CEH v8: curso completo en PDF

Qué os voy a decir a estas alturas de la certificación CEH de EC-Council... En 2008 me presenté al examen 312-50 y obtuve la versión 5, pero con el paso de los años no he dejado de seguir el material de las versiones posteriores. Y justo veía hoy en Hacoder el contenido completo del curso de la versión 8 en PDF, con todos sus módulos e innumerables diapositivas. 
¡Daros prisa para devorarlas puesto que también ha aterrizado la versión 9!

Modules

  1. CEHV8 Module 01 Introduction to Ethical Hacking.pdf
  2. CEHv8 Module 02 Footprinting and Reconnaissance.pdf
  3. CEHv8 Module 03 Scanning Networks.pdf
  4. CEHv8 Module 04 Enumeration.pdf
  5. CEHv8 Module 05 System Hacking .pdf
  6. CEHv8 Module 06 Trojans and Backdoors.pdf
  7. CEHv8 Module 07 Viruses and Worms.pdf
  8. CEHv8 Module 08 Sniffing.pdf
  9. CEHv8 Module 09 Social Engineering.pdf
  10. CEHv8 Module 10 Denial of Service.pdf
  11. CEHv8 Module 11 Session Hijacking.pdf
  12. CEHv8 Module 12 Hacking Webservers.pdf
  13. CEHv8 Module 13 Hacking Web Applications .pdf
  14. CEHv8 Module 14 SQL Injection.pdf
  15. CEHv8 Module 15 Hacking Wireless Network
  16. CEHv8 Module 16 Hacking Mobile Platforms.pdf
  17. CEHv8 Module 17 Evading IDS, Firewalls, and Honeypots.pdf
  18. CEHv8 Module 18 Buffer Overflow.pdf
  19. CEHv8 Module 19 Cryptography.pdf
  20. CEHv8 Module 20 Penetration Testing.pdf
  21. CEHv8 References.pdf

¿Es posible hackear la refrigeración de un datacenter para dañar las cintas de backup?

Mr. Robot es quizás la serie que mejor refleja lo que podría ser el hacktivismo sin condiciones en la actualidad. Un personaje desequilibrado y antisocial que desea cambiar la sociedad orquestando un grupo secreto de hackers (Fsociety) contra uno de los mayores holdings empresariales del mundo (Evil Corp). También una trepidante y psicodélica trama en el que encontramos muchos guiños a herramientas y técnicas de hacking reales. Pero, ¿son realmente factibles todas ellas? 

Si no habéis visto la serie os adelanto que si seguís leyendo os toparéis con un spoiler...



Según el argumento, el gran plan de Fsociety era borrar todos los datos de Evil Corp, o cifrarlos para hacerlos inaccesibles. Para que ésto fuera efectivo tenían evidentemente que impedir que pudieran recuperarlos por lo que también debían eliminar las copias de seguridad en cinta de un centro de respaldo conocido como Steel Mountain. Una opción era hacer volar por los aires el complejo y otra, digamos "más fina", era hackear el sistema de refrigeración para estropear las cintas:

"El almacenamiento de datos en instalaciones como Steel Mountain se hace en cinta lineal estándar de nueve pistas. Temperatura entre 16 y 35.
El óxido de hierro de la cinta está pegado al poliuretano con un aglutinante. Si la temperatura ambiental supera los 35 grados, el adhesivo de poliuretano se deshace y los datos de la cinta son ilegibles.

Esto es lo que vamos a hacer. Esta placa, si se instala detrás de un termostato, nos permite instalar una puerta trasera inversa y luego crear una VPN en la intranet de Steel Mountain.

Vale, todos sabemos qué es una Raspberry Pi
".

Top 10 de herramientas de hacking de 2015

Ya sabéis nos gustan los recopilatorios pues siempre está bien tener a mano una lista de recursos para nuestros quehaceres diarios (o no tan diarios). En esta ocasión ehacking.net nos trae un top10 de las que consideran las mejores herramientas de hacking del 2015. Como veréis son tan ampliamente utilizadas que si no conocéis alguna de ellas no sois de este "mundo"... y si lo sois seguro que echáis de menos a más de una ;)

Metasploit - el único y sólo el único:
  
Metasploit irrumpió con fuerza en el mundo de la seguridad cuando fue lanzado allá en 2004. Se trata de una plataforma avanzada de código abierto para desarrollar, probar y utilizar código de exploits. Su modelo extensible a través del cual se pueden integrar payloads, encoders, generadores no-op y exploits ha hecho posible el uso de Metasploit Framework como clave para la investigación moderna de exploiting. Trae cientos de exploits, como se puede ver en su lista de módulos. Esto hace más fácil escribir tus propios exploits y es mucho mejor usar sus shellcodes que buscar otros de dudosa calidad por los rincones más oscuros de Internet. Un extra gratuito es Metasploitable, una máquina virtual Linux intencionalmente insegura que se puede utilizar para probar Metasploit y otras herramientas de explotación sin atacar servidores reales.

w3af - Esta es la forma de hackear un sitio web:

W3af es un framework muy popular, potente y flexible para encontrar y explotar vulnerabilidades en aplicaciones web. Es fácil de utilizar y extender y cuenta con decenas de pruebas web y plugins de explotación. En cierto modo, es como un Metasploit centrado en la web.

Core Impact - Listo para pagar, si quieres hackear:


Core Impact no es barato (prepárate para gastarte al menos $30.000) pero es considerado ampliamente como la herramienta de explotación disponible más potente. Maneja una gran base de datos, actualizada periódicamente, de exploits profesionales, y puede hacer truquitos como comprometer una máquina y luego establecer un túnel cifrado a través de esa máquina para llegar y explotar otros equipos. Entre sus opciones se incluyen Metasploit y Canvas.

Siii, ¡conviérteme en un Ninja de la Seguridad!

Security Ninjas es un programa de formación en seguridad creado desde OpenDNS y de código abierto que cubre el top 10 de vulnerabilidades OWASP. Concretamente se trata de un frontend escrito en PHP que incluye un ejercicio para cada una de esas vulnerabilidades, cada uno con consejos o hints y con la solución por si os atascáis. 

Además si utilizáis contenedores Docker, montar el laboratorio es tan sencillo como escribir en vuestra consola:

$ docker run -d -p 8899:80 opendns/security-ninjas

Luego miráis la imagen y veis la IP con la que corre el web server:

$ sudo docker images
REPOSITORY                TAG                 IMAGE ID            CREATED             VIRTUAL SIZE
opendns/security-ninjas   latest              f072838c2f47        4 months ago        252 MB

$ sudo docker ps
CONTAINER ID        IMAGE                            COMMAND                CREATED             STATUS              PORTS                  NAMES
9795e1e9b06a        opendns/security-ninjas:latest   "/bin/sh -c '/usr/sb   9 minutes ago       Up 9 minutes        0.0.0.0:8899->80/tcp   furious_davinci    

$ sudo docker exec -it 9795e1e9b06a bash
root@9795e1e9b06a:/# ifconfig


Abrimos el navegador y a jugar!



Fuentes:
- Security Ninjas: An Open Source Application Security Training Program
- Presentación 

- Repositorio Docker
- OWASP Security Ninjas

Herramientas y recursos para participar en un CTF

Un CTF (Capture The Flag) es ampliamente conocido en nuestro mundillo como un wargame o un concurso con una serie de retos en el que los participantes ponen a prueba su pericia en distintas disciplinas de hacking, resolviendo y superando distintas pruebas mientras colaboran y/o compiten con otros participantes.

Hace un par de días en la web de Infosec Institute publicaban una especie de cheat sheet en la que recopilaban recursos y herramientas que pueden ser muy útiles a la hora de prepararse y participar en un CTF. Por eso la hemos traído también aquí a nuestro blog, ampliándola también con algunas otras herramientas y recursos y animándoos también a comentar la entrada si echáis en falta algo que uséis normalmente en vuestros "quehaceres cotidianos" en plena competición.

Así que preparaos para preparar vuestras mochilas con un buen arsenal y armaros hasta los dientes. ¡Es la p*** ciberguerra!

Abierto el plazo de inscripción de la 10ª edición del Concurso Universitario de Software Libre (CUSL)

Si estas cursando algún ciclo universitario o algún módulo de grado medio o superior en España, desde el 20 de septiembre y hasta el 15 de noviembre de 2015 puedes inscribirte a la décima edición del Concurso Universitario de Software Libre (CUSL), en el que se premiarán (en mayo de 2016) los mejores desarrollos de software, hardware y documentación técnica libre

Los participantes dispondrán de un blog donde contarán su experiencia en el desarrollo durante el curso académico, además de emplear un repositorio, como GitHub o LaunchPad , para alojar el código fuente.

Fase final del VIII Concurso Universitario de Software Libre en Mayo de 2014, Sevilla. Foto de Ana Rey.
El concurso está promovido por las Universidades de Sevilla, Cádiz, La Laguna, Castilla la Mancha, Miguel Hernández y Zaragoza y tiene como objetivos:

1) Promocionar el software, hardware y documentación técnica libre en el entorno universitario. Muchos de los estudiantes universitarios (y también profesores) desconocen las metodologías del desarrollo libre, las dinámicas de comunidad, el uso de herramientas de desarrollo colaborativas y el potencial de las soluciones libres existentes.

2) Visibilizar a aquellos estudiantes que vienen ya contribuyendo al software libre. Por lo general, el itinerario académico universitario, cada vez más sobrecargado de trabajo por las nuevas dinámicas de evaluación continua, deja poco espacio para la autoformación y el autoaprendizaje. Esto ahoga a un perfil de estudiantes autodidacta que generalmente se siente frustrado por la rigidez de los itinerarios establecidos que dejan poco espacio a la innovación.

Os invitamos a visitar su página web donde podéis encontrar más información sobre todas las ediciones del concurso y los proyectos participantes:


https://www.concursosoftwarelibre.org/

Sólo 16 caracteres para crashear Chrome

La semana pasada Andris Atteka descubrió un fallo en Chrome:

"Recientemente informé de un error grave en Google Chrome (issue #533361). Este problema recuerda a la vulnerabilidad reciente de Skype ya que ambas se provocan mediante URLs sencillas. Así que ¿cómo se puede crashear Google Chrome? Mediante la adición de un carácter NULL en la cadena de la URL:

http://biome3d.com/%%30%30

Lamentablemente no obtuve recompensa ya que se consideró solamente una vulnerabilidad DOS. De todos modos, hacer software seguro es mucho más difícil que encontrar problemas en el mismo. Gracias Google
".

"This crashes someone’s browser in web gtalk/chrome if you msg them that URL https://t.co/vi0e10IEFH

    — mdowd (@mdowd) September 20, 2015


Los expertos de The Register publicaron la imagen de dos URLs que se podrían utilizar para crashear Chrome, los usuarios pueden ver como su navegador se cierra simplemente visualizándolas en una página, o viéndolas desde otra aplicación, como un cliente de correo electrónico, o pegándolas en la barra de direcciones.


Relojes inteligentes... tanto como para espiar lo que estás escribiendo en el teclado

Varios investigadores han desarrollado una técnica para crear un mapa 3D con los movimientos de la mano del usuario mientras escribe en un teclado, todo ello mediante relojes con sensores de movimiento, más concretamente, mediante los datos del acelerómetro y del giroscopio.

A partir de ahí crearon dos algoritmos, uno para la detección de las teclas que estaban siendo presionadas, y otro para averiguar qué palabra se está escribiendo. El resultado es impresionante como podéis comprobar en el siguiente vídeo:

 

Más info en el paper MoLe: Motion Leaks through Smartwatch Sensors
 

¡Buen fin de semana!

Repbin, un pastebin cifrado desde la línea de comandos que funciona sobre Tor

Repbin es una especie de pastebin enfocado a la privacidad (cifra los mensajes) y al anonimato (padding y repost chains). Los servidores Repbin forman una red distribuida donde los nodos sincronizan posts entre sí (parecido a Usenet o BBS/Fido), lo que le hace más resistente y escalable.
 

Además, para limitar el spam y evitar ataques de denegación de servicio utiliza el algoritmo Hashcash (os sonará de Bitcoin) que básicamente es un método en el que se añade información extra al encabezado del mensaje para probar que el emisor legítimo ha invertido una cierta capacidad de cálculo para enviarlo.

Sus características son:

- Cifrado seguro de mensajes utilizando DHE-curve25519. Una clave que ha sido comprometida después de un tiempo largo no permite descifrar los mensajes viejos.
- Protección de la integridad de los mensajes utilizando HMAC-SHA256, para asegurarse de que los mensajes no han sido manipulados.
- Confidencialidad de los mensajes utilizando AES256-CTR. Nadie puede leer el post sin la clave del destinatario.
- Todos los mensajes se rellenan con un mismo tamaño (padding). Eso significa que los mensajes no se distinguen por su tamaño cuando se buscan "on the wire".
- Los mensajes publicados se replican entre todos los servidores de la red Repbin.
- Claves de receptor constantes opcionales para la funcionalidad de "buzón de mensajes".
- Atributos de la clave de receptor para la sincronización y autenticación del buzón de entrada de mensajes.
- Control de recursos a través de hashcash (SHA256) y ed25519.
- Algo de protección de la privacidad mediante el uso de Tor para todas las comunicaciones y las claves temporales.
- Y otras "golosinas" no documentadas

Los coches más fáciles de hackear del mercado

Todos nos hemos dado cuenta de que los nuevos coches que van saliendo a la venta cada vez vienen con más y más electrónica. De hecho, los más modernos utilizan entre 20 y 70 equipos informatizados, cada uno con su propio uso especializado, que integran la funcionalidad total del vehículo.

La consultora PT&C|LWG Forensic Consulting Services ha publicado estudio en el que listan los coches del mercado más fáciles de hackear.  Sobretodo no os perdáis su infografía.

Los cinco más fáciles de comprometer son el Jeep Cherokee (2014), Infiniti Q50 (2014), Cadillac Escalade (2015), Toyota Prius (2010 y 2014) Ford Fusion (2014).

El estudio también incluye los coches menos hackeables: Audi A8 (2014), Dodge Viper (2014), Honda Accord (2014) y el Tesla Model S (n.c.), si bien es debido sobretodo a que estos modelos incluyen un menor número de sistemas informáticos, como el Dodge Viper, o un menor número de componentes de red que se comunican entre sí, como el Audi A8..

Gartner predice que para el año 2020, el número de vehículos de pasajeros conectados de forma inalámbrica en la carretera llegará a 150 millones, y del 60% a 75% de ellos será capaz de usar, crear y compartir datos en Internet.

Para hacer frente a las futuras amenazas planteadas por la piratería informática inalámbrica de vehículos, Intel
anunció que ha establecido la Junta de Revisión de Seguridad Automotriz (ASRB) para ayudar a mitigar los riesgos de seguridad cibernética asociados con los automóviles conectados.

Más info en: http://www.csoonline.com/article/2983726/hacktivism/study-names-the-five-most-hackable-vehicles.html

peinjector: infecta ejecutables fácilmente y también "al vuelo"

Hace más de un año vimos la posibilidad de añadir payloads en ejecutables "al vuelo" con BDFProxy, lo que significaba para nosotros el descubrimiento de un vector de infección muy interesante durante un ataque MiTM...

Hoy os presentamos peinjector, una herramienta que también puede infectar ejecutables de Windows (PE COFF) y que además incluye un proxy (interceptor) que también es capaz de modificar los ejecutables al "vuelo" pero mucho más completo y con mayor rendimiento: parcheo más transparente, infección ELF o MACH-O, PE code cave jumping, parcheo IAT y otros métodos de parcheo más "estáticos".

Características generales:

- Soporte de archivos PE x64 y x86.
- Código abierto
- Totalmente funcional en Windows y Linux, incluyendo scripts de instalación automatizada.
- Puede funcionar en hardware embebido, probado en una Raspberry Pi 2.
- En Linux, todos los servidores se integrarán automáticamente como servicio, sin necesidad de configuración manual.
- Escrito en C plano, no se requieren librerías externas (peinjector).
- La integración MiTM está disponible en C, Python y Java. Se incluye un ejemplo de implementación en Python.
- Facilidad de uso. Cualquier persona que pueda configurar un router en casa podrá configurar el servidor de inyector.
- Creador de shellcodes integrado y de fácil uso. Todos los shellcodes disponibles en 32 y 64bits con cifrado automático opcional.
- Podemos personalizar nuestro propio código shell e inyectarlo directamente o como un nuevo thread.

Características de funcionamiento:

- Elimina las comprobaciones de integridad tales como los checksums de la cabecera del PE, certificados, force-check-checksum-flag, ...
- Intenta inyectar el shellcode al final de la sección del ejecutable. Esto es posible debido al gap entre el valor SizeOfRawData y VirtualSize.
- Intentar redimensionar el tamaño de la sección del ejecutable e inyectar ahí el shellcode. Esto es posible debido al gap entre el valor FileAlignment y SectionAlignment.
- Inserta una nueva sección e inyecta ahí el shellcode.
- Trata de descubrir si el ejecutable puede detectar la infección (por ejemplo, configuraciones NSIS) y salta el ejecutable.
- Genera un nombre aleatorio para las secciones creadas por el flag del "nuevo nombre de la sección".
- Cifra el payload con claves aleatorias. El stub de descifrado es generado y ofuscado individualmente sobre la marcha para cada inyección, utilizando el motor polimórfico integrado.
- Inyecta el shellcode con uno de los métodos seleccionados e inserta un salto ofuscado al payload en otra sección. En principio el PE no apunta al shellcode porque puede aumentar la tasa de detección heurística de algún AV (por defecto: OFF).

Calienta la SecAdmin, la segunda CON de hacking y seguridad en Sevilla


La conferencia SecAdmin de Sevilla se prepara para su segundo año y desde aquí queremos hacer también un llamamiento a todas las empresas u organismos públicos interesados en ser sus patrocinadores. Todos sabemos que sin la ayuda de los patrocinios es muy dificil cubrir todos los gastos y gestiones. Por otro lado aprovechamos la ocasión para anunciar que ya esta abierto el plazo para adquirir tu entrada.
 
Objetivos:.

1. Realizar la Segunda Edición del Congreso de Seguridad Informática “SecAdmin” que permite difundir, compartir y transmitir el conocimiento de los investigadores de seguridad “hackers” a la comunidad, empresas del sector privado y público y a la propia Universidad, los avances e investigaciones que se han producido en el panorama español e internacional.
2. Fomentar la Seguridad Informática a través de sus medios digitales, publicaciones escritas, audiovisuales y/o mediante cursos de formación para toda la comunidad TIC.
3. Impulsar el espíritu de “comunidad de seguridad” fomentando la colaboración entre el público asistente, ponentes, empresas de los sectores privados y públicos y centros educativos que colaboren.
4. Este congreso en su primera edición fue el primero de su clase realizado en Sevilla.

Ponentes:

Para esta segunda edición contamos con unos ponentes y talleres de lujo: Pedro Sanchez, Lorenzo Martinez, Pablo González, Jaime Alvarez, Pedro Candel, Josep Albors, Marc Rivero, Jose Picó y David Perez, Jorge Bermúdez, Pablo San Emeterio y Javier Soria.

Publican las plantillas para imprimir las llaves maestras que utilizan en los aeropuertos de EE.UU. para abrir las maletas

Hace unas semanas se publicó un reportaje en Washington Post sobre cómo se revisaban las maletas en los aeropuertos en EE.UU. Básicamente las maletas pasan por una cinta y se examinan mediante una maquinita, normalmente el eXaminer 3DX. Si se detecta algo raro se retiran para ser abiertas. 

Si tienen un candado aprobado por la TSA (Transportation Security Administration) utilizan un llavero lleno de llaves maestras, si no, directamente te revientan la maleta...

El caso es que en este reportaje publicaron una fotografía de esas llaves maestras (ya retirada) y simplemente basándose en la imagen consiguieron duplicarlas mediante una impresora 3D convencional. 


Además han publicado todas las plantillas en GitHub y ya se han probado algunas con éxito. Ahora cualquiera puede imprimirse estas llaves y abrir sin despeinarse cualquier maleta con un candado "homologado" por la TSA. ¿Quién da más?

https://github.com/Xyl2k/TSA-Travel-Sentry-master-keys

Twittor, un backdoor escrito en Python que utiliza Twitter como C&C

Twittor es un backdoor escrito en Python que utiliza Twitter (mensajes directos) como servidor C&C. Está inspirado en el proyecto GCat que hacía lo mismo pero usando una cuenta de GMail.

Para probarlo necesitamos una cuenta de Twitter; no creo que tenga que deciros a estas alturas que no uséis la vuestra personal ;)
Registramos la aplicación y le damos permisos de lectura, escritura y acceso a mensajes directos.



Después bajamos los archivos del repositorio:
git clone https://github.com/PaulSec/twittor.git

e instalamos los requisitos (por el momento sólo tweepy):

pip install -r requirements.txt

Luego tenemos que añadir las claves de la aplicación que hemos creado en Twitter en ambos scripts, twittor.py (cliente) e implant.py (el backdoor a desplegar):

CONSUMER_TOKEN = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
CONSUMER_SECRET = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'

ACCESS_TOKEN = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'
ACCESS_TOKEN_SECRET = 'XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX'

USERNAME = 'XXXXXXXXXXXXXXXXXXXXXXXX'

Filet-o-Firewall o cómo UPnP activado en tu router puede dejarte con el culo al aire

El protocolo UPnP (Universal Plug and Play) permite el descubrimiento e interacción automáticos entre los dispositivos de una red, aunque seguro que os sonará más porque alguna vez lo habréis activado en vuestro router doméstico para abrir puertos automáticamente y poder jugar a gusto con vuestra Play o XBox o algún que otro juego de PC...

UPnP fue inicialmente diseñado para funcionar en una red local (no a nivel de WAN) y por lo tanto no se hicieron grandes esfuerzos en implementar una sólida autenticación ni seguridad en general. De hecho, desde hace ya unos cuantos años tenemos noticias de exploits y ataques a UPnP que permiten abrir un "puerta" hacia miles de redes domésticas, aunque por lo general estos ataques se aprovechaban de algunos modelos de routers que escuchaban UPnP externamente. Ahora sin embargo ha salido a la luz el denominado "Filet-o-Firewall" que puede permitir a un atacante aprovecharse de UPnP aunque un router no tenga directamente abierto el puerto a Internet, sólo visitando un sitio web malicioso.

Se trata más de bien de varias técnicas que conjuntamente hacen que una víctima con Chrome o Firefox (con Javascript activado) genere silenciosamente peticiones UPnP a su router o gateway modificando su firewall y abriendo su red a través de Internet:

- DNS Rebind (ataque con registros A múltiples en Chrome y Firefox)
- Descubrimiento de la IP interna mediante WebRTC 
- Escaneo de puertos mediante Javascript

Acarus

Pocas cosas dan tanto miedo como las siglas APT: "Una amenaza persistente avanzada, también conocida por sus siglas en inglésAPT (por Advanced Persistent Threat), es un conjunto de procesos informáticos sigilosos y continuos, a menudo orquestados por humanos, dirigidos a penetrar la seguridad informática de una entidad específica. Una APT, generalmente, fija sus objetivos en organizaciones o naciones por motivos de negocios o políticos. Los procesos de APT requieren un alto grado de cobertura durante un largo período de tiempo. El proceso avanzado involucra sofisticadas técnicas que utilizan software malicioso para explotar vulnerabilidades en los sistemas."
Entre este tipo de software han sido desgraciadamente famosos: Stuxnet, The Flame, Medre ,Careto, Duku. 

WiFi... sí, gracias!

¿Tienes Wi-Fi? - Claro. - ¿Cuál es la clave? pagarlo!

No sé si acaso es debido a mi timidez o que no suelo causar buena impresión a menos de 50m (y en foto). Ahora que me pongo a pensar.!!!...quizás sea debido a mi problema con el alcohol o a mi natural vicio de ir en pelotas, o a mi animadversión a la autoridad... mis ojos blancos... o mi raro problema con las drogas y el Skateboarding no sé...., no pagar las multas, ver vikingos, jdt ...no sé,... .


Los 50mtrs me parecen una medida perfecta para... casi cualquier cosa... las palabras... radiofrecuencia y... aburrimiento... hacen un cocktail perfecto. He de confesar que desde hace un año pago mi wifi....pero por jugar al battlefield sin lag. Por lo demás es una grandísima mi....rada hacia el pasado...

Se que a muchos de vosotros (como a mi) os gusta leer poesía, ir de entierro, conocer al padre de vuestra novia, y por su puesto odiáis a aquella gente que prefiere bajarse las fotos de la boda del vecino, o gorronearle el media center.. Sea como fuera, coñas a parte.....

Hoy os traigo un puñado de herramientas para auditar redes wifi made in Spain que después de probarlas me han dejado la boca como a una veinteañera después de comerse una pera o era después de comerle las peras .. a una. vein ...jojojo como estoy hoy!

Perdón ahora si, sin tonterías..

Después de repasar unos vídeos reparé en la charla (brillante y sencilla, como deben ser las cosas) de la gente de Lallakk que dieron en la Rooted, que dicho sea de paso hoy por hoy, estas herramientas se han hecho imprescindibles en mi home....