¿Cómo instalar la herramienta Chkrootkit en Kali Linux?

El escáner de seguridad chkrootkit es una herramienta de seguridad popular que permite a los administradores verificar el sistema local en busca de evidencia de una infección de rootkit . Un rootkit es una aplicación maliciosa que puede acceder a un sistema informático sin el conocimiento del usuario. Esto implica que el rootkit puede ejecutar … Continue reading «¿Cómo instalar la herramienta Chkrootkit en Kali Linux?»

SubBrute – Herramienta para Subdominio Fuerza Bruta

SubBrute es una herramienta gratuita y de código abierto disponible en GitHub. SubBrute usa DNS Scan para encontrar subdominios del dominio de destino. Esta función de SubBrute proporciona una capa adicional de anonimato para los investigadores de seguridad. Esta herramienta es gratuita, lo que significa que puede descargarla y usarla sin costo alguno. SubBrute se … Continue reading «SubBrute – Herramienta para Subdominio Fuerza Bruta»

Rdiff-backup: una herramienta de copia de seguridad local y remota para Linux

Rdiff-backup (herramienta de copia de seguridad diferencial inversa) es una herramienta de copia de seguridad que realiza copias de seguridad de un directorio a otro, ya sea de forma local o remota. Es una poderosa herramienta escrita en Python, que funciona mejor con Linux. Funciona con Windows y Mac OS X también. Los usuarios han … Continue reading «Rdiff-backup: una herramienta de copia de seguridad local y remota para Linux»

Herramientas y utilidades de línea de comandos para la administración de redes en Linux

Si está pensando en convertirse en administrador del sistema o ya es administrador del sistema, este artículo es para usted. Como administrador del sistema, su rutina diaria incluirá la configuración, el mantenimiento, la solución de problemas, la supervisión, la seguridad de las redes y la administración de servidores dentro de los centros de datos. La … Continue reading «Herramientas y utilidades de línea de comandos para la administración de redes en Linux»

Ranger: un administrador de archivos CLI

Ranger es un administrador de archivos basado en la línea de comandos con enlaces de teclas VI para Linux. Proporciona casi todas las funciones del administrador de archivos GUI en la terminal. Proporciona una interfaz curses minimalista y agradable con una vista de la jerarquía de directorios. El iniciador de archivos de ranger es muy … Continue reading «Ranger: un administrador de archivos CLI»

Pagodo: automatice el raspado y la búsqueda de la base de datos de piratería de Google

La piratería de Google, también llamada Google Dorking, es una técnica de piratas informáticos que utiliza la Búsqueda de Google y otras aplicaciones de Google para encontrar agujeros de seguridad en la configuración y el código informático que utilizan los sitios web. Google Dorking también podría usarse para OSINT. Esta técnica también se conoce como … Continue reading «Pagodo: automatice el raspado y la búsqueda de la base de datos de piratería de Google»

LockPhish – Herramienta de phishing en Kali Linux

LockPhish es la primera herramienta de phishing que utiliza un enlace HTTPS para robar credenciales de Windows, PIN de Android y códigos de acceso de iPhone. LinuxChoice es la empresa que creó esta herramienta. Cuando el objetivo ingresa una credencial, se captura y se envía al atacante a través de un túnel ngrok. El dispositivo … Continue reading «LockPhish – Herramienta de phishing en Kali Linux»

Fierce: herramienta de reconocimiento de DNS para localizar espacios IP no contiguos

Comprender la estructura de red de la organización es muy importante. Entonces, para localizar objetivos tanto dentro como fuera de una red corporativa, existe una herramienta diseñada en el lenguaje Python conocida como Fierce. Esta herramienta se diferencia de otras herramientas en que su objetivo principal es localizar espacios IP y nombres de host no … Continue reading «Fierce: herramienta de reconocimiento de DNS para localizar espacios IP no contiguos»

CLOC: cuenta el número de líneas de código en el archivo

cloc es una herramienta basada en la línea de comandos. Cuenta las líneas en blanco, las líneas de comentarios, las líneas de código reales escritas en muchos lenguajes de programación. cloc está completamente escrito en lenguaje Perl y no tiene dependencias externas. cloc puede ejecutarse en muchos sistemas operativos como Linux, macOS, Windows, OpenBSD y … Continue reading «CLOC: cuenta el número de líneas de código en el archivo»

VulnX: CMS y detección de vulnerabilidades

La herramienta VulnX es una herramienta automatizada que se utiliza para diversos fines en las pruebas de penetración. La herramienta VulnX realiza CMS y Detección de Vulnerabilidades en el dominio de destino, se dice que esta herramienta es una herramienta inteligente de inyector automático de shell. VulnX es popular debido a su rápida detección de … Continue reading «VulnX: CMS y detección de vulnerabilidades»