EsGeeks Logo Movil
Logo EsGeeks
  • Seguridad
    Seguridad

    La seguridad informática o ciberseguridad es un tema indispensable en el mundo tecnológico de hoy. Y aquí en esGeeks conocerás los mejores tips, trucos y consejos para mantener tu privacidad e integridad invulnerable.

    Quédate aquí para sacar el máximo provecho de los temas actuales sobre seguridad informática.

    Sub404 Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Sub404: Herramienta para Comprobar la Vulnerabilidad de Subdomain Takeover

    Pruebas de Seguridad de Aplicaciones Web

    Pruebas de Seguridad de Aplicaciones Web: Entender los Tipos, Propósito e Importancia

    Afrog Una Herramienta para Encontrar Vulnerabilidades

    Afrog: Una Herramienta para Encontrar Vulnerabilidades

  • Hacking
    Hacking

    Los profesionales de la seguridad saben que el hacking ético, también conocido como pruebas de penetración, es una habilidad vital. Consiste en analizar las aplicaciones web y las redes para descubrir vulnerabilidades que los hackers podrían explotar.

    Ser capaz de reconocer dichas vulnerabilidades en el software que utilizamos a diario puede ser una cuestión de vida o muerte. Aquí te compartimos nuestro mejor contenido.

    Iniciarse en la Seguridad Informática y Hacking Ético

    ¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

    MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

    MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

    Limitaciones de las Pruebas de Penetración que debes Conocer

    7 Limitaciones de las Pruebas de Penetración que debes Conocer

  • Linux
    Linux

    En esta sección de Linux aprenderás lo necesario para sacarle el máximo provecho al SO de software libre. Con tutoriales y pantallas paso a paso, no necesitarás ser un experto ni mucho menos usar a diario Linux.

    No necesitas tenerlo instalado como sistema primario, puedes usarlo compartido con Windows o instalar una máquina virtual. Paso a paso y poco a poco aprenderás a amar Linux y escoger tu distribución de Linux favorita.

    ZapZap WebApp no oficial de WhatsApp Web para Linux

    ZapZap: WebApp no oficial de WhatsApp Web para Linux

    Operadores para Concatenar Comandos en Linux

    10 Útiles Operadores para Concatenar Comandos en Linux

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

    Buscar Rootkits en Linux con RkHunter y Chkrootkit

  • Windows
    Windows

    Trucos, tips, consejos y tutoriales para sacar el máximo provecho al sistema operativo Windows. Windows 7, Windows 8, Windows 8.1 y Windows 10.

    Quédate aquí y disfruta de gran cantidad de trucos para hacer las cosas más fáciles, asombrosas y muchas utilidades que son posibles en el sistema operativo de Microsoft.

    Tenorshare 4DDiG Software de Recuperación de Datos

    TENORSHARE 4DDIG: El Mejor Software de Recuperación de Datos en Windows

    Reseña de WonderFox DVD Ripper Pro para Backup de DVDs Dañados

    Reseña WonderFox DVD Ripper Pro: Backup DVDs Dañados a Archivos Digitales

    Eliminar Archivos que no se puedan Recuperar en Windows

    Cómo Eliminar Archivos de forma que no se puedan Recuperar [Windows]

  • Android
    Android

    Trucos, tips y consejos para sacar el máximo provecho a tu Android. Pantallasos y tutoriales paso a paso de cómo hacer las cosas fáciles en Android.

    Hacer root a tu smartphone, aplicaciones, juegos, emuladores, hacks y mucho más encontrarás en esGeeks!

    Posible Espiar un Teléfono sin tocarlo ni Instalar Programas

    ¿Es Posible Espiar un Teléfono sin tocarlo ni Instalar Programas?

    Buscador de Móviles para Comparar Características

    El Buscador de Móviles que te Permite Comparar Características

    Monitorear una Cuenta de LINE con KidsGuard for Line

    Cómo Monitorear una Cuenta de LINE con KidsGuard for Line

  • Web
    Web

    En Web te proporcionamos las mejores páginas, herramientas y utilidades para aprovecharlas día a día. Descargas, ofertas de trabajos, contenido viral y mucho más encontrarás en esGeeks!

    Déjate sorprender por nosotros sorprende a los demás. Lo más destacado de la Web e Internet lo encontrarás aquí, en esGeeks!

    Secretos y Trucos de las Apuestas Deportivas

    7 Secretos y Trucos de las Apuestas Deportivas

    Descargar Minecraft 1.20

    Descargar Minecraft 1.20.10, 1.20.20 y 1.20

    Cómo Crear un Favicon para el Sitio Web

    Cómo Crear un Favicon para el Sitio

  • Contacto
  • Cursos
    • Ofertas
    • Cursos
  • 0
Leyendo
DroneSploit: Hacking Pentesting para Drones
CompartirTweet
DroneSploit Metasploit para Drones
DroneSploit Metasploit para Drones
Hacking
·3 Minutos de lectura

DroneSploit: Hacking Pentesting para Drones

Este framework CLI se basa en sploitkity y es un intento de reunir técnicas de hackeo y exploits especialmente enfocados en el hackeo de drones. Para facilitar su uso, la interfaz tiene un diseño que se parece a Metasploit.

DroneSploit fue creado por Alexandre D’Hondt y Yannick Pasquazzo. El proyecto aún se encuentra en la etapa de desarrollo, ya que ambos desarrolladores están trabajando para mejorar sus capacidades. Por ahora, DroneSploit está diseñado para apuntar solo a drones controlados por WiFi e incluye un conjunto de módulos (basados ​​en Aircrack-NG) que permite a los usuarios piratear otros mal configurados. DroneSploit actualmente admite módulos para los drones C-me y Flitt (Hobbico). Se están desarrollando nuevos módulos para otras marcas y modelos (incluidos Parrot y DJI) y se agregarán en breve.

El proyecto se presentó en Black Hat Europe Arsenal 2019, y puedes descargar la presentación desde aquí.

1. Instalar DroneSploit

¿Un Metasploit para drones? Este proyecto está disponible en PyPi y se puede instalar simplemente usando Pip3 (como puedes apreciar, el requisito es tener instalado Python 3):

pip3 install dronesploit
Instalar dronesploit desde pip
Instalar dronesploit desde pip

Para evitar cualquier error, también podemos instalarlo de la siguiente manera:

git clone https://github.com/dhondta/dronesploit.git
cd dronesploit
pip3 install -r requirements.txt
Instalar dronesploit en Linux
Instalar dronesploit en Linux
python3 main.py --help
Comando de ayuda en dronesploit
Comando de ayuda en dronesploit

La consola se inicia utilizando el iniciador main.py. Puede solicitar derechos de sudo ya que debe tener el permiso para configurar interfaces WiFi.

python3 main.py
Interfaz de dronesploit
Interfaz de dronesploit

Al inicio, se muestra un banner y se muestra un resumen de los módulos disponibles.

Algunos requisitos pueden quedar insatisfechos al inicio como en la imagen de arriba. El comando show issues permite identificar cómo se puede solucionar esto.

Comando show issues
Comando show issues

2. Hacking con DroneSploit

  • Desde la consola
dronesploit > help
DroneSploit desde consola Linux
DroneSploit desde consola Linux

Esto mostrará múltiples secciones en función del contexto; puedes obtener ayuda tanto de los comandos generales como de los comandos específicos (consola actual)

  • Desde la consola del proyecto
dronesploit > select test
dronesploit[test] > help
Proyecto en dronesploit
Proyecto en dronesploit

Ahora que estamos en el contexto de un proyecto, vemos los comandos generales nuevamente pero con los comandos del proyecto.

Todos los módulos dronesploit
Todos los módulos dronesploit
  • Habilitar el modo de monitor WiFi

El comando toggle permite alternar el modo WiFi para una interfaz. Se completa automáticamente a través de la lista de interfaces WiFi presentes en el sistema.

toggle wlan0

Cuando se ejecuta, cambia entre los modos administrado y monitor.

  • Escaneo de objetivos
Ver también
Métodos Efectivos para Espiar Mensajes de WhatsApp
Hacking

Métodos Seguros y Efectivos para Ver Mensajes de WhatsApp de Alguien sin que lo Sepa

Alexynior·

El comando scan permite buscar rápidamente objetivos (y requiere una interfaz WiFi en modo monitor).

scan wlan0mon

El comando targets luego permite enumerar los objetivos descubiertos y sus características.

targets

Los objetivos son válidos durante un período de 5 minuto,, pero cuando se usa el comando nuevamente scan, la lista se actualizará (y los objetivos que ya no estén cerca desaparecerán).

Siéntete libre de explorar los distintos módulos y comandos, y dejar tus impresiones en los comentarios. Dejaré esto aquí y en cuánto consiga un dron haré un vídeo mucho más explicativo…

Artículos recomendados:

  • Metasploit: Ocultar Shell utilizando PrependMigrate
  • Cómo Hackear Windows con Metasploit Framework
  • Mejores libros de Hacking: Principiante a Avanzado

¿Te ha gustado este artículo? Sigue este blog en su fanpage de  Facebook, Twitter, Instagram y/o YouTube para que no te pierdas del mejor contenido informático y hacking!

Etiquetas
DronesHerramientas HackingMetasploitTrucos Hacking
0 1 3 2
CompartirTweetPin64EnviarCompartir
Relacionado
Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

3 Comentarios

  1. Edu dice:
    7 mayo, 2020 a las 2:12 am

    Hola, tengo problemas al ejecutar dronesploit, me arroja lo siguiente: Me podrías ayudar? He probado instalandolo de distintas formas pero no logro que funcione.

    $dronesploit
    Traceback (most recent call last):
    File “/usr/local/bin/dronesploit”, line 5, in
    from dronesploit.__main__ import main
    File “/usr/local/lib/python3.8/dist-packages/dronesploit/__main__.py”, line 3, in
    from dronesploit.lib import DronesploitConsole as BaseConsole
    File “/usr/local/lib/python3.8/dist-packages/dronesploit/lib/__init__.py”, line 3, in
    from sploitkit import FrameworkConsole
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/__init__.py”, line 4, in
    from .core import *
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/core/__init__.py”, line 1, in
    from .console import *
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/core/console.py”, line 17, in
    from .command import *
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/core/command.py”, line 6, in
    from .components.config import Config
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/core/components/__init__.py”, line 2, in
    from .config import *
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/core/components/config.py”, line 5, in
    from …utils.objects import BorderlessTable
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/utils/__init__.py”, line 5, in
    from .path import Path
    File “/usr/local/lib/python3.8/dist-packages/sploitkit/utils/path.py”, line 8, in
    from pygments.lexers import Python2Lexer
    ImportError: cannot import name ‘Python2Lexer’ from ‘pygments.lexers’ (/usr/lib/python3/dist-packages/pygments/lexers/__init__.py)

    Responder
    1. Alexynior dice:
      9 mayo, 2020 a las 6:07 pm

      Hola Edu 👋

      Estás ejecutando con la versión 3 de Python?

      Responder
      1. Your Programs382 dice:
        1 noviembre, 2020 a las 9:15 am

        A Mi Tambien Me Pasa Lo Mismo Y Si Lo Estoy Ejecutando Con La Version 3 de Python..!?

        Responder

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

¡Estamos Aquí!

  • Like 22,996 Fans
  • Follow 11,089 Followers
  • Follow 1,085 Followers

Más Leídos

Iniciarse en la Seguridad Informática y Hacking Ético

¿Cómo Iniciarse en la Seguridad Informática y Hacking Ético?

MSDAT Herramienta Pentesting a Bases de Datos Microsoft SQL

MSDAT: Herramienta Pentesting a Bases de Datos Microsoft SQL

EsGeeks Logo
  • Suscribirme

Acerca de EsGeeks

Sitio web referente a Ethical Hacking y Seguridad Informática

Aplicaciones

  • Netflix Bajo Precio
  • Ofertas Software
  • ¿Cuál es Mi Dirección IP?
  • Generar Contraseña Segura
  • SMS Temporal
  • Email Temporal

Enlaces Útiles

  • Contacto
  • Política de Cookies
  • Política de Privacidad
  • Términos y Condiciones
  • Sorteos con EsGeeks
  • Imágenes by Depositphotos
© 2022 Todos los derechos reservados
EsGeeks Logo Movil
  • Suscribirme

Mi Carro Close (×)

0
Tu carrito está vacío
Ver tienda
Comience a escribir para ver resultados o presione Escape para cerrar
Trucos Linux Redes Seguridad Informática Trucos Seguridad Terminal Linux
Ver todos los resultados

SUSCRÍBETE

Recibe los Últimos Artículos de Seguridad y Hacking en tu Bandeja de Correo

He leído y acepto los términos y condiciones

Boletín de EsGeeks
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.
Aceptar cookies
Leer más
Ajustes de cookies
Configuración de Cookie Box
Configuración de Cookie Box

Ajustes de privacidad

Decida qué cookies desea permitir.Puede cambiar estos ajustes en cualquier momento. Sin embargo, esto puede hacer que algunas funciones dejen de estar disponibles. Para obtener información sobre eliminar las cookies, por favor consulte la función de ayuda de su navegador.MÁS INFORMACIÓN SOBRE LAS COOKIES QUE USAMOS.

Con el deslizador, puede habilitar o deshabilitar los diferentes tipos de cookies:

  • Block all
  • Essential
  • Functionality
  • Analytics
  • Advertising

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado

Este sitio web no

  • Recordar los datos de inicio de sesión
  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados

Este sitio web no

  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Esencial: Recordar sus ajustes de permisos de cookies
  • Esencial: Permitir cookies de sesión
  • Esencial: Recopilar la información que introduzca en el formulario de contacto de un boletín informativo y otros formularios en todas las páginas
  • Esencial: Hacer un seguimiento de lo que introduzca en la cesta de la compra
  • Esencial: Verificar que ha iniciado sesión en su cuenta de usuario
  • Esencial: Recordar la versión del idioma seleccionado
  • Funcionalidad: Recordar todos los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas

Este sitio web no

  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web

  • Funcionalidad: Recordar los ajustes de redes sociales
  • Funcionalidad: Recordar el país y la región seleccionados
  • Análisis: Hacer un seguimiento de las páginas visitadas y de la interacción en las mismas
  • Análisis: Hacer un seguimiento de la ubicación y la región según la dirección IP
  • Análisis: Hacer un seguimiento del tiempo pasado en cada página
  • Análisis: Aumentar la calidad de los datos de las funciones estadísticas
  • Publicidad: Adaptar la información y la publicidad a sus intereses según, p.ej., el contenido que ha visitado antes. (Actualmente no usamos segmentación ni cookies de segmentación)
  • Publicidad: Recopilar información personalmente identificable como el nombre y la ubicación

Este sitio web no

  • Recordar los datos de inicio de sesión
Guardar cerrar