ROBA UN BRAINROT
|
|
Título del Test:
![]() ROBA UN BRAINROT Descripción: ALFREDO y HASTAELFONO |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Para generar un par de claves pública y privada con opciones avanzadas (selección de algoritmo, tamaño de clave, etc.), podemos utilizar el siguiente comando: Si deseamos editar una clave existente cuyo identificador sea "MiIDClave" (por ejemplo, para cambiar su passphrase), usaremos: Dentro del menú de edición, para cambiar la passphrase, se emplea el comando: Para revocar una clave que ya no queremos que sea válida (por ejemplo, la misma clave "MiIDClave"), debemos generar un certificado de revocación. Uno de los comandos posibles sería: Supongamos que hemos recibido un archivo cifrado llamado mensaje_secreto.asc y deseamos descifrarlo para mostrar su contenido en la terminal. El comando que usaríamos es: Para cifrar un archivo "reporte.txt" de forma asimétrica con la clave pública de "usuario@example.com", podemos emplear: Si, en cambio, queremos cifrar simétricamente un archivo llamado "analisis.pdf", de modo que se genere "analisis.pdf.gpg" protegido por una contraseña, utilizaremos: Para exportar nuestra clave privada en un archivo llamado "clave_privada.asc" (por seguridad, esto se suele hacer con mucho cuidado), la instrucción correcta es: Finalmente, si deseamos ver la huella digital (fingerprint) de todas las claves que tenemos en nuestro anillo de claves, ejecutamos: Verificar si OpenSSH Server está instalado. y ver su estado en tu servidor local: Instalar OpenSSH Server en caso de que no esté instalado: Generar un par de claves SSH de tipo Ed25519 con el nombre mi_clave_ed25519: Copiar la clave pública al servidor remoto con IP 10.0.0.20, usuario developer, para habilitar la autenticación sin contraseña: Conectarse al servidor remoto utilizando la clave privada generada: Ejecutar un comando remoto en 10.0.0.20 sin iniciar sesión interactiva (por ejemplo, listar /var/www/html): Iniciar el agente SSH. y añadir la clave privada para no tener que ingresar la frase de paso en cada conexión: Ver las claves cargadas en el ssh-agent. y eliminarlas todas al finalizar: Eliminar la huella digital de la IP 10.0.0.20 en el archivo known_hosts si la clave pública cambia: Configurar un reenvío de puerto local para acceder al servicio web del servidor remoto por el puerto 8888 en tu máquina local: Para instalar Bettercap en el contenedor atacante, se indica el comando: Para iniciar Bettercap sobre la interfaz de red correspondiente (en el ejemplo, eth0), empleamos: El ataque que permite hacerse pasar por la puerta de enlace ante la víctima se denomina: Para configurar la dirección IP de la víctima (por ejemplo, 192.168.1.20) como objetivo, establecemos: Una vez definido el objetivo, activamos el envenenamiento ARP con el comando: El paso que redirige un dominio concreto (por ejemplo, google.com) a una IP falsa, se conoce como: Para indicar el dominio a suplantar, ajustamos Bettercap con: Y para desviar ese dominio a la IP 192.168.1.10, usamos: Finalmente, iniciamos la suplantación DNS con: |





