Entradas

Mostrando las entradas etiquetadas como linux

Como cambiar la mac de mi pc en linux

Imagen
  www.onlinetis.com   Como cambiar la mac de mi pc en linux GNU MAC Changer es una utilidad que facilita la manipulación de las direcciones MAC de las interfaces de red. Las direcciones MAC son identificadores únicos en las redes; basta con que sean únicas y pueden modificarse en la mayoría del hardware de red. Empresas de marketing sin escrúpulos, agencias gubernamentales y otros han comenzado a abusar de las direcciones MAC para facilitar el rastreo de una computadora en múltiples redes. Al cambiar la dirección MAC regularmente, este tipo de rastreo puede evitarse, o al menos dificultarse considerablemente. Para utilizar Macchanger en Kali Linux, lo primero que debes hacer es identificar la interfaz de red que deseas modificar. Luego, debes deshabilitar temporalmente la interfaz, cambiar la dirección MAC y, finalmente, volver a habilitarla. 1. Identificar la interfaz de red Para saber el nombre de tu interfaz de red (por ejemplo, eth0 para Ethernet o wlan0 para Wi-Fi), us...

Como hackear windows, linux y mac con PEASS escalando privilegios a administrador

Imagen
    www.onlinetis.com En el contexto de la ciberseguridad y el hacking ético, PEASS se refiere a PEASS-ng , que es un conjunto de herramientas de código abierto diseñadas para la enumeración y escalada de privilegios en diferentes sistemas operativos. PEASS-ng es la abreviatura de "Privilege Escalation Awesome Scripts Suite - Next Generation" (Suite de Scripts Impresionantes para la Escalada de Privilegios - Próxima Generación). El nombre "PEASS" en sí mismo no es una herramienta única, sino más bien el paraguas que engloba a varios scripts específicos para cada sistema. Los más conocidos y utilizados son: LinPEAS: Para sistemas operativos basados en Linux . WinPEAS: Para sistemas operativos Windows . MacPEAS: Para sistemas operativos macOS . El objetivo principal de estas herramientas es automatizar la búsqueda de posibles debilidades en la configuración de un sistema, que podrían ser utilizadas por un atacante (o un pentester) para pasar de un usuario con ba...

Como instalar Ubuntu Desktop

Imagen
www.onlinetis.com Como instalar Ubuntu Desktop 1. Resumen   Qué aprenderás En este tutorial, te guiaremos por los pasos necesarios para instalar Ubuntu Desktop en tu portátil o PC. Qué necesitarás Un portátil o PC con al menos 25 GB de espacio de almacenamiento. Una memoria USB (se recomiendan 12 GB o más). 2. Descarga una imagen de Ubuntu Obtén la imagen de Ubuntu desde la página de descarga de Ubuntu Desktop. ¡Guárdala en una ubicación fácil de recordar en tu PC! Este tutorial usa la última versión de Ubuntu 24.04 LTS (disponible el 25 de abril de 2024), que incluye el nuevo instalador de Ubuntu Desktop. Si estás instalando una versión anterior de Ubuntu, como Ubuntu 22.04 LTS, notarás que la presentación visual del instalador es diferente, pero el flujo general debería ser similar. 3. Crea una memoria USB de arranque Para instalar Ubuntu Desktop, graba la ISO descargada en una memoria USB para crear el medio de instalación. Esto no es lo mismo que copiar la ISO y requiere un sof...

Hacking metasploit cve-2024 linux

Imagen
  www.onlinetis.com A la fecha, el término "Metasploit CVE-2024 Linux" se refiere a los módulos y exploits de Metasploit que se han desarrollado o actualizado a lo largo de 2024 para aprovechar vulnerabilidades de seguridad (CVEs) en sistemas operativos Linux. 🧑‍💻 CVEs de Linux destacadas en 2024 y su relación con Metasploit Metasploit, una de las herramientas más populares en ciberseguridad, a menudo incorpora módulos para explotar nuevas vulnerabilidades poco después de que son descubiertas. Algunas de las CVEs más notorias que afectan a Linux en 2024 y que podrían ser de interés para la comunidad de Metasploit son: CVE-2024-3094 (Backdoor de XZ Utils) : 🤯 Esta fue una de las vulnerabilidades más críticas del año. Se descubrió un "backdoor" o puerta trasera en las versiones 5.6.0 y 5.6.1 de la biblioteca XZ Utils , una herramienta de compresión de datos fundamental en casi todas las distribuciones de Linux. Aunque su explotación era compleja, permitía a un atac...

Seguridad en linux con chkrootkit

Imagen
www.onlinetis.com   ¿Qué es Chkrootkit? Chkrootkit (acrónimo de "Check Rootkit") es una herramienta de software de consola, de código abierto, diseñada para escanear sistemas operativos de tipo Unix (como Linux, BSD y macOS) en busca de rootkits conocidos y otro tipo de malware como troyanos y backdoors. Un rootkit es un conjunto de herramientas de software que permite a un atacante mantener el acceso y control de un sistema, ocultando su presencia y sus actividades. 👻 La herramienta realiza varias pruebas para detectar anomalías, como la búsqueda de archivos binarios del sistema que han sido modificados por un rootkit, el escaneo de puertos de red inusuales y la revisión de archivos y directorios ocultos. Cómo usar Chkrootkit Instalación Chkrootkit no suele venir preinstalado en la mayoría de las distribuciones de Linux, pero es fácil de instalar. Dependiendo de tu distribución, puedes usar los siguientes comandos: En sistemas basados en Debian/Ubuntu: sudo apt-get instal...