mundohackers
  • Inicio
  • Hacking
    • Dispositivos >
      • PenDrive Stealer
      • USB Killer
      • USB Rubber Ducky
      • PoisonTap
      • Crear Antena de Largo Alcance >
        • Falso número móvil
    • Túneles >
      • Túnel SSH
      • Espiar la Webcam de un Usuario
      • IPWebcam
      • Capturar sonido del micrófono
      • VNC vía túnel SSH
      • Redireccionamiento de X
      • Túnel y Envenenamiento
      • Túnel Inverso SSH
      • SSH Sin Contraseña
      • Destrucción >
        • Colapso de Sistemas
        • Borrado Irreparable
        • Formatear Disco Duro
        • Pérdida Total de Datos
        • Daño de Disco Duro
        • Hoyo Negro
      • SSHJuice
      • SSHDroid
      • Fuerza Bruta
    • Intrusión >
      • Intrusiones dentro de red local >
        • Programas necesarios
        • De Linux a Windows
        • De Linux a Android
        • De Linux a Linux
        • De Linux a Mac
      • Intrusiones fuera de red local >
        • Pasos a seguir
      • ¿Cómo esconder el BackDoor en imagen?
      • Esconder Backdoor en documento word
      • Esconder Backdoor en documento Excel
      • Esconder backdoor en power point
      • Esconder backdoor en pdf
      • Esconder BackDoor en Aplicación Real
      • Establecer permanencia en Android
      • Establecer permanencia en Windows
      • Obtención de Escritorio Linux-Windows
      • Visor remoto del equipo infectado
      • Armitage
      • Unicorn Attack Vector
      • Cómo evadir todos los antivirus
      • Intrusión a pelo (C++)
      • Backdooring con PHP
      • Intrusión con USB Rubber Ducky
      • Intrusión con dbd
      • Intrusión a través de Servidor Web
      • Netcat versión antigua
      • Firmar aplicación APK Troyanizada
      • Robo de Contraseñas Firefox
      • Hackear WhatsApp
    • Redes Inalámbricas >
      • Ataques >
        • Ataque Cafe Latte
        • Ataques WPA/PSK (Contraseña)
        • Ataques WPA/PSK (Falsa Autenticación)
        • Ataques WPA/PSK (De-autenticación global)
        • CTS Attack
        • Ataques WEP
        • Ataques Redes Abiertas
        • Ataques a Redes con WPS
        • Ataques Claves por Defecto
        • Ataques a Redes con Crunch
        • Wifiphisher
        • ettercap y driftnet
        • Espiar en la red
        • Reemplazado de imágenes web
        • Ataque Shaking Web
        • Dns Spoofing + Servidor Apache
        • DNS Spoofing + Setoolkit
        • Capturar Credenciales
      • Más Ataques >
        • Ataques a WPS
        • Beacon Flood
        • Auth Dos
        • Amok Mode - Disassociation
        • Michael Shutdown Exploitation
        • MAC Filter Brute Forcer
        • Destruction Mode
        • Reenvío Interactivo de Paquetes
        • Reinyección de Peticiones ARP
        • ChopChop de Korek
        • Ataque de Fragmentación
        • Crear 1000 hotspots
        • Evil Twin Attack >
          • Linset
          • Wifimosys
      • Más Ataques >
        • Cracking con Cowpatty
        • Cracking con Pyrit
        • Cracking con RainBow Tables
        • Cracking con Pyrit frente a Rainbow Table
        • Ver Handshake en formato Hash
      • Fast Cracking con Aircrack
      • Desencriptar tráfico de red
      • Montar servidor de tarjeta de Red
      • Crear Falso Punto de Acceso
      • Crear Falso Punto de Acceso + Evil Twin Atack
      • Rogue AP sin airbase
      • Desconfigurar un Router
      • Autenticación MGT
      • Airoscript
      • Antena Wifi de Largo Alcance
    • Pentesting >
      • HackTheBox >
        • ¿Qué es HackTheBox?
        • ¿Cómo consigo el código de invitación?
        • Breve Introducción >
          • Máquina Cronos
        • ¿Cómo accedo a las máquinas?
        • Máquinas >
          • Máquina Lame >
            • Máquina Haircut
          • Máquina Legacy
          • Máquina Devel
          • Máquina Optimum
          • Máquina Popcorn
          • Máquina Granny
          • Máquina Grandpa
          • Máquina October
          • Máquina Beep
          • Máquina Bank
          • Máquina TenTen
          • Máquina Lazy >
            • Máquina Blue
          • Máquina Blocky
          • Máquina Europa
          • Máquina Nineveh
          • Máquina Apocalyst
        • Máquina Sidney 0.2
      • Overthewire >
        • ¿Qué es overthewire?
        • Bandit
        • Clases >
          • Seguridad >
            • Tips de Detección de Ataques DDos
            • Anonimizadores
            • Metadatos
            • Contraseñas en Navegadores
            • Golpeo de Puertos
            • Detectores de conexión USB
            • Protegerse de fuerza bruta por ssh
            • Script de Evasión de Intrusos por SSH
            • Mandar mensajes encriptados vía pgp
            • Mensajería cifrada con Keybase
            • Importancia de los permisos en Linux
            • Ataques DDos >
              • Ataque DDos 1
              • Ataque DDos 2
              • Wifijammer
              • Ataque de Denegación usando Ettercap
              • Ping de la Muerte
              • Televisores
              • Datáfonos - T.C.
              • BlackEnergy
            • Sistemas Operativos >
              • Introducción >
                • Vulnhub >
                  • ¿Qué es VulnHub?
                  • ¿Cómo instalo una máquina?
                  • Máquinas >
                    • Máquina Pluck
                    • Máquina Tr0ll 1
                    • Máquina Quaoar
                    • Máquina Billu
                    • Primer 1.0.1
                    • Máquina SickOs 1.1
                    • Máquina SkyTower
                    • Máquina Mr-Robot
                    • Máquina Tommy Boy 1
                    • Máquina Nightmare
                    • Máquina HackDay Albania
                • Funciones del Sistema Operativo
                • Definición de Sistema Operativo
              • Estructura de los Sistemas Operativos >
                • Tipos de Sistemas Operativos >
                  • Mainframe
                  • Sistemas de Escritorio
                  • Sistemas Distribuidos
                  • Sistemas de Tiempo Real
                  • Sistemas de Mano
                • Organización de los Sistemas Operativos
                • Componentes del sistema
                • Operación del Sistema Operativo
                • Sistemas Operativos por su Estructura
              • Gestión de Procesos >
                • Procesos
                • Procesos Cooperativos
            • Crear VPN
            • Evitar la detección en redes
            • Cifrar Partición del Disco Duro
            • Configuración del Firewall y bloqueo del Ping
            • Anonsurf
            • Encriptación >
              • Cifrador de César
              • Cifrador de PlayFair
              • Cifrador de Vigenère
              • Cifrado PGP
          • Curiosidades >
            • Abrir y cerrar el lector de CD
            • Errores en el contenido geolocalizado
            • ¿Por qué Linux es más seguro que Windows?
            • Revelar número oculto en llamadas
            • Chatear en red local con Netcat
            • Crear chat en bash sin usar Netcat
            • Mandar correo por terminal
            • Deshabilitar touchpad vía terminal
            • Bloquear whatsapp en red local
            • Números de teléfono en la red local
            • Ver el clima desde terminal
            • Conexión al servidor IRC (Bash Script)
          • Utilidades >
            • Generador de diccionarios
            • Servidor http con Python
            • Lanzar pseudo-terminal desde Shell-Meterpreter
            • Cifrar texto en una imagen con Steghide
            • Habilitar SSH fuera de la red local
            • Comodidad en la intrusión vía Socat
            • Conectarse a una red desde Terminal
            • Crear diccionario de teléfonos
          • Consejos >
            • Cosas que debes y no debes hacer con tor
            • La contraseña perfecta
            • Tapar la cámara, ¿seguridad o paranoia?
          • Fixing System >
            • A start job is running...
            • Reparar tarjeta de red
            • Metasploit - Using Slow Search
            • Fallo en la creación de exploits para linux
          • Instalaciones >
            • Linux
            • BackTrack
          • Programas
        • Natas
      • Metasploitable >
        • ¿Qué es metasploitable?
        • ¿Cómo instalar Metasploitable?
        • Metasploitable 1 >
          • Metasploitable 2 >
            • Puerto 21
            • Puerto 22
            • Puerto 23
            • Puerto 80 - dvwa
            • Puerto 139/445 - Samba
            • Puerto 1099 - Java RMI Registry
            • Puerto 2049 - NFS
            • Puerto 3306 - MYSQL
            • Puerto 5432 - Postgresql
            • Puerto 5900 - VNC
            • Puerto 6667 - IRC
            • Puerto 8180 - Tomcat
          • Puerto 22
          • Puerto 80
          • Puerto 445 - Samba
          • Puerto 3632 - distccd
          • Puerto 5432 - Postgresql
          • Puerto 8180 - Apache Tomcat
      • Técnicas
    • Fuerza Bruta >
      • Hydra >
        • Servicio SSH
        • Servicio Telnet
        • Servicio FTP
        • Gateway - Puerta de Enlace
        • Páginas Web - Formulario
        • Correo Electrónico
      • BurpSuite
      • Medusa
      • Ncrack
      • ZIP >
        • fcrackzip (con diccionario)
        • fcrackzip (sin diccionario)
        • Ligero fallo
      • Crackeando Hashes
      • Crackeando hashes con john the ripper
      • Crackeando PDF's
      • Fuerza Bruta en archivos Stego
    • Páginas Web >
      • Inyección sql con sqlmap
      • Dorks
      • Servidor Apache con Certificado SSL
      • theHarvester
      • Nikto
      • DirBuster
      • sqli-scanner
      • Practicando >
        • Inyección SQL 1
        • Inyección SQL 2
    • Reversing >
      • Reversing de Archivos Binarios
      • Manipulación de archivos binarios
      • Reversing y Cracking
      • Bypass con Radare2
      • Conteniendo una bomba
    • Forense >
      • Recuperando archivos borrados
    • Sistema >
      • Burlar Contraseña Linux
      • Burlar Contraseña Windows
      • Crear llave autorizada al sistema
      • Cambiar dirección IP privada
      • Burlar contraseña de bloqueo del iphone
      • KeyLogger
      • Sensor Led de las cámaras
    • Vulnerabilidades >
      • php-cgi
      • Vulnerabilidad XSS
      • Vulnerabilidad ShellShock
      • Vulnerabilidad sql (Inyección)
      • Vulnerabilidad Xpath (Inyección)
      • Meltdown y Spectre
    • Recopilación de información >
      • Maltego >
        • ¿Qué es Maltego?
        • ¿Cómo funciona Maltego?
        • Transformaciones sobre una IP
        • Transformaciones sobre una imagen exif
        • Transformaciones sobre una persona
      • CaseFile
      • Netdiscover
      • Masscan
      • Nessus
    • Redes Sociales >
      • Twitter
      • Facebook >
        • Obtener contraseña de facebook
        • Ver quién visita tu perfil
        • Programa para fuerza bruta
        • La manera de Hackear Facebook
      • Instagram >
        • Ataque de Fuerza bruta
    • Monitorización >
      • Wossip
    • Phishing >
      • Phishing Actualizado
      • Weeman en red local
      • Un buen ejemplo de Phishing
    • Vídeos
  • Vídeos
  • Contacto

Cómo realizar un túnel
​inverso con ssh

Imagen

En algunas ocasiones necesitamos conectarnos a un servidor el cual esta detras de un Firewall o de otro equipo, al cual no tenemos acceso para hacer la respectiva redireccion de puertos y lograr conectarnos por la ip publica con la que dicho equipo sale a internet. En otras palabras, necesitamos acceder a un servidor el cual esta detras de algun tipo de NAT que nos impide realizar la conexion directa al servidor.  

Para solucionar esta problema, se pueden emplear diversas tecnicas, sin embargo en el dia de hoy quiero mostrar una forma muy sencilla de poder conectarnos via SSH a un equipo que esta detras de un FW o NAT, implementando los muy conocidos tuneles inversos.  

¿CóMO FUNCIONA UN TUNEL SSH INVERSO?  

Generalmente, una conexión SSH se realiza haciendo que el cliente se conecte hacia el servidor, sin embargo si no tenemos forma de hacer la conexión SSH de esta forma(por lo que ya hemos hablado del NAT y FW), es posible hacer que esta maquina a la cual queremos acceder, se conecte por SSH a una tercera maquina a la cual si tiene acceso (ya que el fw no restringe la conexión de LAN y WAN) de esta forma, conectaríamos la maquina destino (la cual esta detrás del FW o NAT) a una tercera maquina, y nosotros desde nuetro PC nos conectaríamos a esta tercera maquina y de alli entraríamos al tunel el cual se estableció previamente entre la maquina destino(si, la que esta detras del fw y nat ) y la tercera maquina. Un esquema para aclarar un poco mas la idea:
​

Imagen

La idea es basicamente esta:  
- De A nos conectamos a B  
- De C nos conectamos a B  
- Por ultimo, de C nos conectamos a A, usando el tunel establecido con el B  

A continuación se indicaran los pasos a seguir ya en la practica para realizar la conexion:  

Iniciamos el tunel desde A hasta B de la siguiente forma:
 

ssh -R puerto_a_escuchar:localhost:puertoSSH usuario_local@DireccionIP_maquina_b  

Un ejemplo mas claro:  

ssh -R 9999:localhost:22 test@200.207.23.45  

Donde  

9999: sera el puerto que quedara a la escucha  
22: Es el puerto donde escucha el SSH localmente  
test: Usuario de SSH local  
200.207.23.45: Direccion IP de la maquina que servira para hacer el tunel  

Una vez hecho esto, pasamos a conectarnos por SSH normalmente a la maquina B  

ssh user@200.207.23.45  

Ahora por ultimo, estando alli en la maquina B nos conectamos al puerto donde se establecio el tunel, para efectos de nuestro ejemplo fue el puerto 9999  

ssh test@localhost -p 9999  

De esta forma estaremos dentro de aquella maquina la cual esta detras de un FW o de un NAT, gracias al uso del tunel inverso SSH, una medida muy sencilla para evitar este tipo de problemas.  

Como ven es una de las tantas funcionalidades que nos ofrece SSH para lograr gestionar equipos los cuales no esten directamente conectados a internet o esten en otra subred detras de un equipo de seguridad, sin necesidad de modificar las reglas de firewall para crear port forward o habilitar puertos, es decir, una tecnica muy util cuando no tengamos acceso al equipo de borde.  
​

Con tecnología de Crea tu propio sitio web con las plantillas personalizables.
  • Inicio
  • Hacking
    • Dispositivos >
      • PenDrive Stealer
      • USB Killer
      • USB Rubber Ducky
      • PoisonTap
      • Crear Antena de Largo Alcance >
        • Falso número móvil
    • Túneles >
      • Túnel SSH
      • Espiar la Webcam de un Usuario
      • IPWebcam
      • Capturar sonido del micrófono
      • VNC vía túnel SSH
      • Redireccionamiento de X
      • Túnel y Envenenamiento
      • Túnel Inverso SSH
      • SSH Sin Contraseña
      • Destrucción >
        • Colapso de Sistemas
        • Borrado Irreparable
        • Formatear Disco Duro
        • Pérdida Total de Datos
        • Daño de Disco Duro
        • Hoyo Negro
      • SSHJuice
      • SSHDroid
      • Fuerza Bruta
    • Intrusión >
      • Intrusiones dentro de red local >
        • Programas necesarios
        • De Linux a Windows
        • De Linux a Android
        • De Linux a Linux
        • De Linux a Mac
      • Intrusiones fuera de red local >
        • Pasos a seguir
      • ¿Cómo esconder el BackDoor en imagen?
      • Esconder Backdoor en documento word
      • Esconder Backdoor en documento Excel
      • Esconder backdoor en power point
      • Esconder backdoor en pdf
      • Esconder BackDoor en Aplicación Real
      • Establecer permanencia en Android
      • Establecer permanencia en Windows
      • Obtención de Escritorio Linux-Windows
      • Visor remoto del equipo infectado
      • Armitage
      • Unicorn Attack Vector
      • Cómo evadir todos los antivirus
      • Intrusión a pelo (C++)
      • Backdooring con PHP
      • Intrusión con USB Rubber Ducky
      • Intrusión con dbd
      • Intrusión a través de Servidor Web
      • Netcat versión antigua
      • Firmar aplicación APK Troyanizada
      • Robo de Contraseñas Firefox
      • Hackear WhatsApp
    • Redes Inalámbricas >
      • Ataques >
        • Ataque Cafe Latte
        • Ataques WPA/PSK (Contraseña)
        • Ataques WPA/PSK (Falsa Autenticación)
        • Ataques WPA/PSK (De-autenticación global)
        • CTS Attack
        • Ataques WEP
        • Ataques Redes Abiertas
        • Ataques a Redes con WPS
        • Ataques Claves por Defecto
        • Ataques a Redes con Crunch
        • Wifiphisher
        • ettercap y driftnet
        • Espiar en la red
        • Reemplazado de imágenes web
        • Ataque Shaking Web
        • Dns Spoofing + Servidor Apache
        • DNS Spoofing + Setoolkit
        • Capturar Credenciales
      • Más Ataques >
        • Ataques a WPS
        • Beacon Flood
        • Auth Dos
        • Amok Mode - Disassociation
        • Michael Shutdown Exploitation
        • MAC Filter Brute Forcer
        • Destruction Mode
        • Reenvío Interactivo de Paquetes
        • Reinyección de Peticiones ARP
        • ChopChop de Korek
        • Ataque de Fragmentación
        • Crear 1000 hotspots
        • Evil Twin Attack >
          • Linset
          • Wifimosys
      • Más Ataques >
        • Cracking con Cowpatty
        • Cracking con Pyrit
        • Cracking con RainBow Tables
        • Cracking con Pyrit frente a Rainbow Table
        • Ver Handshake en formato Hash
      • Fast Cracking con Aircrack
      • Desencriptar tráfico de red
      • Montar servidor de tarjeta de Red
      • Crear Falso Punto de Acceso
      • Crear Falso Punto de Acceso + Evil Twin Atack
      • Rogue AP sin airbase
      • Desconfigurar un Router
      • Autenticación MGT
      • Airoscript
      • Antena Wifi de Largo Alcance
    • Pentesting >
      • HackTheBox >
        • ¿Qué es HackTheBox?
        • ¿Cómo consigo el código de invitación?
        • Breve Introducción >
          • Máquina Cronos
        • ¿Cómo accedo a las máquinas?
        • Máquinas >
          • Máquina Lame >
            • Máquina Haircut
          • Máquina Legacy
          • Máquina Devel
          • Máquina Optimum
          • Máquina Popcorn
          • Máquina Granny
          • Máquina Grandpa
          • Máquina October
          • Máquina Beep
          • Máquina Bank
          • Máquina TenTen
          • Máquina Lazy >
            • Máquina Blue
          • Máquina Blocky
          • Máquina Europa
          • Máquina Nineveh
          • Máquina Apocalyst
        • Máquina Sidney 0.2
      • Overthewire >
        • ¿Qué es overthewire?
        • Bandit
        • Clases >
          • Seguridad >
            • Tips de Detección de Ataques DDos
            • Anonimizadores
            • Metadatos
            • Contraseñas en Navegadores
            • Golpeo de Puertos
            • Detectores de conexión USB
            • Protegerse de fuerza bruta por ssh
            • Script de Evasión de Intrusos por SSH
            • Mandar mensajes encriptados vía pgp
            • Mensajería cifrada con Keybase
            • Importancia de los permisos en Linux
            • Ataques DDos >
              • Ataque DDos 1
              • Ataque DDos 2
              • Wifijammer
              • Ataque de Denegación usando Ettercap
              • Ping de la Muerte
              • Televisores
              • Datáfonos - T.C.
              • BlackEnergy
            • Sistemas Operativos >
              • Introducción >
                • Vulnhub >
                  • ¿Qué es VulnHub?
                  • ¿Cómo instalo una máquina?
                  • Máquinas >
                    • Máquina Pluck
                    • Máquina Tr0ll 1
                    • Máquina Quaoar
                    • Máquina Billu
                    • Primer 1.0.1
                    • Máquina SickOs 1.1
                    • Máquina SkyTower
                    • Máquina Mr-Robot
                    • Máquina Tommy Boy 1
                    • Máquina Nightmare
                    • Máquina HackDay Albania
                • Funciones del Sistema Operativo
                • Definición de Sistema Operativo
              • Estructura de los Sistemas Operativos >
                • Tipos de Sistemas Operativos >
                  • Mainframe
                  • Sistemas de Escritorio
                  • Sistemas Distribuidos
                  • Sistemas de Tiempo Real
                  • Sistemas de Mano
                • Organización de los Sistemas Operativos
                • Componentes del sistema
                • Operación del Sistema Operativo
                • Sistemas Operativos por su Estructura
              • Gestión de Procesos >
                • Procesos
                • Procesos Cooperativos
            • Crear VPN
            • Evitar la detección en redes
            • Cifrar Partición del Disco Duro
            • Configuración del Firewall y bloqueo del Ping
            • Anonsurf
            • Encriptación >
              • Cifrador de César
              • Cifrador de PlayFair
              • Cifrador de Vigenère
              • Cifrado PGP
          • Curiosidades >
            • Abrir y cerrar el lector de CD
            • Errores en el contenido geolocalizado
            • ¿Por qué Linux es más seguro que Windows?
            • Revelar número oculto en llamadas
            • Chatear en red local con Netcat
            • Crear chat en bash sin usar Netcat
            • Mandar correo por terminal
            • Deshabilitar touchpad vía terminal
            • Bloquear whatsapp en red local
            • Números de teléfono en la red local
            • Ver el clima desde terminal
            • Conexión al servidor IRC (Bash Script)
          • Utilidades >
            • Generador de diccionarios
            • Servidor http con Python
            • Lanzar pseudo-terminal desde Shell-Meterpreter
            • Cifrar texto en una imagen con Steghide
            • Habilitar SSH fuera de la red local
            • Comodidad en la intrusión vía Socat
            • Conectarse a una red desde Terminal
            • Crear diccionario de teléfonos
          • Consejos >
            • Cosas que debes y no debes hacer con tor
            • La contraseña perfecta
            • Tapar la cámara, ¿seguridad o paranoia?
          • Fixing System >
            • A start job is running...
            • Reparar tarjeta de red
            • Metasploit - Using Slow Search
            • Fallo en la creación de exploits para linux
          • Instalaciones >
            • Linux
            • BackTrack
          • Programas
        • Natas
      • Metasploitable >
        • ¿Qué es metasploitable?
        • ¿Cómo instalar Metasploitable?
        • Metasploitable 1 >
          • Metasploitable 2 >
            • Puerto 21
            • Puerto 22
            • Puerto 23
            • Puerto 80 - dvwa
            • Puerto 139/445 - Samba
            • Puerto 1099 - Java RMI Registry
            • Puerto 2049 - NFS
            • Puerto 3306 - MYSQL
            • Puerto 5432 - Postgresql
            • Puerto 5900 - VNC
            • Puerto 6667 - IRC
            • Puerto 8180 - Tomcat
          • Puerto 22
          • Puerto 80
          • Puerto 445 - Samba
          • Puerto 3632 - distccd
          • Puerto 5432 - Postgresql
          • Puerto 8180 - Apache Tomcat
      • Técnicas
    • Fuerza Bruta >
      • Hydra >
        • Servicio SSH
        • Servicio Telnet
        • Servicio FTP
        • Gateway - Puerta de Enlace
        • Páginas Web - Formulario
        • Correo Electrónico
      • BurpSuite
      • Medusa
      • Ncrack
      • ZIP >
        • fcrackzip (con diccionario)
        • fcrackzip (sin diccionario)
        • Ligero fallo
      • Crackeando Hashes
      • Crackeando hashes con john the ripper
      • Crackeando PDF's
      • Fuerza Bruta en archivos Stego
    • Páginas Web >
      • Inyección sql con sqlmap
      • Dorks
      • Servidor Apache con Certificado SSL
      • theHarvester
      • Nikto
      • DirBuster
      • sqli-scanner
      • Practicando >
        • Inyección SQL 1
        • Inyección SQL 2
    • Reversing >
      • Reversing de Archivos Binarios
      • Manipulación de archivos binarios
      • Reversing y Cracking
      • Bypass con Radare2
      • Conteniendo una bomba
    • Forense >
      • Recuperando archivos borrados
    • Sistema >
      • Burlar Contraseña Linux
      • Burlar Contraseña Windows
      • Crear llave autorizada al sistema
      • Cambiar dirección IP privada
      • Burlar contraseña de bloqueo del iphone
      • KeyLogger
      • Sensor Led de las cámaras
    • Vulnerabilidades >
      • php-cgi
      • Vulnerabilidad XSS
      • Vulnerabilidad ShellShock
      • Vulnerabilidad sql (Inyección)
      • Vulnerabilidad Xpath (Inyección)
      • Meltdown y Spectre
    • Recopilación de información >
      • Maltego >
        • ¿Qué es Maltego?
        • ¿Cómo funciona Maltego?
        • Transformaciones sobre una IP
        • Transformaciones sobre una imagen exif
        • Transformaciones sobre una persona
      • CaseFile
      • Netdiscover
      • Masscan
      • Nessus
    • Redes Sociales >
      • Twitter
      • Facebook >
        • Obtener contraseña de facebook
        • Ver quién visita tu perfil
        • Programa para fuerza bruta
        • La manera de Hackear Facebook
      • Instagram >
        • Ataque de Fuerza bruta
    • Monitorización >
      • Wossip
    • Phishing >
      • Phishing Actualizado
      • Weeman en red local
      • Un buen ejemplo de Phishing
    • Vídeos
  • Vídeos
  • Contacto