Todos los registros públicos
Vista combinada de todos los registros de CiberWiki. Puedes filtrar la vista seleccionando un tipo de registro, el nombre del usuario o la página afectada. Se distinguen mayúsculas de minúsculas.
- 10:13 9 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Nivel de Transporte (Se creó una página vacía)
- 10:13 9 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Nivel de Red (Se creó una página vacía)
- 10:13 9 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Nivel de Enlace (Se creó una página vacía)
- 10:13 9 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Libros Gratuitos (Se creó una página vacía)
- 11:25 6 ago 2023 Jcorletti discusión contribs. creó la página Syslog (Página creada con «En esta entrada vamos a hablar un poco de cómo funciona el tema del login. No nos vamos a basar en el sistema y Glock de Yonic's, sino que vamos a trabajar con capturas de tráfico a través de Wireshark. Después vamos a trabajar con dos máquinas diferentes; una es la Raspberry que vimos <strong> la entrada sobre INSERTAR ENTRADA</strong>, que están viendo en la interfaz de comandos con IP 192.198.1.220 y la otra es una máquina virtual donde hemos instala…»)
- 10:35 6 ago 2023 Jcorletti discusión contribs. creó la página WiFi crack en WPA y WPA2 (Página creada con «Presentamos "WiFi crack WPA y WPA2" siempre empleando "Kali y aircrack-ng". Para llevarlo a cabo realizaremos la creación de DICCIONARIOS para ataques de fuerza bruta. En este video crearemos diccionarios empleando palabras clave de la red WiFi en cuestión, emplearemos varios comandos de Linux, y en la entrada Aplicación y concatenación de diccionarios de fuerza bruta los aplicaremos para crackear WPA y/o WPA2. <strong>Si deseas seguir esta práctica con u…»)
- 11:15 5 ago 2023 Jcorletti discusión contribs. creó la página Ejercicio de interceptación de VoIP (Página creada con «<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=-rrwumdwjIM&list=PL0QSAEWH0x_hBPBdSNh0wxTu3SV9Q_LZe&index=18 Ejercicio de interceptación de VoIP]</strong> Para iniciar con este ejercicio de Interceptación de paquetería de voz, recomendamos antes hacer una lectura o visualizado del vídeo sobre [[Ejercicio de envenenamiento caché ARP empleando Ettercap sobre Kali]…»)
- 10:08 5 ago 2023 Jcorletti discusión contribs. creó la página Aplicar y concatenar diccionarios de fuerza bruta (Página creada con «<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=_KX7NQQzByg&list=PL0QSAEWH0x_hBPBdSNh0wxTu3SV9Q_LZe&index=16 Charla 39: El nivel de Enlace / Wifi crack 2ª Parte - Aprendiendo Ciberseguridad paso a paso]</strong> <p>Para creackear la contraseña Wifi de WPA y/o WPA2, no solo aplicaremos los diccionarios de fuerza bruta (que ya extraímos en la entrada Crear diccion…»)
- 15:01 4 ago 2023 Jcorletti discusión contribs. creó la página Aplicación y concatenación de diccionarios de fuerza bruta (Página creada con «no solo aplicaremos los diccionarios que creamos en la charla 38, sino que a su vez aprenderemos a "concatenarlos" a través de la línea de Comandos de Linux, luego finalizaremos con la suite "aircrack-ng", con un un ataque de fuerza bruta presentamos que nos permitirá crackear la contraseña WiFi de WPA y/o WPA2. Aircrack-ng es una herramienta de seguridad de código abierto que te permite descifrar contraseñas de redes WiFi protegidas mediante el protocolo…»)
- 14:49 4 ago 2023 Jcorletti discusión contribs. creó la página Ejercicio de envenenamiento caché ARP empleando Ettercap sobre Kali (Página creada con «<strong>Si deseas seguir esta práctica con un vídeo explicativo</strong>, aquí te dejamos paso a paso los <strong>[https://www.youtube.com/watch?v=XEEjeBY4Aus Envenenamiento caché ARP empleando Ettercap sobre Kali]</strong> Las tablas caché ARP de toda máquina, son las que asocian la dirección MAC (Medium Access Control) del nivel 2 con las direcciones IP (de nivel 3). Si se logra "engañar" a cualquier host sobre esta asociación que tiene en su memoria RAM,…»)
- 10:18 4 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Prácticas/Ejercicios (Se creó una página vacía)
- 10:17 4 ago 2023 Jcorletti discusión contribs. creó la página Ejercicios de direccionamiento IP con la herramienta ipcalc sobre Kali (Página creada con «<strong>Si deseas seguir esta práctica con un vídeo explicativo, al final del todo tenemos un enlace a la realización de la misma paso a paso </strong> <p>Vamos a hacer alguna práctica ahora para afianzar bien el concepto de redes y subredes a través del protocolo IP. Utilizaremos la máquina virtual Kali y abriremos una consola. Para realizar la práctica, además, debemos tener instalada la herramienta ipcalc, que si aún no la tenemos instalada, dejam…»)
- 09:27 4 ago 2023 Jcorletti discusión contribs. creó la página Prácticas/Ejercicios (Página creada con «Category: Prácticas/Ejercicios»)
- 11:59 1 ago 2023 Jcorletti discusión contribs. creó la página Ejercicio de fragmentación de tráfico con Hping3 (Página creada con «Categoría: Prácticas/Ejercicios <h1>Ejercicio de fragmentación de tráfico con Hping3</h1> <p>Esta vez, usando una herramienta nueva que se llama "hping3". Siempre a través de "Kali" para hacer este ejercicio, vamos a abrir una línea de comandos. Dentro de esta línea de comandos, vamos a ver cuál es la IP que tenemos. Vemos que en este caso tenemos asignada una IP que es la 10.02.15. Desde esta IP, vamos a abrir también Wireshark para poder hacer captura d…»)
- 11:37 1 ago 2023 Jcorletti discusión contribs. creó la página Categoría:Instalando Herramientas (Se creó una página vacía)
- 11:13 1 ago 2023 Jcorletti discusión contribs. creó la página Instalación de Kali en VirtualBox - Desde un fichero OVA (Página creada con «== Cómo instalar Kali Linux en VirtualBox desde una imagen OVA == En este artículo, vamos a aprender cómo instalar un sistema operativo Linux con la distribución Kali sobre una máquina virtual utilizando la herramienta VirtualBox. Todo esto lo podéis ver en un apunte que tenemos descargado en nuestra web, que es la "Instalación de Kali en VirtualBox". Este apunte lo podéis encontrar aquí en nuestra página web, en la sección de descargas, dentro de la categ…»)
- 10:54 1 ago 2023 Jcorletti discusión contribs. creó la página Instalación de Kali en VirtualBox - Desde un fichero ISO (Página creada con «Aquí está el texto en formato HTML para CiberWiki: ```html <div class="mw-parser-output"> <h1>Título: Cómo instalar Kali Linux en VirtualBox desde una imagen ISO</h1> <p>En el artículo anterior, presentaste la instalación de una máquina virtual de Kali en VirtualBox utilizando la imagen OVA, pero ahora explorarás cómo realizar una instalación desde una imagen ISO, como si estuvieras instalando un sistema operativo desde cero. Antes de comenzar, asegúr…»)
- 10:43 1 ago 2023 Jcorletti discusión contribs. creó la página Instalando Herramientas (Página creada con « - Instalación de Kali en VirtualBox - Desde un fichero ISO - Instalación de Kali en VirtualBox - Desde un fichero OVA - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]] - [[]]»)
- 11:20 27 jul 2023 Jcorletti discusión contribs. creó la página Nivel de Enlace (Página creada con «Para poder comprender en detalle los conceptos de modelo de capas es necesario, ir avanzando metódicamente nivel a nivel. En esta CiberWiki, nos centraremos en el modelo TCP/IP pues es el que actualmente gobierna el mundo de las Telecomunicaciones. El segundo nivel de este modelo, es justamente el Nivel de Enlace. EL NIVEL DE ENLACE es el que <b>establece la conexión con el nodo inmediatamente adyacente</b>. Proporciona los medios para asegurar la con…»)
- 10:51 27 jul 2023 Jcorletti discusión contribs. creó la página Criptografía (Página creada con «La criptografía '''Seguridad por Niveles'''<ref> {{Cita libro |apellido= Corletti Estrada |nombre= Alejandro |título= Seguridad en Redes (2011) |año= 2016 |editorial= España : DarFe |isbn= 978-84-617-5291-1 |url= https://darfe.es/index.php/es/nuevas-descargas/category/3-libros }}</ref> es la ciencia que permite convertir un determinado conjunto de códigos generalmente comprensibles en otro cuyas características lo hacen de difícil interpretació…»)
- 10:12 27 jul 2023 Jcorletti discusión contribs. creó la página Snort (Página creada con «Snort es un Sistema de Detección de Intrusos (IDS) de código abierto y gratuito. Es ampliamente conocido y utilizado en la industria de la ciberseguridad debido a su eficacia en la detección de actividades maliciosas en redes de computadoras. Snort fue desarrollado en 1998 por Martin Roesch y actualmente es mantenido por la comunidad de desarrolladores de código abierto. El funcionamiento de Snort se basa en reglas que ayudan a definir el tráfico malicio…»)
- 10:00 27 jul 2023 Jcorletti discusión contribs. trasladó la página Herramientas a Herramientas Ciberseguridad
- 09:56 27 jul 2023 Jcorletti discusión contribs. creó la página EasyIDS (Página creada con «EasyIDS es una distribución de código abierto basada en CentOS que se enfoca en el Sistema de Detección de Intrusos (IDS) Snort. Esta herramienta está diseñada para facilitar la instalación y configuración de Snort, lo que la convierte en una opción amigable para principiantes en el campo de la seguridad de redes y detección de intrusos. Snort es un sistema de prevención de intrusiones de código abierto que se utiliza para analizar el tráfico de red en bus…»)
- 09:43 27 jul 2023 Jcorletti discusión contribs. creó la página Herramientas (Página creada con «Todas las Herramientas relacionadas con la Ciberseguridad que tenemos disponibles en CiberWiki. Todas con klas que trabajamos desde DarFe son gratuitas y te enseñamos a descargarlas en caso de que no sean nativas de Kali Linux, recuerda que ante cualquier duda puedes contactar a info@darfe.es - Snort»)
- 09:06 27 jul 2023 Jcorletti discusión contribs. creó la página OpenSSL (Página creada con «== OpenSSL == '''OpenSSL''' es una herramienta de código abierto ampliamente utilizada para implementar protocolos de seguridad en Internet. Además, proporciona diversas funciones criptográficas. === Criptografía de Clave Simétrica === La criptografía de clave simétrica se basa en el uso de una clave, o secreto, compartido entre dos o más partes para cifrar y descifrar datos. Sin embargo, este enfoque tiene la desventaja de que si la clave se co…»)
- 09:40 26 jul 2023 Jcorletti discusión contribs. creó la página DarFe (Página creada con «<p><b><a href="https://darfe.es/ciberwiki/index.php/Crear" target="_blank">DarFe Learning Consulting</a></b> es una destacada empresa con sede en <a href="https://es.wikipedia.org/wiki/Moralzarzal" target="_blank">Moralzarzal</a>, <a href="https://es.wikipedia.org/wiki/Madrid" target="_blank">Madrid</a>, dedicada a la enseñanza y consultoría especializada en <a href="https://es.wikipedia.org/wiki/Ciberseguridad" target="_blank">ciberseguridad</a>, redes y sistemas.…»)
- 13:57 25 jul 2023 Jcorletti discusión contribs. creó la página Ataque con Yersinia (Página creada con «<p>Vamos a hacer un ejercicio, siempre usando también esta vez vamos a ver el uso de Kali sobre todo para analizar el tráfico STP (Spanning Tree Protocolo). Abrimos y voy a echarnos del anuncio de este peligroso usarlo como root. Vamos a minimizar un poco, visualizar para poder ver las dos ventanas juntas y en la interfaz del comando ejecutamos el comando ataque. Ha sido desde el cine al protocolo spp. Un ataque ser es una sola trama que va a buscar romper el árbol…»)
- 10:14 21 jul 2023 Se ha creado la cuenta de usuario Jcorletti discusión contribs.