Contribuciones
Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

Mi Camino para ser CEH - Certified Ethical Hacker
·  3 min read
Hoy saco mi primer post a la luz y decidí hacerlo basado en el camino, que he seguido para llegar a cumplir ese sueño, que me plantee hace ya algunos años - Ser Pentester (de manera profesional, vivir de ello). La idea es publicar una serie de post acerca de esto, pero serán basados en el material de estudio de Ec-Council para la certificación CEH (Certified Ethical Hacking). No por ello pretendo quitarle importancia a la demás certificaciones, cada una tiene lo suyo y cada persona tendrá una preferencia por una determinada, para mi es más importante adquirir conocimiento y usar cada Certificación como una herramienta para profundizar y adquerir más conocimientos del mundo de la seguridad de la información.

Eleven Paths Talks los conocias?
·  2 min read
A principios de marzo en Eleven Paths iniciamos las Eleven Paths Talks que son un ciclo de charlas realizadas por CSA (Chief Security Ambassadors) y otros profesionales de la empresa, el objetivo es aportar a la comunidad tratando temáticas importantes y puedanconocer mejor nuestras tecnologías aplicadas a diferentes problemáticas. Han sido sesiones vía WebEx en las que se puede interactuar con el expositor, hacer preguntas y ver después la sesión en vídeo en la cuenta de Eleven Paths en Youtube:

Pentesting con Kali IV - Active Information gathering
·  8 min read
Una vez realizada la fase de information gathering pasiva, podemos pasar a la fase activa para identificar servicios más específicos. En el siguiente módulo veremos técnicas de recolección de información disponibles en en kali linux y algunos scripts personalizados para tal fin. A lo largo de este módulo, veremos algunos ejemplo prácticos para los cuales es recomendable contar con una máquina virtual windows xp o 7 nateada al igual que el kali como lo hicimos en la entrada de tools super esenciales

Pentesting con Kali III - Recolección de Información de Manera Pasiva
·  4 min read
Comencemos con la primer fase de pentesting, information gathering, es considerada una de las etapas más importantes, ya que aquí es donde dimensionamos el target a analizar. Durante éste proceso se identifican los recursos disponibles para el acceso externo, se busca información sensible expuesta, correos, puertos abiertos, servicios, etc. Dividiremos este módulo en dos, aquí veremos la recolección de información de manera pasiva y en el próximo módulo la activa.

Pentesting con Kali II - Tools super esenciales
·  14 min read
Luego de habernos familiarizado con el entorno de Kali linux, visto el manejo de servicios y algo de scripting en bash en la entrada anterior, estamos preparados para comenzar a ver las herramientas más esenciales de todo pentester. Puede haber algunas discrepancias por la ausencia de nmap entre éstas, es aceptable, sin embargo veremos muchísimo de nmap a lo largo de las cápsulas, por otra parte, éstas cuatro son las que selecciono offensive security como ‘esenciales’ en OSCP y nosotros nos apegaremos a esa formación.

Pentesting con Kali - Preguntas y Respuestas I
·  2 min read
Debido al recibimiento que tuvo la entrada de **Pentesting con Kali **cada vez que se pueda o sea necesario se irán resolviendo dudas y a la vez asignando tareas para los que sigan el blog las resuelvan la forma de entregar por si lo desean puede ser al correo aportes.sniferl4bs@gmail.com en un DOC, un fichero de texto lo que deseen las cuales iremos subiendo las resoluciones para que los vean así lo desean con el fin de contar una referencia mas amplia.