Explotación

crackle

crackle Descripción del contenido. Crackle explota una vulnerabilidad en el proceso de emparejamiento BLE permitiendo a un atacante descubrir o realizar un ataque de fuerza bruta a la llave temporal (TK). Con la llave temporal y la recolección de más informacíon desde el proceso de emparejamiento, la llave de termino corto (STK) y la llave […]

Yersinia

Yersinia es un FrameWork para ataques a la capa 2. Los siguientes protocolos se han aplicado en Yersinia en la versión actual: Spanning Tree Protocol (STP) VLAN Trunking Protocol (VTP) Hot Standby Router Protocol (HSRP) Dynamic Trunking Protocol (DTP) IEEE 802.1Q, Cisco Discovery Protocol (CDP) Dynamic Host Configuration Protocol (DHCP) Inter-Switch Link Protocol (ISL) Algunos […]

Cisco-global-exploiter

Cisco global exploiter busca vulnerabilidades en los dispositivos cisco Sintaxis perl cge.pl <host> <vulnerability number> Numero de vulnerabilidad [1] – Cisco 677/678 Vulnerabilidad de desbordamiento de búfer de Telnet [2] – Cisco IOS Router vulnerabilidad de denegación de servicio [3] – Cisco IOS HTTP Vulnerabilidad de autenticación [4] – Cisco IOS HTTP Vulnerabilidad de acceso […]

Cisco-auditing-tool

Cisco auditing tools en un script en Perl que analiza routers cisco para las vulnerabilidades comunes. Comprueba si hay contraseñas por defecto, los nombres de comunidad fáciles de adivinar, y la historia de errores IOS. Incluye soporte para plugins y escaneo múltiples hosts. Sintaxis cat [opciones] {host} [opciones] Opciones -h hostname (para escanear un solo […]

Cisco-Torch

Cisco torch es una herramienta algo rápida para descubrir hosts remotos que ejecutan Cisco Telnet, SSH, Web, NTP y servicios SNMP y lanzar ataques de diccionario contra los servicios descubiertos. Sintaxis cisco-torch.pl <options> <IP,hostname,network> cisco-torch.pl <options> -F <hostlist> Opciones -O <archivo de salida> -A Todos tipos de análisis combinados de huellas dactilares -t Exploración de […]