Contribuciones
Configurando un entorno para realizar un Pentest sobre una app Android Watch
·  2 min read
Hola a todos, en el día de hoy les voy a mostrar un poco de cómo preparar un entorno para realizar un vulnerability assessment sobre una aplicación Android Watch, el mismo es la manera como tengo configurado para realizar este proceso por lo tanto puede existir otra manera de realizarlo.   Para esta tarea necesitaremos las siguientes herramientas: Genymotion + VirtualBox  Android Studio  DK tools  Iniciamos con la instalación del Virtual Device en genymotion, utilicen el que sea de su preferencia, la interfaz de genymotion es muy intuitiva, simplemente con las opciones Add -> Seleccionar el virtual device a instalar -> Next ya tendremos nuestro android.

Mi Camino para ser CEH - Certified Ethical Hacker
·  3 min read
Hoy saco mi primer post a la luz y decid√≠ hacerlo basado en el camino, que he seguido para llegar a cumplir ese sue√Īo, que me plantee hace ya algunos a√Īos - Ser Pentester (de manera profesional, vivir de ello). La idea es publicar una serie de post acerca de esto, pero ser√°n basados en el material de estudio de Ec-Council para la certificaci√≥n CEH (Certified Ethical Hacking). No por ello pretendo quitarle importancia a la dem√°s certificaciones, cada una tiene lo suyo y cada persona tendr√° una preferencia por una determinada, para mi es m√°s importante adquirir conocimiento y usar cada Certificaci√≥n como una herramienta para profundizar y adquerir m√°s conocimientos del mundo de la seguridad de la informaci√≥n.

Eleven Paths Talks los conocias?
·  2 min read
A principios de marzo en Eleven Paths iniciamos las Eleven Paths Talks que son un ciclo de charlas realizadas por CSA (Chief Security Ambassadors) y otros profesionales de la empresa, el objetivo es aportar a la comunidad tratando temáticas importantes y puedanconocer mejor nuestras tecnologías aplicadas a diferentes problemáticas. Han sido sesiones vía WebEx en las que se puede interactuar con el expositor, hacer preguntas y ver después la sesión en vídeo en la cuenta de Eleven Paths en Youtube:

Pentesting con Kali IV - Active Information gathering
·  8 min read
Una vez realizada la fase de information gathering pasiva, podemos pasar a la fase activa para identificar servicios más específicos. En el siguiente módulo veremos técnicas de recolección de información disponibles en en kali linux y algunos scripts personalizados para tal fin. A lo largo de este módulo, veremos algunos ejemplo prácticos para los cuales es recomendable contar con una máquina virtual windows xp o 7 nateada al igual que el kali como lo hicimos en la entrada de tools super esenciales

Pentesting con Kali III - Recolección de Información de Manera Pasiva
·  4 min read
Comencemos con la primer fase de pentesting, information gathering, es considerada una de las etapas más importantes, ya que aquí es donde dimensionamos el target a analizar. Durante éste proceso se identifican los recursos disponibles para el acceso externo, se busca información sensible expuesta, correos, puertos abiertos, servicios, etc. Dividiremos este módulo en dos, aquí veremos la recolección de información de manera pasiva y en el próximo módulo la activa.

Pentesting con Kali II - Tools super esenciales
·  14 min read
Luego de habernos familiarizado con el entorno de Kali linux, visto el manejo de servicios y algo de scripting en bash en la entrada anterior, estamos preparados para comenzar a ver las herramientas m√°s esenciales de todo pentester. Puede haber algunas discrepancias por la ausencia de nmap entre √©stas, es aceptable, sin embargo veremos much√≠simo de nmap a lo largo de las c√°psulas, por otra parte, √©stas cuatro son las que¬†selecciono¬†offensive security como ‚Äėesenciales‚Äô en OSCP y nosotros nos apegaremos a esa formaci√≥n.

Pentesting con Kali - Preguntas y Respuestas I
·  2 min read
Debido al recibimiento que tuvo la entrada de **Pentesting con Kali **cada vez que se pueda o sea necesario se irán resolviendo dudas y a la vez asignando tareas para los que sigan el blog las resuelvan la forma de entregar por si lo desean puede ser al correo aportes.sniferl4bs@gmail.com en un DOC, un fichero de texto lo que deseen las cuales iremos subiendo las resoluciones para que los vean así lo desean con el fin de contar una referencia mas amplia.