Hacker La Red Oscura

Guía Avanzada de Nmap para Pentesting: Comandos y Técnicas de Escaneo

Nmap es una de las herramientas más poderosas y versátiles en el arsenal de un pentester. Permite la exploración detallada de redes, la identificación de vulnerabilidades y la evaluación de la seguridad de sistemas y dispositivos. Esta guía está diseñada para ayudarte a aprovechar al máximo Nmap en un contexto de pruebas de penetración (pentesting),...

Leer más
Hacker La Red Oscura

Nmap: La Herramienta Definitiva para el Escaneo de Redes

Nmap (Network Mapper) es una herramienta de código abierto ampliamente utilizada para el escaneo y auditoría de redes. Desarrollado originalmente por Gordon Lyon (conocido como Fyodor) en 1997, Nmap se ha convertido en un estándar de facto para los profesionales de la seguridad, administradores de sistemas y hackers éticos. Su capacidad para identificar hosts, servicios...

Leer más
Hacker La Red Oscura

Cómo Reiniciar Automáticamente el Servicio Tor Cuando Se Rompe la Cadena de Proxies

El servicio Tor, que permite la navegación anónima en la web, puede ocasionalmente enfrentar problemas con la cadena de proxies, lo que puede afectar su rendimiento y seguridad. Para mantener Tor funcionando sin interrupciones, puedes configurar un script que reinicie el servicio Tor cuando detecte que la cadena de proxies se ha roto, y programar...

Leer más
Hacker La Red Oscura

Configuración de iptables para Permitir Solo Tráfico con Proxychains Saliente hacia Tor y Bloquear Tráfico Entrante desde Tor

Para configurar iptables de manera que se permita solo el tráfico saliente a través de Tor usando proxychains y se bloquee todo el tráfico entrante desde Tor, necesitarás crear reglas específicas. Aquí tienes una guía paso a paso para hacerlo. 1. Configuración de iptables Vamos a configurar iptables para permitir solo el tráfico que pasa...

Leer más
Hacker La Red Oscura

Configuración de iptables para Permitir Solo Tráfico Saliente hacia Tor y Bloquear Tráfico Entrante desde Tor

Como configurar iptables para permitir tráfico entrante desde la red local y la propia máquina hacia la red Tor, pero bloqueando el tráfico entrante desde la red Tor hacia tu máquina. 1. Configuración de iptables Guarda el siguiente conjunto de reglas en un archivo, por ejemplo, /etc/iptables/rules.v4: *filter:INPUT DROP [0:0]:FORWARD DROP [0:0]:OUTPUT ACCEPT [0:0]# Permitir...

Leer más