Archivo
Conceptos Básicos sobre técnicas de crackeo con John the Ripper
CONCEPTOS BASICOS -JOHN THE RIPPER
John the Ripper es una utilidad que permite crackear diferentes tipos de hashes para obtener passwords en base a distintos mecanismos de creckeo incluyendo ataques por fuerza bruta mediante diccionario. Se encuentra soportado en distribuciones basadas en Unix y Windows y tiene un buen nivel de eficacia y eficiencia en la obtención de claves almacenadas en hashes LM de windows y otros formatos.
Servicios en TheHackerWay
Deep web: Privacidad y anonimato.
Número de Visitas:
Sobre Adastra:
Soy un entusiasta de la tecnología y la seguridad informática, me siento atraído principalmente por la cultura y los fundamentos del Gray Hat Hacking.
Soy una persona afortunada de poder dedicar mi tiempo y energía en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido. Con bastante frecuencia iré publicando entradas relacionadas con estudios y técnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas a las diferentes facetas de la informática con un énfasis especial en la seguridad.
Saludos y Happy Hack!
Twitter Adastra
- RT @Securizame: En Mayo tendremos el entrenamiento práctico de Pentesting (Hacking web y de sistemas) con @jdaanial ¿Quieres llevar a la pr… 1 day ago
- Reacciones a la comida China: youtu.be/8ag_4yaqvxg 2 days ago
- RT @SunTzu_es: Si no se trata bien a los espías, pueden convertirse en renegados y trabajar para el enemigo. 5 days ago
- RT @SunTzu_es: Un gobernante brillante o un general sabio que pueda utilizar a los más inteligentes para el espionaje, puede estar seguro d… 5 days ago
- RT @SunTzu_es: El espionaje es esencial para las operaciones militares, y los ejércitos dependen de él para llevar a cabo sus acciones. 5 days ago
- RT @SunTzu_es: No será ventajoso para el ejército actuar sin conocer la situación del enemigo, y conocer la situación del enemigo no es pos… 5 days ago
- @EastMadH4ck Muchas gracias por la invitación! Es todo un honor :-) 6 days ago
Entradas recientes
- Oferta de formación en Securízame sobre hacking ofensivo (Red Team)
- Pentesting contra aplicaciones en node.js – Parte 1.
- IRCP: la primera certificación de ciberseguridad práctica especializada en Respuesta ante Incidentes y Análisis Forense Digital
- Evadiendo no-exec stacks con técnicas ret2libc
- Vuelve el patito low cost, ahora grazna como un USB Rubber Ducky original
- Get back the low cost duck, now squawks like an original USB Rubber Ducky
- BadUSB Ultra Low Cost
- Cómo inyectar malware en una aplicación Android legítima.
- ¿La externalización de servicios IT quita puestos de trabajo?
- Un breve análisis sobre la censura de Internet en China y los Hackers patrióticos
- 10 Servicios ocultos interesantes en la deep web de TOR – Actualización
- Ataques homógrafos
- Servicios ocultos en TOR sobre IP: Creando un adaptador VPN anónimo con OnionCAT
- Introducción a SecurityOnion
- Teletrabajo o el placer de trabajar en albornoz
Entradas
Calendario de Entradas
Blogs Interesantes
Mensajes y Páginas Populares
- 10 sitios en la deep web de TOR que podrían interesarte - Parte 1 de 3
- 20 sitios en la web profunda de TOR que te podrían interesar
- ¿Qué es el Hacking?
- 10 Sitios en la deep web que podrían interesarte - Parte 2 de 3
- Conceptos Basicos de Meterpreter - MetaSploit Framework
- 7 ideas de desarrollo de software enfocadas a la seguridad informática para el 2015
- 21 Blogs sobre seguridad informática que deberías conocer, en castellano.
- Utilizando RuleSets en Snort para Detección de Amenazas y Generación de Alarmas - Parte I
- Comandos y Conceptos Básicos MetaSploit Framework
- 10 Sitios en la deep web que podrían interesarte – Parte 3 de 3