip # Dar permisos de ejecución chmod +x gophish 2. Ejecución y Credenciales Para iniciar el servidor, ejecuta: ...

Gitleaks en Kali Linux: Guía

Imagen
    https://www.onlinetis.com Gitleaks en Kali Linux: Guía Gitleaks es una de las herramientas más potentes y esenciales en Kali Linux para la fase de reconocimiento y auditoría de seguridad (Pentesting). Su función principal es escanear repositorios de Git para encontrar "secretos" expuestos accidentalmente, como claves de API, contraseñas, tokens y certificados . Aquí tienes una guía rápida en español sobre cómo instalarlo y utilizarlo. 1. Instalación en Kali Linux Gitleaks ya forma parte de los repositorios oficiales de Kali, por lo que la instalación es muy sencilla: Bash sudo apt update sudo apt install gitleaks Si prefieres usar la versión más reciente directamente desde el binario de Go o mediante Docker, también es posible, pero la versión de apt suele ser suficiente para la mayoría de los casos. 2. Comandos Principales Gitleaks se utiliza principalmente a través de la terminal. Estos son los casos de uso más comunes: Escanear un repositorio local Si ya has clonado ...